{"id":35913,"date":"2025-07-09T03:37:46","date_gmt":"2025-07-09T07:37:46","guid":{"rendered":"https:\/\/intosaijournal.org\/?post_type=journal-entry&#038;p=35913"},"modified":"2025-07-10T14:02:06","modified_gmt":"2025-07-10T18:02:06","slug":"staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden","status":"publish","type":"journal-entry","link":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/","title":{"rendered":"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden"},"content":{"rendered":"\n<p>Autor: Thiago de Oliveira Teodoro<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Einleitung&nbsp;<\/h2>\n\n\n\n<p>Oberste Rechnungskontrollbeh\u00f6rden (ORKB) spielen eine wesentliche Rolle f\u00fcr die Bewertung der Wirksamkeit staatlicher Ma\u00dfnahmen. In einem Zeitalter, das von einem rasanten technologischen Wandel gepr\u00e4gt ist, stehen die Ma\u00dfnahmen zur Regelung der Cybersicherheit und des Datenschutzes unter dem enormen Druck, hohe Anforderungen an Resilienz und Compliance zu erf\u00fcllen. Der vorliegende Beitrag zielt darauf ab, unser diesbez\u00fcgliches Verst\u00e4ndnis zu erweitern. Er behandelt neue Erkenntnisse, welche die bestehenden Orientierungshilfen der Internationalen Organisation der Obersten Rechnungskontrollbeh\u00f6rden (INTOSAI) \u2013 die haupts\u00e4chlich in den unten genannten Publikationen enthalten sind <em>\u2013 <\/em>erg\u00e4nzen k\u00f6nnen.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/idi.no\/elibrary\/relevant-sais\/lota\/wgita-idi-handbook-on-it-audit-for-sais\/1632-wgita-idi-handbook-on-it-audit-for-sais-2022-en\/file\">Handbuch zu IT-Pr\u00fcfungen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden der Arbeitsgruppe IT-Pr\u00fcfung (WGITA) und der INTOSAI Entwicklungsinitiative (IDI)<\/a> (nur auf Englisch verf\u00fcgbar)<\/li>\n\n\n\n<li><a href=\"https:\/\/www.issai.org\/pronouncements\/guidance-on-audit-of-information-systems\/\">GUID&nbsp;5100: Leitfaden f\u00fcr die Pr\u00fcfung von Informationssystemen und der dazugeh\u00f6rige erste Entwurf<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/intosaicommunity.net\/wp-content\/uploads\/2024\/06\/Cybersecurity_and_Data_Protection_Guideline_with_certificates_01_11_22.pdf\">Leitfaden f\u00fcr Pr\u00fcfungen der Cybersicherheit und des Datenschutzes der WGITA (nur auf Englisch verf\u00fcgbar)<\/a><\/li>\n<\/ol>\n\n\n\n<p>Insbesondere der Leitfaden f\u00fcr die Pr\u00fcfung der Cybersicherheit und des Datenschutzes f\u00fchrt mehrere bew\u00e4hrte Verfahren der US-amerikanischen Beh\u00f6rde National Institute of Standards and Technology (NIST) auf. Diese dienten als Ausgangspunkt, um zu zeigen, wie diese Verfahren die bestehenden INTOSAI-Leitf\u00e4den um weitere Sicherheitselemente erg\u00e4nzen k\u00f6nnen. Das NIST-Modell bietet ein umfassendes Rahmenwerk und einen flexiblen, anpassbaren Katalog an Sicherheits- und Datenschutzkontrollen, um Organisationen bei der Bew\u00e4ltigung von Systemrisiken, der Abwehr von Cyberbedrohungen sowie der F\u00f6rderung eines umfassenden, organisationsweiten Risikomanagements zu unterst\u00fctzen.<\/p>\n\n\n\n<p>In dieser \u00dcbersicht werden die f\u00fcnf wichtigsten NIST-Kontrollfamilien in den Bereichen Sicherheit und Datenschutz hervorgehoben, auf die in den INTOSAI-Leitf\u00e4den Bezug genommen wird und die in den Kontext folgenschwerer Cyberangriffe gesetzt werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die f\u00fcnf zentralen NIST-Kontrollfamilien: Lektionen aus folgenschweren Cyberangriffen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1. Risikomanagement in der Lieferkette<\/h3>\n\n\n\n<p>Risikomanagement in der Lieferkette wurde aufgrund der steigenden Anzahl an Angriffen auf Lieferketten, die sowohl \u00f6ffentliche als auch private Einrichtungen bedrohen, zu einem wichtigen Anliegen. Ein nennenswertes Beispiel ist der SolarWinds-Angriff aus dem Jahr&nbsp;2020, bei dem Angreifer sich im Rahmen von Softwareupdates einschleusten, was zu weitreichender Gef\u00e4hrdung f\u00fchrte, auch in staatlichen Stellen. Solche Vorf\u00e4lle