SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Leitlinien für Informationssicherheit



Düsseldorf, 12.11.2009
Kurzer Überblick
 47.000 Beschäftigte
 50 Polizeibehörden
 600 Standorte
 Einsatz
 Kriminalität
 Verkehr
 Verwaltung
 …
IT - Infrastruktur
 30.000 PC
 1.500 Server

 Daten- / Sprachnetz

 250 zentrale IT-
 Anwendungen

 Spezialbereiche

 …
Kritische polizeiliche Prozesse
Fachbereiche haben Verantwortung
Die Vorgeschichte

 1997 Aufbau des Corporate Network der Polizei NRW
 1997 IT-Sicherheitskonzept
       IT-Sicherheitshandbuch des BSI
       Erfassungsbögen, Tabellen, Listen… Papier ohne Ende
       Organisation war nicht in der notwendigen Weise vorbereitet

 1999 - 2001 Konsolidierung der Vorgehensweise
 2002 Entscheidung für IT-Grundschutz und GSTOOL
 2003 Wahrnehmung der Aufgabe Informationssicherheit
      beim Innenministerium NRW
Wege zum Ziel - Erfolgsfaktoren?

Verantwortung des Managements
Leitlinie für Informationssicherheit
Etablierung einer Sicherheitsorganisation
Richtlinien und Standards
Sicherheitsorganisation
                                                      • Abteilungsleiter Polizei    • Oberstes Entscheidungsgremium
                           IT-Lenkungsausschuss       • Referatsleiter -            • Personelle und finanzielle Ressourcen
                                                        Fachbereiche                • Informationssicherheitsleitlinie

                                                                                                                                   Strategische
                                                                                    • Strategie, Ziele, Prozesse                   Informations-
                                                      • Referat IT und Technik                                                     sicherheit
                           IT-Sicherheitsmanager        der Polizei
                                                                                    • Kontrollmaßnahmen, Überprüfung
                                                                                    • Entscheidungsvorbereitung für IT-LA
Eskalation & Rückmeldung




                                                      • IT-SiMa, IT-SiBe der LA     • Eskalationsinstanz, Entscheidungsvorber.
                               Ausschuss für                                        • Fachlich/technische Anforderungen
                                                      • Leiter PolCERT
                           Informationssicherheit     • Vertreter Fachbereiche      • Analyse kritischer IT-Sicherheitsvorfälle


                                                      • Landesamt für Zentrale      • Planung/Durchführung von Audits
                           Landeszentrale operative                                 • Technische Konzepte
                                                        Polizeiliche Dienste
                           Informationssicherheit                                   • Behandlung von IT-Sicherheitsvorfällen
                                                        (LZPD)
                                                                                                                                   Operative
                                                      • Landesamt für Zentrale      • Identifikation von und Schutz vor            Informations-
                               PolCERT NRW              Polizeiliche Dienste          Schwachstellen sowie Koordinierungsstelle    sicherheit
                                                        (LZPD)                        für präventive und reaktive Maßnahmen



                                                      • Mitarbeiter der örtlichen   • Steuerung des lokalen Sicherheitsprozesses
                                     IT-                                            • Sensibilisierung und Schulung (lokal)
                           Sicherheitsbeauftragte       Polizeibehörde
                                                                                    • Entscheidungsvorbereitung für IT-LA
Vorgehensmodelle




IT-Projektmanagement                   V-Modell XT
Informationssicherheitsmanagement      ISO 27001
IT-Servicemanagement                   ITIL
IT-Standards                           SAGA
IT-Wirtschaftlichkeitsuntersuchungen   IT-WiBe
IT-Sicherheitskonzepte

Verfahrensspezifische IT-Sicherheitskonzepte
  Schutzbedarf
     Verfügbarkeit
     Integrität
     Vertraulichkeit
  Ergänzende Sicherheitsanalyse

Lokale IT-Sicherheitskonzepte
  Adaption der verfahrensspezifischen
  IT-Sicherheitskonzepte
Schulung & Sensibilisierung




Zielgruppen
     Führungskräfte, IT-Sicherheitsbeauftragte,
     Auditoren, Administratoren, Sachbearbeiter,
     Entwickler
Eigene Referenten erzeugen „polizeilichen Mehrwert“
Geprüfte Informationssicherheit
IT-Sicherheitsaudits
  Intern - Polizei NRW
  Extern - Polizeien des Bundes und der Länder

Rahmenbedingungen
  Prüfschema des BSI für ISO 27001-Audits auf der Basis von
  IT-Grundschutz

