09.03.2014 Aufrufe

SPLITTER - IT-Dienstleistungszentrum Berlin

SPLITTER - IT-Dienstleistungszentrum Berlin

SPLITTER - IT-Dienstleistungszentrum Berlin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>SPL<strong>IT</strong>TER</strong><br />

<strong>SPL<strong>IT</strong>TER</strong><br />

<strong>IT</strong>-Nachrichten für die <strong>Berlin</strong>er Verwaltung Nr. 3/2008 - 18. Jahrgang<br />

Schwerpunkt: Datensicherheit<br />

3/08 1


<strong>SPL<strong>IT</strong>TER</strong><br />

Editorial<br />

Liebe Leserinnen und Leser,<br />

die Medienberichterstattung über den Handel mit persönlichen<br />

Daten hat das Thema Datensicherheit in den<br />

Mittelpunkt des öffentlichen Interesses gerückt. Wir<br />

begrüßen die wachsende Aufmerksamkeit der Bürgerinnen<br />

und Bürger, was den Missbrauch ihrer Mailadressen<br />

und anderer persönlicher Daten betrifft. Das hohe<br />

Maß an krimineller Energie bei der Beschaffung sensibler<br />

Daten verdeutlichen die täglichen Angriffe auf die<br />

Firewall des <strong>Berlin</strong>er Landesnetzes.<br />

Als <strong>IT</strong>-Dienstleister für die <strong>Berlin</strong>er Verwaltung hat der<br />

Schutz des von uns bereitgestellten Landesnetzes sowie<br />

der Server in unserem Rechenzentrum (Data-Center)<br />

höchste Priorität. Den unbefugten Zugriff auf das <strong>Berlin</strong>er Landesnetz und die<br />

Server verhindern ein mehrstufiges Firewallsystem und unser professionelles Expertenteam<br />

(Siehe Artikel ab Seite 4). Verantwortlich sind wir jedoch nur für die Sicherheit<br />

des <strong>Berlin</strong>er Landesnetzes als MAN (Metropolitan Area Network) oder für die LAN<br />

(Local Area Network) unserer Kunden in der <strong>Berlin</strong>er Verwaltung. Denn laut dem<br />

<strong>Berlin</strong>er Landesgesetz ist jede Behörde dazu verpflichtet, für einen ausreichenden<br />

Schutz des hauseigenen Datennetzes zu sorgen. Das aktuelle Schwerpunktthema<br />

Datensicherheit möchte ich daher nutzen, um an alle <strong>Berlin</strong>er Behörden zu appellieren,<br />

sich der ausreichenden Schutzmaßnahmen ihres LAN zu versichern.<br />

Das <strong>IT</strong>DZ <strong>Berlin</strong> kann die Institutionen der Hauptstadtverwaltung mit der Analyse<br />

ihrer <strong>IT</strong>-Sicherheitssysteme unterstützen, indem wir den Schutzbedarf der Daten<br />

detailliert aufzeigen und Lösungsvorschläge zur Sicherung des lokalen Netzes bieten.<br />

Die individuellen Zugänge zum <strong>Berlin</strong>er Landesnetz sichern wir mit einer Public Key<br />

Infrastructure (PKI). Der Anschluss der Mail-Server in den Verwaltungen an das<br />

SMTP-Gateway des <strong>Berlin</strong>er Landesnetzes sichert die E-Mail-Anbindung an das<br />

Internet ab. Diese und weitere <strong>IT</strong>-Sicherheitsprodukte unseres Hauses können einen<br />

umfassenden Schutz der Daten gewährleisten.<br />

Nicht nur sicher, sondern auch effektiv ist das Dokumenten-Management-System<br />

(DMS), das mit dem Projekt SIDOK (Senatsinformations- und Dokumentationssystem)<br />

in die <strong>Berlin</strong>er Verwaltungsprozesse implementiert wurde. SIDOK vereinfacht<br />

und beschleunigt die Kommunikation zwischen den Geschäftsstellen des<br />

Senats und ermöglicht die zentrale elektronische Verwaltung der Beratungsunterlagen<br />

und Beschlüsse des Gremiums. Als Pilotprojekt ist SIDOK für die flächendeckende<br />

Einführung eines DMS in der <strong>Berlin</strong>er Verwaltung ein wichtiger Baustein<br />

der „eGovernment-Suite“ des <strong>IT</strong>DZ <strong>Berlin</strong>. (Artikel Seite 23)<br />

Zum Abschluss möchte ich Sie auf einen Artikel hinweisen, der über Rechte und<br />

mögliche Ansprüche an Bildern auf Internetseiten informiert. Eine frühzeitige<br />

Auseinandersetzung mit diesem Thema und die Beachtung der rechtlichen Hinweise<br />

bewahrt vor finanziellen Forderungen und rechtlichen Konsequenzen. (Artikel Seite 38)<br />

Eine informative und unterhaltsame Lektüre wünscht Ihnen<br />

Konrad Kandziora<br />

Vorstand<br />

3/08 2


Editorial<br />

Editorial 2<br />

Schwerpunktthema<br />

Die <strong>IT</strong>-Sicherheits-Administratoren im <strong>IT</strong>DZ <strong>Berlin</strong> 4<br />

<strong>IT</strong>DZ <strong>Berlin</strong> modernisiert PKI 6<br />

Neuer BSI Standard 100-4 vom Bundesamt für<br />

Sicherheit in der Informationstechnik (BSI) 7<br />

Sicherheit als Teamaufgabe 9<br />

Ergebnisse der Studie „<strong>IT</strong> Security 2OO8“ 11<br />

<strong>IT</strong>-Angriffe aus dem Müll 11<br />

Fast vier Millionen Opfer von Computer- und Internet-Kriminalität 12<br />

Zahl der Phishing-Opfer erreicht Höhepunkt 13<br />

Warnung vor Passwortklau beim Online-Einkauf 15<br />

Europäische Kommission fördert Symantec-Projekt<br />

zum Schutz kritischer Infrastrukturen vor Cyber-Kriminalität 16<br />

Nationale Wirtschaft laut EU-Agentur für<br />

Computersicherheit durch Internet-kriminalität bedroht 17<br />

Klassische Firewall schützt nicht die Webanwendungen 18<br />

Sicherheit aus der Hauptstadtregion 19<br />

Parlament und Senat<br />

Datenschutz hat festen Platz in den <strong>Berlin</strong>er Behörden 2O<br />

Verwaltungsmodernisierung auf gutem Weg 2O<br />

<strong>Berlin</strong> beteiligt sich am Vorhaben „Deutschland-Online Infrastruktur“ 21<br />

E-Government und Verwaltung<br />

Projekt „SIDOK“ erfolgreich abgeschlossen 23<br />

Projekt „Prüfungsanmeldung Online“ im LAGeSo 26<br />

Elektronischer Entgeltnachweis 28<br />

Elektronische Bürgerdienste immer beliebter 3O<br />

BVDW gründet Arbeitskreis E-Government 3O<br />

<strong>Berlin</strong> 2OO9: Ein Ansprechpartner für Behördenkontakte 31<br />

Bayreuth und AKDB vereinfachen Anmeldungen mit VAMS 32<br />

EU-Projekt zur elektronischen Beschaffung mit Bremer Beteiligung 32<br />

Der <strong>IT</strong>IS-Arbeitsplatz: Frischer Wind für ein etabliertes Produkt 33<br />

Berichte und Infos<br />

Kabinett beschließt neuen Personalausweis mit Internetfunktion 35<br />

Das PDF-Format wird ISO-Standard 36<br />

Neues Finanzmanagement für Brandenburg gestartet 37<br />

Rechte an Bildern 38<br />

Landeshauptstadt Stuttgart setzt auf<br />

elektronisches Dokumentenmanagement 41<br />

Mehr Komfort für Nutzer, mehr Service für Fachanwendungen 41<br />

Microsoft konkretisiert Interoperabilitäts-Projekt in der OSBF 42<br />

Diktieren mit BlackBerry-Smartphone 42<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

SAP-Kunden aus der öffentlichen Verwaltung<br />

erhalten Auszeichnung des Computerworld Honors Program 43<br />

Die Wirtschaft setzt auf Web 2.O 44<br />

<strong>Berlin</strong>, Hamburg und Köln Vorreiter beim Handy-Parken 45<br />

Grüne <strong>IT</strong> für die <strong>Berlin</strong>er Verwaltung 46<br />

Ende des Lebenszyklus von Windows XP 47<br />

Neuentwicklung einer <strong>IT</strong>-Bestands- und<br />

Planungsübersicht der <strong>Berlin</strong>er Verwaltung 48<br />

Deutschland-Online-Lenkungsgruppe mit neuer Führung 48<br />

Online<br />

Dienstliche E-Mail-Adresse wird zum Standard 49<br />

Neues Internetportal hilft Behörden beim Computer-Kauf 49<br />

B<strong>IT</strong>KOM begrüßt Startschuss für neue Internet-Namen<br />

5O<br />

Micro-Blogging - mehr als ein Modetrend<br />

5O<br />

Stadt Bonn startet Online-Terminreservierung 51<br />

Internet ist unverzichtbares Alltagsmedium 52<br />

Deutschlands Senioren besitzen meist weder Handy noch Computer 52<br />

Gemeinsames Krebsregister mit erweitertem Internetangebot 53<br />

Bundesrat mit neuem Intranet-Auftritt 53<br />

Tipps und Tricks<br />

Deutsche sitzen lange vor dem Computer 54<br />

Daten und Fotos mehrfach speichern 54<br />

Veranstaltungen<br />

TDZ <strong>Berlin</strong>: Eine wirtschaftliche und umweltfreundliche<br />

<strong>IT</strong>-Infrastrukturlösung für die Verwaltung 56<br />

Microsoft informiert über Technologien und<br />

Trends in Web- und Software-Entwicklung 56<br />

Zukunftsfähig durch Innovation 57<br />

Literatur<br />

Suchmaschinen-Buch für Webmaster -<br />

Tipps zur Suchmaschinenoptimierung 58<br />

Moderne Verwaltung in der Bürgergesellschaft 58<br />

Energieverbrauch in Rechenzentren senken 59<br />

1O Jahre Google<br />

Dies und Das<br />

Impressum<br />

6O<br />

6O<br />

3/08 3


Wir sprechen Firewall<br />

Die <strong>IT</strong>-Sicherheits-<br />

Administratoren im<br />

<strong>IT</strong>DZ <strong>Berlin</strong><br />

<strong>Berlin</strong> - Angriffe, Grenznetze,<br />

Brandschutzmauern und demilitarisierte<br />

Zonen. Die Begriffswelt<br />

der Firewall-Administratoren lässt<br />

auf Helmpflicht am Arbeitsplatz schließen.<br />

Darum könnte der erste Eindruck<br />

in den Räumen der Sicherheitsspezialisten<br />

des <strong>IT</strong>-<strong>Dienstleistungszentrum</strong>s<br />

<strong>Berlin</strong> (<strong>IT</strong>DZ <strong>Berlin</strong>) durchaus<br />

enttäuschen: Denn Poster mit Obst- und<br />

Gemüsestillleben, Fußballmotive und<br />

Fanartikel des WM-Sommermärchens<br />

2006 sowie zahlreiche Grünpflanzen<br />

prägen die Räumlichkeiten. Die kriegerischen<br />

Ausdrücke zeugen eher von den<br />

Anfängen des Internet, als das Militär<br />

die ersten Netzwerkverbindungen schuf<br />

und schützte. Vom Arbeitsalltag eines<br />

Rekruten ist der eines <strong>IT</strong>-Administrators<br />

heute zum Glück weit entfernt.<br />

„Man fühlt sich nicht wie beim Militär“,<br />

bestätigt auch Tobias Krampe (27),<br />

Grenznetz- und Firewall-Administrator<br />

im <strong>IT</strong>DZ <strong>Berlin</strong>, das friedliebende Bild.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Das Team teilt sich dabei in die Expertengruppen „Firewall“, VPN (VPN: Virtual Private<br />

Network, es sichert individuelle Zugänge zum <strong>Berlin</strong>er Landesnetz), MAN/MSN<br />

(Metropolitan Area Network und das neue Multi Service Netz), LAN (Local Area<br />

Network) und „Grenznetz“.<br />

In vorderster Front steht das Grenznetz-Team, das jene Server überwacht, die<br />

zwischen die äußere und innere Firewall des <strong>Berlin</strong>er Landesnetzes geschaltet sind,.<br />

„Im Prinzip kann man sagen, dass sich nahezu täglich Unbefugte für unsere <strong>IT</strong>-<br />

Infrastruktur interessieren“, stellt Tobias Krampe fest. Dabei gibt es verschiedene<br />

Angriffsvarianten. Ein Beispiel ist die „Denial of Service“-Attacke (DoS, zu Deutsch<br />

etwa: Dienstverweigerung). Hier wird ein Server in einem geplanten Angriff mit einer<br />

hohen Zahl von „Anfragen“ belastet, die er nicht mehr verarbeiten klann. Er stellt<br />

daraufhin den Dienst ein oder beantwortet reguläre Anfragen so langsam, dass diese<br />

abgebrochen werden. In der Praxis kann das heißen, dass Verwaltungsmitarbeiter<br />

keine E-Mails mehr verschicken und das Internet nicht mehr nutzen können. Ende<br />

2007 fand ein solcher Angriff auf die Mailserver des <strong>IT</strong>DZ <strong>Berlin</strong> und damit auf den<br />

gesamten Mailverkehr der <strong>Berlin</strong>er Verwaltung über mehrere Tage statt. Das<br />

Expertenteam des <strong>IT</strong>DZ <strong>Berlin</strong> ließ ihn erfolgreich ins Leere laufen.<br />

Eine elektronische Verteidigungslinie<br />

Dennoch schützen die „Firewall sprechenden“<br />

Administratoren eine der wesentlichen<br />

Verteidigungslinien des Landes<br />

<strong>Berlin</strong>. Ohne sie müssten die <strong>Berlin</strong>er<br />

Bürger bangen, dass nicht nur mit<br />

jenen Daten, die sie selbst im Internet<br />

preisgeben, sondern auch mit den Datensätzen<br />

von Finanzämtern und Polizei<br />

gehandelt wird. „Wir stehen ständig vor<br />

der Entscheidung, ob und welche Verbindungen<br />

zwischen den Teilnehmern<br />

des <strong>Berlin</strong>er Landesnetzes und dem<br />

Internet zustande kommen und schützen<br />

die Verwaltung somit vor unerlaubten<br />

und unerwünschten Zugriffen von<br />

außen“, beschreibt der Betriebsmanager<br />

und stellvertretender Leiter des Datenkommunikationsteams<br />

im <strong>IT</strong>DZ <strong>Berlin</strong>,<br />

die Tätigkeit seiner fast 30 Mitarbeiter.<br />

Foto: Archiv<br />

Die Waffen im virtuellen Kampf<br />

Die Waffen in dem auf Verteidigung ausgelegten Kampf heißen Switch, Router oder<br />

Proxy. Als „Netzwerksicherheitskomponenten“ bilden sie das technische Rückgrat<br />

der schützenden Firewall. Die richtige Konfiguration der Geräte erfordert Fingerspitzengefühl.<br />

„Firewalls sind wie eine schöne Frau“, verrät der stellvertretender<br />

Leiter des Datenkommunikationsteam augenzwinkernd „sie wollen gehegt und<br />

gepflegt werden – dann sind sie aber auch einfach toll.“ Dabei ist sein „Mercedes<br />

unter den Firewalls“ nicht einmal die neueste technische Errungenschaft des <strong>IT</strong>DZ<br />

<strong>Berlin</strong>. Das hohe technische Niveau der Verteidigungslinie demonstrieren die<br />

sowohl Firewall- als auch VPN-Dienste integrierenden speziellen Lösungen, sowie<br />

die modernste Verschlüsselung von „Voice over IP“ mit eigens vom Hersteller der<br />