zeigen, wie wichtig eine solide Aufsicht und Risikobeurteilung bei der Zusammenarbeit mit Drittanbietern ist. Um diese Risiken zu mindern, sollten ORKB klare Richtlinien f\u00fcr die Beurteilung der Schwachstellen von Lieferanten sowie die \u00dcberpr\u00fcfung der Authentizit\u00e4t von Komponenten und Leistungen festlegen. Die Umsetzung von Normen wie der <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-161r1-upd1.pdf\">NIST 800-161<\/a>, die einen strukturierten Rahmen f\u00fcr die Ermittlung und die Steuerung der Risiken in der Lieferkette bieten, k\u00f6nnen das Sicherheitsniveau erh\u00f6hen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Reaktion auf Vorf\u00e4lle<\/h3>\n\n\n\n<p>Die Reaktion auf Vorf\u00e4lle ist von entscheidender Bedeutung, um die Auswirkungen von Sicherheitsl\u00fccken zu minimieren, insbesondere im Hinblick auf Ransomware und Advanced Persistent Threats (dt. etwa \u201efortgeschrittene, andauernde Bedrohungen\u201c), kurz APTs. Ein einfaches Beispiel ist der Conti-Ransomware-Angriff auf Costa Rica im April&nbsp;2022, der mehrere staatliche Stellen, darunter das Finanzministerium, schwer beeintr\u00e4chtigte und die Steuererhebung sowie andere wichtige Dienstleistungen unterbrach. Solche Vorf\u00e4lle verdeutlichen, wie wichtig es ist, die Reaktion auf Vorf\u00e4lle proaktiv zu planen, um sicherzustellen, dass Organisationen Cyberangriffe erkennen, eind\u00e4mmen und sich von ihnen erholen k\u00f6nnen. ORKB sollten umfassende Strategien f\u00fcr die Reaktion auf Vorf\u00e4lle f\u00f6rdern: Dazu z\u00e4hlen unter anderem Unterst\u00fctzungsrahmen, strukturierte Reaktionspl\u00e4ne und regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen der Vorfallprotokollierung. Die \u00dcbernahme von Branchennormen wie <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/specialpublications\/nist.sp.800-61r2.pdf\">NIST SP 800-61<\/a> kann die Reaktionsf\u00e4higkeit weiter st\u00e4rken und die allgemeine Widerstandsf\u00e4higkeit im Bereich Cybersicherheit erh\u00f6hen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Verarbeitung personenbezogener Daten und Transparenz<\/h3>\n\n\n\n<p>Der Schutz der Privatsph\u00e4re sowie der Datenschutz sind ins Zentrum ger\u00fcckt, da Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) strenge Anforderungen an die Verwaltung und den Schutz personenbezogener Daten stellen. Ein mangelnder Schutz sensibler Daten kann zu schwerwiegenden Verst\u00f6\u00dfen f\u00fchren, wie im Jahr&nbsp;2020 zu sehen war, als Angreifer die Regierungskommunikation und wichtige politische Informationen im norwegischen Parlament kompromittierten. Solche Vorf\u00e4lle verdeutlichen, wie wichtig eine strenge Regelung des Datenschutzes und Ma\u00dfnahmen zur Einhaltung dieser Regelungen sind. ORKB sollten Datenschutz-Folgenabsch\u00e4tzungen durchf\u00fchren und umfassende Datenschutz-Rahmenwerke einf\u00fchren, um Risiken zu mindern. Die Ber\u00fccksichtigung des <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/CSWP\/NIST.CSWP.01162020.pdf\">Datenschutzrahmenwerks des NIST<\/a> erm\u00f6glicht es ORKB, einen strukturierten Ansatz f\u00fcr die Regelung des Datenschutzes auszuarbeiten, der Compliance, Rechenschaftspflicht und das nachhaltige Vertrauen der \u00d6ffentlichkeit in den Umgang mit Daten gew\u00e4hrleistet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Kontinuierliche \u00dcberwachung und automatisierte Sicherheitsma\u00dfnahmen<\/h3>\n\n\n\n<p>Kontinuierliche \u00dcberwachung und automatisierte Sicherheitsma\u00dfnahmen sind unerl\u00e4sslich, um Schwachstellen in Echtzeit zu ermitteln und zu minimieren, insbesondere in kritischen Systemen. Ein bezeichnendes Beispiel ist die Ausnutzung der MOVEit-\u00dcbertragungsschwachstelle im Jahr&nbsp;2023, bei der Angreifer erfolgreich Malware in legitime Daten\u00fcbertragungen eingebettet haben. Dies hatte negative Konsequenzen f\u00fcr mehrere Organisationen, darunter das US-amerikanische Energieministerium. Dieser Vorfall zeigt, wie wichtig eine proaktive und automatisierte Sicherheits\u00fcberwachung