SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Leitlinien für Informationssicherheit



Düsseldorf, 12.11.2009
Kurzer Überblick
 47.000 Beschäftigte
 50 Polizeibehörden
 600 Standorte
 Einsatz
 Kriminalität
 Verkehr
 Verwaltung
 …
IT - Infrastruktur
 30.000 PC
 1.500 Server

 Daten- / Sprachnetz

 250 zentrale IT-
 Anwendungen

 Spezialbereiche

 …
Kritische polizeiliche Prozesse
Fachbereiche haben Verantwortung
Die Vorgeschichte

 1997 Aufbau des Corporate Network der Polizei NRW
 1997 IT-Sicherheitskonzept
       IT-Sicherheitshandbuch des BSI
       Erfassungsbögen, Tabellen, Listen… Papier ohne Ende
       Organisation war nicht in der notwendigen Weise vorbereitet

 1999 - 2001 Konsolidierung der Vorgehensweise
 2002 Entscheidung für IT-Grundschutz und GSTOOL
 2003 Wahrnehmung der Aufgabe Informationssicherheit
      beim Innenministerium NRW
Wege zum Ziel - Erfolgsfaktoren?

Verantwortung des Managements
Leitlinie für Informationssicherheit
Etablierung einer Sicherheitsorganisation
Richtlinien und Standards
Sicherheitsorganisation
                                                      • Abteilungsleiter Polizei    • Oberstes Entscheidungsgremium
                           IT-Lenkungsausschuss       • Referatsleiter -            • Personelle und finanzielle Ressourcen
                                                        Fachbereiche                • Informationssicherheitsleitlinie

                                                                                                                                   Strategische
                                                                                    • Strategie, Ziele, Prozesse                   Informations-
                                                      • Referat IT und Technik                                                     sicherheit
                           IT-Sicherheitsmanager        der Polizei
                                                                                    • Kontrollmaßnahmen, Überprüfung
                                                                                    • Entscheidungsvorbereitung für IT-LA
Eskalation & Rückmeldung




                                                      • IT-SiMa, IT-SiBe der LA     • Eskalationsinstanz, Entscheidungsvorber.
                               Ausschuss für                                        • Fachlich/technische Anforderungen
                                                      • Leiter PolCERT
                           Informationssicherheit     • Vertreter Fachbereiche      • Analyse kritischer IT-Sicherheitsvorfälle


                                                      • Landesamt für Zentrale      • Planung/Durchführung von Audits
                           Landeszentrale operative                                 • Technische Konzepte
                                                        Polizeiliche Dienste
                           Informationssicherheit                                   • Behandlung von IT-Sicherheitsvorfällen
                                                        (LZPD)
                                                                                                                                   Operative
                                                      • Landesamt für Zentrale      • Identifikation von und Schutz vor            Informations-
                               PolCERT NRW              Polizeiliche Dienste          Schwachstellen sowie Koordinierungsstelle    sicherheit
                                                        (LZPD)                        für präventive und reaktive Maßnahmen



                                                      • Mitarbeiter der örtlichen   • Steuerung des lokalen Sicherheitsprozesses
                                     IT-                                            • Sensibilisierung und Schulung (lokal)
                           Sicherheitsbeauftragte       Polizeibehörde
                                                                                    • Entscheidungsvorbereitung für IT-LA
Vorgehensmodelle




IT-Projektmanagement                   V-Modell XT
Informationssicherheitsmanagement      ISO 27001
IT-Servicemanagement                   ITIL
IT-Standards                           SAGA
IT-Wirtschaftlichkeitsuntersuchungen   IT-WiBe
IT-Sicherheitskonzepte

Verfahrensspezifische IT-Sicherheitskonzepte
  Schutzbedarf
     Verfügbarkeit
     Integrität
     Vertraulichkeit
  Ergänzende Sicherheitsanalyse

Lokale IT-Sicherheitskonzepte
  Adaption der verfahrensspezifischen
  IT-Sicherheitskonzepte
Schulung & Sensibilisierung




Zielgruppen
     Führungskräfte, IT-Sicherheitsbeauftragte,
     Auditoren, Administratoren, Sachbearbeiter,
     Entwickler
Eigene Referenten erzeugen „polizeilichen Mehrwert“
Geprüfte Informationssicherheit
IT-Sicherheitsaudits
  Intern - Polizei NRW
  Extern - Polizeien des Bundes und der Länder

Rahmenbedingungen
  Prüfschema des BSI für ISO 27001-Audits auf der Basis von
  IT-Grundschutz

Auditoren
  ISO 27001 , 3 lizenzierte Auditoren
  IT-Grundschutz-Auditoren der Polizei NRW
     8 Mitarbeiter geschult durch BSI
     Weitere Qualifizierung in polizeieigenen Workshops
Richtlinien