Auditoren
  ISO 27001 , 3 lizenzierte Auditoren
  IT-Grundschutz-Auditoren der Polizei NRW
     8 Mitarbeiter geschult durch BSI
     Weitere Qualifizierung in polizeieigenen Workshops
Richtlinien

 Strategie      Leitlinie für Informationssicherheit bei der Polizei in Nordrhein-Westfalen

               Sicherheitsrichtlinie    Internet-Richtlinie       E-Mail-Richtlinie    Behandlung IT-
Übergreifend     zur IT-Nutzung                                                       Sicherheitsvorfälle

                Datensicherung             Virenschutz-              Notfall-         Energieversorgung
                                             Konzept              Rahmenkonzept           NEA/USV

                  Outsourcing              Datenträger-           Transferkonzept      Sichere E-Mail-
                                           entsorgung                                  Kommunikation

               Verfahrensspezifische
               IT-Sicherheitskonzepte


               Sicherheitshinweise      Sicherheitshinweise für     Richtlinie für
Zielgruppen       für IT-Benutzer         IT-Administratoren          IT-SiBe


                   Virenschutz          Sicherheitsgateway        Anlagenprüfung/-         weitere
  Technik                                                             blockung
Verantwortlichkeiten prüfen (Leitlinie)
Audits durchführen (Reifegrad)
Kommunikation mit Fachbereichen (Sponsor)
Dienstleistungsverträge prüfen (Rechte / Pflichten)
Andreas Lezgus
andreas.lezgus@im.nrw.de

Ulrich Wiebel
ulrich.wiebel@im.nrw.de

Innenministerium NRW
Referat 44

Mais conteúdo relacionado

Mais procurados

실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018
실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018
실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018
Amazon Web Services Korea
 
천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018
천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018
천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018
Amazon Web Services Korea
 
AWS Multi-Account Architecture and Best Practices
AWS Multi-Account Architecture and Best PracticesAWS Multi-Account Architecture and Best Practices
AWS Multi-Account Architecture and Best Practices
Amazon Web Services
 

Mais procurados (20)

실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018
실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018
실전! AWS 기반 데이터베이스 마이그레이션::최홍식::AWS Summit Seoul 2018
 
AWS DDoS防範: Shield Advanced & WAF
AWS DDoS防範: Shield Advanced & WAFAWS DDoS防範: Shield Advanced & WAF
AWS DDoS防範: Shield Advanced & WAF
 
Fargate 를 이용한 ECS with VPC 1부
Fargate 를 이용한 ECS with VPC 1부Fargate 를 이용한 ECS with VPC 1부
Fargate 를 이용한 ECS with VPC 1부
 
천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018
천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018
천만 사용자를 위한 AWS 클라우드 아키텍처 진화하기::이창수::AWS Summit Seoul 2018
 
Amazon S3 Masterclass
Amazon S3 MasterclassAmazon S3 Masterclass
Amazon S3 Masterclass
 
DevOps on AWS
DevOps on AWSDevOps on AWS
DevOps on AWS
 
Cloud Migration Workshop
Cloud Migration WorkshopCloud Migration Workshop
Cloud Migration Workshop
 
AWS Multi-Account Architecture and Best Practices
AWS Multi-Account Architecture and Best PracticesAWS Multi-Account Architecture and Best Practices
AWS Multi-Account Architecture and Best Practices
 
Preparing for AWS certified solutions architect associate exam (saa-c02)
Preparing for AWS certified solutions architect associate exam (saa-c02)Preparing for AWS certified solutions architect associate exam (saa-c02)
Preparing for AWS certified solutions architect associate exam (saa-c02)
 
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
 
AWS Cloud Security Fundamentals
AWS Cloud Security FundamentalsAWS Cloud Security Fundamentals
AWS Cloud Security Fundamentals
 
[AWS Builders] AWS 네트워크 서비스 소개 및 사용 방법 - 김기현, AWS 솔루션즈 아키텍트
[AWS Builders] AWS 네트워크 서비스 소개 및 사용 방법 - 김기현, AWS 솔루션즈 아키텍트[AWS Builders] AWS 네트워크 서비스 소개 및 사용 방법 - 김기현, AWS 솔루션즈 아키텍트
[AWS Builders] AWS 네트워크 서비스 소개 및 사용 방법 - 김기현, AWS 솔루션즈 아키텍트
 
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
 
Modernizing applications with Amazon EKS - MAD304 - Santa Clara AWS Summit.pdf
Modernizing applications with Amazon EKS - MAD304 - Santa Clara AWS Summit.pdfModernizing applications with Amazon EKS - MAD304 - Santa Clara AWS Summit.pdf
Modernizing applications with Amazon EKS - MAD304 - Santa Clara AWS Summit.pdf
 
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
AWS Security Best Practices in a Zero Trust Security Model - DEM08 - Toronto ...
 
