Geschäftsführer Matthias Bongarth. 12./13.05.2015 3. Fachkongress IT-Planungsrat



Ähnliche Dokumente
Landesbetrieb Daten und Information. Cloud-Computing im LDI

Cloud-Computing in Rheinland-Pfalz eine Standortbestimmung Matthias Bongarth Netzdialog Folie 1

Cloud-Services in Rheinland-Pfalz

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt

Clouddienste in Mecklenburg-Vorpommern Modewort oder neues Geschäftsmodell? Hubert Ludwig, DVZ M-V GmbH

Test zur Bereitschaft für die Cloud

Elektronischer Kontoauszug

Virtual Desktop Infrasstructure - VDI

Elektronischer Kontoauszug

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Sicherheitsanalyse von Private Clouds

Lizenzierung von SharePoint Server 2013

Zentralisierung von Serverinfrastrukturen

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

Fujitsu - Jahreskonferenz Digitale Verwaltung 2018

Dienste aus dem RZ. Managed Serverhosting Managed Services Integratives Hosting

Lizenzierung von SharePoint Server 2013

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Collax -Archivierung

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Virtualisierung in Netzen Möglichkeiten und Probleme

FastViewer v3 bei der TechniData IT-Service GmbH

Informationssicherheitsmanagement

GPP Projekte gemeinsam zum Erfolg führen

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung

Auskunft über die Kassendaten

IT-Dienstleistungszentrum Berlin

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Nutzung von GiS BasePac 8 im Netzwerk

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

IT Security Investments 2003

Cloud Computing interessant und aktuell auch für Hochschulen?

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Windows Server 2008 (R2): Anwendungsplattform

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012

Synchronisations- Assistent

MS CLOUD STARTUP WORKSHOP

Digitale Zertifikate

IT-Lösungsplattformen

Formular»Fragenkatalog BIM-Server«

Workshop: Eigenes Image ohne VMware-Programme erstellen

Sicherheitstage SS 2007

ProSeminar Speicher- und Dateisysteme

Virtualisierung im Rechenzentrum

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Immer noch wolkig - aktuelle Trends bei Cloud Services

Cloud Computing in der öffentlichen Verwaltung: Nur ein Hype oder echte Innovation. Hubert Ludwig, Geschäftsführer, DVZ M-V GmbH

Verwendung des Terminalservers der MUG

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

IT-Dienstleistungszentrum Berlin

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

SaaS Exchange Handbuch

PVS Grobkonzept: Strukturelle und funktionale Erweiterungen bei der Verwaltung der Arbeitszeit und der organisatorischen Zuordnung

Collax Archive Howto

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Systemvoraussetzungen

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Sicherheitsaspekte der kommunalen Arbeit

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Ausstattung von Krankenanstalten mit dem e-card-system Leitfaden

Software Release Notes

Installationsanleitung für Update SC-Line

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

teamsync Kurzanleitung

Elexis-BlueEvidence-Connector

Mitteilung zur Kenntnisnahme

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Systemvoraussetzungen Informationscenter IFC

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Technische Anwendungsbeispiele

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Projektmanagement in Outlook integriert

EuroCloud Deutschland Confererence

Jung Dynamisch Virtualisiert? Risiken der Realisierung

2. Installation unter Windows 10 mit Internetexplorer 11.0

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am in Mainz

Verwendung des IDS Backup Systems unter Windows 2000

Übung - Konfigurieren einer Windows 7-Firewall

Leistungsbeschreibung

Nikon Message Center

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

terra CLOUD IaaS Handbuch Stand: 02/2015

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

HISPRO ein Service-Angebot von HIS

Transkript:

12./13.05.2015 3. Fachkongress IT-Planungsrat Cloud-Strategie in Rheinland-Pfalz zertifizierte Private Cloud und erprobte Public Cloud für die öffentliche Hand empfohlener Kriterienkatalog zur bundesweiten Anwendung Geschäftsführer Matthias Bongarth

Agenda I. Der LDI und IT-Sicherheit II. Von der zertifizierten Private Cloud zur erprobten Public Cloud III. Von der rheinland-pfälzischen IT-Strategie zum bundesweiten Vorgehensmodell 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 2