Systeme für das <strong>IT</strong>DZ <strong>Berlin</strong> programmierten Patches. Regelmäßige Schulungen<br />

sichern das notwendige Hintergrundwissen des Teams.<br />

<br />

3/08 4


Jeder Tag mit neuen Herausforderungen<br />

Den Arbeitsalltag der Firewall-Administratoren<br />

zu beschreiben ist nahezu<br />

unmöglich. Denn „einen Alltag gibt es<br />

nicht! Jeder Tag stellt einen vor neue<br />

Probleme oder neue Anforderungen“,<br />

versichert Tobias Krampe. Aber genau<br />

diese Abwechslung schätzt er an seinem<br />

Job am meisten.<br />

An jedem Arbeitsplatz des Teams stehen<br />

mindestens zwei Bildschirme und<br />

zwei PC. Einer der beiden zeigt das<br />

„Störungsdienst Monitoringsystem“, das<br />

die Mitarbeiter bei Problemen warnt:<br />

Rot = Alarm! Die Mitarbeiter kennen<br />

ihre Maschinen und Netze und sind<br />

während der Hauptbetriebszeit zwischen<br />

7 und 18 Uhr nahezu immer für „ihre“<br />

Kunden erreichbar. Denn jeder Firewall-<br />

Kunde des <strong>IT</strong>DZ <strong>Berlin</strong> hat feste<br />

Ansprechpartner, die seine technischen<br />

Voraussetzungen genau kennen. Eine<br />

kleine Sensation in Zeiten zentraler,<br />

telefonmenügesteuerter Hotlines und<br />

Call-Center. Aber genau dieser Service<br />

trägt erheblich zur Qualität der Dienstleistungen<br />

der Firewall-Admins bei. Und<br />

wenn der stellvertretender Leiter des<br />

Datenkommunikationsteam den Umgang<br />

mit Menschen - Kollegen oder<br />

Kunden - als den größten Pluspunkt an<br />

seinem Job beschreibt, ahnt man, dass<br />

diese Administratoren mehr als technisches<br />

Verständnis für ihre Aufgabe brauchen.<br />

Denn die altbewährte Administratorenweisheit<br />

nach der „99 Prozent der<br />

Fehlerquelle vor der Tastatur sitzen“ gilt<br />

nicht selten auch in jenen Fällen, in denen<br />

es heißt: „das Internet funktioniert nicht“.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Doch nicht immer ist die Lösung harmlos.<br />

Und betrachtet man die stetig steigende<br />

Flut an Spammails, mit denen die<br />

Briefkästen der Verwaltungsmitarbeiter<br />

überflutet und die Server der Verwaltung<br />

belastet werden, wird der Ernst der<br />

Lage deutlich. Insgesamt gelangen täglich<br />

mehr als zehn Millionen eingehende,<br />

als auch ausgehende Mails an die<br />

Mailserver des <strong>IT</strong>DZ <strong>Berlin</strong>. Im August<br />

2008 gingen im Durchschnitt pro Tag<br />

10,2 Millionen Mails am zentralen Server<br />

ein. Davon wurden an der ersten Filterstufe bereits 99,6 Prozent abgewiesen. An<br />

der zweiten Stufe wurden weitere 13.400 als Spams erkannt und markiert oder wegen<br />

Virenbefalls verworfen. Insgesamt waren also etwa vier Promille der eingehenden<br />

Mails nicht als Spam erkennbar, und konnten den Empfängern zugestellt werden.<br />

Die Arbeit der Administratoren ist ein ständiger Wettlauf mit Spammern und<br />

Hackern, den sie ob ihrer guten Hard- und Software sowie ihrem gut ausgebildeten<br />

Support meist gewinnen. Den Kunden des <strong>IT</strong>DZ <strong>Berlin</strong> werden die Kosten für<br />

diesen rundum Service als Betriebskosten in Rechnung gestellt. Bei Bedarf, wie<br />

beispielsweise während der sechs Wochen der WM 2006, auch 24 Stunden am Tag.<br />

Ein Aufwand der sich durchaus lohnt.<br />

Verteidigungsregeln<br />

Ohne die Mitarbeit der an das Landesnetz angeschlossenen Behörden <strong>Berlin</strong>s blieben<br />

letztendlich auch 24-Stunden-Schichten wirkungslos. Denn das <strong>IT</strong>DZ <strong>Berlin</strong> sichert<br />

das <strong>Berlin</strong>er Landesnetz lediglich gegen Angriffe aus dem Internet ab. Darüber<br />

hinaus ist aber jede Behörde rechtlich dazu verpflichtet, ihre Daten zu schützen und<br />

ihr eigenes lokales Netzwerk gegenüber dem Landesnetz abzusichern.<br />

Doch der Schutz der Bürgerdaten vor elektronischen Angriffen genießt leider noch<br />

nicht in allen Behörden oberste Priorität. Dabei kann das <strong>IT</strong>DZ <strong>Berlin</strong> die Institutionen<br />

der Hauptstadtverwaltung auch in diesen Fällen mit seiner „Systemanalyse <strong>IT</strong>-<br />

Sicherheit“ unterstützen. Sie zeigen den Schutzbedarf der Daten detailliert auf und<br />

bieten Lösungsvorschläge zur Sicherung des lokalen Netzes.<br />

Foto: ktsdesign<br />

Aber auch bei einem perfekten Zusammenwirken aller angeschlossenen Institutionen<br />

bleibt der tägliche Kampf um die Sicherung des Landesnetzes spannend. Denn<br />

das Interesse von Spam-Mailern und Hackern am Netzzugang wird nicht erlahmen<br />

sondern zunehmen. Die Sicherheitsspezialisten im <strong>IT</strong>DZ <strong>Berlin</strong> sind sich dessen<br />

bewusst. „Diesen Guerillakrieg können wir nur gewinnen, wenn wir gut ausgebildet,<br />

täglich trainiert und mit den besten Systemen ausgestattet sind. Aber das Wichtigste<br />

dabei ist: Ruhe bewahren!“ Betriebsmanager Thomas Schütze bekam jüngst zum<br />

Geburtstag eine technisch ausgefeilte Armbanduhr geschenkt: natürlich mit integriertem<br />

Pulsmesser.<br />

KATRIN DIRKSEN<br />

<strong>IT</strong>DZ <strong>Berlin</strong>, Pressestelle<br />

<br />

3/08 5


<strong>IT</strong>DZ <strong>Berlin</strong><br />

modernisiert PKI<br />

<strong>Berlin</strong> - Eine Public Key Infrastructure,<br />

kurz PKI, ist eine<br />

Sicherheitsinfrastruktur, die dazu<br />

beiträgt, die elektronische Kommunikation<br />

durch den Einsatz von Zertifikaten<br />

zu schützen. Mit einer PKI werden digitale<br />

Zertifikate ausgestellt, verteilt und<br />

geprüft. Mit diesen Zertifikaten - auch<br />

digitale Ausweise genannt - werden <strong>IT</strong>-<br />

Anwendungen wie E-Mails, Client-Server-Verbindungen<br />

oder VPN-Verschlüsselung<br />

auf einem äußerst hohen<br />

Niveau abgesichert.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Nach dem Prinzip „ we-use-what-wesell“<br />

ist die PKI seit vielen Jahren die<br />

Basis für eine sichere hausinterne Kommunikation<br />

im <strong>IT</strong>DZ <strong>Berlin</strong>. Die Produkte SNZ, BeLa-Zugang Einzelplatz, BeLa-<br />

Zugang DSL sowie viele Verfahren stützen sich auf eine PKI.<br />

Sicherer, besser und mehr Funktionen durch neue PKI<br />

Ausgehend von gestiegenen PKI-Anforderungen – gerade aus dem Microsoft-<br />

Bereich – zeigte sich, dass derzeitige im Einsatz befindliche PKI nicht zukunftssicher<br />

sind. Daher wurde im <strong>IT</strong>DZ <strong>Berlin</strong> eine Gegenüberstellung von PKI-Werkzeugen<br />

zur Erzeugung von Zertifikaten vorgenommen.<br />

Ergebnis der Gegenüberstellung war, dass mit einer neuen PKI mehr Funktionen<br />

abgedeckt werden können als mit einer herkömmlichen PKI. Dies gilt insbesondere<br />

für den Bereich des Active Directories (AD), wie das Windows Logon, PKI für<br />

mehrere Forests, Smart Card Anmeldung am AD oder die Integration einer Kunden-<br />

Zertifizierungsstelle innerhalb der Windows-PKI. Außerdem ist mit einer moderneren<br />

PKI das Roll-Out von Zertifikaten im <strong>IT</strong>IS-Umfeld erheblich leichter zu realisieren.<br />

Risiko von Sicherheitslücken drastisch<br />

reduziert<br />

Die PKI ermöglicht den Einsatz einer<br />

digitalen Signatur und schützt die<br />

computergestützte Kommunikation<br />

mittels Zertifikaten vor unberechtigter<br />

Einsichtnahme und Veränderung. Die<br />

Authentizität des angegebenen Kommunikationspartners<br />

kann geprüft und<br />

die Echtheit der Dokumente zweifelsfrei<br />

nachgewiesen werden. Die Möglichkeit<br />

nachzuvollziehen, wer ein Dokument<br />

unterzeichnet hat, ist gleichbedeutend<br />

mit einer persönlich geleisteten<br />

Unterschrift im 4-Augen-Prinzip und<br />

schafft die uneingeschränkte Vertrauensbasis<br />

in der fast papierlosen Dokumentation.<br />

Darüber hinaus kann der Zugriff<br />

auf vertrauliche, sensible Informationen<br />

innerhalb des <strong>IT</strong>-Betriebs sicher<br />

kontrolliert werden.<br />

Die damit verbundenen beschleunigten<br />

Prozesse erhöhen die Service-Qualität<br />

und sparen den Anwendern Zeit. Sowohl<br />

in der kostenintensiven Recherche<br />

als auch in der Abwicklung von Vorgängen.<br />

PKI seit vielen Jahren Standard bei<br />

<strong>IT</strong>DZ <strong>Berlin</strong>-Produkten<br />

Projekt „Erneuerung PKI“ startete im zweiten Quartal 2008<br />

Um die aktuellen BSI-Sicherheitsanforderungen erfüllen und weitere Funktion<br />

anbieten zu können, wurde die Entscheidung zur Weiterentwicklung durch Einsatz<br />

einer modernisierten PKI im <strong>IT</strong>DZ <strong>Berlin</strong> getroffen.<br />

Ziel ist es, in Zukunft die Sicherung aller gewünschten und notwendigen Funktionen<br />

über eine bestmögliche PKI anzubieten und die spätere Ablösung der gegenwärtigen<br />

PKI einzuleiten. Zu Beginn des kommenden Jahres sollen alle Zertifikate mit der neu<br />

geschaffenen PKI ausgestellt werden.<br />

Diese Wandlung ermöglicht langfristig den gestiegenen und strengen Anforderungen<br />

des Bundesamtes für Sicherheit in der Informationstechnik (BSI) schnell<br />

nachzukommen und gerecht zu werden.<br />

Einsatzgebiete<br />

Foto: JerryL4<br />

IPSec • SSL • X.509 • SmartCards • Token Management Systeme • Kerberos<br />

PPTP • L2TP/IPSec • TLS • EFS •S/MIME<br />

RÜDIGER SNIEHOTTA / SUSANNE HELDT / BEATRICE BENDIG<br />

Produktmanagement <strong>IT</strong>DZ <strong>Berlin</strong><br />

<br />

3/08 6


Neuer Standard 100-4<br />

vom Bundesamt für<br />

Sicherheit in der<br />

Informationstechnik<br />

(BSI)<br />

Behörden und Verwaltungen sowie<br />

Wirtschaftsunternehmen<br />

sind hochgradig abhängig vom<br />

Funktionieren von Versorgungsnetzen.<br />

Dazu gehören nicht nur Energie-, Wasser-<br />

und sonstige Infrastrukturnetze sondern<br />

auch Informations- und Kommunikationsnetze.<br />

Durch immer stärkere<br />

Zentralisierung von Aufgaben,<br />

Geschäftsprozessen und Standorten<br />

steigt die Abhängigkeit von einzelnen<br />

spezialisierten Standorten. Die Einführung<br />

von Notfallmanagement-Prozessen<br />

ist deshalb von großer Bedeutung<br />

für die Wiederherstellung kritischer<br />

Geschäftsprozesse nach einem Notfall<br />

(Krise). Mit dem neuen BSI-Standard<br />

100-4 (Notfallmanagement) soll Verantwortlichen<br />

ein Instrumentarium zur<br />

Hand gegeben werden, um die Einführung<br />

von Notfallmanagement-Prozessen<br />

zu vereinfachen.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Grundschutz. Die Neuauflage verschiebt den Blickwinkel von der reinen <strong>IT</strong>-<br />

Sicherheit zur Informationssicherheit; außerdem wurden die Standards um<br />

Datenschutzaspekte erweitert.<br />

Was wird... Neuer BSI-Standard 100-4 (Notfallmanagement)<br />

Noch in der Entwurfsphase befindet sich ein neues Dokument. Mit dem BSI-<br />

Standard 100-4 (Notfallmanagement) soll ein systematischer Weg aufgezeigt werden,<br />

um bei Notfällen der verschiedensten Art adäquat und effizient reagieren und die<br />

wichtigsten Geschäftsprozesse schnell wieder aufnehmen zu können.<br />

Aktuell findet sich die Version 0.9 für alle Interessenten zum Download auf den<br />

Seiten des BSI (http://www.bsi.bund.de/literat/bsi_standard/bsi-standard_100-<br />

4_v090.pdf). Bis zum 15. September 2008 waren Anwender aufgerufen, zur Optimierung<br />

beizutragen und fachliche Kommentare und Anregungen zum neuen Standard<br />

an das BSI zu senden. Außerdem will das BSI der Öffentlichkeit praxisgerechte<br />

Hilfsmittel kostenlos bereitstellen und sucht dazu Vorlagen und Beispiele, die beim<br />

Aufbau eines Notfallmanagements genutzt werden können (beispielsweise Templates<br />

für die Durchführung einer Business Impact Analyse, Risikoanalysen oder auch<br />

Leitlinien für das Notfallmanagement).<br />

Was war.…<br />

Neben den Grundschutzkatalogen hat<br />

das BSI einige Standards definiert, die<br />

sich vor allem mit der Umsetzung von<br />

<strong>IT</strong>-Sicherheitsplanungen und der Methodik<br />

zu den Grundschutzkatalogen<br />

befassen. Dies waren bislang:<br />

• BSI-Standard 100-1 (Managementsysteme<br />

für Informationssicherheit<br />

(ISMS)<br />

• BSI-Standard 100-2 (<strong>IT</strong>-Grundschutz-Vorgehensweise)<br />

• BSI-Standard 100-3 (Risikoanalyse<br />

auf der Basis von <strong>IT</strong>-<br />

Grundschutz)<br />

Diese drei Standards wurden am<br />

23.6.2008 in zweiter Auflage veröffentlicht<br />

und bilden die Grundlage für den<br />

nach ISO 27001 ausgerichteten <strong>IT</strong>-<br />

Wichtige Anlaufstelle zum Thema Sicherheit: Bundesamt für Sicherheit in der<br />

