SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Leitlinien für Informationssicherheit



Düsseldorf, 12.11.2009
Kurzer Überblick
 47.000 Beschäftigte
 50 Polizeibehörden
 600 Standorte
 Einsatz
 Kriminalität
 Verkehr
 Verwaltung
 …
IT - Infrastruktur
 30.000 PC
 1.500 Server

 Daten- / Sprachnetz

 250 zentrale IT-
 Anwendungen

 Spezialbereiche

 …
Kritische polizeiliche Prozesse
Fachbereiche haben Verantwortung
Die Vorgeschichte

 1997 Aufbau des Corporate Network der Polizei NRW
 1997 IT-Sicherheitskonzept
       IT-Sicherheitshandbuch des BSI
       Erfassungsbögen, Tabellen, Listen… Papier ohne Ende
       Organisation war nicht in der notwendigen Weise vorbereitet

 1999 - 2001 Konsolidierung der Vorgehensweise
 2002 Entscheidung für IT-Grundschutz und GSTOOL
 2003 Wahrnehmung der Aufgabe Informationssicherheit
      beim Innenministerium NRW
Wege zum Ziel - Erfolgsfaktoren?

Verantwortung des Managements
Leitlinie für Informationssicherheit
Etablierung einer Sicherheitsorganisation
Richtlinien und Standards
Sicherheitsorganisation
                                                      • Abteilungsleiter Polizei    • Oberstes Entscheidungsgremium
                           IT-Lenkungsausschuss       • Referatsleiter -            • Personelle und finanzielle Ressourcen
                                                        Fachbereiche                • Informationssicherheitsleitlinie

                                                                                                                                   Strategische
                                                                                    • Strategie, Ziele, Prozesse                   Informations-
                                                      • Referat IT und Technik                                                     sicherheit
                           IT-Sicherheitsmanager        der Polizei
                                                                                    • Kontrollmaßnahmen, Überprüfung
                                                                                    • Entscheidungsvorbereitung für IT-LA
Eskalation & Rückmeldung




                                                      • IT-SiMa, IT-SiBe der LA     • Eskalationsinstanz, Entscheidungsvorber.
                               Ausschuss für                                        • Fachlich/technische Anforderungen
                                                      • Leiter PolCERT
                           Informationssicherheit     • Vertreter Fachbereiche      • Analyse kritischer IT-Sicherheitsvorfälle


                                                      • Landesamt für Zentrale      • Planung/Durchführung von Audits
                           Landeszentrale operative                                 • Technische Konzepte
                                                        Polizeiliche Dienste
                           Informationssicherheit                                   • Behandlung von IT-Sicherheitsvorfällen
                                                        (LZPD)
                                                                                                                                   Operative
                                                      • Landesamt für Zentrale      • Identifikation von und Schutz vor            Informations-
                               PolCERT NRW              Polizeiliche Dienste          Schwachstellen sowie Koordinierungsstelle    sicherheit
                                                        (LZPD)                        für präventive und reaktive Maßnahmen



                                                      • Mitarbeiter der örtlichen   • Steuerung des lokalen Sicherheitsprozesses
                                     IT-                                            • Sensibilisierung und Schulung (lokal)
                           Sicherheitsbeauftragte       Polizeibehörde
                                                                                    • Entscheidungsvorbereitung für IT-LA
Vorgehensmodelle




IT-Projektmanagement                   V-Modell XT
Informationssicherheitsmanagement      ISO 27001
IT-Servicemanagement                   ITIL
IT-Standards                           SAGA
IT-Wirtschaftlichkeitsuntersuchungen   IT-WiBe
IT-Sicherheitskonzepte

Verfahrensspezifische IT-Sicherheitskonzepte
  Schutzbedarf
     Verfügbarkeit
     Integrität
     Vertraulichkeit
  Ergänzende Sicherheitsanalyse