DER LDI Geschäftsführer: Matthias Bongarth Gründung: 1. Jan. 2003 per Landesgesetz Jahresumsatz: ca. 69 Mio. (2014) Anzahl Mitarbeiter: ca. 200 Standorte: Mainz, Bad Ems DER zentrale IT-Dienstleister Rheinland-Pfalz Applikationen Dienstleistungen und Services Green-IT Hochverfügbarkeit Sicherheit Rechenzentrum / Ausweich-Rechenzentrum Consulting / Analyse / Konzeption rlp-netz Beschaffung / Vergabe Prozessmanagement 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 3

Private Cloud / Polizei-Cloud Gesamtarchitektur IT-Sicherheit ist oberstes Gebot ITSM durch Standardprozesse Portal-Dienste für Anwender Grundsätzliche Unterscheidung in Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 4

IT-Sicherheit im Rechenzentrum / Ausweich-RZ Sicherheit und Effizienz auf höchstem Niveau = Ausweich RZ Länderübergreifendes Sicherheitskonzept = neue Qualität der Ausfallsicherheit Redundante Notstromversorgung (USV/Diesel, Klimatisierung, Brandschutz) Inertgas-Löschanlage Zentrale Backup- und Archivierungssysteme Zentraler Storage / SAN (Storage Area Network Speichernetzwerk) Ständige Hochverfügbarkeit im Netzwerkbereich durch RZ-Kopplung (Verbindung über Ringleitungen) Anwendungen können redundant und hochverfügbar betrieben werden 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 5

IT-Sicherheit: Wozu? Bedrohungen / Maßnahmen Zahlen mehr als 73.000.000.000 Zugriffe pro Monat!!! mehr als 44.000.000 geblockte Versuche pro Monat zeitweise mehr als 90.000.000 Angriffe pro Monat (Sep. 2014) ein bis fünf Offenses am Tag mehr als 40.000 PCs am rlp-netz angeschlossen mehr als 40.000 Nutzer im rlp-netz mehr als 4.000 Netzwerkverbindungen mehr als 1.500 Server im Rechenzentrum Netzersatzanlagen (Dieselaggregate) LDI 1.250 kva / 1.800 PS; USVen mit 4 * 300 kva Ausweich-Rechenzentrum 2.200 kva / 3.200 PS Penetrationstests bescheinigen dem LDI ein hohes Sicherheitsniveau 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 6

Private Cloud / Polizei-Cloud IT-Management für unsere Kunden 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 7

Automatisierung Incident-Prozess SCOM HPSD ADMINISTRATION Störung wird festgestellt! Ticket-Erstellung - Störung + Verifikation - Diagnose-Ergebnisse - Service + SLA Qualifizierte Entstörung ohne zeitaufwändige Ursachenforschung beginnt. Workflow + Data Bus Diagnose- Ergebnisse Fehlerdiagnose Verifikations- Ergebnisse Störung wird verifiziert. Service und SLA identifiziert. Ermittlung des Services + SLA MGMT SCVMM CMDB 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 8

Self Service Portal - Webbasiertes Kundenportal - HTTP-Schnittstelle - Reverse-Proxy-Anbindung - Ressourcenverwaltung - Einkauf, Konfiguration und Zuweisung von Rechenzentrumsressourcen - Mandantenfähigkeit - Business Units repräsentieren Organisationseinheiten Bedarfsgerecht! Normalzustand Standard-Server 5x 6GB GSL 1x 4GB RAM RAM BAO-E 1x 4GB RAM 3x Ersatz (2GB RAM) Sonderlage Nature One bzw. Großschadenslage Standard-Server 5x 2GB RAM GSL 2x 8GB RAM BAO-E 3x 8GB RAM 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 9

Mehrwert: Einsparung von Ressourcen Beispiel: TEMPUS Vorher: Ø CPU-Auslastung = 4,9 % Cloud: Ø CPU-Auslastung = 30,8 % 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 10

EFFIZIENZSTEIGERUNG DURCH DIE POLIZEI-CLOUD Deutliche Verbesserung des Antwortzeitverhaltens Halbierung bei Suchanfragen in der Vorgangsbearbeitung Verringerung der Bereitstellungszeiten für benötigte Rechnerressourcen Polizei kann schneller und flexibler auf Anforderungen reagieren Bedarfsgerechte Verwaltung und Zuordnung der bereitgestellten Rechnerressourcen Möglichkeit etwa in Großschadenslagen zusätzliche Rechnerkapazitäten zur Verfügung zu stellen Reduzierung von Administrationsaufwänden Ressourcenfreisetzung für Fachadministration Erhöhung der Verfügbarkeit der polizeilichen Verfahren in der Cloud durch proaktive Überwachung und Möglichkeit, Wartungen im laufenden Betrieb durchzuführen Zentralstelle für Polizeitechnik 12./13.05.2015 Folie 11