 Strategie      Leitlinie für Informationssicherheit bei der Polizei in Nordrhein-Westfalen

               Sicherheitsrichtlinie    Internet-Richtlinie       E-Mail-Richtlinie    Behandlung IT-
Übergreifend     zur IT-Nutzung                                                       Sicherheitsvorfälle

                Datensicherung             Virenschutz-              Notfall-         Energieversorgung
                                             Konzept              Rahmenkonzept           NEA/USV

                  Outsourcing              Datenträger-           Transferkonzept      Sichere E-Mail-
                                           entsorgung                                  Kommunikation

               Verfahrensspezifische
               IT-Sicherheitskonzepte


               Sicherheitshinweise      Sicherheitshinweise für     Richtlinie für
Zielgruppen       für IT-Benutzer         IT-Administratoren          IT-SiBe


                   Virenschutz          Sicherheitsgateway        Anlagenprüfung/-         weitere
  Technik                                                             blockung
Verantwortlichkeiten prüfen (Leitlinie)
Audits durchführen (Reifegrad)
Kommunikation mit Fachbereichen (Sponsor)
Dienstleistungsverträge prüfen (Rechte / Pflichten)
Andreas Lezgus
andreas.lezgus@im.nrw.de

Ulrich Wiebel
ulrich.wiebel@im.nrw.de

Innenministerium NRW
Referat 44

Más contenido relacionado

La actualidad más candente

Isms awareness training
Isms awareness trainingIsms awareness training
Isms awareness trainingSAROJ BEHERA
 
Combining SAP Extended ECM and SAP DMS (Document Management System)
Combining SAP Extended ECM and SAP DMS (Document Management System)Combining SAP Extended ECM and SAP DMS (Document Management System)
Combining SAP Extended ECM and SAP DMS (Document Management System) Thomas Demmler
 
IT Governance - Capability Assessment using COBIT 5
IT Governance - Capability Assessment using COBIT 5IT Governance - Capability Assessment using COBIT 5
IT Governance - Capability Assessment using COBIT 5Eryk Budi Pratama
 
DIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident responseDIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident responseNathan Case
 
AI-Powered Streaming Analytics for Real-Time Customer Experience
AI-Powered Streaming Analytics for Real-Time Customer ExperienceAI-Powered Streaming Analytics for Real-Time Customer Experience
AI-Powered Streaming Analytics for Real-Time Customer ExperienceDatabricks
 
AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...
AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...
AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...Amazon Web Services
 
Iso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guideIso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guidemfmurat
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?PECB
 
Cost efficiencies and security best practices with Amazon S3 storage - STG301...
Cost efficiencies and security best practices with Amazon S3 storage - STG301...Cost efficiencies and security best practices with Amazon S3 storage - STG301...
Cost efficiencies and security best practices with Amazon S3 storage - STG301...Amazon Web Services
 
What is Information Governance
What is Information GovernanceWhat is Information Governance
What is Information GovernanceAtle Skjekkeland
 
BDA306 Building a Modern Data Warehouse: Deep Dive on Amazon Redshift
BDA306 Building a Modern Data Warehouse: Deep Dive on Amazon RedshiftBDA306 Building a Modern Data Warehouse: Deep Dive on Amazon Redshift
BDA306 Building a Modern Data Warehouse: Deep Dive on Amazon RedshiftAmazon Web Services
 
O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)
O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)
O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)Daniel Flores
 
Migration from File servers to M365 Business
Migration from File servers to M365 BusinessMigration from File servers to M365 Business
Migration from File servers to M365 BusinessRobert Crane
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
Queue blocked issue case study final edition
Queue blocked issue case study final editionQueue blocked issue case study final edition
Queue blocked issue case study final editionwalldorf_share
 
Digitalização de Documentos e a Preservação Documental na Era Digital
Digitalização de Documentos e a Preservação Documental na Era DigitalDigitalização de Documentos e a Preservação Documental na Era Digital
Digitalização de Documentos e a Preservação Documental na Era DigitalIndex3i
 

La actualidad más candente (20)

Isms awareness training
Isms awareness trainingIsms awareness training
Isms awareness training
 
Combining SAP Extended ECM and SAP DMS (Document Management System)
Combining SAP Extended ECM and SAP DMS (Document Management System)Combining SAP Extended ECM and SAP DMS (Document Management System)
Combining SAP Extended ECM and SAP DMS (Document Management System)
 
Sosialisasi sni iso iec 20000 - sistem manajemen layanan
Sosialisasi sni iso iec 20000 - sistem manajemen layananSosialisasi sni iso iec 20000 - sistem manajemen layanan
Sosialisasi sni iso iec 20000 - sistem manajemen layanan
 
IT Governance - Capability Assessment using COBIT 5
IT Governance - Capability Assessment using COBIT 5IT Governance - Capability Assessment using COBIT 5
IT Governance - Capability Assessment using COBIT 5
 
DIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident responseDIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident response
 
AI-Powered Streaming Analytics for Real-Time Customer Experience
AI-Powered Streaming Analytics for Real-Time Customer ExperienceAI-Powered Streaming Analytics for Real-Time Customer Experience
AI-Powered Streaming Analytics for Real-Time Customer Experience
 
AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...
AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...
AWS re:Invent 2016: ElastiCache Deep Dive: Best Practices and Usage Patterns ...
 