Lokale IT-Sicherheitskonzepte
  Adaption der verfahrensspezifischen
  IT-Sicherheitskonzepte
Schulung & Sensibilisierung




Zielgruppen
     Führungskräfte, IT-Sicherheitsbeauftragte,
     Auditoren, Administratoren, Sachbearbeiter,
     Entwickler
Eigene Referenten erzeugen „polizeilichen Mehrwert“
Geprüfte Informationssicherheit
IT-Sicherheitsaudits
  Intern - Polizei NRW
  Extern - Polizeien des Bundes und der Länder

Rahmenbedingungen
  Prüfschema des BSI für ISO 27001-Audits auf der Basis von
  IT-Grundschutz

Auditoren
  ISO 27001 , 3 lizenzierte Auditoren
  IT-Grundschutz-Auditoren der Polizei NRW
     8 Mitarbeiter geschult durch BSI
     Weitere Qualifizierung in polizeieigenen Workshops
Richtlinien

 Strategie      Leitlinie für Informationssicherheit bei der Polizei in Nordrhein-Westfalen

               Sicherheitsrichtlinie    Internet-Richtlinie       E-Mail-Richtlinie    Behandlung IT-
Übergreifend     zur IT-Nutzung                                                       Sicherheitsvorfälle

                Datensicherung             Virenschutz-              Notfall-         Energieversorgung
                                             Konzept              Rahmenkonzept           NEA/USV

                  Outsourcing              Datenträger-           Transferkonzept      Sichere E-Mail-
                                           entsorgung                                  Kommunikation

               Verfahrensspezifische
               IT-Sicherheitskonzepte


               Sicherheitshinweise      Sicherheitshinweise für     Richtlinie für
Zielgruppen       für IT-Benutzer         IT-Administratoren          IT-SiBe


                   Virenschutz          Sicherheitsgateway        Anlagenprüfung/-         weitere
  Technik                                                             blockung
Verantwortlichkeiten prüfen (Leitlinie)
Audits durchführen (Reifegrad)
Kommunikation mit Fachbereichen (Sponsor)
Dienstleistungsverträge prüfen (Rechte / Pflichten)
Andreas Lezgus
andreas.lezgus@im.nrw.de

Ulrich Wiebel
ulrich.wiebel@im.nrw.de

Innenministerium NRW
Referat 44

Más contenido relacionado

La actualidad más candente

Understanding IT Governance and Risk Management
Understanding IT Governance and Risk ManagementUnderstanding IT Governance and Risk Management
Understanding IT Governance and Risk Managementjiricejka
 
7 Key Problems to Avoid in ISO 27001 Implementation
7 Key Problems to Avoid in ISO 27001 Implementation7 Key Problems to Avoid in ISO 27001 Implementation
7 Key Problems to Avoid in ISO 27001 ImplementationPECB
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxAmorFranois
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdfControlCase
 
Roadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesRoadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesGreenway Health
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle.
Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle. Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle.
Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle. Evergreen Systems
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernancePECB
 
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon NamCOBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon NamNUS-ISS
 

La actualidad más candente (20)

Understanding IT Governance and Risk Management
Understanding IT Governance and Risk ManagementUnderstanding IT Governance and Risk Management
Understanding IT Governance and Risk Management
 
7 Key Problems to Avoid in ISO 27001 Implementation
7 Key Problems to Avoid in ISO 27001 Implementation7 Key Problems to Avoid in ISO 27001 Implementation
7 Key Problems to Avoid in ISO 27001 Implementation
 
Cism course ppt
Cism course pptCism course ppt
Cism course ppt
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
IoT Security, Mirai Revisited
IoT Security, Mirai RevisitedIoT Security, Mirai Revisited
IoT Security, Mirai Revisited
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
Roadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesRoadmap to IT Security Best Practices
Roadmap to IT Security Best Practices
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
Secure Design: Threat Modeling
Secure Design: Threat ModelingSecure Design: Threat Modeling
Secure Design: Threat Modeling
 
Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle.
Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle. Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle.
Incident, Problem, Change, Knowledge…and Service Catalog? A Powerful Circle.
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
Information Serurity Risk Assessment Basics
Information Serurity Risk Assessment BasicsInformation Serurity Risk Assessment Basics
Information Serurity Risk Assessment Basics
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon NamCOBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
 

Similar a Informationssicherheit

Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Praxistage
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common CriteriaJens Oberender
 
Big Data - Die große Innovation?
Big Data - Die große Innovation?Big Data - Die große Innovation?
Big Data - Die große Innovation?BARC GmbH
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Filipe Felix
 
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenPLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenIntelliact AG
 
ITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDDigicomp Academy AG
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionAcertigo
 
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009Andreas Schulte
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Torben Haagh
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfHans Peter Knaust
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Christian Schieder
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitinPuncto GmbH
 
spm Feierabendworkshop im September
spm Feierabendworkshop im Septemberspm Feierabendworkshop im September
spm Feierabendworkshop im SeptemberNetcetera
 
ITSM in der Praxis
ITSM in der PraxisITSM in der Praxis
ITSM in der PraxisWalter Abel
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 

Similar a Informationssicherheit (20)

Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common Criteria
 
Big Data - Die große Innovation?
Big Data - Die große Innovation?Big Data - Die große Innovation?
Big Data - Die große Innovation?
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
 
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenPLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
 
ITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSD
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
 
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009
 
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!
 
ITSM mit Open Source
ITSM mit Open SourceITSM mit Open Source
ITSM mit Open Source
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & Datensicherheit
 
spm Feierabendworkshop im September
spm Feierabendworkshop im Septemberspm Feierabendworkshop im September
spm Feierabendworkshop im September
 
ITSM in der Praxis
ITSM in der PraxisITSM in der Praxis
ITSM in der Praxis
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 

Más de Andreas Lezgus

Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing GovernmentAndreas Lezgus
 
IT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum VergabeIT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum VergabeAndreas Lezgus
 
Migration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturMigration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturAndreas Lezgus
 
Cloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of ITCloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of ITAndreas Lezgus
 
Mobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/PoliceMobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/PoliceAndreas Lezgus
 

Más de Andreas Lezgus (8)

Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing Government
 
IT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum VergabeIT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum Vergabe
 
Migration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturMigration of a large IT-Infrastruktur
Migration of a large IT-Infrastruktur
 
Projektmanagement
ProjektmanagementProjektmanagement
Projektmanagement
 
Cloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of ITCloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of IT
 
Mobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/PoliceMobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/Police
 