Ziele und Mehrwerte Reduktion der physikalischen Server um über 40 % Reduktion der Betriebskosten bereits im ersten Jahr über 10 % Reduktion der Stromkosten Einsparung i.h.v. 82.000 p.a. Reduktion des Energieverbrauchs Einsparung i.h.v. 546.667 kwh Entspricht: Energieverbrauch von ca. 137 4-Personen-Haushalten Reduktion der CO 2 -Emission 275 Tonnen Hierin sind lediglich Kosten für Strom & Klimatisierung enthalten, keine weiteren weichen Kostenfaktoren (z.b. optimierter Personaleinsatz). 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 12

Neue Wege: Private + Public Cloud Fachliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen 5.2.1 Werden ausschließlich verschlüsselte Protokolle zur Datenübertragung genutzt? B 5.2.2 Werden Zugriffsprotokolle revisionssicher aufbewahrt? B 5.2.3 Ist für jeden Zugriff eine Authentisierung nötig? B 5.2.4 Existiert ein Schutz gegen Bruteforce-Angriffe? A 5.2.5 Bietet der CSP verschlüsselte Verbindungen zwischen Cloud-Ressourcen an? B 5.2.6 Bietet der CSP eine konfigurierbare Firewall an? B 5.2.7 Findet eine kryptografisch geschützte Authentifizierung zwischen den Cloud-Ressourcen statt? B 5.2.8 Existiert eine Sicherheitszone für das Management der Cloud? A 5.2.9 Existiert einen eigene Sicherheitszone für das Storage-Netz? A 5.2.10 Bietet der Provider kundenexklusive Hardwareressourcen an? A 5.2.11 Werden Intrusion Detection Systeme zur Abwehr von bekanntem, schadhaftem Netzwerkverkehr eingesetzt? B 5.2.12 Werden Firewallsysteme zur Abwehr von bekanntem, schadhaftem Netzwerkverkehr eingesetzt? B 5.2.13 Existiert eine Stelle, an der über den Sicherheitsstatus und Fehlfunktionen des Cloud-Managementsystems informiert wird? A 5.2.14 Sind die historischen Daten über den Sicherheitsstatus des Cloud- Managementsystems vollständig, über einen ausreichen langen Zeitraum B einsehbar? 5.2.15 Ist einsehbar, wie viele Cloud-Ressourcen aktuell in Gebrauch sind? A 5.2.16 Existiert ein Backup-Cloud-Management System? A 5.2.17 Gibt es einen formalen Security Incidence Response Prozess? Kann dieser an ein CERT des Kunden angebunden werden? B 5.2.18 Wird ein gehärtetes Betriebssystem auf den Virtualisierungshosts eingesetzt? A 5.2.19 Welche Dienste laufen auf dem Host? Sind diese Dienste notwendig? B 5.2.20 Wurden vorinstallierte Standarddienste und Benutzer entfernt? B 5.2.21 Ist für jede Cloud-Ressource eine aktuelle Liste mit installierter Software vorhanden? B 5.2.22 Sind alle vorhandenen Sicherheitsupdates für die installierte Software installiert (Patchlevel)? A 5.2.23 Findet eine regelmäßige Überprüfung über verfügbare Sicherheitspatches der installierten Software statt? B 5.2.24 Sind alle Sicherheitsupdates der verwendeten Hypervisor-Software installiert? A 5.2.25 Werden alle Operationen (Image-Erzeugung, -Duplizierung, Löschung) protokolliert? B 5.2.26 Werden administrative Operationen auf Betriebssystemebene (Anund Abmeldung am System, Installation von Anwendungen, Änderungen von B Berechtigungen, Änderungen im Benutzermanagement, etc.) protokolliert? 5.2.27 Werden die Protokolldaten dem Kunden zur Verfügung gestellt und können Sie an das SIEM des LDI weitergeleitet werden? 5.2.28 Sind alle Sicherheitsupdates der verwendeten Storagemanagementsoftware installiert? B 5.2.29 Findet eine getrennte Speicherung von Provider-Images und Anwender-Images statt? A 5.2.30 Ist es möglich, auf Daten anderer Kunden zuzugreifen bspw. über Zugriff auf zufällige Bucket-Adressen oder Verzeichnisnamen, Ansteuern höherer Verzeichnisebenen. 5.2.31 Werden Daten sicher gelöscht? A 5.2.32 Ist das Löschen von beliebig ausgewählten Daten und anschließende Suche nach verfügbaren Replikaten möglich? A 5.2.33 Werden verschiedene Versionen des Backups ausreichend lang gespeichert? A 5.2.34 Wird der Zugriff auf Backupdaten protokolliert? B 5.2.35 Existiert ein formal definiertes Informationssicherheitsmanagementsystem? A 5.2.36 Existiert ein Benachrichtigungsmechanismus, ob Sicherheitsmaßnahmen noch aktuell sind (bspw. Ablaufzeiten von Zertifizierungen)? 5.2.37 Welche Unterauftragnehmer sind an dem Betrieb und dem Support der Cloud-Ressourcen beteiligt? 5.2.38 Erfolgt die Schlüsselerzeugung in sicherer Umgebung z.b. auf Clientseite und unter Einsatz geeigneter Schlüsselgeneratoren (Schlüssellänge und Schlüsselkomplexität definiert)? 5.2.39 Dienen kryptographische Schlüssel nur einem Einsatzzweck? Für jedes System / Dienst nur einen dedizierten Schlüssel? 5.2.40 Werden Schlüssel redundant gesichert? Sind sie wiederherstellbar, um einen Verlust eines Schlüssels zu vermeiden? 5.2.41 Wie werden Schlüssel verteilt? Anforderung: sicher (vertraulich, integer und authentisch) B 5.2.42 Haben Administratoren der Cloud Zugriff auf Kundenschlüssel? A 5.2.43 Überprüfung der APIs und Serviceschnittstellen zum Datenexport? B 5.2.44 Werden alle Mitarbeiterzugriffe auf Cloudinfrastrukturkomponenten protokolliert? Ist diese Protokollierung einsehbar? A 5.2.45 Welche Dienste laufen auf der Standard-VM? B 5.2.46 Wurden vorinstallierte Standarddienste und Benutzer entfernt? B 5.2.47 Wird der Kunde über durchgeführte Sicherheitsupdates informiert? A 5.2.48 Können grundsätzlich kundenseitige Richtlinien bezüglich Passwortsicherheit umgesetzt werden? 5.2.49 Ist eine Skalierung der VMs vorgesehen? Funktionieren die Skalierungsgrenzen? A 5.2.50 Ist eine Integritätsprüfung des Exports der in der Cloud gespeicherten Daten möglich? B 5.2.51 Kann man als Kunde Images virtueller Maschinen in die Cloud exportierten und aus ihr importieren? Wenn ja, wie und in welchem Format? 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 13 B A A B A B A A A