Informationstechnik (BSI) - http://www.bsi.bund.de/<br />

Nach Ablauf der Eingabefrist werden diese Eingaben geprüft und ggf. eingearbeitet,<br />

so daß in absehbarer Zeit die finale Version herausgegeben werden dürfte. Voraussichtlich<br />

jedoch wird sich an dieser Version nichts Grundlegendes mehr ändern.<br />

Grund genug, den neuen Standard vorzustellen und sich näher mit seinen Inhalten<br />

zu beschäftigen.<br />

Handlungsbedarf im Normendschungel<br />

Bisher wurde das Thema Notfallmanagement im rein technisch ausgerichteten<br />

Grundschutzbaustein 1.3 „Notfallvorsorge-Konzept“ behandelt. Damit war <br />

3/08 7


aber keine Betrachtung eines<br />

Prozessregelkreises verbunden. Deshalb<br />

sah es das BSI als erforderlich an, für<br />

diesen Bereich mit dem Standard 100-4<br />

angemessene Vorgaben zu entwickeln,<br />

die sich in die Standards 100-2 und 100-<br />

3 integrieren. Ein weiterer Grund dürfte<br />

die Tatsache sein, das nach Untersuchungen<br />

des TÜV und auch anderer<br />

Organisationen nur ca. 15% aller befragten<br />

Unternehmen überhaupt über<br />

einen Notfallplan - geschweige denn ein<br />

Notfallmanagement - verfügen.<br />

Vergleichbare Standards gibt es bislang<br />

nur in den USA (FEMA NFPA 1600:<br />

http://www.fema.gov/pdf/emergency/<br />

nims/fs_standards_010407.pdf) und<br />

Großbritannien (BS25999-1 „Business<br />

Continuity Management“: http://<br />

www.25999continuity.com/pas56.htm).<br />

Erwähnung findet das Thema außerdem<br />

in <strong>IT</strong>IL, den Public Available<br />

Specification 77 und NIST 800-34. Der<br />

britische Standard BS25999 diente für<br />

die Ausgestaltung des Notfallmanagements<br />

zwar als Basis, aber das BSI versuchte,<br />

die Stärken der verschiedenen<br />

bereits bestehenden Standards zu übernehmen<br />

und Synergien zu nutzen. Man<br />

erreichte dabei eine vollständige Kompatibilität<br />

mit dem britischen Standard<br />

BS 259999-2. Allerdings beschreiben die<br />

Briten lediglich abstrakte Vorgehensweisen<br />

- der BSI-Standard 100-4 jedoch<br />

gibt konkrete Hinweise zur Umsetzung<br />

und scheint dadurch als Hilfsmittel geeigneter.<br />

Inhalte<br />

Für die Gestaltung eines Notfallmanagements<br />

ist ein systematisches<br />

Vorgehen aufbauend auf dem <strong>IT</strong>-<br />

Sicherheitsprozeß notwendig. Dazu beschreibt<br />

der BSI-Standard 100-4 folgende<br />

Phasen zum Aufbau und Betreiben<br />

des Notfallmanagements:<br />

• Planung und Konzeption der<br />

Notfallvorsorge<br />

• Erstellung eines Notfallhandbuchs<br />

zur Notfallbewältigung<br />

• Etablierung und Pflege einer<br />

Notfallmanagement-Kultur<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

• Planung und Durchführung von Übungen und Tests<br />

• Permanente Aufrechterhaltung des Notfallmanagements<br />

Planung/Konzeption<br />

Zur Einführung sollte eine Leitlinie (Policy) zum Notfallmanagement erstellt werden,<br />

die von der Unternehmensleitung initiiert und freigegeben wird. Die Geschäftsführung<br />

sollte für Etablierung und Aufrechterhaltung des Notfallmanagements<br />

verantwortlich sein. Dann müssen weitere organisatorische Voraussetzungen geschaffen<br />

werden, indem Rollenbeschreibungen erstellt und Verantwortliche benannt<br />

werden.<br />

Voraussetzung für die weitere Einführung des Notfallmanagements ist außerdem<br />

eine Business-Impact-Analyse (BIA), die weit über die Schutzbedarfsfeststellung des<br />

BSI hinaus geht. Ziel dabei ist es, kritische Geschäftsprozesse und zugehörige<br />

Ressourcen und „single points of failure“ zu identifizieren. Damit sind Ressourcen<br />

gemeint, deren Ausfall dazu führt, daß Geschäftsprozesse nicht mehr durchgeführt<br />

werden können. Einer der wichtigsten Punkte dabei ist die Ermittlung der maximal<br />

tolerierbaren Ausfallzeiten, die sich aus den zu erwartenden monetär zu beziffernden<br />

Schäden ergeben. Auch vertragliche Anforderungen (SLAs) oder zu erwartender<br />

Image-Verlust können als Faktoren bei der Berechnung hinzu gezogen werden.<br />

An die BIA schließt sich eine Risikoanalyse an. Festgehalten wird dabei, welche<br />

Risiken bzw. Schwachstellen und Bedrohungen auf die als kritisch erkannten<br />

Ressourcen einwirken. Ihnen muß mit Notfallvorsorgestrategien und –maßnahmen<br />

soweit begegnet werden, dass Risiken und Bedrohungen als tragbar gelten können.<br />

Zur Umsetzung der Strategie werden konkrete Maßnahmen in einem Notfallvorsorgekonzept<br />

beschrieben und umgesetzt.<br />

Notfallhandbuch<br />

Foto: Sean Gladwell<br />

Ein Notfallhandbuch ist zur schnellen Bewältigung von Krisen zu erstellen. Im BSI-<br />

Standard 100-4 findet sich ein Beispiel für die Strukturierung eines Notfallhandbuchs<br />

und Angaben darüber, welche Inhalte mindestens zu beschreiben sind. Im folgenden<br />

die Kerninhalte:<br />

<br />

3/08 8


• Krisenmanagement:<br />

Welche Aufgaben hat ein Krisenstab?<br />

• Alarmierungsplan und Meldewege:<br />

Welches Mitglied eines Notfallteams<br />

kann über welche Medien<br />

alarmiert werden?<br />

• Wiederanlauf: Welche Maßnahmen<br />

müssen umgesetzt werden, um in<br />

den Notbetrieb zu gelangen?<br />

• Notbetrieb: Wie wird der Notbetrieb<br />

kritischer Geschäftsprozesse<br />

gesichert?<br />

• Wiederherstellung: Welche Maßnahmen<br />

müssen umgesetzt werden,<br />

um wieder in den Normalbetrieb<br />

zu kommen?<br />

• Rückkehr in den Normalbetrieb:<br />

Ab welchem Zeitpunkt kann mit<br />

welchen Schritten wieder in den<br />

Normalbetrieb zurückgekehrt<br />

werden?<br />

Notfallmanagement-Kultur<br />

Wie andere unternehmensübergreifende<br />

Themen auch (z.B. Arbeits- oder <strong>IT</strong>-<br />

Sicherheit) sollte das Notfallmanagement<br />

fester Bestandteil der Unternehmenskultur<br />

werden. Der BSI-Standard 100-4<br />

zeigt dazu Maßnahmen zur Umsetzung<br />

wie beispielsweise Sensibilisierung und<br />

Schulung der Mitarbeitenden auf.<br />

Übungen und Tests<br />

Übungen und Tests sollten durchgeführt<br />

werden, um die Wirksamkeit der festgelegten<br />

Maßnahmen und Verfahren zur<br />

Notfallbewältigung festzustellen. Dies<br />

gilt sowohl für technische als auch für<br />

organisatorische Maßnahmen. Auch das<br />

Notfallmanagementteam wird durch das<br />

Üben von Abläufen geschult. Im BSI-<br />

Standard 100-4 finden sich Angaben<br />

darüber, wie Übungspläne- und Konzepte<br />

strukturiert sein sollten. Auch die verschiedenen<br />

Testarten und deren inhaltliche Ausgestaltung<br />

werden beschrieben.<br />

Aufrechterhaltung des Notfallmanagements<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Das Notfallmanagement wird nach dem<br />

PDCA-Zyklus (Plan-Do-Check-Act) einer<br />

regelmäßigen Revision unterzogen.<br />

Dazu zählt die Aktualisierung der Dokumente<br />

ebenso wie die Überprüfung<br />

und Pflege von Notfallvorsorgemaßnahmen.<br />

Zusätzlich sollte eine regelmäßige<br />

Bewertung der Angemessenheit des<br />

Notfallmanagements erfolgen, um<br />

Verbesserungspotential erkennen und<br />

umsetzen zu können. Auch Wirtschaftlichkeitsbetrachtungen<br />

dürfen nicht fehlen.<br />

Auf die Plätze…<br />

Das BSI konkretisiert und differenziert<br />

mit dem neuen Standard 100-4 die sich<br />

aus der Grundschutz-Vorgehensweise<br />

ergebenden Aussagen zum Thema<br />

Notfallmanagement. So kann jede Institution<br />

in die Lage versetzt werden,<br />

bei vollständiger Umsetzung des Standards<br />

und der korrespondierenden Bausteine<br />

der Grundschutzkataloge ein effizientes<br />

Notfallmanagement aufzubauen.<br />

KAI OSTERHAGE<br />

<strong>IT</strong>-Sicherheitsbeauftragter<br />

<strong>IT</strong>DZ <strong>Berlin</strong><br />

Sicherheit als<br />

Teamaufgabe<br />

<br />

Düsseldorf - In allen Unternehmen<br />

haben die Sicherheits<br />

beauftragten die gleiche Mission:<br />

die geschäftskritischen Posten wie<br />

Daten und Vermögen und anderes zu<br />

schützen. Ob es nun darum geht, dass<br />

nur autorisierte Mitarbeiter ein Gebäude<br />

betreten oder auf ein Netzwerk zugreifen,<br />

sowohl beim physischen als auch<br />

beim logischen (System-)Zugang dreht<br />

sich alles darum, die richtigen Personen<br />

reinzulassen. Und nur die Richtigen.<br />

Beide Bereiche verfolgen dasselbe Ziel,<br />

nähern sich diesem aber auf unterschiedlichem<br />

Weg und in den meisten Unternehmen<br />

auch von unterschiedlichen<br />

Stockwerken, sprich Abteilungen, aus<br />

an. Marina Walser, Director Identity &<br />

Security Management bei Novell Central<br />

Europe, untersucht, ob die strikte Trennung<br />

noch zeitgemäß ist.<br />

Das externe Beraterteam, das drei Monate<br />

lang beim Kunden ein- und ausgegangen<br />

ist, hat das Projekt erfolgreich<br />

abgeschlossen. Der Projektleiter gibt dem<br />

<strong>IT</strong>-Verantwortlichen im Unternehmen<br />

Bescheid, dieser löscht umgehend die<br />

Zugriffe der Berater auf das firmeninterne<br />

Netzwerk und andere vertrauliche<br />

Daten.<br />

Foto: Thomas Perkins<br />

Eigentlich ist alles bestens und zu einem<br />

sauberen Abschluss gebracht. Aber was<br />

ist eigentlich mit den Keykarten? Sind<br />

die alle zurückgegeben bzw. gesperrt<br />

worden? Mitnichten. Die Abteilung, die<br />

für die Netzwerkzugänge, das heißt den<br />

logischen Zugriff, zuständig ist, hat nicht<br />

automatisch der Abteilung für physischen<br />

Zugriff Bescheid gegeben. Der<br />

Beraterfirma wird natürlich keinerlei böse<br />

Absicht unterstellt, wenn nicht alle<br />

Keykarten am letzten Projekttag auftauchen.<br />

Schließlich sind sie für ihre Arbeit<br />

gut bezahlt worden und werden die<br />

Kundenbeziehung auf keinen Fall gefährden.<br />

Eine mitgenommene Keykarte lässt<br />

ohnehin noch längst nicht auf <br />

3/08 9


Hintergedanken schließen - gerade<br />

Berater haben nicht selten eine wahre<br />

Sammlung an Hotelzimmer-Keykarten,<br />

die sie aus Versehen eingepackt haben.<br />

Kein Grund zur Besorgnis, die sind<br />

ohnehin wert- und nutzlos und werden<br />

dann einfach bei nächster Gelegenheit<br />

entsorgt. Beim Verlassen eines Hotels<br />

beziehungsweise der Begleichung der<br />

Rechnung wird die Keykarte sofort gelöscht.<br />

Das kann zwar unpraktisch sein,<br />

wenn der Gast etwas im Zimmer vergessen<br />

haben sollte und noch einmal dorthin<br />

zurück möchte, ist aber sicherheitstechnisch<br />

äußerst lobenswert.<br />

So einfach geht das in einem Unternehmen<br />

leider nicht. Eine Keykarte ist<br />

oftmals mit den Daten des Nutzers verknüpft,<br />

damit auch nachgewiesen werden<br />

kann, wann dieser sich wo aufgehalten<br />

hat und warum er zum Beispiel gerne<br />

mal nachts das Büro aufsucht.<br />

Die aus Versehen eingesteckte Zutrittskarte<br />

für das Unternehmen ist beim seriösen<br />

Dienstleister natürlich eigentlich<br />

in guten Händen. Was aber, wenn einer<br />

der Berater auf einmal die Firma wechselt<br />

und noch eine Rechnung offen hat -<br />

ob nun mit dem Kunden oder dem eigenen<br />

Arbeitgeber. Auf jeden Fall ist eine<br />

Sicherheitslücke entstanden. Diese Art<br />

von Lecks entstehen nicht nur durch die<br />

Einbeziehung Externer. Mal angenommen,<br />

ein Mitarbeiter verlässt das Unternehmen,<br />

gibt seine physische Zutrittskarte<br />

ordnungsgemäß ab und probiert<br />

aus Spaß aus, ob er vom privaten Rechner<br />

von zuhause aus noch immer auf das<br />

Unternehmensnetzwerk zugreifen kann<br />

- in vielen Fällen kann er. Das sollte nicht<br />

mal im Spaß möglich sein.<br />

In den meisten Unternehmen gibt es<br />

nach wie vor unterschiedliche Systeme,<br />

in denen der Status eines Mitarbeiters<br />

festgehalten ist und die darauf aufbauend<br />

Aktionen auslösen wie Karte sperren,<br />

Zugang löschen, Zahlungen einstellen<br />

etc. Diese Trennung der physischen<br />

und der <strong>IT</strong>-Sicherheitsabteilungen in<br />

Unternehmen ist traditionell gewachsen.<br />

Zunehmende Risiken und Gefahren sowie<br />

staatliche Vorschriften verlangen<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

aber heute die enge Zusammenarbeit der beiden Abteilungen. Vorreiter bei der<br />

Zusammenführung sind Institutionen und Organisationen aus dem öffentlichen<br />

Bereich, die Industrie zieht langsam nach. Die Kombination der physischen und der<br />

digitalen Sicherheitswelt hat viele Vorteile: Der physische Zugang zu einem Gebäude<br />

kann eng mit dem logischen Zugriff auf Computer und Netzwerkressourcen<br />

gekoppelt werden. Unternehmen können so Sicherheitsrisiken minimieren und<br />

gleichzeitig Geld und Zeit sparen.<br />

Grundlage dafür ist ein Identitätsmanagement-System, das mit einer Plattform für<br />

die Kontrolle von physischem Zugriff integriert ist. Damit können Rollen verwaltet<br />

werden und die richtigen Personen für die jeweiligen Zugriffe und Zugänge<br />

identifiziert werden. Auf diese Weise kann eine einheitliche Sicherheitsrichtlinie für<br />

das gesamte Unternehmen ausgerollt werden. Sicherheitssilos gehören damit der<br />

Vergangenheit an. Identitätsinformationen müssen zudem nicht mehr manuell in<br />

verschiedenen Systemen gepflegt werden. Nicht zuletzt bei Firmenzusammenschlüssen<br />

und -übernahmen, die meist mit schnellen Mitarbeiterveränderungen<br />

einhergehen, wird dadurch Zeit gewonnen. Für die manuelle Pflege in verschiedene<br />

Systeme bleibt da keine Zeit. Und zudem haben alle Sicherheitsmitarbeiter auf diese<br />

Weise eine zentrale Anlaufstelle für Nutzerinformationen aller Art und Abteilungen.<br />

Foto: doug Olson<br />

Es ist natürlich nicht damit getan, die beiden Abteilungen im Gebäude auf eine Etage<br />

ziehen zu lassen und darauf zu hoffen, dass so die Zusammenarbeit verbessert wird.<br />

Grundlage ist eine Kombination der Plattform für Zugriffskontrolle mit einer<br />

Identitätsmanagement-Lösung. So kann sichergestellt werden, dass der Zugriff<br />

sowohl auf physische als auch auf logische Ressourcen mit der Nutzeridentität<br />

verknüpft ist und nur autorisierte Personen tatsächlich Zugriff erhalten. Weit vorne<br />

auf der Agenda sollte die Automatisierung der Nutzer-Provisionierung stehen. Die<br />

Abteilungen werden dadurch von der manuellen Pflege entlastet, sparen Zeit und<br />

Geld ein. Dabei ist es nicht erforderlich, beide Abteilungen komplett ineinander zu<br />

integrieren. Jede Abteilung hat ihre Berechtigung im Unternehmen. Die Gebäudesicherheit<br />

ist schließlich nicht nur für die Zutrittssysteme verantwortlich und die <strong>IT</strong>-<br />