AWS로 게임 기반 다지기 - 김병수, 박진성 :: AWS Game Master 온라인 세미나 #3
AWS로 게임 기반 다지기 - 김병수, 박진성 :: AWS Game Master 온라인 세미나 #3 AWS로 게임 기반 다지기 - 김병수, 박진성 :: AWS Game Master 온라인 세미나 #3
AWS로 게임 기반 다지기 - 김병수, 박진성 :: AWS Game Master 온라인 세미나 #3
 
Building a Secured Network environment on AWS
Building a Secured Network environment on AWSBuilding a Secured Network environment on AWS
Building a Secured Network environment on AWS
 
[애플리케이션 현대화 및 개발] 클라우드를 통한 현대적 애플리케이션 디자인 및 구축 패턴 - 윤석찬, AWS 수석 테크 에반젤리스트
[애플리케이션 현대화 및 개발] 클라우드를 통한 현대적 애플리케이션 디자인 및 구축 패턴 - 윤석찬, AWS 수석 테크 에반젤리스트[애플리케이션 현대화 및 개발] 클라우드를 통한 현대적 애플리케이션 디자인 및 구축 패턴 - 윤석찬, AWS 수석 테크 에반젤리스트
[애플리케이션 현대화 및 개발] 클라우드를 통한 현대적 애플리케이션 디자인 및 구축 패턴 - 윤석찬, AWS 수석 테크 에반젤리스트
 
DevOps on AWS
DevOps on AWSDevOps on AWS
DevOps on AWS
 
Amazon Relational Database Service (Amazon RDS)
Amazon Relational Database Service (Amazon RDS)Amazon Relational Database Service (Amazon RDS)
Amazon Relational Database Service (Amazon RDS)
 

Semelhante a Informationssicherheit

Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
Acertigo
 
Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008
Christian Schieder
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & Datensicherheit
inPuncto GmbH
 

Semelhante a Informationssicherheit (20)

Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common Criteria
 
Big Data - Die große Innovation?
Big Data - Die große Innovation?Big Data - Die große Innovation?
Big Data - Die große Innovation?
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
 
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenPLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
 
ITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSD
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
 
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009
 
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
[DE] Records Management & Compliance | Ulrich Kampffmeyer | PROJECT CONSULT S...
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!
 
ITSM mit Open Source
ITSM mit Open SourceITSM mit Open Source
ITSM mit Open Source
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008Operational Intelligence - TDWI Europe 2008
Operational Intelligence - TDWI Europe 2008
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & Datensicherheit
 
spm Feierabendworkshop im September
spm Feierabendworkshop im Septemberspm Feierabendworkshop im September
spm Feierabendworkshop im September
 
ITSM in der Praxis
ITSM in der PraxisITSM in der Praxis
ITSM in der Praxis
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 

Mais de Andreas Lezgus (8)

Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing Government
 
IT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum VergabeIT-Beschaffungen Forum Vergabe
IT-Beschaffungen Forum Vergabe
 
Migration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturMigration of a large IT-Infrastruktur
Migration of a large IT-Infrastruktur
 
Projektmanagement
ProjektmanagementProjektmanagement
Projektmanagement
 
Cloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of ITCloud Computing and Industrialisation of IT
Cloud Computing and Industrialisation of IT
 
Mobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/PoliceMobile Computing with Apps for Government/Police
Mobile Computing with Apps for Government/Police
 