Iso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guideIso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guide
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
Cost efficiencies and security best practices with Amazon S3 storage - STG301...
Cost efficiencies and security best practices with Amazon S3 storage - STG301...Cost efficiencies and security best practices with Amazon S3 storage - STG301...
Cost efficiencies and security best practices with Amazon S3 storage - STG301...
 
What is Information Governance
What is Information GovernanceWhat is Information Governance
What is Information Governance
 
BDA306 Building a Modern Data Warehouse: Deep Dive on Amazon Redshift
BDA306 Building a Modern Data Warehouse: Deep Dive on Amazon RedshiftBDA306 Building a Modern Data Warehouse: Deep Dive on Amazon Redshift
BDA306 Building a Modern Data Warehouse: Deep Dive on Amazon Redshift
 
O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)
O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)
O SEI como SIGAD ou SIGAD de Negócio: Sistema Eletrônico de Informações (MPOG)
 
The delta architecture
The delta architectureThe delta architecture
The delta architecture
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
Migration from File servers to M365 Business
Migration from File servers to M365 BusinessMigration from File servers to M365 Business
Migration from File servers to M365 Business
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
Queue blocked issue case study final edition
Queue blocked issue case study final editionQueue blocked issue case study final edition
Queue blocked issue case study final edition
 
Digitalização de Documentos e a Preservação Documental na Era Digital
Digitalização de Documentos e a Preservação Documental na Era DigitalDigitalização de Documentos e a Preservação Documental na Era Digital
Digitalização de Documentos e a Preservação Documental na Era Digital
 

Similar a Informationssicherheit

Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Praxistage
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common CriteriaJens Oberender
 
Big Data - Die große Innovation?
Big Data - Die große Innovation?Big Data - Die große Innovation?
Big Data - Die große Innovation?BARC GmbH
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Filipe Felix
 
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenPLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenIntelliact AG
 
ITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDDigicomp Academy AG
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionAcertigo
 
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009Andreas Schulte
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Torben Haagh
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfHans Peter Knaust
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Christian Schieder
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitinPuncto GmbH
 
spm Feierabendworkshop im September
spm Feierabendworkshop im Septemberspm Feierabendworkshop im September
spm Feierabendworkshop im SeptemberNetcetera
 
ITSM in der Praxis
ITSM in der PraxisITSM in der Praxis
ITSM in der PraxisWalter Abel
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 

Similar a Informationssicherheit (20)

Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common Criteria
 
Big Data - Die große Innovation?
Big Data - Die große Innovation?Big Data - Die große Innovation?
Big Data - Die große Innovation?
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
 
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenPLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
 
ITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSD
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
 
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009
 
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!
 
ITSM mit Open Source
ITSM mit Open SourceITSM mit Open Source
ITSM mit Open Source
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & Datensicherheit
 
spm Feierabendworkshop im September
spm Feierabendworkshop im Septemberspm Feierabendworkshop im September
spm Feierabendworkshop im September
 
ITSM in der Praxis
ITSM in der PraxisITSM in der Praxis
ITSM in der Praxis
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 

Más de Andreas Lezgus

Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing GovernmentAndreas Lezgus
 
IT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum VergabeIT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum VergabeAndreas Lezgus
 
Migration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturMigration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturAndreas Lezgus
 
Cloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of ITCloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of ITAndreas Lezgus
 
Mobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/PoliceMobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/PoliceAndreas Lezgus
 

Más de Andreas Lezgus (8)

Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing Government
 
IT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum VergabeIT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum Vergabe
 
Migration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturMigration of a large IT-Infrastruktur
Migration of a large IT-Infrastruktur
 
Projektmanagement
ProjektmanagementProjektmanagement
Projektmanagement
 
Cloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of ITCloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of IT
 
Mobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/PoliceMobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/Police
 