Security nicht nur für die Provisionierung der Mitarbeiter. Im Team kann aber mit<br />

weniger Aufwand gewährleistet werden, dass wirklich nur die richtigen Personen<br />

reinkommen - von der Eingangstür bis zur Computertastatur. (PB)<br />

<br />

3/08 10


<strong>IT</strong>-Sicherheit oft von innen<br />

bedroht<br />

Ergebnisse der Studie<br />

„<strong>IT</strong>-Security 2008“<br />

München - In der „<strong>IT</strong>-Security<br />

2008“ haben InformationWeek<br />

und research+consulting, die<br />

Marktforschungsabteilung des Verlags<br />

CMP-WEKA, unter anderem die Herkunft<br />

von Sicherheitsverstößen in Unternehmen<br />

untersucht. Eine oft unterschätzte<br />

Art der Bedrohung zählt zu den<br />

größten Gefahrenquellen: die Mitarbeiter.<br />

Dabei zeigen die Ergebnisse bei der<br />

Frage nach der Herkunft von Sicherheitsverstößen<br />

ein gewohntes Bild. Die befragten<br />

<strong>IT</strong>-Verantwortlichen sehen in<br />

der Bedrohung von außen die größte<br />

Gefahr. Sie schätzen, dass die Angriffe<br />

auf Unternehmen zu 24,9 Prozent von<br />

innen und zu 75,1 Prozent von außen<br />

kommen.<br />

Doch bei der Frage nach der Art der<br />

Sicherheitsverstöße und den Angriffsmethoden<br />

ergibt sich Erstaunliches:<br />

„Unbeabsichtigte Fehlkonfiguration/<br />

menschliches Versehen“ ist hier die<br />

zweithäufigste Antwort. Fast die Hälfte<br />

der Befragten (44,9 Prozent) gab an,<br />

solche Verstöße „von innen“ registriert<br />

zu haben. Von der äußeren Bedrohung<br />

durch Computerviren, Würmer, Trojanische<br />

Pferde und Spam sind 63,4 Prozent<br />

(häufigste Antwort) betroffen. Es<br />

folgen missbrauchte E-Mail-Adressen<br />

(von 35,9 Prozent genannt), Phishing<br />

(20,2 Prozent) und externe Denial-of-<br />

Service-Attacken (15,4 Prozent).<br />

Menschliche Fehleinschätzungen, so<br />

zeigen die Daten, sind auch die häufigste<br />

Ursache für das Scheitern von<br />

Sicherheitsinvestitionen und -projekten<br />

in Unternehmen. Allerdings steht hier<br />

nicht mehr wie im Jahr zuvor das mangelnde<br />

Risikobewusstsein der Geschäftsführung<br />

beziehungsweise der Budgetentscheider<br />

als häufigste Antwort an der<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Spitze (von 29,3 Prozent der Befragten genannt), sondern das der Mitarbeiter und<br />

Anwender (von 33,1 Prozent genannt).<br />

Im Jahr 2007 hatten noch 33,4 Prozent der Befragten das mangelnde Risikobewusstsein<br />

der Unternehmensführung als Grund für das Scheitern von Sicherheitsmaßnahmen<br />

angegeben und nur 27,4 Prozent das der Mitarbeiter. Vielen Unternehmen<br />

fehlt es offenbar nach wie vor an finanziellen Mitteln für eine bessere Datensicherheit:<br />

28,8 Prozent der Befragten gaben an, schlicht über kein Budget für<br />

Sicherheitsinvestitionen und -projekte zu verfügen.<br />

In der Studie „<strong>IT</strong>-Security“ untersuchen Information Week und research+ consulting<br />

jährlich Sicherheitsverstöße und die Entwicklung der <strong>IT</strong>-Sicherheit in Unternehmen.<br />

An der „<strong>IT</strong>-Security 2008“ haben 468 <strong>IT</strong>-Manager und Sicherheitsverantwortliche<br />

von kleinen, mittelständischen und Großunternehmen teilgenommen. (OTS) <br />

Professionelle Datenspione wühlen zuerst im Müllcontainer, ehe sie in<br />

die <strong>IT</strong>-Anlage einbrechen<br />

<strong>IT</strong>-Angriffe aus dem Müll<br />

Bonn - Müll ist für professionelle Datenspione pures Gold. „In den Müll<br />

containern von Unternehmen finden sie nicht selten die Eintrittskarten zur<br />

Datenverarbeitung des Betriebs“, warnt der <strong>IT</strong>-Informationsdienst „m<strong>IT</strong><br />

Sicherheit“ des Fachverlags für Computerwissen. Aufkleber auf achtlos weggeworfenen<br />

Hardwareverpackungen verraten Serien- und Servicenummern, mit denen<br />

beim Hersteller problemlos Geräte- und Konfigurationseinzelheiten abgerufen<br />

werden können. Handbücher aus dem Müll sprechen Bände darüber, welche Hardund<br />

Software eingesetzt wird. Angreifer finden so gezielt Komponenten mit bekannten<br />

Schwachstellen, ohne auf die Systeme selber zuzugreifen. Zudem sind CDs,<br />

defekte USB-Sticks und ausrangierte Festplatten wahre Fundgruben für Wirtschaftsspione,<br />

die hier binnen Minuten auch gelöschte Dateien wieder sichtbar machen.<br />

Foto: Stephen VanHorn<br />

Das systematische Durchforsten von Müll – Trashing oder Dumpster Diving<br />

genannt – ist nach Erkenntnissen von „m<strong>IT</strong> Sicherheit“ (www.mit-sicherheit.de)<br />

Bestandteil der Informationsrecherche eines professionell vorbereiteten Angriffs <br />

3/08 11


auf eine <strong>IT</strong>-Anlage. Anfällig für<br />

Trashing-Angriffe sei praktisch jedes Unternehmen,<br />

das keine eindeutigen Regeln<br />

für den Umgang mit vermeintlichem<br />

Müll erlässt. Geschieht dies nicht,<br />

könne sogar ein kleiner Post-It-Zettel<br />

mit entsprechenden Notizen die <strong>IT</strong>-Sicherheit<br />

gefährden, vorbei an Firewalls<br />

und anderen technischen Abschottungsmaßnahmen.<br />

(PB)<br />

<br />

Fast vier Millionen<br />

Opfer von Computerund<br />

Internet-<br />

Kriminalität<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Laut der Befragung nutzen knapp 80<br />

Prozent aller 72 Millionen Deutschen<br />

über 14 Jahre privat oder beruflich einen<br />

Computer. Zwei Prozent der Befragten<br />

gaben an, Viren hätten ihren Computer<br />

beschädigt. Je ein Prozent aller Nutzer<br />

wurden Opfer bei einer Online-Auktion<br />

oder beim Online-Banking. Drei Prozent<br />

gaben Schäden „durch sonstige Umstände“ an, also beispielsweise durch<br />

unseriöse Internet-Dialer. Eine gute Sicherheitsausstattung ist besonders wichtig<br />

beim Umgang mit persönlichen Daten, etwa beim Internet-Banking oder Online-<br />

Shopping.<br />

„Ein modernes Anti-Viren-Programm und eine so genannte Firewall, die den<br />

Rechner vor schädlichen Dateien aus dem Netz schützen, müssen vor der ersten<br />

Web-Sitzung installiert werden“, sagte Kempf. „Auch die Verschlüsselung wichtiger<br />

privater Daten auf der Festplatte wie auch die von E-Mails mit vertraulichen Inhalten<br />

sollten gängige Praxis sein.“<br />

Die Befragung ergab jedoch, dass Sicherheitsprogramme noch immer nicht zum<br />

Standard gehören. Zwar gaben 83 Prozent aller User an, ein Virenschutzprogramm<br />

auf ihrem privaten Rechner installiert zu haben. Aber nur 67 Prozent nutzten eine<br />

Firewall, lediglich 28 Prozent ein Verschlüsselungsprogramm. 7 Prozent der Nutzer<br />

gaben an, keines dieser Programme zu verwenden, 4 Prozent machten keine<br />

Angaben.<br />

<strong>Berlin</strong> - Fast vier Millionen Deutsche<br />

sind schon einmal Opfer von<br />

Computer-Kriminalität geworden.<br />

Sieben Prozent aller Computernutzer<br />

ab 14 Jahre haben bereits einen finanziellen<br />

Schaden beispielsweise durch<br />

Viren, bei Online-Auktionen oder<br />

Online-Banking erlitten. Das teilte der<br />

Bundesverband Informationswirtschaft,<br />

Telekommunikation und neue Medien<br />

(B<strong>IT</strong>KOM) im Juli 2008 in <strong>Berlin</strong> mit.<br />

Grundlage der Angaben ist eine repräsentative<br />

Umfrage des Meinungsforschungsinstituts<br />

Forsa im Auftrag des<br />

B<strong>IT</strong>KOM. „Bei gut 90 Prozent aller<br />

Computernutzer ist noch nie ein Schaden<br />

entstanden. Dennoch dürfen wir<br />

mit dieser scheinbar geringen Schadensquote<br />

nicht zufrieden sein. Die absolute<br />

Zahl der Geschädigten ist einfach viel<br />

zu hoch“, sagte Prof. Dieter Kempf,<br />

Mitglied im B<strong>IT</strong>KOM-Präsidium. „Wir<br />

müssen weiterhin regelmäßig die Anwender<br />

über technische Schutzmöglichkeiten<br />

und richtiges Verhalten<br />

im Netz aufklären.“<br />

www.sicher-im-netz.de<br />

Auffällig: Frauen nutzen diese Programme deutlich seltener als Männer. „Surfer<br />

ohne Sicherheitsprogramme bringen sich und andere in Gefahr. Ist der eigene<br />

Rechner mit Viren infiziert, sind besonders die Computer von Freunden und<br />

Bekannten einem erhöhten Risiko ausgesetzt“, sagte Kempf, der auch Vorstandsvorsitzender<br />

des Vereins „Deutschland sicher im Netz“ ist (www.sicher-im-netz.de).<br />

Dort haben sich große Unternehmen, Vereine und Branchenverbände zusammengeschlossen,<br />

um einen messbaren und praktischen Beitrag für mehr <strong>IT</strong>-Sicherheit für<br />

Verbraucher und mittelständische Unternehmen zu leisten. Schirmherr ist Bundesminister<br />

Dr. Wolfgang Schäuble. (PM)<br />

<br />

| Moderne Perspektiven für die Verwaltung.<br />

Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />

Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />

(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />

3/08 12


Zahl der Phishing-Opfer<br />

erreicht Höhepunkt<br />

<strong>Berlin</strong> - Deutlich mehr Internetnutzer<br />

sind im vergangenen Jahr Opfer von<br />

Passwort-Betrügern geworden. Die Zahl<br />

der Phishing-Fälle beim Online-Banking<br />

ist erneut stark gestiegen – um 25 Prozent.<br />

Das geht aus einer Hochrechnung<br />

des Hightech-Verbandes B<strong>IT</strong>KOM<br />

hervor, die sich auf die neuesten Daten<br />

der Landeskriminalämter stützt. Bundesweit<br />

hoben Kriminelle in mehr als<br />

4.100 Fällen rund 19 Millionen Euro<br />

von Konten der Geschädigten ab. Die<br />

Schadenssumme liegt um ein Viertel<br />

höher als 2006. „Der Geheimzahlen-<br />

Klau hat durch immer raffiniertere<br />

Betrugsmethoden seinen bisherigen<br />

Höhepunkt erreicht“, sagte B<strong>IT</strong>KOM-<br />

Präsidiumsmitglied Prof. Dieter Kempf<br />

bei der Vorstellung der Erhebung. Die<br />

meisten Opfer melden Bayern, Baden-<br />

Württemberg und <strong>Berlin</strong>.<br />

2008 ist erstmals seit Jahren ein Rückgang<br />

der Phishing-Zahlen möglich. „Die<br />

Daten für das erste Halbjahr lassen erwarten,<br />

dass die Opferzahlen deutlich<br />

sinken“, gab Kempf bekannt. Da noch<br />

nicht alle teilnehmenden Bundesländer<br />

Zahlen für dieses Jahr genannt haben,<br />

handelt es sich aber um eine vorläufige<br />

Prognose. Statistisch gesehen ist sogar<br />

eine Halbierung der Fallzahlen denkbar.<br />

Auch die durchschnittliche Schadenshöhe<br />

nimmt demnach ab: Waren es 2006<br />

und im vergangenen Jahr noch rund<br />

3.700 Euro, so fehlen dieses Jahr nach<br />

jeder illegalen Überweisung im Schnitt<br />

etwa 3.200 Euro. In manchen Fällen<br />

gelingt es, betrügerische Überweisungen<br />

zu stoppen oder das Geld zurückzubuchen.<br />

„Im Wettrüsten mit den Kriminellen<br />

stehen Verbraucher, Banken und die <strong>IT</strong><br />

Branche wieder etwas günstiger da“,<br />

kommentiert Prof. Kempf die positive<br />

Entwicklung. „Es trägt offensichtlich<br />

Früchte, dass die Wirtschaft immer bessere<br />

Sicherheitsmaßnahmen anbietet und<br />

die Nutzer umfassend informiert.“ Dem<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

B<strong>IT</strong>KOM reichen allerdings die rechtlichen Mittel gegen den Online-Betrug nicht:<br />

Bisher ist der Kontodaten-Klau nicht eindeutig verboten – die Polizei kann meist erst<br />

aktiv werden, wenn bereits ein Schaden vorliegt. „Schon der Versuch muss hart<br />

bestraft werden“, fordert B<strong>IT</strong>KOM-Präsidiumsmitglied Kempf. „Wir brauchen<br />

dringend ein belastbares Gesetz gegen Phishing.“<br />

Die Zahl der Betrugsversuche hat auch international zugenommen: Die Anti-<br />

Phishing-Initiative APWG registrierte in ihrer jüngsten Statistik vom Dezember<br />

2007 weltweit über 25.000 Attacken pro Monat. Die Betrüger unterhielten rund<br />

25.000 falsche Bank-Webseiten; die meisten davon in den USA (33 Prozent), China<br />

(22 Prozent) und Russland (9 Prozent). Lediglich drei Prozent der gefälschten<br />

Homepages waren in Deutschland registriert. „Schärfere Gesetze sind deshalb nur<br />

eines von mehreren Mitteln gegen Phishing“, erklärt Prof. Kempf. „Am wichtigsten<br />

ist es, die Maschen der Kriminellen zu kennen und die jeweils neuesten Schutzmethoden<br />

zu nutzen.“<br />

Foto: Archiv<br />

Ein Grund für die bislang steigende Zahl der Phishing-Opfer sind immer effizientere<br />

Betrugsmethoden. Die meisten Betrüger setzen nicht mehr auf einfache E-Mails mit<br />

Links zu gefälschten Bank-Seiten, wo arglose Nutzer selbst ihre Kontodaten eingeben.<br />

In mindestens drei von vier Fällen, so eine B<strong>IT</strong>KOM-Schätzung, schicken<br />

Kriminelle per E-Mail ein „Trojanisches Pferd“ – ein Schadprogramm, das Geheimzahlen<br />

im Hintergrund ausspäht und weiterleitet. Eine andere Art von Schadprogrammen<br />

leitet die Nutzer beim Online-Banking heimlich auf gefälschte Seiten weiter.<br />

Nicht nur die Betrüger, auch die Banken haben indes aufgerüstet: Transaktionsnummern<br />

(TANs) sind zumeist nicht mehr beliebig einsetzbar, sondern an weitere<br />

Sicherheits-Hürden gekoppelt. Manche Kreditinstitute erhöhen den Schutz mit<br />

Kartenlesegeräten. Zukünftig könnten Überweisungen durch den elektronischen<br />

Personalausweis abgesichert werden. Er ist für 2010 geplant und soll dank eines<br />

Chips auch Web-Dienste sicherer machen. 55 Prozent der Internet-Nutzer würden<br />

den digitalen Ausweis beim Online-Banking einsetzen, ergab eine repräsentative<br />

Umfrage von forsa und B<strong>IT</strong>KOM.<br />

Zwar erstatten viele Banken einen Phishing-Schaden, wenn der Nutzer nicht grob<br />

fahrlässig gehandelt hat. Ob die Kunden einen Anspruch darauf haben, ist in <br />

3/08 13


<strong>SPL<strong>IT</strong>TER</strong><br />

Der direkte Draht<br />

<strong>Berlin</strong>-Telefon – 900<br />

M<strong>IT</strong> 900 DIREKTE INFORMATIONEN ZU ALLEN LEBENSLAGEN<br />

Eine höhere Kundenzufriedenheit bei den Bürgern und den Mitarbeitern der <strong>Berlin</strong>er<br />

Verwaltung – das ist das Ziel der Call-Center-Lösung <strong>Berlin</strong>-Telefon. Mit einem einfachen<br />

telefonischen Zugang zu umfassenden Informationen und Dienstleistungen<br />

werden Anfragen über die Rufnummer 900 schnell und kompetent beantwortet. Das<br />

<strong>IT</strong>DZ <strong>Berlin</strong> ist dabei für den telefonischen Erstkontakt mit dem Bürger über sein<br />

Call-Center verantwortlich.<br />

Weitere Informationen zum <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>:<br />