Einbindung Hybride Cloud RLP Cloud-Service- Provider XY Public Cloud Internet DMZ Landesregierung z.b. (rlp.de, polizei.rlp.de) fw-aussen D OI DOI DMZ Das Deutsche Verwaltungsdiensteverzeichnis andere fw-mitte Service24 Transit Bundesländer (z.b. Hessen, Zugriff Verwaltung rlp-netz Private Cloud fw-innen rlp- Netz DMZ Elektronisches Grundbuch, rlp-middleware Bayern) Cloud- Management 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 14

Datenzentralen in Deutschland Dataport [Altenholz, Hamburg] DVZ Datenverarbeitungszentrum M-V GmbH [Schwerin] IT.N IT.Niedersachsen Landesbetrieb [Hannover] IT-Dienstleistungszentrum [Berlin] Informatik und Technik Nordrhein-Westfalen [Düsseldorf] ZIT-BB [Potsdam] Landesbetrieb Daten und Information [Mainz] LIZ Landesinformationszentrum Sachsen-Anhalt [Halle] ZDV-Saar Zentrale Datenverarbeitungsstelle für das Saarland [Saarbrücken] SID Staatsbetrieb Sächsische Informatik Dienste [Dresden] Hessische Datenzentrale [Wiesbaden] Thüringer Landesrechenzentrum [Erfurt] Datenzentrale Baden-Württemberg [Stuttgart] Anstalt für kommunale Datenverarbeitung in Bayern [München] Informatikzentrum Landesverwaltung Baden-Württemberg [Stuttgart] Bayerisches Landesamt für Steuern [München] 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 15

Austausch - beispielhaft Whitepaper, Eckpunktepapier, Sicherheitsempfehlungen, Thesenpapier, Orientierungshilfe, Fahrplan, Workshop Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 16

