Wenn die Stadt stillsteht: Wie Cyberangriffe Kommunen über Wochen lahmlegen

Leonberg, 19. Mai 2026 – Ein Cyberangriff auf eine Kommune wird selten in Serverlogs sichtbar, sondern zuerst im Alltag der Menschen. Termine fallen aus, Anträge gehen verloren, Abläufe brechen ab. Was unscheinbar beginnt, kann innerhalb kurzer Zeit ganze Verwaltungen lahmlegen. Die eigentliche Schwachstelle liegt in gewachsenen, eng verflochtenen Strukturen, die sich nicht mit isolierten Maßnahmen absichern lassen. Das Bundesamt für Sicherheit in der Informationstechnik beschreibt die Lage bereits als angespannt bis besorgniserregend und warnt vor einer zunehmenden Bedrohung der öffentlichen Verwaltung. Entscheidend ist daher ein Ansatz, der Organisation, Prozesse und Technologie zusammenführt und Kommunen befähigt, auch im Ernstfall handlungsfähig zu bleiben.

„Cyberangriffe auf Kommunen werden oft als IT-Problem unterschätzt. In Wirklichkeit treffen sie die Funktionsfähigkeit der gesamten Verwaltung und damit das tägliche Leben“, sagt Erik Sterck, Head of DACH der Erik Sterck GmbH. Das Systemhaus arbeitet mit einem Netzwerk spezialisierter Partner und unterstützt Kommunen dabei, passende Sicherheitslösungen zu orchestrieren und nachhaltig in bestehende Strukturen zu integrieren.

Komplexität als Risiko

Montagmorgen, 8:12 Uhr. Die Server der Stadtverwaltung reagieren nicht mehr. Bürgerinnen und Bürger stehen vor verschlossenen Türen, weil Termine nicht aufgerufen werden können. Die Kfz-Zulassungsstelle stellt den Betrieb ein, Bauanträge verschwinden im digitalen Nirwana, und im schlimmsten Fall sind sogar Teile der kritischen Infrastruktur betroffen: Ampelanlagen fallen aus, Versorgungsbetriebe arbeiten nur noch eingeschränkt, interne Kommunikation bricht zusammen.

„Was wie ein Szenario aus einem Katastrophenfilm klingt, ist längst Realität. Cyberangriffe auf Kommunen nehmen seit Jahren zu und treffen auf Strukturen, die oft historisch gewachsen, hochkomplex und schwer abzusichern sind“, sagt Sterck. Kommunen sind keine homogenen Organisationen, sondern ein Geflecht unterschiedlichster Einheiten, die unter einem Dach zusammenwirken. Verwaltung, Eigenbetriebe, Stadtwerke, Schulen, Kitas und nicht selten auch Krankenhäuser greifen ineinander, arbeiten jedoch häufig mit eigenen IT-Systemen, eigenen Dienstleistern und eigenen Sicherheitslogiken. Unterschiedliche Softwaregenerationen, teils veraltete Systeme und dezentrale Verantwortlichkeiten erhöhen die Angriffsfläche erheblich. Gleichzeitig steigt der Druck zur Digitalisierung bei begrenzten Ressourcen.

„Die größte Herausforderung ist nicht ein einzelnes System, sondern das Zusammenspiel vieler Systeme. Sicherheit muss deshalb immer ganzheitlich gedacht werden: technisch, organisatorisch und strategisch.“

Vom Phishing zur Systemlähmung: Typische Angriffsdynamiken

Die meisten Angriffe beginnen unscheinbar, folgen jedoch klaren technischen Mustern. Häufig steht am Anfang eine Phishing-Mail oder eine kompromittierte Zugangsdatenbank. Nach dem ersten Zugriff etablieren Angreifer Persistenz im System, etwa über manipulierte Benutzerkonten oder geplante Tasks, und bewegen sich anschließend lateral durch das Netzwerk. Dabei werden gezielt Schwachstellen in Active-Directory-Strukturen, unzureichend segmentierten Netzwerken oder ungeschützten Schnittstellen ausgenutzt. Parallel erfolgt oft bereits die Ausleitung sensibler Daten. Erst in der finalen Phase wird der Angriff sichtbar, etwa durch die Verschlüsselung zentraler Systeme oder das gezielte Abschalten von Diensten. Zu diesem Zeitpunkt sind Fachverfahren, Datenbanken und Kommunikationswege meist bereits so weit kompromittiert, dass ein regulärer Betrieb nicht mehr möglich ist.