Internet www.itdz-berlin.de, Intranet www.itdz.verwalt-berlin.de<br />

Moderne Perspektiven für die Verwaltung.<br />

3/08 14


der Rechtsprechung aber nicht<br />

eindeutig. Vorsorge ist deshalb unverzichtbar.<br />

„Mit ein paar Grundregeln lässt<br />

sich das Risiko leicht minimieren“, so<br />

Prof. Kempf. „Dann ist Online-Banking<br />

eine sehr sichere Dienstleistung,<br />

die zu Recht hohe Akzeptanz genießt.“<br />

Insgesamt nutzen rund 22 Millionen<br />

Deutsche die Internet-Kontodienste ihrer<br />

Bank. Das geht aus Daten der europäischen<br />

Statistikbehörde Eurostat<br />

hervor und entspricht 35 Prozent der<br />

Einwohner zwischen 16 und 74 Jahren.<br />

Im EU-Vergleich liegen die Deutschen<br />

beim Internet-Banking auf Platz 7. Weit<br />

vorn sind Finnland und die Niederlande<br />

– dort nutzen jeweils zwei Drittel der<br />

Bevölkerung Online-Bankdienste.<br />

Der B<strong>IT</strong>KOM nennt die wichtigsten<br />

Anti-Phishing-Tipps:<br />

1. Gesundes Misstrauen bei E-Mails<br />

Banken bitten ihre Kunden nie per E-<br />

Mail, vertrauliche Daten im Netz einzugeben.<br />

Diese Mails sind immer gefälscht:<br />

Am besten sofort löschen. Das gleiche<br />

gilt für dubiose E-Mails von Unbekannten<br />

– vor allem, wenn eine Datei angehängt<br />

ist. Dahinter könnte ein Schadprogramm<br />

stecken, zum Beispiel ein<br />

Phishing-Trojaner. Solche verdächtigen<br />

Dateien auf keinen Fall öffnen! Auch<br />

dann nicht, wenn in der E-Mail mit einer<br />

Kontosperre gedroht wird. Solche<br />

Einschüchterungen zählen zum Arsenal<br />

von Betrügern, um Bankkunden unter<br />

Druck zu setzen. PC-Nutzer sollten<br />

Drohungen ignorieren und Phishing-<br />

Mails nie beantworten.<br />

2. Den Computer vor Schädlingen<br />

schützen<br />

Eine gute Sicherheitsausstattung ist entscheidend.<br />

Ein Anti-Viren-Programm<br />

und eine so genannte Firewall, die den<br />

PC vor schädlichen Dateien aus dem<br />

Netz schützen, müssen vor der ersten<br />

Web-Sitzung installiert werden. Für diese<br />

Programme und das Betriebssystem<br />

des PCs werden regelmäßig<br />

Aktualisierungen angeboten. Nutzer sind<br />

gut beraten, die Updates umgehend zu<br />

installieren – am besten automatisch.<br />

Öffentliche Computer oder Internet-<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Cafés sind für Bankgeschäfte wenig geeignet.<br />

3. Vorsicht beim Aufruf der Bank-<br />

Webseite<br />

Beim Online-Banking sollte man die<br />

offizielle Adresse der Bank immer direkt<br />

eingeben oder über eigene Lesezeichen<br />

(Favoriten) aufrufen. Maßgeblich<br />

ist die Adresse, die die Bank in ihren<br />

offiziellen Unterlagen angibt. Die Verbindung<br />

zum Bankcomputer muss verschlüsselt<br />

sein. Das ist erkennbar an den<br />

Buchstaben „https“ in der Web-Adresse<br />

und einem Schloss- oder Schlüssel-Symbol<br />

im Internet-Programm (Browser).<br />

Zukünftig erkennen Verbraucher sichere<br />

Webseiten auch an einer grün hinterlegten<br />

Adresszeile, wenn sich der<br />

Betreiber vorab einer unabhängigen Prüfung<br />

unterzogen hat.<br />

4. Moderne Transaktions-Verfahren<br />

nutzen<br />

Für Überweisungen und andere Kundenaufträge<br />

sind Transaktionsnummern<br />

(TANs) nötig. In den Anfängen des<br />

Online-Bankings konnten die Nutzer<br />

einen solchen Code aus einer Liste frei<br />

wählen. Sicherer ist das iTAN-Verfahren,<br />

bei dem die Codes nummeriert sind.<br />

Ein Zufallsgenerator der Bank bestimmt,<br />

welche TAN aus der Liste eingegeben<br />

werden muss. Noch weniger Chancen<br />

haben Kriminelle beim mTAN-Verfahren:<br />

Die Transaktionsnummer wird dem<br />

Kunden aufs Handy geschickt und ist<br />

nur wenige Minuten gültig. Weitere aktuelle<br />

Schutzverfahren sind eTAN und<br />

HBCI, bei denen der Kunde als Zusatzgeräte<br />

einen TAN-Generator oder ein<br />

Kartenlesegerät nutzt. PC-Nutzer sollten<br />

ihre Bank fragen und möglichst auf<br />

die modernsten Verfahren umstellen.<br />

5. Mit Geheimzahlen richtig umgehen<br />

Passwort (PIN) und Transaktionsnummern<br />

nicht auf dem PC speichern.<br />

Auch eine automatische Speicherung im<br />

Internet-Programm (Browser) ist riskant.<br />

Ein frei wählbares Passwort fürs Online-<br />

Banking sollte mindestens acht Zeichen<br />

lang sein und möglichst aus einer zufälligen<br />

Reihenfolge von Groß- und Kleinbuchstaben,<br />

Zahlen und Sonderzeichen<br />

bestehen. Fürs Online-Banking unbedingt<br />

ein separates Passwort wählen –<br />

keines, das auch für andere Dienste im<br />

Web genutzt wird. Empfehlenswert ist<br />

auch, die PIN regelmäßig zu ändern.<br />

6. Falls es zu spät ist – Schadensbegrenzung<br />

Nicht immer ist das Geld sofort weg,<br />

wenn Kriminelle eine Sicherheitslücke<br />

ausgenutzt haben. Opfer sollten zuerst<br />

die Bank alarmieren: Wenn eine Phishing-Überweisung<br />

nicht lange zurückliegt,<br />

kann sie manchmal noch gestoppt<br />

oder rückgängig gemacht werden. Entsteht<br />

doch ein finanzieller Schaden, unbedingt<br />

Anzeige bei der Polizei erstatten.<br />

Das ist nötig, um Geld von der Bank<br />

zurückzubekommen. Falls der Kunde<br />

nicht grob fahrlässig gehandelt hat, zeigen<br />

sich viele Banken kulant.<br />

Zur Methodik der B<strong>IT</strong>KOM-Erhebung:<br />

Erfragt wurden die Zahlen der Phishing-Fälle,<br />

in denen illegale Banktransfers<br />

stattgefunden haben, sowie die<br />

dabei geflossenen Summen. Quelle sind<br />

alle teilnehmenden Landeskriminalämter.<br />

Es sind Daten zu insgesamt elf<br />

Bundesländern vorhanden, die für rund<br />

90 Prozent der deutschen Bevölkerung<br />

stehen, sowie eine Hochrechnung für<br />

ganz Deutschland. (PM) <br />

Warnung vor<br />

Passwortklau beim<br />

Online-Einkauf<br />

Hannover - Tausende von Ser<br />

vern machen es Kriminellen<br />

leicht, wichtige Daten wie Passwörter<br />

oder Kreditkartennummern mitzulesen.<br />

Dazu gehörte bis vor einiger<br />

Zeit auch das Telekom-Bezahlsystem<br />

T-Pay. Mit dem kleinen Programm SSL-<br />

Wächter kann man das Risiko beim<br />

Online-Einkauf aber wieder minimieren,<br />

so das Computermagazin c’t. Die<br />

Redaktion hat das Tool selbst entwickelt<br />

und stellt es in der Ausgabe 15/08 vor.<br />

3/08 15


Der c’t-SSL-Wächter warnt den<br />

Nutzer, wenn er eine vermeintlich sichere<br />

Webseite ansurft, die mit einem<br />

schwachen Zertifikat ausgestattet ist.<br />

Diese Seite könnte gehackt sein. Das<br />

Programm bietet an, die Verbindung im<br />

Zweifelsfall zu kappen. Zertifikate sind<br />

eine Art Identitätsnachweise, die normalerweise<br />

sicherstellen, dass man sich<br />

tatsächlich auf der gewünschten Seite<br />

befindet und eine verschlüsselte, also<br />

sichere Verbindung besteht. Profis sind<br />

durchaus in der Lage, den Schlüssel schwacher<br />

Zertifikate zu ermitteln und die Anwender<br />

anschließend auf gefälschte Webseiten<br />

zu lotsen, die auch das für Sicherheit<br />

stehende Schloss im Browser anzeigen.<br />

Bis in den Juni 2008 war selbst die Telekom-Webseite<br />

www.sicherbezahlen.tpay.de<br />

betroffen: Betrüger hätten einen<br />

Server aufsetzen können, der sich als T-<br />

Pay-System ausgibt und diese Identität<br />

dem Browser über sein Zertifikat beweist.<br />

Inzwischen hat T-Pay das Zertifikat widerrufen<br />

und ein neues eingesetzt. Wer<br />

das widerrufene Zertifikat allerdings hat,<br />

kann noch immer sein Unwesen damit<br />

treiben, denn es läuft erst am 11. November<br />

ab.<br />

Im Mai und Juni 2008 waren bei einem<br />

Test von rund 30.000 Servern zehn Prozent<br />

mit unsicheren Zertifikaten ausgestattet.<br />

Schuld an der Misere sind bestimmte<br />

Linux-Systeme, die über anderthalb<br />

Jahre hinweg schwache Schlüssel<br />

für Zertifikate erstellt haben. „Will<br />

man das Problem in den Griff bekommen,<br />

muss man am Browser ansetzen“,<br />

so c’t-Redakteur Jürgen Schmidt.<br />

„Genau das tut der SSL-Wächter. Er<br />

gleicht das Zertifikat mit einer Liste von<br />

schwachen Zertifikaten ab. Dabei kann<br />

es unter Umständen zu kurzen Verzögerungen<br />

beim Aufbau einer Webseite<br />

kommen.“ Der SSL-Wächter eignet sich<br />

für den Internet Explorer, Outlook Express<br />

und andere Windows-Programme.<br />

Für den Firefox gibt es bereits eine<br />

ähnliche Erweiterung, entstanden aus<br />

einer Privatinitiative. Der c’t-SSL-Wächter<br />

findet sich online unter www.heise.de/<br />

ct/projekte/sslwaechter/. (PM) <br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Europäische<br />

Kommission fördert<br />

Symantec-Projekt zum<br />

Schutz kritischer<br />

Infrastrukturen vor<br />

Cyber-Kriminalität<br />

München - Symantec erhält von<br />

der Europäischen Kommission<br />

Projektgelder für die Entwicklung<br />

eines Standards zum Austausch<br />

von Sicherheitsinformationen auf nationalem<br />

und europäischem Level. Der<br />

Information Assurance Messaging Standard<br />

soll von Mitgliedsstaaten und nationalen<br />

Sicherheitseinrichtungen für den<br />

sicheren Austausch sensibler Informationen<br />

genutzt werden.<br />

Der von Symantec in enger Zusammenarbeit<br />

mit den EU-Mitgliedsstaaten und<br />

nationalen Computer Emergency Response/Readiness<br />

Teams (CERTs) definierte<br />

Standard wird den sicheren Austausch<br />

von Nachrichten über Schwachstellen,<br />

Bedrohungen, Störfälle und erfolgreiche<br />

Praxisbeispiele ermöglichen.<br />

Daneben sind auch kritische Infrastrukturen<br />

in die Entwicklung des Sicherheitsstandards<br />

involviert. Als kritische Infrastrukturen<br />

bezeichnet man Institutionen<br />

und Einrichtungen, bei denen ein<br />

Ausfall oder eine Beeinträchtigung zu<br />

Störungen der öffentlichen Sicherheit,<br />

Versorgungsengpässen oder anderen<br />

empfindlichen Auswirkungen führen<br />

würde.<br />

„Sichere elektronische Infrastrukturen<br />

bilden heute die Basis moderner Gesellschaften<br />

und einer stabilen Wirtschaft“,<br />

sagt Andreas Zeitler, Vice President und<br />

Regional Manager Zentraleuropa bei<br />

Symantec. „Diese Netzwerke reichen<br />

über die Grenzen einzelner Unternehmen<br />

und Organisationen, aber auch über<br />

nationale und europäische Grenzen hinaus.<br />

Daher ist die Absicherung kritischer<br />

Infrastrukturen von signifikanter<br />

Bedeutung.“<br />

Das Projekt umfasst drei Phasen:<br />

• Analyse existierender Standards,<br />

Interviews mit ausgewählten<br />

CERTs und nationalen Behörden<br />

• Definition eines Standards<br />

• Verbreitung der Ergebnisse: Auf<br />

einer eigenen Konferenz wird<br />

Symantec die Ergebnisse der<br />

Europäischen Kommission, Delegierten<br />

der Mitgliedsstaaten,<br />

nationalen Sicherheitsbehörden<br />

sowie nationalen CERTs vorstellen<br />

Das Projekt ist Teil des Europäischen<br />

Programms für den Schutz kritischer<br />

Infrastrukturen (EPCIP) im Rahmen der<br />

„Kampf gegen Kriminalität und Terrorismus“-Kampagne<br />

der Europäischen<br />

Kommission. Jedes Jahr bietet die Kommission<br />

Zuschüsse für die Gründung<br />

von Pilotprojekten, um die Kooperation<br />

von kritischen Infrastrukturen<br />

europaweit zu fördern. Außerdem soll<br />

die Aufmerksamkeit für Sicherheitslücken,<br />

Risiken und adäquaten Gegenmaßnahmen<br />

gestärkt werden.<br />

Symantec hat einen einzigartigen Überblick<br />

über die globale Bedrohungslandschaft,<br />

da das Unternehmen die<br />

Daten von 40.000 Sensoren aus 180<br />

Ländern sammelt. Außerdem verfügt<br />

Symantec über eine Datenbank, die Informationen<br />

zu mehr als 22.000<br />

Sicherheitslücken im Zusammenhang<br />

mit 50.000 Technologien von 8.000<br />

Anbietern enthält. Zusätzlich wertet das<br />

Unternehmen über 2 Millionen<br />

„Honeypot“-Accounts aus, die E-Mail-<br />

Nachrichten aus 20 verschiedenen Ländern<br />

empfangen. Auf diese Weise können<br />

Spam- und Phishing-Aktivitäten<br />

weltweit gemessen werden.<br />

Laut Symantecs aktuellem Internet<br />

Security Threat Report (Ausgabe XIII,<br />

April 2008) waren im öffentlichen Sektor<br />

Denial-of-Service-Attacken mit 46<br />

Prozent die vorherrschende Angriffsform.<br />

Den kompletten<br />

<br />

3/08 16


Sicherheitsbericht für den öffentlichen<br />

Sektor finden Sie hier:http://<br />

www.symantec.com/content/en/uk/<br />

enterprise/white_papers/<br />

ISTR_13_government.pdf<br />

Symantec ist ein weltweit führender<br />

Anbieter von Infrastuktur-Software, mit<br />

der sich Unternehmen und Privatpersonen<br />

sicher und vertrauensvoll in einer<br />

vernetzen Welt bewegen können. Das<br />

Unternehmen unterstützt Kunden beim<br />

Schutz ihrer Infrastrukturen, Informationen<br />

und Interaktionen durch Software<br />

und Dienstleistungen, die Risiken der<br />

<strong>IT</strong>-Sicherheit, Verfügbarkeit, Compliance<br />

und Leistungsfähigkeit adressieren.<br />

Symantec hat seinen Hauptsitz in<br />

Cupertino, Kalifornien und betreibt<br />

Niederlassungen in mehr als 40 Ländern.<br />

Mehr Informationen unter<br />

www.symantec.de (PB)<br />

<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Internet-Security-Software für Endkunden sowie kleine und mittelständische Unternehmen,<br />

veröffentlichte ebenfalls diese Woche die Ergebnisse einer in seinem<br />

Auftrag im März 2008 durch das Marktforschungsunternehmen Ipsos durchgeführten<br />

Studie, die sich mit den Auswirkungen der Internetkriminalität auf EU-Bürger<br />

beschäftigt.<br />

Von den 7000 befragten Benutzern hatten 22 Prozent bereits einmal unfreiwillige<br />

Bekanntschaft mit Internetkriminalität gemacht, wobei Italien mit 32 Prozent am<br />

häufigsten betroffen war, knapp gefolgt von Großbritannien mit 31 Prozent. Diese<br />