Anwendungsportfolio
AnwendungsportfolioAnwendungsportfolio
Anwendungsportfolio
 
Mindjet
MindjetMindjet
Mindjet
 

Informationssicherheit

  • 2. Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung …
  • 3. IT - Infrastruktur 30.000 PC 1.500 Server Daten- / Sprachnetz 250 zentrale IT- Anwendungen Spezialbereiche …
  • 6. Die Vorgeschichte 1997 Aufbau des Corporate Network der Polizei NRW 1997 IT-Sicherheitskonzept IT-Sicherheitshandbuch des BSI Erfassungsbögen, Tabellen, Listen… Papier ohne Ende Organisation war nicht in der notwendigen Weise vorbereitet 1999 - 2001 Konsolidierung der Vorgehensweise 2002 Entscheidung für IT-Grundschutz und GSTOOL 2003 Wahrnehmung der Aufgabe Informationssicherheit beim Innenministerium NRW
  • 7. Wege zum Ziel - Erfolgsfaktoren? Verantwortung des Managements Leitlinie für Informationssicherheit Etablierung einer Sicherheitsorganisation Richtlinien und Standards
  • 8. Sicherheitsorganisation • Abteilungsleiter Polizei • Oberstes Entscheidungsgremium IT-Lenkungsausschuss • Referatsleiter - • Personelle und finanzielle Ressourcen Fachbereiche • Informationssicherheitsleitlinie Strategische • Strategie, Ziele, Prozesse Informations- • Referat IT und Technik sicherheit IT-Sicherheitsmanager der Polizei • Kontrollmaßnahmen, Überprüfung • Entscheidungsvorbereitung für IT-LA Eskalation & Rückmeldung • IT-SiMa, IT-SiBe der LA • Eskalationsinstanz, Entscheidungsvorber. Ausschuss für • Fachlich/technische Anforderungen • Leiter PolCERT Informationssicherheit • Vertreter Fachbereiche • Analyse kritischer IT-Sicherheitsvorfälle • Landesamt für Zentrale • Planung/Durchführung von Audits Landeszentrale operative • Technische Konzepte Polizeiliche Dienste Informationssicherheit • Behandlung von IT-Sicherheitsvorfällen (LZPD) Operative • Landesamt für Zentrale • Identifikation von und Schutz vor Informations- PolCERT NRW Polizeiliche Dienste Schwachstellen sowie Koordinierungsstelle sicherheit (LZPD) für präventive und reaktive Maßnahmen • Mitarbeiter der örtlichen • Steuerung des lokalen Sicherheitsprozesses IT- • Sensibilisierung und Schulung (lokal) Sicherheitsbeauftragte Polizeibehörde • Entscheidungsvorbereitung für IT-LA
  • 9. Vorgehensmodelle IT-Projektmanagement V-Modell XT Informationssicherheitsmanagement ISO 27001 IT-Servicemanagement ITIL IT-Standards SAGA IT-Wirtschaftlichkeitsuntersuchungen IT-WiBe
  • 10. IT-Sicherheitskonzepte Verfahrensspezifische IT-Sicherheitskonzepte Schutzbedarf Verfügbarkeit Integrität Vertraulichkeit Ergänzende Sicherheitsanalyse Lokale IT-Sicherheitskonzepte Adaption der verfahrensspezifischen IT-Sicherheitskonzepte
  • 11. Schulung & Sensibilisierung Zielgruppen Führungskräfte, IT-Sicherheitsbeauftragte, Auditoren, Administratoren, Sachbearbeiter, Entwickler Eigene Referenten erzeugen „polizeilichen Mehrwert“
  • 12. Geprüfte Informationssicherheit IT-Sicherheitsaudits Intern - Polizei NRW Extern - Polizeien des Bundes und der Länder Rahmenbedingungen Prüfschema des BSI für ISO 27001-Audits auf der Basis von IT-Grundschutz Auditoren ISO 27001 , 3 lizenzierte Auditoren IT-Grundschutz-Auditoren der Polizei NRW 8 Mitarbeiter geschult durch BSI Weitere Qualifizierung in polizeieigenen Workshops
  • 13. Richtlinien Strategie Leitlinie für Informationssicherheit bei der Polizei in Nordrhein-Westfalen Sicherheitsrichtlinie Internet-Richtlinie E-Mail-Richtlinie Behandlung IT- Übergreifend zur IT-Nutzung Sicherheitsvorfälle Datensicherung Virenschutz- Notfall- Energieversorgung Konzept Rahmenkonzept NEA/USV Outsourcing Datenträger- Transferkonzept Sichere E-Mail- entsorgung Kommunikation Verfahrensspezifische IT-Sicherheitskonzepte Sicherheitshinweise Sicherheitshinweise für Richtlinie für Zielgruppen für IT-Benutzer IT-Administratoren IT-SiBe Virenschutz Sicherheitsgateway Anlagenprüfung/- weitere Technik blockung
  • 14. Verantwortlichkeiten prüfen (Leitlinie) Audits durchführen (Reifegrad) Kommunikation mit Fachbereichen (Sponsor) Dienstleistungsverträge prüfen (Rechte / Pflichten)