Neue Wege: Private + Public Cloud / Neusortierung der Kriterien Übergreifende Sicherheitsaspekte, die für Kategorien 2 und 3 gelten Fachliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen Fachliche Anforderungen Kategorie 3 (eingeschränkte Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen Betriebliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) Betriebliche Anforderungen Kategorie 3 (eingeschränkte Anforderungen an IT-Sicherheit) 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 17

IT-Planungsrat 14. Sitzung: Vorstellung (Werdegang, Inhalt, Ziele) 16. Sitzung: Beschlussfassung 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 18

Cloud-Betriebsmodelle / Kategorien Die Cloud-Kategorien im Kontext der Datenzentralen Quelle: Richtlinienempfehlung 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 19

Euritas Das Netzwerk wächst weiter 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 20

Öffnung der Cloud über VLANs 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 21

Trennen von LTNs auf vhost Firewall LTN Justiz LTN Polizei Virtualisierungshost *VMs aus unterschiedlichen LTNs auf einer Physik sofern die betriebenen Verfahren ein vergleichbares Sicherheitsniveau haben 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 22

Private Cloud: Organisationsstruktur (neu) VM VM 1 Applikation Betriebssystem VM n Applikation Betriebssystem Team E 1,, E n Virtualisierungsschicht Host Virtuelles Netzwerk Virtuelle Hardware Betriebssystem Physisches Netzwerk Storage Hardware-Schicht Team D (org.) Team C Team B Team A 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 23

Cloudisierung eines Rechenzentrums 1 + 2 + 3 + 4 + 5 + Standardisierung Systemkonsolidierung Virtualisierung IT-Servicemanagement (ITIL) BSI-Zertifizierung ISO 27001 6 + Provisionierung & Orchestrierung 7 + Enabling Self Service 8 Automatisierung = Sichere egov-cloud 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 24

Meilensteine Aufbau und Betrieb einer BSI-zertifizierten Polizei-Cloud in Rheinland- Pfalz (ISO 27001 auf Basis IT- Grundschutz) BSI zertifizierte Polizei-Cloud Erweiterung dieser Cloud um weitere polizeiliche Verfahren (Rheinland- Pfalz und Saarland) Erweiterung Polizei Erweiterung um Verfahren anderer Verwaltungen in Rheinland- Pfalz Erweiterung Verwaltung Public Cloud für geschäftsunkritische Anwendungen Public Cloud Übersetzung des Dokumentes ins Englische Beratung auf europäischer Ebene europäisches Vorgehensbundesweites modell Vorgehensmodell Empfehlung der Handlungsempfehlung Cloud-Services der Landesrechenzentren durch IT-Planungsrat; Beschluss im Portal veröffentlicht und für Nutzung freigegeben; geplante Mitwirkung bei der Erarbeitung einer nationalen Cloud-Strategie 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 25

Wir können Cloud aber sicher! Roll out Cloud-Services RP Private Cloud Polizei RP Private Cloud Polizei RP + SL Private Cloud Landesverwaltung RP Private Cloud für andere Bundesländer vergleichbares Sicherheitsniveau! Management und Daten nur im LDI im LDI verfügbare Cloud- Kategorien Public Cloud nach Bedarf des Landes Hybride Cloud Cloud-Services RP Daten außerhalb LDI 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 26

Skalierbare IT-Sicherheit kundenspezifisch Sicherheit nach Bedarf Datenschutz und Datensicherheit ohne Kompromisse Flexibilität und Agilität auf höchstem Niveau Public Cloud Private Cloud 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 27

egovernment on demand - Beispiel Extrapol Interne Kommunikationsplattform der Polizeien des Bundes und der Länder zum Austausch dienstrelevanter Informationen 280.000 Nutzer Blitzmarathon Ad hoc Zuordnung von Ressourcen aus der Cloud für wenige Tage und zeitweise über 60.000 Nutzer pro Stunde Polizei im Dialog Bürgerbeteiligung im Internet Zuordnung von Ressourcen aus der Cloud für moderierte Veranstaltungen zu lastarmen Zeiten 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 28

egovernment on demand - Beispiel rlp-service Bürgerportal für Rheinland-Pfalz 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 29

IT-Sicherheit der Mensch!!! Sicherheit auf höchstem Niveau - IT-Sicherheitsprozess: geplante, organisierte und gesteuerte Vorgehensweise 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 30

DER zentrale IT-Dienstleister des Landes Rheinland-Pfalz! Vielen Dank für Ihre Aufmerksamkeit!