Ergebnisse gehen mit zwei beobachteten Verhaltenstendenzen einher:<br />

Nationale Wirtschaft<br />

laut EU-Agentur für<br />

Computersicherheit<br />

durch Internetkriminalität<br />

bedroht<br />

Brno - Die Europäische Agentur<br />

für Netz- und Informations<br />

sicherheit (ENISA) warnte Ende<br />

Mai in einer Pressekonferenz vor der<br />

Bedrohung wirtschaftlicher Interessen<br />

der EU durch steigende Internetkriminalität.<br />

Obwohl die Agentur die Schwierigkeit<br />

betonte, das Ausmaß des Problems<br />

in Zahlen auszudrücken, bestätigen<br />

die während der Konferenz vorgelegten<br />

Daten die Ernsthaftigkeit der Bedrohung:<br />

Sechs Millionen Computer in<br />

der EU sind mit so genannten „Bots“<br />

infiziert und in illegale „Botnets“ (fernsteuerbare<br />

Netzwerke) integriert. Die<br />

durch Spam verursachten Kosten belaufen<br />

sich für die Unternehmen auf 65<br />

Milliarden Euro.<br />

AVG Technologies, einer der nach eigenen<br />

Angaben führenden Anbieter von<br />

Foto: doug Olson<br />

Extensive Nutzung des Internets für immer sensiblere Transaktionen<br />

• 72 Prozent der Benutzer betreiben Internet-Shopping<br />

• 69 Prozent der Benutzer nutzen Online-Banking<br />

• 55 Prozent der Benutzer bezahlen ihre Rechnungen online<br />

Beim Online-Banking liegen Schweden (84 Prozent) und Deutschland (78 Prozent)<br />

an erster bzw. zweiter Stelle.<br />

Niedriger Grad angewandter Schutzmaßnahmen und gering ausgeprägtes<br />

Bewusstsein der Endanwender, auf welche Weise Cybercrime zu verhindern<br />

ist<br />

• 18 Prozent der befragten Benutzer hatten keinen Virenschutz installiert<br />

• 38 Prozent der Benutzer finden, es gibt nicht genug Informationen über<br />

Internetkriminalität und auf welche Weise man sich davor schützen kann. <br />

3/08 17


Die schlechte Informationslage<br />

verunsichert die Menschen. So befürchten<br />

mehr Europäer, Opfer von<br />

Internetkriminalität (34 Prozent) zu<br />

werden, als Opfer eines Einbruchs (22<br />

Prozent), körperlichen Angriffs (19 Prozent)<br />

oder Raubüberfalls (25 Prozent).<br />

Fast die Hälfte der Deutschen (47 Prozent)<br />

rechnet damit, Opfer von<br />

Internetkriminalität zu werden, während<br />

das Risiko für alle anderen Verbrechensarten<br />

bei unter 20 Prozent angesiedelt<br />

wurde.<br />

„Sowohl aus dem ENISA-Bericht als<br />

auch aus unserer Studie geht ganz klar<br />

hervor, dass immer noch viel Arbeit vor<br />

uns liegt, um die Benutzer vor<br />

Cybercrime zu schützen“, so JR Smith,<br />

Chief Executive Officer von AVG<br />

Technologies. „Innerhalb weniger Jahre<br />

hat sich die Art der Bedrohung vom<br />

Hobby einiger weniger zu einem professionellen<br />

Verbrechenszweig entwickelt.<br />

Unsere Aufgabe besteht darin, benutzerfreundliche<br />

Sicherheitssoftware zu entwickeln,<br />

die innovatives Arbeiten<br />

zulässt.Mit den schwindenden Grenzen<br />

im World Wide Web wird es für Unternehmen<br />

und Endanwender immer wichtiger,<br />

sich auf sichere Online-Transaktionen<br />

verlassen zu können. Wir unterstützen<br />

den Appell von ENISA und<br />

rufen unsere Branche zur Zusammenarbeit<br />

auf, um das Internet zu einem sicheren<br />

Ort für globale Geschäfte zu machen.<br />

Genauso wie Umweltpolitik nur<br />

dann greift, wenn alle Menschen und<br />

Unternehmen an einem Strang ziehen,<br />

ist auch die Internetsicherheit eine gemeinsame<br />

Verpflichtung aller. Aus diesem<br />

Grund steht die Benutzermeinung<br />

in unserer AVG-Studie im Mittelpunkt.<br />

Nur wenn Benutzer und <strong>IT</strong>-Experten<br />

zusammenarbeiten, können wir einen<br />

umfassenden Schutz gewährleisten.“<br />

ENISA<br />

Die Europäische Agentur für Netz- und<br />

Informationssicherheit (European<br />

Network Information Security Agency:<br />

ENISA) wurde von der Europäischen<br />

Union mit dem Ziel gegründet, gemeinsam<br />

die Sicherheitsbedrohungen für die<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

digitale Infrastruktur der Mitgliedsstaaten zu untersuchen. ENISA hat in verschiedenen<br />

EU-Mitgliedsstaaten in Zusammenarbeit mit den einzelnen Ländern so genannte<br />

Computer Emergency Response Teams (CERTs) eingerichtet. Waren es 2005<br />

noch acht Regierungs-CERTs, sind es heute 14 und in den kommenden Jahren ist die<br />

Einrichtung zehn weiterer CERTs geplant. 2007 hat die Europäische Agentur für<br />

Netz- und Informationssicherheit eine Machbarkeitsstudie in Auftrag gegeben, um<br />

die Einrichtung eines Frühwarnsystems zu prüfen, über das Unternehmen und<br />

Endanwender vor aufkommenden Sicherheitsbedrohungen (wie Virusattacken)<br />

informiert werden sollen. Weitere Informationen erhalten Sie unter http://europa.eu/<br />

agencies/community_agencies/enisa/index_de.htm (PB)<br />

<br />

Klassische Firewall schützt nicht die<br />

Webanwendungen<br />

Hannover - Klassische Netzwerk-Firewalls bieten keinen Schutz bei Angriffen<br />

auf der Anwendungsebene. Wer seine Webanwendungen auf Sicherheitslücken<br />

überprüfen will, sollte sogenannte Applikationsscanner einsetzen,<br />

rät das <strong>IT</strong>-Profimagazin iX in der Ausgabe 8/08. Zwar ersetzen diese Hilfsmittel<br />

nicht die abschließende manuelle Überprüfung, einfache Schwachstellen finden sie<br />

jedoch äußerst effizient.<br />

Foto: Sergey Ilin<br />

Die Nutzung von Webanwendungen ist heutzutage für Unternehmen wie Privatpersonen<br />

eine Selbstverständlichkeit - was ihre Attraktivität für Hacker enorm erhöht.<br />

Der Diebstahl von Kreditkarten- und anderen vertraulichen Informationen zum<br />

Beispiel über Cross-Site Scripting, einer Manipulation des Browsers, ist ein rentables<br />

Geschäft. Da die Angriffe auf der Anwendungsebene, also innerhalb zugelassener<br />

Protokolle, stattfinden, können klassische Netzwerk-Firewalls die Webanwendungen<br />

nicht schützen.<br />

Dieser Gefahr, auch als „Port-80-Problem“ bekannt, kann man mit sogenannten<br />

Webapplikations-Firewalls (WAF) begegnen. Sie analysieren auf der Anwendungsebene<br />

sowohl die eingehenden Anfragepakete an den Webserverdienst, als auch<br />

dessen ausgehende Antworten. Auf die Art sollen sie sicherstellen, dass <br />

3/08 18


keine bösartigen Anfragen an den<br />

Dienst gelangen und er keine vertraulichen<br />

Daten zurückliefert. Im Unterschied<br />

zu „normalen“ Schwachstellenscannern<br />

suchen die Applikationsscannern<br />

nach individuellen Lücken einzelner<br />

Webanwendungen. Sie setzen eine<br />

Ebene höher an und durchforsten nicht<br />

das Betriebssystem und die Dienste,<br />

sondern die statischen und dynamischen<br />

Inhalte.<br />

Allerdings können diese Hilfsmittel nicht<br />

die manuelle Überprüfung durch einen<br />

Sicherheitsexperten ersetzen. Vor allem<br />

wenn es um komplexe Schwachstellen<br />

geht, sind den automatisierten Werkzeugen<br />

Grenzen gesetzt. Auch Logikfehler,<br />

die meist aufgrund fehlender<br />

Plausibilitätsprüfung entstehen, können<br />

nicht aufgedeckt werden.<br />

Auf welches Produkt letztendlich die<br />

Wahl fällt, hängt in der Praxis oftmals<br />

nicht alleine vom reinen Scan-Ergebnis<br />

ab, sondern auch davon, wie sich der<br />

Scanner in bestehende Umgebungen und<br />

organisatorische Prozesse einbinden<br />

lässt. (PM)<br />

<br />

Sicherheit aus der<br />

Hauptstadtregion<br />

<strong>Berlin</strong> - Die Sicherheitsbranche in<br />

der Hauptstadtregion entwickelt<br />

sich dynamisch, das zeigen die<br />

Wachstumszahlen für die Branche. Sie<br />

liegen deutlich über den Durchschnittswerten<br />

anderer Wirtschaftszweige in der<br />

Region. Einen Überblick über international<br />

erfolgreiche Projekte aus der Zusammenarbeit<br />

der regionalen Wirtschaft<br />

mit Forschung und Wissenschaft gibt<br />

die unter Federführung der <strong>Berlin</strong>er<br />

Landesinitiative Projekt Zukunft entstandene<br />

Broschüre der Länder <strong>Berlin</strong><br />

und Brandenburg „Sicherheit in der<br />

Hauptstadtregion“. Neben aktuellen<br />

Zahlen und Fakten zum Standort werden<br />

Lösungen und Projekte aus den<br />

Themenbereichen „Sichere Identität“,<br />

„Gesicherte Strukturen“ sowie „Aus-<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

und Weiterbildung“ vorgestellt. Eine<br />

Übersicht zeigt die wichtigsten Netzwerke<br />

in der Region.<br />

<strong>Berlin</strong>-Brandenburg mit Sicherheit<br />

auf Wachstumskurs<br />

Nach einer aktuellen Umfrage von Projekt<br />

Zukunft sind gegenwärtig rund 220<br />

Unternehmen der Sicherheitsbranche in<br />

der Region ansässig. Im Zeitraum 1997<br />

bis 2007 verdoppelte sich die Zahl der<br />

Unternehmen in der Sicherheitsbranche.<br />

Die Zahl der Mitarbeiter stieg in den<br />

letzten fünf Jahren um knapp 50 Prozent,<br />

der Umsatz verdoppelte sich um<br />

fast 190 Prozent. Sicherheitstechnologien<br />

und -dienstleistungen aus <strong>Berlin</strong><br />

und Brandenburg werden nicht nur aus<br />

der Region nachgefragt (29 Prozent),<br />

sondern aus dem ganzen Bundesgebiet<br />

(50 Prozent). Der internationale Markt<br />

mit sieben Prozent Anteil am Umsatzvolumen<br />

will aber noch erobert werden.<br />

Wirtschaft, Wissenschaft und Netzwerke<br />

kooperieren<br />

In <strong>Berlin</strong>-Brandenburg engagieren sich<br />

sechs Firmennetzwerke in unterschiedlichen<br />

Branchenschwerpunkten, von der<br />

biometrischen Identifikation bis hin zum<br />

Katastrophenschutz. Bei der Entwicklung<br />

innovativer Sicherheitslösungen<br />

kann sich die Region dabei auch auf eine<br />

hervorragende Wissenschafts- und<br />

Forschungslandschaft stützen: Mehr als<br />

40 universitäre und externe Forschungseinrichtungen<br />

befassen sich mit Sicherheitsfragen.<br />

Die enge Verknüpfung mit<br />

der Industrie und den Nachfragern wird<br />

durch die Einrichtung von Stiftungslehrstühlen<br />

(Deutsche Telekom, Bundesdruckerei),<br />

durch die neuen „Security-<br />

Labs“ und durch die Zusammenarbeit<br />

innerhalb des Fraunhofer-Clusters „Sichere<br />

Identität“ deutlich.<br />

Sicherheit aus der Hauptstadtregion<br />

Die Broschüre stellt einen Querschnitt<br />

marktfähiger Sicherheitslösungen und<br />

-anwendungen vor und zeigt die Innovationskraft<br />

und Dynamik der Sicherheitsbranche<br />

in <strong>Berlin</strong>-Brandenburg. Zu<br />

den Referenzprojekten gehört u. a. der<br />

von der Bundesdruckerei entwickelte<br />

elektronische Pass (ePass). Im Netzwerk<br />

„Tunnelsicherheit“ (tusec) haben<br />

sich Unternehmen und Forschungseinrichtungen<br />

der Region zusammengeschlossen,<br />

um Lösungen zur Vorbeugung<br />

und Schadensbegrenzung bei Unglücken<br />

oder bei Anschlägen auf<br />

Verkehrstunnel zu finden. Aus der Forschung<br />

kommen weitere innovative<br />

Entwicklungen, die weltweit nachgefragt<br />

werden. So zum Beispiel die Lösung zur<br />

digitalen Dokumentenrekonstruktion,<br />

entwickelt vom <strong>Berlin</strong>er Fraunhofer-<br />

Institut für Produktionsanlagen und<br />

Konstruktionstechnik.<br />

Sicherheit ist Bestandteil der Strategie<br />

für den <strong>IT</strong>-Standort <strong>Berlin</strong><br />

Das Thema Sicherheit ist ein bedeutendes<br />

Handlungsfeld in der <strong>IT</strong>-Standortstrategie<br />

und des länderübergreifenden<br />

Innovationskonzepts <strong>Berlin</strong>-Brandenburg.<br />

Eine Übersicht der am Standort<br />

vorhandenen Anbieter, Bildungs- und<br />

Forschungseinrichtungen, Netzwerke sowie<br />

Lösungen und Referenzen bietet das<br />

neue Internetportal www.sicherheit.berlinbrandenburg.de.<br />

Die neue Broschüre steht sowohl auf<br />

den Internetseiten von Projekt Zukunft<br />

als auch auf den Webseiten von<br />

Sicherheit.<strong>Berlin</strong>-Brandenburg.de zum<br />

Download bereit. (PM)<br />

<br />

3/08 19


Datenschutz hat festen<br />

Platz in den <strong>Berlin</strong>er<br />

Behörden<br />

Die positive Tendenz der<br />

vergangenen Jahre hat sich<br />

fortgesetzt: Der Datenschutz<br />

hat einen festen Platz in den Behörden<br />

gefunden. Zwischen den <strong>Berlin</strong>er Behörden<br />

und dem <strong>Berlin</strong>er Beauftragten<br />

für Datenschutz und Informationsfreiheit<br />

besteht ein ständiger Dialog. Durch<br />

diese Partnerschaft kann den zunehmend<br />

komplexeren Anforderungen an<br />

den Datenschutz zumeist schon frühzeitig<br />

entsprochen werden. Dementsprechend<br />

übt der <strong>Berlin</strong>er Beauftragte für<br />

Datenschutz und Informationsfreiheit<br />

nur an wenigen Stellen seines Berichts<br />

ausdrücklich Kritik am Handeln des<br />

Senats.<br />

Der Senat hat in seiner Sitzung am 24.<br />

Juni 2008 auf Vorlage des Senators für<br />

Inneres und Sport, Dr. Ehrhart Körting,<br />

die Stellungnahme des Senats zum Bericht<br />

des <strong>Berlin</strong>er Beauftragten für Datenschutz<br />

und Informationsfreiheit für<br />

das Jahr 2007 beschlossen.<br />

Online-Durchsuchung<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

identisch. Die technischen Vorgaben sowie die zu erreichenden Ziele erfordern dies.<br />

Daher teilt der Senat nicht die Auffassung des <strong>Berlin</strong>er Beauftragten für Datenschutz<br />

und Informationsfreiheit, dass der Einsatz solcher Software durch die Sicherheitsbehörden<br />

in diesem Zusammenhang widersinnig sei. Der Appell des <strong>Berlin</strong>er<br />

Beauftragten für Datenschutz und Informationsfreiheit, eine verfassungskonform<br />

ausgestaltete Befugnisnorm nicht zu schaffen, ist politischer Natur. Der Senat<br />

beabsichtigt nicht, die Schaffung einer Ermächtigungsgrundlage zur Online-Durchsuchung<br />

auf Landesebene vorzuschlagen. Auf Bundesgesetze hat <strong>Berlin</strong> keinen<br />

maßgeblichen Einfluss.<br />

Telefonieren im Internet (Voice over Internet Protocol - VoIP)<br />

Den spezifischen Risiken bezüglich der Nutzung von VoiP muss mit angemessenen<br />