ist, um Bedrohungen zu erkennen und darauf zu reagieren, bevor sie sich zuspitzen. ORKB sollten automatisierte Tools, adaptive Sicherheitsmethoden und kontinuierliche \u00dcberwachungssysteme einsetzen, um ihre Cyberresilienz zu steigern. Die Verwendung der Richtlinien der <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-137A.pdf\">NIST 800-137A<\/a> kann dabei helfen, robuste Sicherheitsma\u00dfnahmen, die dynamisch auf neue Bedrohungen und Schwachstellen reagieren k\u00f6nnen, einzuf\u00fchren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Sicherheit des Internets der Dinge und der Betriebstechnologie<\/h3>\n\n\n\n<p>Das Internet der Dinge (Internet of Things; IoT) und Betriebstechnologie (Operational Technology; OT) spielen zentrale Rollen f\u00fcr kritische Infrastruktur, aber ihre schwachen Ausgestaltungen machen sie zu erstklassigen Zielen f\u00fcr Cyberbedrohungen. Ein einzigartiges Beispiel ist der Colonial-Pipeline-Ransomware-Angriff aus dem Jahr&nbsp;2021, bei dem Angreifer den Treibstoffvertrieb in den USA durcheinanderbrachten, was zu weitreichenden Engp\u00e4ssen f\u00fchrte und bundesweit die Steigerung der Sicherheit kritischer Infrastruktur ausl\u00f6ste. Dieser Vorfall verdeutlicht die Notwendigkeit, IoT- und OT-Umgebungen zu sichern, um \u00e4hnlichen St\u00f6rungen vorzubeugen. Oberste Rechnungskontrollbeh\u00f6rden (ORKB) sollten risikobasierte Pr\u00fcfungsstrategien einf\u00fchren, die sich mit IoT- und OT-Schwachstellen befassen, unter anderem mit Ger\u00e4teauthentifizierung, Verschl\u00fcsselung und sicherer Kommunikation. Die Verwendung der Richtlinien der NIST SP <a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/1800\/25\/final\">1800-25<\/a>, <a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/1800\/26\/final\">1800-26<\/a>, <a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/800\/82\/r3\/final\">800-82<\/a> kann die Widerstandsf\u00e4higkeit und Sicherheit dieser Systeme st\u00e4rken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Diese f\u00fcnf Sicherheitsbereiche befassen sich mit den gr\u00f6\u00dften Bedrohungen, jedoch k\u00f6nnten auch zahlreiche andere NIST-Kontrollfamilien f\u00fcr die Bereiche Sicherheit und Datenschutz in Betracht gezogen werden. Eine \u00e4hnliche Methode kann angewendet werden, um die Analyse zu erweitern, sich auf spezifische Sicherheitskontrollen zu konzentrieren und gezieltere Empfehlungen abzugeben. Dieser Ansatz kann die bestehenden INTOSAI-Leitf\u00e4den nutzen und gleichzeitig detaillierte Erkenntnisse aus anderen Normen, zum Beispiel NIST, einbeziehen.<\/p>\n\n\n\n<p>Schlie\u00dflich k\u00f6nnen ORKB durch die Verbesserung der Cybersicherheitsma\u00dfnahmen Sicherheitskontrollen besser pr\u00fcfen und verst\u00e4rken, was letztendlich zu einer gesteigerten Widerstandsf\u00e4higkeit der Informationssysteme des \u00f6ffentlichen Sektors f\u00fchrt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oberste Rechnungskontrollbeh\u00f6rden (ORKB) spielen eine wesentliche Rolle f\u00fcr die Bewertung der Wirksamkeit staatlicher Ma\u00dfnahmen. In einem Zeitalter, das von einem rasanten technologischen Wandel gepr\u00e4gt ist, stehen die Ma\u00dfnahmen zur Regelung der Cybersicherheit und des Datenschutzes unter dem enormen Druck, hohe Anforderungen an Resilienz und Compliance zu erf\u00fcllen. Der vorliegende Beitrag zielt darauf ab, unser diesbez\u00fcgliches Verst\u00e4ndnis zu erweitern. Er behandelt neue Erkenntnisse, welche die bestehenden Orientierungshilfen der Internationalen Organisation der Obersten Rechnungskontrollbeh\u00f6rden (INTOSAI) \u2013 die haupts\u00e4chlich in den unten genannten Publikationen enthalten sind \u2013 erg\u00e4nzen k\u00f6nnen.