„Viele Angriffe bleiben über Tage oder sogar Wochen unentdeckt. Wenn sie sichtbar werden, ist der eigentliche Schaden oft längst entstanden“, sagt Sterck.

Resilienz statt Sicherheitsversprechen

Ein vollständiger Schutz vor Cyberangriffen ist kaum realistisch. Entscheidend ist vielmehr, ob eine Kommune auch im Angriffsszenario arbeitsfähig bleibt. Dafür braucht es mehr als einzelne Sicherheitsmaßnahmen. Notwendig sind klar strukturierte, voneinander abgegrenzte Netzwerke, ein konsequent gesteuertes Identitäts- und Rechtemanagement sowie Systeme, die sicherheitskritische Ereignisse in Echtzeit sichtbar machen. Ebenso zentral sind physisch und logisch getrennte Backup-Strukturen, die unabhängig vom Produktivbetrieb funktionieren, sowie klar definierte Wiederanlaufpläne, die regelmäßig unter realen Bedingungen getestet werden. Erst das Zusammenspiel dieser technischen und organisatorischen Elemente schafft die Grundlage dafür, Prozesse kontrolliert aufrechtzuerhalten oder gezielt wieder hochzufahren.

„Handlungsfähigkeit im Ernstfall entsteht nicht durch Einzelmaßnahmen, sondern durch abgestimmte Strukturen, die auch unter Druck funktionieren“, sagt Erik Sterck. „Unser Anspruch ist es, genau diese Strukturen gemeinsam mit den Kommunen aufzubauen und dauerhaft zu betreiben.“

Über die Erik Sterck GmbH 

Die Erik Sterck GmbH mit Sitz in Leonberg (Baden-Württemberg) berät Unternehmen in den Bereichen Rechenzentren, Cloud-native Services und Cybersicherheit. Ein besonderer Schwerpunkt liegt auf der Automatisierung von Betriebsdienstleistungen, unter anderem mit Unterstützung künstlicher Intelligenz. Von Beratungsworkshops bis zur Implementierung steht die Erik Sterck GmbH als Ansprechpartner mit Expertenwissen zur Verfügung und realisiert Projekte sowohl in virtuellen Serverumgebungen als auch in container-virtualisierten Umgebungen. Das Unternehmen betreut insgesamt knapp 250 mittelständische Kunden und Unternehmen aus verschiedenen Branchen in ganz Deutschland. Die Erik Sterck GmbH wurde für ihre Arbeit mehrfach ausgezeichnet, zuletzt als „Pure Storage ELITE Partner 2025“, als „Growth Partner of the Year“ von keepit, „Bester technischer Partner“ von Nutanix, mit dem Global Award „Cyber Recovery Partner of the Year“ und als „DACH-Partner des Jahres“ von Arctic Wolf Networks. Neben dem Hauptsitz in Leonberg unterhält das Systemhaus Niederlassungen in Köln, München und Hamburg. Die Erik Sterck GmbH ist Teil der TTNL Group. www.eriksterck.de

Über die TTNL Group

Engagiert, ergebnisorientiert und dynamisch. Das ist TTNL, der IT-Partner, der keine Mühen scheut, um Ihre Ziele zu verwirklichen. Mit unseren strategischen Datenlösungen garantieren wir Kontinuität und eine optimale Dateninfrastruktur.

TTNL hat seinen Hauptsitz in Utrecht (Niederlande) und ist auf Datenmanagement in der hybriden Multi-Cloud spezialisiert. Der Schwerpunkt liegt auf der technischen und wirtschaftlichen Optimierung dieser komplexen hybriden Multi-Cloud-Umgebungen und der Sicherstellung der Verfügbarkeit und des Schutzes geschäftskritische Daten. Das Unternehmen hat strategische Partnerschaften mit Unternehmen wie IBM, Red Hat, Pure Storage, NetApp, Lenovo, Dell Technologies, VMware, Equinix, Varonis, Veeam und Rubrik geschlossen. www.ttnl.io

Pressekontakt
Alice Baumbusch
echolot public relations
Mobil: +49 160 6192248
E-Mail: baumbusch@echolot-pr.de

chevron-down