Sicherheitsmaßnahmen begegnet werden. Bestandteil der laufenden Aktivitäten des<br />

<strong>IT</strong>-<strong>Dienstleistungszentrum</strong>s <strong>Berlin</strong> (<strong>IT</strong>DZ) zur Einführung von VoiP ist daher auch<br />

die Erstellung und Umsetzung eines entsprechenden <strong>IT</strong>-Sicherheitskonzeptes. Dies<br />

erfolgt in enger Abstimmung mit dem <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />

Informationsfreiheit. Thematisiert wurden im Bericht des Datenschutzbeauftragten<br />

weiterhin u.a.: Videoüberwachungen, Zuverlässigkeitsüberprüfungen bei der Deutschen<br />

Bundesbank, Steuerdaten im Internet. (LPD)<br />

<br />

Verwaltungsmodernisierung auf gutem Weg<br />

Die <strong>Berlin</strong>er Verwaltung entwickelt sich zunehmend zu einem modernen<br />

Dienstleistungsanbieter. Das geht aus dem ersten Fortschrittsbericht zum<br />

Modernisierungsprogramm „ServiceStadt <strong>Berlin</strong>“ hervor, den der Senat auf<br />

seiner Sitzung am 17. Juni 2008 auf Vorlage des Senators für Inneres und Sport, Dr.<br />

Ehrhart Körting, zustimmend zur Kenntnis genommen hat. 15 der 105 Projekte und<br />

Vorhaben des Programms konnten bereits ein Jahr nach Programmstart abgeschlossen<br />

werden. Auch die restlichen Maßnahmen liegen überwiegend im Zeitplan, sodass<br />

mit ihrer Umsetzung bis zum Abschluss der Legislaturperiode zu rechnen ist.<br />

Der Senat stimmt den Ausführungen<br />

des <strong>Berlin</strong>er Beauftragten für Datenschutz<br />

und Informationsfreiheit grundsätzlich<br />

zu. Abgelehnt wird allerdings<br />

die Aussage, dass sich die deutschen<br />

Sicherheitsbehörden zur Beschaffung<br />

notwendiger Software (Exploits)<br />

möglicherweise nicht legaler Wege bedienen<br />

würden.<br />

Der Senat bezweifelt, dass die Einführung<br />

der Online-Durchsuchung<br />

insbesondere in der Wirtschaft immense<br />

Schäden anrichten würde. Software,<br />

vergleichbar mit der zur Durchführung<br />

einer Online-Durchsuchung, ist seit Jahren<br />

prinzipiell verfügbar und wird auch<br />

jetzt schon zur Industriespionage eingesetzt.<br />

Tatsächlich ist die eingesetzte Software<br />

zur Wirtschaftsspionage sowie zur<br />

Online-Durchsuchung in weiten Teilen<br />

Foto: Archiv - mobiler Arbeitsplatz<br />

Die Verbesserung von Service und Qualität ist das übergeordnete Ziel der<br />

Verwaltungsmodernisierung in der aktuellen Legislaturperiode. Unternehmen, <br />

3/08 20


Bürgerinnen und Bürger sollen<br />

nach Möglichkeit selbst entscheiden<br />

können, auf welchem Weg sie die Dienstleistungen<br />

der Verwaltung in Anspruch<br />

nehmen. Neben kundengerechten Öffnungszeiten<br />

und einem verbesserten<br />

Telefonservice zielt deshalb eine Vielzahl<br />

der Projekte im Modernisierungsprogramm<br />

„ServiceStadt <strong>Berlin</strong>“ auf eine<br />

Ausweitung des Online-Angebots.<br />

So werden zum Beispiel bereits 2009<br />

voraussichtlich elf der am häufigsten<br />

nachgefragten Dienstleistungen der<br />

Bürgerämter über das Internet verfügbar<br />

sein. Dazu gehören beispielsweise<br />

die Beantragung von Briefwahlunterlagen<br />

und Anwohnerparkausweisen, das<br />

Einholen von Melderegister- und Kfz-<br />

Halterauskünften oder das Ausfüllen von<br />

Meldebescheinigungen. Weitere 14<br />

Online-Dienstleistungen, darunter die<br />

An- und Abmeldung einer <strong>Berlin</strong>er<br />

Wohnung, sollen bis 2011 realisiert werden.<br />

Mit dem Fortschrittsbericht dokumentiert<br />

die Senatsverwaltung für Inneres<br />

und Sport gegenüber Abgeordnetenhaus<br />

und Senat den Stand der Umsetzung des<br />

Modernisierungsprogramms „ServiceStadt<br />

<strong>Berlin</strong>“. Die konsequente Ausrichtung<br />

der Verwaltungsmodernisierung auf Service-<br />

und Qualitätssteigerungen entspringt<br />

der Einsicht, dass die Anziehungskraft<br />

<strong>Berlin</strong>s nicht zuletzt von der<br />

Leistungsfähigkeit der öffentlichen Verwaltung<br />

abhängt. Erst durch moderne<br />

Dienstleistungsangebote kann die <strong>Berlin</strong>er<br />

Verwaltung der Erwartungshaltung<br />

von Investoren, Einwohnern und Besuchern<br />

gegenüber einer lebenswerten<br />

Metropole entsprechen.<br />

Aktuelle Informationen über die<br />

Verwaltungsmodernisierung in <strong>Berlin</strong> sind<br />

im Internet unter http://www.berlin.de/<br />

verwaltungsmodernisierung abrufbar.<br />

Dort stehen auch der Senatsbericht und<br />

eine Broschüre über die Fortschritte ein<br />

Jahr nach Start des Modernisierungsprogramms<br />

„ServiceStadt <strong>Berlin</strong>“ zum<br />

Download bereit. (LPD) <br />

<strong>SPL<strong>IT</strong>TER</strong><br />

<strong>Berlin</strong> beteiligt sich am Vorhaben „Deutschland-<br />

Online Infrastruktur“<br />

<strong>Berlin</strong> beteiligt sich an der Umsetzung des Vorhabens „Deutschland-Online<br />

Infrastruktur“ (DOI). Das hat der Senat in seiner Sitzung am 17. Juni 2008 auf<br />

Vorlage des Senators für Inneres und Sport, Dr. Ehrhart Körting, beschlossen.<br />

Ziel ist der Auf- und Ausbau einer abgestimmten Kommunikationsinfrastruktur der<br />

deutschen Verwaltung. Konkret geht es um die (Neu-)Errichtung eines sogenannten<br />

Koppelnetzes, das die Verwaltungsnetze der Länder und Kommunen miteinander<br />

verbinden, standardisierte Übergänge zu den Netzwerken des Bundes herstellen und<br />

die Verbindung mit europäischen Strukturen gewährleisten soll.<br />

Das künftige DOI-Netz soll Ende 2009 das vorhandene Koppelnetz TESTA-D<br />

ablösen und Netz-Betrieb wie Organisation auf eine stabilere und technisch entwicklungsfähigere<br />

Grundlage stellen, als dies bei der gegenwärtigen TESTA-Struktur der<br />

Fall ist. Gegenüber dem Ist-Zustand soll ein deutlicher organisatorischer und<br />

technischer Mehrwert bei gleichzeitig geringeren Kosten erreicht werden.<br />

Foto: Andrea Danti - Digitale Welt<br />

Zu den wesentlichen Elementen der Umsetzungsphase zählt die Gründung einer<br />

DOI-Vorläuferorganisation in Gestalt eines privatrechtlichen Vereins mit dem<br />

Namen „Deutschland-Online Infrastruktur e.V.“ (DOI-Netz e.V.), der Planung,<br />

Vergabe und Betriebsführung des DOI-Netzes verantworten soll. Gründungsmitglieder<br />

des Vereins sollen der Bund und die Länder sein, als Zeitpunkt für die<br />

Gründung ist der Juli 2008 avisiert.<br />

Nach zwei Jahren soll dann entschieden werden, ob die Rechtsform des eingetragenen<br />

Vereins weitergeführt werden soll oder stattdessen eine Überleitung des DOI-<br />

Netz e.V. in eine bestehende Organisation oder eine andere, dann auszuwählende<br />

Rechtsform erforderlich ist. (LPD)<br />

<br />

3/08 21


<strong>SPL<strong>IT</strong>TER</strong><br />

Eindruck hinterlassen<br />

Flexibel und schnell<br />

DAS DRUCKZENTRUM IM <strong>IT</strong>DZ BERLIN<br />

Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong> bietet mit seinen Hochleistungsgeräten<br />

digitalen Laserdruck in hervorragender Qualität an. Im Digitaldruck<br />

lassen sich auf jedes Blatt veränderbare Daten wie beispielsweise Name<br />

und Anschrift kostengünstig im Massendruckverfahren umsetzen. Je nach<br />

Kundenwunsch werden die Druckausgaben ebenso schnell wie zuverlässig<br />

kuvertiert und versendet. So werden umfangreiche Aktionen wie beispielsweise<br />

Druck und Versand von Wahlbenachrichtigungen termingerecht,<br />

standortgenau und kostengünstig ausgeführt. Auch zusätzlichen Service<br />

von Entwicklung und Erstellung elektronischer Vordrucke sowie die Produktion<br />

und Weiterverarbeitung von kundenspezifischen Sonderformaten<br />

gehören zum Angebotsportfolio des <strong>IT</strong>DZ <strong>Berlin</strong>.<br />

Weitere Informationen zum <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>:<br />

Internet www.itdz-berlin.de, Intranet www.itdz.verwalt-berlin.de<br />

Moderne Perspektiven für die Verwaltung.<br />

3/08 22


Auf dem Weg zu einem<br />

landesweiten DMS/VBS<br />

Projekt „SIDOK“<br />

erfolgreich<br />

abgeschlossen<br />

Im März 2005 fand eine Strategiekonferenz<br />

des <strong>IT</strong>-Staatssekretärs<br />

Herrn Ulrich Freise mit allen <strong>IT</strong>-<br />

Managerinnen und <strong>IT</strong>-Managern des<br />

Landes statt, auf der erörtert wurde,<br />

welche primären Projekte erforderlich<br />

sind, um die strategische Ausrichtung<br />

des Landes voranzubringen. Bei der<br />

Erörterung der Ziele wurde von vielen<br />

Verwaltungen die Forderung nach einem<br />

Angebot für den Einsatz eines<br />

Dokumentenmanagementsystems verbunden<br />

mit einem Vorgangsbearbeitungssystem<br />

(DMS/VBS) erhoben.<br />

Man war sich auf der Konferenz einig,<br />

dass das schon begonnene Projekt<br />

„SIDOK“ diese strategische Ausrichtung<br />

bewirken würde.<br />

Die Senatskanzlei und die Senatsverwaltung<br />

für Inneres führten im Rahmen<br />

der Neuordnungsagenda 2006 dieses<br />

Projekt mit dem Ziel durch, ein<br />

elektronisch gestütztes zentrales Senatsinformations-<br />

und -dokumentationssystem<br />

für die Intranet-Nutzer der <strong>Berlin</strong>er<br />

Verwaltung einzuführen.<br />

Darüber hinaus wurde angestrebt, einen<br />

„standardisierten technikunterstützten<br />

Sitzungsdienst“ für die <strong>Berlin</strong>er Verwaltung<br />

zu entwickeln, mit dessen Hilfe die<br />

Besprechungen vor- und nachbereitet<br />

werden können. Mit der kontinuierlichen<br />

elektronischen Erfassung und Pflege<br />

relevanter Gremienvorlagen (z. B. Staatssekretärs-,<br />

Senats- und RdB-Vorlagen, Tagesordnungen,<br />

Sitzungsprotokolle,<br />

Gremienbeschlüsse usw.) wurde darüber<br />

hinaus die sukzessive Einführung der elektronischen<br />

Registratur und Archivierung<br />

von Sitzungsakten verfolgt.<br />

Fachliches Ziel dieses Projektes war es,<br />

zur Steigerung der Effizienz der<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Verwaltungsabläufe im Zusammenhang mit dem Sitzungsdienst des Senats beizutragen.<br />

Dies betrifft nicht nur die Erstellung von Dokumenten, sondern auch die<br />

Kommunikation innerhalb der und zwischen den Verwaltungen. Diese Kommunikation<br />

zwischen der Geschäftsstelle des Senats und den einzelnen Verbindungsstellen<br />

sollte durch die Nutzung eines gemeinsamen <strong>IT</strong>-Systems vereinfacht und<br />

beschleunigt werden.<br />

Ferner sollten im Rahmen der Einführung eines Senatsinformations- und<br />

-dokumentationssystems die Beratungsunterlagen und Beschlüsse des Senats durch<br />

eine zentrale Stelle elektronisch verwaltet werden und im Rahmen einer in der<br />

<strong>Berlin</strong>er Verwaltung abrufbaren Dokumentation allen befugten Mitarbeitern der<br />

Verwaltungen über das Intranet zugänglich gemacht werden.<br />

Bei der Realisierung des Vorhabens war die vom <strong>IT</strong>DZ <strong>Berlin</strong> entsprechend den<br />

Landesvorgaben (E-Government-Bebauungsplan) konzipierte und im Aufbau befindliche<br />

E-Government-Diensteplattform hinsichtlich der technischen Vorgaben<br />

zu beachten. SIDOK war auch unter diesem Gesichtspunkt ein strategisches<br />

Pilotprojekt der <strong>Berlin</strong>er Verwaltung.<br />

Foto: mch67 - Die Aktenordner werden bald Vergangenheit sein.<br />

Die Senatskanzlei und die Senatsverwaltung für Inneres und Sport schließen zum<br />

September d. J. das Projekt „SIDOK“ ab, mit dem der Aufbau eines elektronisch<br />

gestützten Senatsinformations- und –dokumentationssystems als <strong>IT</strong>-Fachverfahren<br />

erreicht wurde. Das <strong>IT</strong>-Fachverfahren wird ab Juli 2008 im Echtbetrieb eingesetzt.<br />

Die Entscheidungsinstanz des Projektes hat den hierzu vorgelegten Abschlussbericht<br />

zur Kenntnis genommen, er soll nach Vorlage an die beiden beauftragenden<br />

Staatssekretäre der Verwaltungsöffentlichkeit im Intranet zur Kenntnis gegeben<br />

werden.<br />

Es ist festzustellen, dass die gesetzten Projektziele erreicht wurden. Die Unterstützung<br />

der Sitzungsdienstprozesse ist vollständig erfolgt. Gegenüber der ursprünglichen<br />

Planung wurden die Unterstützung des Sitzungsdienstes des Rates der Bürgermeister<br />

und der senatsseitige Sitzungsdienst zum Abgeordnetenhaus von <strong>Berlin</strong> in<br />

die Realisierung einbezogen. Diese thematische Ausweitung ist ausdrücklich von<br />

allen Verwaltungen bestätigt worden und ist aus fachlicher und strategischer Sicht<br />

notwendig gewesen.<br />

<br />

3/08 23


Im Hinblick auf die technischen<br />

Gesichtspunkte sowie die Aspekte der<br />

<strong>IT</strong>-Strategie des Landes <strong>Berlin</strong> sind die<br />

Zielsetzungen ebenfalls erreicht worden.<br />

Die eingeführte Lösung entspricht<br />

modernen <strong>IT</strong>-Infrastrukturen und entspricht<br />

als webbasiertes System den Vorgaben<br />

des Abgeordnetenhauses. Die Entwicklung<br />

der <strong>IT</strong>-Dienste des Landes<br />

<strong>Berlin</strong>, insbesondere unter Einbeziehung<br />

eines DMS/VBS, wurde mit diesem Vorhaben<br />

maßgeblich vorangetrieben.<br />

Auf Basis eines Gutachtens zur Ergonomie<br />

des Verfahrens wurden verschiedene<br />

Verbesserungen des DMS/VBS-<br />

Basissystems (VISkompakt in der Version<br />

für die Java 2 Enterprise Edition)<br />

umgesetzt und stehen nunmehr anderen<br />

Projekten – auch über die <strong>Berlin</strong>er Verwaltung<br />

hinaus – zur Verfügung. Diese<br />

Aktivitäten sind in enger Abstimmung<br />

mit dem Hauptpersonalrat durchgeführt<br />

worden. Der Hauptpersonalrat war formal<br />

und im Wege der vertrauensvollen<br />

Zusammenarbeit intensiv in der Projektphase<br />

eingebunden.<br />

Vor dem Hintergrund der fachlichen Ausweitung<br />

des Betrachtungsbereiches konnte<br />

die ursprüngliche zeitliche Planung des<br />

Vorhabens nicht umgesetzt werden. Gegenüber<br />

dem Auftrag bzw. den<br />

Festlegungen im Vergabeverfahren für das<br />

Zielsystem SIDOK ist ein zeitlicher Verzug<br />

von ca. einem Jahr entstanden.<br />

Gegenüber dem zugrunde liegenden<br />

Auftrag sind keine noch offenen Aktivitäten<br />

festzustellen. Die im Rahmen des<br />

Projektes entstandene fachliche Ausweitung<br />

im Hinblick auf die Unterstützung<br />

der RdB-Fachausschüsse ist konzeptionell<br />

im Projekt bearbeitet worden. Die<br />

Umsetzung muss nach Projektende in<br />

der Linienverantwortung der Senatskanzlei<br />

fortgeführt werden.<br />

Bezogen auf die Projektarbeit wurden<br />

durch SIDOK in vielen Bereichen<br />

erstmals die Vorgaben des Projektmanagementhandbuchs<br />

der <strong>Berlin</strong>er<br />

Verwaltung umgesetzt. SIDOK war ein<br />

erfolgreiches Modell für die Anwendung<br />

der WiBe 4.0 der KBSt des Bundes.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Mit Umsetzung des Fachverfahrens SIDOK werden die Grundlagen für langfristige<br />