Anwendungsportfolio
AnwendungsportfolioAnwendungsportfolio
Anwendungsportfolio
 
Mindjet
MindjetMindjet
Mindjet
 

Informationssicherheit

  • 2. Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung …
  • 3. IT - Infrastruktur 30.000 PC 1.500 Server Daten- / Sprachnetz 250 zentrale IT- Anwendungen Spezialbereiche …
  • 6. Die Vorgeschichte 1997 Aufbau des Corporate Network der Polizei NRW 1997 IT-Sicherheitskonzept IT-Sicherheitshandbuch des BSI Erfassungsbögen, Tabellen, Listen… Papier ohne Ende Organisation war nicht in der notwendigen Weise vorbereitet 1999 - 2001 Konsolidierung der Vorgehensweise 2002 Entscheidung für IT-Grundschutz und GSTOOL 2003 Wahrnehmung der Aufgabe Informationssicherheit beim Innenministerium NRW
  • 7. Wege zum Ziel - Erfolgsfaktoren? Verantwortung des Managements Leitlinie für Informationssicherheit Etablierung einer Sicherheitsorganisation Richtlinien und Standards
  • 8. Sicherheitsorganisation • Abteilungsleiter Polizei • Oberstes Entscheidungsgremium IT-Lenkungsausschuss • Referatsleiter - • Personelle und finanzielle Ressourcen Fachbereiche • Informationssicherheitsleitlinie Strategische • Strategie, Ziele, Prozesse Informations- • Referat IT und Technik sicherheit IT-Sicherheitsmanager der Polizei • Kontrollmaßnahmen, Überprüfung • Entscheidungsvorbereitung für IT-LA Eskalation & Rückmeldung • IT-SiMa, IT-SiBe der LA • Eskalationsinstanz, Entscheidungsvorber. Ausschuss für • Fachlich/technische Anforderungen • Leiter PolCERT Informationssicherheit • Vertreter Fachbereiche • Analyse kritischer IT-Sicherheitsvorfälle • Landesamt für Zentrale • Planung/Durchführung von Audits Landeszentrale operative • Technische Konzepte Polizeiliche Dienste Informationssicherheit • Behandlung von IT-Sicherheitsvorfällen (LZPD) Operative • Landesamt für Zentrale • Identifikation von und Schutz vor Informations- PolCERT NRW Polizeiliche Dienste Schwachstellen sowie Koordinierungsstelle sicherheit (LZPD) für präventive und reaktive Maßnahmen • Mitarbeiter der örtlichen • Steuerung des lokalen Sicherheitsprozesses IT- • Sensibilisierung und Schulung (lokal) Sicherheitsbeauftragte Polizeibehörde • Entscheidungsvorbereitung für IT-LA
  • 9. Vorgehensmodelle IT-Projektmanagement V-Modell XT Informationssicherheitsmanagement ISO 27001 IT-Servicemanagement ITIL IT-Standards SAGA IT-Wirtschaftlichkeitsuntersuchungen IT-WiBe
  • 10. IT-Sicherheitskonzepte Verfahrensspezifische IT-Sicherheitskonzepte Schutzbedarf Verfügbarkeit Integrität Vertraulichkeit Ergänzende Sicherheitsanalyse Lokale IT-Sicherheitskonzepte Adaption der verfahrensspezifischen IT-Sicherheitskonzepte
  • 11. Schulung & Sensibilisierung Zielgruppen Führungskräfte, IT-Sicherheitsbeauftragte, Auditoren, Administratoren, Sachbearbeiter, Entwickler Eigene Referenten erzeugen „polizeilichen Mehrwert“
  • 12. Geprüfte Informationssicherheit IT-Sicherheitsaudits Intern - Polizei NRW Extern - Polizeien des Bundes und der Länder Rahmenbedingungen Prüfschema des BSI für ISO 27001-Audits auf der Basis von IT-Grundschutz Auditoren ISO 27001 , 3 lizenzierte Auditoren IT-Grundschutz-Auditoren der Polizei NRW 8 Mitarbeiter geschult durch BSI Weitere Qualifizierung in polizeieigenen Workshops
  • 13. Richtlinien Strategie Leitlinie für Informationssicherheit bei der Polizei in Nordrhein-Westfalen Sicherheitsrichtlinie Internet-Richtlinie E-Mail-Richtlinie Behandlung IT- Übergreifend zur IT-Nutzung Sicherheitsvorfälle Datensicherung Virenschutz- Notfall- Energieversorgung Konzept Rahmenkonzept NEA/USV Outsourcing Datenträger- Transferkonzept Sichere E-Mail- entsorgung Kommunikation Verfahrensspezifische IT-Sicherheitskonzepte Sicherheitshinweise Sicherheitshinweise für Richtlinie für Zielgruppen für IT-Benutzer IT-Administratoren IT-SiBe Virenschutz Sicherheitsgateway Anlagenprüfung/- weitere Technik blockung
  • 14. Verantwortlichkeiten prüfen (Leitlinie) Audits durchführen (Reifegrad) Kommunikation mit Fachbereichen (Sponsor) Dienstleistungsverträge prüfen (Rechte / Pflichten)