<\/p>\n","protected":false},"author":377,"featured_media":35299,"template":"","meta":{"_acf_changed":false,"footnotes":""},"journal-categories":[4272],"content-tags":[2238,2314,4280,2149,2267],"country":[2898],"region":[2871],"section":[2608],"coauthors":[4155],"class_list":["post-35913","journal-entry","type-journal-entry","status-publish","has-post-thumbnail","hentry","journal-categories-q2-2025-de","content-tags-cybersicherheit","content-tags-digitalisierung","content-tags-emerging-risks-de","content-tags-risikobasierter-ansatz","content-tags-wissenschaft-und-technik","country-brazil-5-de","region-olacefs-de-de","section-spotlight-auf-wissenschaft-und-technologie"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden - INTOSAI Journal<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden - INTOSAI Journal\" \/>\n<meta property=\"og:description\" content=\"Oberste Rechnungskontrollbeh\u00f6rden (ORKB) spielen eine wesentliche Rolle f\u00fcr die Bewertung der Wirksamkeit staatlicher Ma\u00dfnahmen. In einem Zeitalter, das von einem rasanten technologischen Wandel gepr\u00e4gt ist, stehen die Ma\u00dfnahmen zur Regelung der Cybersicherheit und des Datenschutzes unter dem enormen Druck, hohe Anforderungen an Resilienz und Compliance zu erf\u00fcllen. Der vorliegende Beitrag zielt darauf ab, unser diesbez\u00fcgliches Verst\u00e4ndnis zu erweitern. Er behandelt neue Erkenntnisse, welche die bestehenden Orientierungshilfen der Internationalen Organisation der Obersten Rechnungskontrollbeh\u00f6rden (INTOSAI) \u2013 die haupts\u00e4chlich in den unten genannten Publikationen enthalten sind \u2013 erg\u00e4nzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/\" \/>\n<meta property=\"og:site_name\" content=\"INTOSAI Journal\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-10T18:02:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1326\" \/>\n\t<meta property=\"og:image:height\" content=\"880\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@intosaijournal\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data2\" content=\"Thiago de Oliveira Teodoro\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/\",\"url\":\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/\",\"name\":\"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden - INTOSAI Journal\",\"isPartOf\":{\"@id\":\"https:\/\/intosaijournal.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\",\"datePublished\":\"2025-07-09T07:37:46+00:00\",\"dateModified\":\"2025-07-10T18:02:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#primaryimage\",\"url\":\"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\",\"contentUrl\":\"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\",\"width\":1326,\"height\":880,\"caption\":\"Quelle: Adobe Stock Images, Michael Traitov\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/intosaijournal.org\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/intosaijournal.org\/fr\/#website\",\"url\":\"https:\/\/intosaijournal.org\/fr\/\",\"name\":\"INTOSAI Journal\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/intosaijournal.org\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/intosaijournal.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/intosaijournal.org\/fr\/#organization\",\"name\":\"INTOSAI Journal\",\"url\":\"https:\/\/intosaijournal.org\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png\",\"contentUrl\":\"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png\",\"width\":736,\"height\":122,\"caption\":\"INTOSAI Journal\"},\"image\":{\"@id\":\"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/intosaijournal\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden - INTOSAI Journal","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/","og_locale":"de_DE","og_type":"article","og_title":"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden - INTOSAI Journal","og_description":"Oberste Rechnungskontrollbeh\u00f6rden (ORKB) spielen eine wesentliche Rolle f\u00fcr die Bewertung der Wirksamkeit staatlicher Ma\u00dfnahmen. In einem Zeitalter, das von einem rasanten technologischen Wandel gepr\u00e4gt ist, stehen die Ma\u00dfnahmen zur Regelung der Cybersicherheit und des Datenschutzes unter dem enormen Druck, hohe Anforderungen an Resilienz und Compliance zu erf\u00fcllen. Der vorliegende Beitrag zielt darauf ab, unser diesbez\u00fcgliches Verst\u00e4ndnis zu erweitern. Er behandelt neue Erkenntnisse, welche die bestehenden Orientierungshilfen