Anwendungsportfolio
AnwendungsportfolioAnwendungsportfolio
Anwendungsportfolio
 
Mindjet
MindjetMindjet
Mindjet
 

Informationssicherheit

  • 2. Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung …
  • 3. IT - Infrastruktur 30.000 PC 1.500 Server Daten- / Sprachnetz 250 zentrale IT- Anwendungen Spezialbereiche …
  • 6. Die Vorgeschichte 1997 Aufbau des Corporate Network der Polizei NRW 1997 IT-Sicherheitskonzept IT-Sicherheitshandbuch des BSI Erfassungsbögen, Tabellen, Listen… Papier ohne Ende Organisation war nicht in der notwendigen Weise vorbereitet 1999 - 2001 Konsolidierung der Vorgehensweise 2002 Entscheidung für IT-Grundschutz und GSTOOL 2003 Wahrnehmung der Aufgabe Informationssicherheit beim Innenministerium NRW
  • 7. Wege zum Ziel - Erfolgsfaktoren? Verantwortung des Managements Leitlinie für Informationssicherheit Etablierung einer Sicherheitsorganisation Richtlinien und Standards
  • 8. Sicherheitsorganisation • Abteilungsleiter Polizei • Oberstes Entscheidungsgremium IT-Lenkungsausschuss • Referatsleiter - • Personelle und finanzielle Ressourcen Fachbereiche • Informationssicherheitsleitlinie Strategische • Strategie, Ziele, Prozesse Informations- • Referat IT und Technik sicherheit IT-Sicherheitsmanager der Polizei • Kontrollmaßnahmen, Überprüfung • Entscheidungsvorbereitung für IT-LA Eskalation & Rückmeldung • IT-SiMa, IT-SiBe der LA • Eskalationsinstanz, Entscheidungsvorber. Ausschuss für • Fachlich/technische Anforderungen • Leiter PolCERT Informationssicherheit • Vertreter Fachbereiche • Analyse kritischer IT-Sicherheitsvorfälle • Landesamt für Zentrale • Planung/Durchführung von Audits Landeszentrale operative • Technische Konzepte Polizeiliche Dienste Informationssicherheit • Behandlung von IT-Sicherheitsvorfällen (LZPD) Operative • Landesamt für Zentrale • Identifikation von und Schutz vor Informations- PolCERT NRW Polizeiliche Dienste Schwachstellen sowie Koordinierungsstelle sicherheit (LZPD) für präventive und reaktive Maßnahmen • Mitarbeiter der örtlichen • Steuerung des lokalen Sicherheitsprozesses IT- • Sensibilisierung und Schulung (lokal) Sicherheitsbeauftragte Polizeibehörde • Entscheidungsvorbereitung für IT-LA
  • 9. Vorgehensmodelle IT-Projektmanagement V-Modell XT Informationssicherheitsmanagement ISO 27001 IT-Servicemanagement ITIL IT-Standards SAGA IT-Wirtschaftlichkeitsuntersuchungen IT-WiBe
  • 10. IT-Sicherheitskonzepte Verfahrensspezifische IT-Sicherheitskonzepte Schutzbedarf Verfügbarkeit Integrität Vertraulichkeit Ergänzende Sicherheitsanalyse Lokale IT-Sicherheitskonzepte Adaption der verfahrensspezifischen IT-Sicherheitskonzepte
  • 11. Schulung & Sensibilisierung Zielgruppen Führungskräfte, IT-Sicherheitsbeauftragte, Auditoren, Administratoren, Sachbearbeiter, Entwickler Eigene Referenten erzeugen „polizeilichen Mehrwert“
  • 12. Geprüfte Informationssicherheit IT-Sicherheitsaudits Intern - Polizei NRW Extern - Polizeien des Bundes und der Länder Rahmenbedingungen Prüfschema des BSI für ISO 27001-Audits auf der Basis von IT-Grundschutz Auditoren ISO 27001 , 3 lizenzierte Auditoren IT-Grundschutz-Auditoren der Polizei NRW 8 Mitarbeiter geschult durch BSI Weitere Qualifizierung in polizeieigenen Workshops
  • 13. Richtlinien Strategie Leitlinie für Informationssicherheit bei der Polizei in Nordrhein-Westfalen Sicherheitsrichtlinie Internet-Richtlinie E-Mail-Richtlinie Behandlung IT- Übergreifend zur IT-Nutzung Sicherheitsvorfälle Datensicherung Virenschutz- Notfall- Energieversorgung Konzept Rahmenkonzept NEA/USV Outsourcing Datenträger- Transferkonzept Sichere E-Mail- entsorgung Kommunikation Verfahrensspezifische IT-Sicherheitskonzepte Sicherheitshinweise Sicherheitshinweise für Richtlinie für Zielgruppen für IT-Benutzer IT-Administratoren IT-SiBe Virenschutz Sicherheitsgateway Anlagenprüfung/- weitere Technik blockung
  • 14. Verantwortlichkeiten prüfen (Leitlinie) Audits durchführen (Reifegrad) Kommunikation mit Fachbereichen (Sponsor) Dienstleistungsverträge prüfen (Rechte / Pflichten)