der Internationalen Organisation der Obersten Rechnungskontrollbeh\u00f6rden (INTOSAI) \u2013 die haupts\u00e4chlich in den unten genannten Publikationen enthalten sind \u2013 erg\u00e4nzen k\u00f6nnen.","og_url":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/","og_site_name":"INTOSAI Journal","article_modified_time":"2025-07-10T18:02:06+00:00","og_image":[{"width":1326,"height":880,"url":"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@intosaijournal","twitter_misc":{"Est. reading time":"6 minutes","Written by":"Thiago de Oliveira Teodoro"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/","url":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/","name":"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden - INTOSAI Journal","isPartOf":{"@id":"https:\/\/intosaijournal.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#primaryimage"},"image":{"@id":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#primaryimage"},"thumbnailUrl":"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","datePublished":"2025-07-09T07:37:46+00:00","dateModified":"2025-07-10T18:02:06+00:00","breadcrumb":{"@id":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#primaryimage","url":"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","contentUrl":"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","width":1326,"height":880,"caption":"Quelle: Adobe Stock Images, Michael Traitov"},{"@type":"BreadcrumbList","@id":"https:\/\/intosaijournal.org\/de\/journal-entry\/staerkung-der-cybersicherheitspruefungen-im-oeffentlichen-sektor-nutzbarmachung-der-nist-normen-fuer-oberste-rechnungskontrollbehoerden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/intosaijournal.org\/de\/"},{"@type":"ListItem","position":2,"name":"St\u00e4rkung der Cybersicherheitspr\u00fcfungen im \u00f6ffentlichen Sektor: Nutzbarmachung der NIST-Normen f\u00fcr Oberste Rechnungskontrollbeh\u00f6rden"}]},{"@type":"WebSite","@id":"https:\/\/intosaijournal.org\/fr\/#website","url":"https:\/\/intosaijournal.org\/fr\/","name":"INTOSAI Journal","description":"","publisher":{"@id":"https:\/\/intosaijournal.org\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/intosaijournal.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/intosaijournal.org\/fr\/#organization","name":"INTOSAI Journal","url":"https:\/\/intosaijournal.org\/fr\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png","contentUrl":"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png","width":736,"height":122,"caption":"INTOSAI Journal"},"image":{"@id":"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/intosaijournal"]}]}},"_links":{"self":[{"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/journal-entry\/35913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/journal-entry"}],"about":[{"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/types\/journal-entry"}],"author":[{"embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/users\/377"}],"version-history":[{"count":4,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/journal-entry\/35913\/revisions"}],"predecessor-version":[{"id":36024,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/journal-entry\/35913\/revisions\/36024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/media\/35299"}],"wp:attachment":[{"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/media?parent=35913"}],"wp:term":[{"taxonomy":"journal-categories","embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/journal-categories?post=35913"},{"taxonomy":"content-tags","embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/content-tags?post=35913"},{"taxonomy":"country","embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/country?post=35913"},{"taxonomy":"region","embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/region?post=35913"},{"taxonomy":"section","embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/section?post=35913"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/intosaijournal.org\/de\/wp-json\/wp\/v2\/coauthors?post=35913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}