Speicherung von elektronischen Sitzungsakten gelegt. Es ist beabsichtigt, die elektronische<br />

Sitzungsakte zur führenden Akte zu erklären. Diese Abstimmung wird die<br />

Senatskanzlei als verfahrensverantwortliche Stelle mit allen einsetzenden Dienststellen<br />

im Laufe des Jahres 2009 durchführen.<br />

Die technologischen Grundlagen für eine Langfristspeicherung sind verfahrensseitig<br />

u.a. durch die Speicherung abgeschlossener Sitzungsakten in einem archivfähigem<br />

Dokumentenformat (PDF/A) vorbereitet. Das <strong>IT</strong>DZ <strong>Berlin</strong> realisiert im Zusammenhang<br />

mit der E-Government-Diensteplattform ein Angebot zur rechtssicheren<br />

Langfristspeicherung (eArchiv). Darüber hinaus arbeitet das Landesarchiv, ausgehend<br />

vom Projekt SIDOK, an der Einrichtung eines elektronischen Archivs zur<br />

unbegrenzten Speicherung elektronischer Akten (Vorhaben im Kontext zum Senatsbeschluss<br />

„ServiceStadt <strong>Berlin</strong>“).<br />

Foto: James Blacklock - Dokument auf Datenträger<br />

Neben diesen fachlich vorgegebenen Zielen sollte die angestrebte Lösung in die <strong>IT</strong>-<br />

Strategie des Landes <strong>Berlin</strong> und in das <strong>IT</strong>-Konzept der Senatskanzlei passen.<br />

Darunter wurde verstanden:<br />

• Die Lösung nutzt ausschließlich standardisierte Internet-Dienste.<br />

• Auf den PCs ist zum Datenaustausch mit dem SIDOK-Server keine zusätzliche<br />

Software erforderlich; es wird die Funktionalität eines Standardbrowsers<br />

(z. B. des Internet-Explorers ab Version 5.5) genutzt.<br />

• Die eingesetzte Software erfordert auf den PCs keine Konfiguration, welche<br />

den Betrieb anderer <strong>IT</strong>-Fach- bzw. Querschnittsverfahren (NRB, IPV etc.)<br />

behindert.<br />

• Die verbindlichen Rahmenbedingungen für die Nutzung des Systems sind in<br />

den vorgegeben Konzepten (z. B. Betriebskonzept, das die Verwaltungs- und<br />

Zugriffsrechte regelt) beschrieben.<br />

• Eine Interoperabilität innerhalb des Landes <strong>Berlin</strong> und zu anderen Bundesländern<br />

wird angestrebt.<br />

Diese Zielsetzungen wurden vollständig erreicht. Das Verfahren SIDOK entspricht<br />

den – gegenüber den Anforderungen aus dem Jahr 2003 fortgeschriebenen – <br />

3/08 24


<strong>IT</strong>-Standards des Landes <strong>Berlin</strong>. Als<br />

webbasierte Anwendung ist sie plattformunabhängig<br />

und zukunftssicher.<br />

Bei der Umsetzung wurde sichergestellt,<br />

dass offene Standards unterstützt werden<br />

und - soweit technisch möglich -<br />

Open Source-Werkzeuge auch auf den<br />

Arbeitsplätzen einsetzbar sind. Die zentralen<br />

Systemkomponenten wurden auf<br />

der Basis von Java 2 Enterprise Edition<br />

realisiert.<br />

Darüber hinaus basiert SIDOK auf einer<br />

DOMEA-zertifizierten Software<br />

(VISKompakt), welche den Datenaustausch<br />

auf der Basis eines XÖV-Standards<br />

(XDOMEA) unterstützt. Damit<br />

ist sichergestellt, dass ein Austausch von<br />

Daten mit anderen Systemen im Land<br />

<strong>Berlin</strong>, aber ggf. auch länderübergreifend,<br />

möglich ist.<br />

Die Betriebsführung erfolgt entsprechend<br />

den Erkenntnissen aus der<br />

Wirtschaftlichkeitsbetrachtung beim<br />

zentralen <strong>IT</strong>-Dienstleister des Landes<br />

<strong>Berlin</strong>, der die zentralen Systemkomponenten<br />

im Hochsicherheitsrechenzentrum<br />

mit garantierten Serviceleistungen<br />

betreibt.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

• die Anwenderakzeptanz auf Grund der technischen Probleme des Prototypen<br />

(z. B. Sitzungsaktendruck) nicht immer in einem zufrieden stellenden<br />

Maße gegeben war. Hier musste und muss im Rahmen der Einführungsunterstützung<br />

erheblich nachgesteuert werden.<br />

• die Einbindung von SIDOK in die Geschäftsprozesse der einzelnen Häuser<br />

bis heute nur in ersten Ansätzen konzipiert und umgesetzt ist. Somit können<br />

insbesondere in den Verbindungsstellen bzw. Bezirksbürgermeister-Büros<br />

zunächst erhöhte Aufwände durch Medienbrüche und Sicherstellung der<br />

hausinternen Datenkonsistenz entstehen (so müssen teilweise Daten und<br />

Dokumente doppelt verwaltet werden).<br />

• die praxisorientierte Begleitung der Einführung nicht uneingeschränkt als<br />

gegeben empfunden wurde. Daher wurden im Einführungsprozess Gegenmaßnahmen<br />

eingeleitet und zusätzliche Angebote gemacht.<br />

Ein für das SIDOK-Projekt wesentlicher Aspekt bei der Entwicklung der <strong>IT</strong>-Dienste<br />

im Land <strong>Berlin</strong> war die Bereitstellung eines DMS/VBS-Angebotes im <strong>IT</strong>DZ <strong>Berlin</strong>.<br />

Dieser nunmehr bereitstehende DMS-Basisdienst sollte nicht nur als technologische<br />

Basis für das Fachverfahren SIDOK dienen, sondern in anderen Kontexten genutzt<br />

werden können. SIDOK gab somit den Anstoß für den Aufbau einer für die<br />

zukünftige Verwaltungsarbeit in <strong>Berlin</strong> wesentlichen Infrastrukturkomponente. Insofern<br />

hat SIDOK erheblich dazu beigetragen, die fachliche und technische Ausgestaltung<br />

des DMS-Basisdienstes des <strong>IT</strong>DZ <strong>Berlin</strong> zu konzipieren und im praktischen<br />

Betrieb zu prüfen. Außerdem hat SIDOK deutlich zur Finanzierung des DMS-<br />

Basisdienstes beitragen.<br />

Während des Projektes wurden regelmäßig<br />

die kritischen Erfolgsfaktoren beobachtet.<br />

Dabei wurde insbesondere<br />

festgestellt, dass<br />

• für die Optimierung der<br />

Geschäftsabläufe eine Grundlage<br />

gelegt wurde und erste<br />

Umsetzungsschritte erfolgten.<br />

Insbesondere die sehr kritische<br />

Diskussion zu den Verfahrensregelungen<br />

zeigt jedoch, dass in<br />

diesem Umfeld noch weitere<br />

Aktivitäten zur kontinuierlichen<br />

Geschäftsprozessoptimierung<br />

erforderlich sind.<br />

• die Heterogenität der <strong>IT</strong>-Infrastruktur<br />

in der <strong>Berlin</strong>er Verwaltung<br />

ein erhebliches Hindernis<br />

bei der Definition gemeinsamer<br />

Anforderungen war und den Einführungsprozess<br />

deutlich belastet<br />

hat.<br />

Foto: artSILENSEcom - Strukturierte Prozesse<br />

Der künftige Betrieb des <strong>IT</strong>-Verfahrens SIDOK wird bezogen auf die zentralen<br />

Komponenten durch den <strong>IT</strong>-Dienstleister des Landes <strong>Berlin</strong>, das <strong>IT</strong>DZ <strong>Berlin</strong>,<br />

gewährleistet. Die Leistungen des <strong>IT</strong>DZ <strong>Berlin</strong> werden in einem Dienstleistungsvertrag<br />

zwischen der Senatskanzlei und dem <strong>IT</strong>DZ <strong>Berlin</strong> geregelt. Erstmalig wird<br />

dabei ein Vertragsmuster eingesetzt, das auf dem <strong>IT</strong>-Servicemanagement-Standard<br />

<strong>IT</strong>IL beruht. Die Erfahrungen von SIDOK werden von dem Landesvorhaben<br />

„ProBetrieb“ aufgenommen, da dieser Vertrag als Muster für zukünftige Vereinbarungen<br />

des <strong>IT</strong>DZ <strong>Berlin</strong> mit der <strong>Berlin</strong>er Verwaltung dienen soll.<br />

<br />

3/08 25


Für zukünftige Projekte wird empfohlen,<br />

die strukturierte und planmäßige<br />

Bereitstellung des Projektpersonals<br />

auf Seiten der Verwaltung zu optimieren.<br />

Dies könnte erreicht werden, indem<br />

die entsprechenden Zeiträume für<br />

die Projektarbeit auch in den Arbeitsund<br />

Zeitplanungen der Linienorganisation<br />

berücksichtigt werden.<br />

Vor dem Hintergrund der großen Herausforderungen,<br />

die sich durch die Heterogenität<br />

der dezentralen Infrastruktur<br />

und Betriebsweisen bei der flächendeckenden<br />

Einführung des Verfahrens<br />

SIDOK ergaben, erscheint eine stärkere<br />

Vereinheitlichung geboten. Dies sollte<br />

insbesondere im Hinblick auf die zukünftig<br />

noch stärker in den Fokus geratende<br />

Nutzung zentraler <strong>IT</strong>-Dienste vom<br />

zentralen <strong>Berlin</strong>er <strong>IT</strong>-Management initiiert<br />

werden. Für die Vereinheitlichung<br />

der Betriebsstandards ist das Projekt<br />

ProBetrieb federführend.<br />

Es wird künftigen Projekten im Bereich<br />

Schriftgutmanagement und Vorgangsbearbeitung<br />

empfohlen, zusätzlichen<br />

externen Sachverstand, insbesondere im<br />

Bereich „DOMEA“ einzubinden. So<br />

kann sichergestellt werden, dass die<br />

Realisierungspartner ausreichend qualifiziert<br />

kontrolliert werden.<br />

Zum weiteren inhaltlichen Vorgehen<br />

nach dem Projektende wird empfohlen:<br />

• Die geplante Unterstützung der<br />

Sitzungsdienstprozesse ist für die<br />

Senatssitzungen, den RdB und<br />

den senatsseitigen Sitzungsdienst<br />

zum Abgeordnetenhaus weitgehend<br />

umgesetzt. Die daraus resultierenden<br />

ablauforganisatorischen<br />

Schlussfolgerungen,<br />

die u.a. in den Verfahrensregelungen<br />

dokumentiert sind,<br />

sollen nach einer Übergangsfrist<br />

umgesetzt werden. Es wird empfohlen,<br />

die Verfahrensregelungen<br />

regelmäßig zu überprüfen und<br />

weitere Optimierungspotenziale<br />

auszuschöpfen.<br />

• Neben den o.g. Prozessbereichen<br />

sollen weitere vergleichbare<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Prozesse (z. B. Vorbereitung der Sitzungen des Bundesrats durch den Senat von<br />

<strong>Berlin</strong>) unterstützt werden. Die konzeptionellen Arbeiten sind durch die zentrale<br />

Verfahrensverantwortung unter Beachtung der Regelungen des Geschäfts- und<br />

Betreibermodells zu schaffen. Dies ist für die erste geplante Erweiterung (RdB-<br />

Fachausschüsse) noch im Projektverlauf exemplarisch erfolgt.<br />

Zur Sicherstellung der oben empfohlenen Weiterentwicklung von SIDOK kann es<br />

hilfreich sein, ein verwaltungsübergreifendes Begleitgremium auf Abteilungsleitungsebene<br />

(Querschnittsverantwortung) einzurichten. Dieses könnte auch in Teilen die<br />

Senatsverwaltung für Inneres und Sport bei der Schaffung der Rahmenbedingungen<br />

für den flächendeckenden Einsatz von DMS/VBS unterstützen.<br />

Zum Schluss das Fazit des im Juni d. J. mit Mitarbeitern vieler Verwaltungen - die das<br />

Projekt insbesondere getragen haben - durchgeführten Review-Workshops bezogen<br />

auf künftige Projekte<br />

„Traut Euch!“<br />

Auch komplexe Vorhaben lassen sich in kooperativer Zusammenarbeit der Behörden<br />

des Landes <strong>Berlin</strong> bewältigen. Der mit SIDOK eingeschlagene Weg sollte<br />

fortgesetzt werden.<br />

JÜRGEN FRANKE<br />

(Projektleiter SIDOK)<br />

PETER FRÖHLICH<br />

(Stv. Projektleiter)<br />

Senatsverwaltung für Inneres und Sport - Abteilung ZS<br />

Projekt „Prüfungsanmeldung Online“ im LAGeSo<br />

Seit dem 26. Mai 2008 können sich Studierende der Medizin im Landesamt für<br />

Gesundheit und Soziales (LAGeSo) – Landesprüfungsamt - zu Prüfungen<br />

online anmelden. Damit werden zum ersten Mal im Land <strong>Berlin</strong> Online-<br />

Formulare in einem Formularmanagementsystem (FMS) im Internet<br />

(www.lageso.berlin.de) angeboten. Das Projekt wurde nach 21 Monaten Laufzeit<br />

erfolgreich abgeschlossen.<br />

Bisher stehen 4 Online-Direkteingabeformulare bereit. Die an das LAGeSo übermittelten<br />

Daten werden ohne Medienbruch vom Server über ein sog. Gate (gesicherte<br />

Pufferdatenbank) in das Fachverfahren des Landesprüfungsamtes SUPRA (Softwarelösung<br />

zur Unterstützung der Prüfungs-Abläufe) transferiert.<br />

Vor der Online-Antragstellung gingen sämtliche Anträge auf Zulassung zur Ärztlichen<br />

Prüfung und auf Approbation (Berufserlaubnis) beim Landesprüfungsamt per<br />

Post ein. Die Sachbearbeiterinnen und Sachbearbeiter gaben die Antragsdaten<br />

manuell in das Fachverfahren ein.<br />

<br />

| Moderne Perspektiven für die Verwaltung.<br />

Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />

Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />

(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />

<br />

3/08 26


Neben ca. 800 Anträgen auf Erteilung<br />

einer Approbation pro Jahr erfolgen<br />

für jeden Prüfungsabschnitt zwei<br />

Prüfungsdurchläufe mit durchschnittlich<br />

jeweils 400 Teilnehmern, insgesamt<br />

also etwa 1.600 Teilnehmern jährlich.<br />

Die schriftliche Anmeldung, einschließlich<br />

der Vorlage von zahlreichen Nachweisen<br />

(Originale oder beglaubigte Kopien),<br />

muss für den Prüfungsdurchlauf<br />

im ersten Halbjahr bis zum 10. Januar<br />

bzw. für den Prüfungsdurchlauf im zweiten<br />

Halbjahr bis zum 10. Juni erfolgen.<br />

Um den Prüflingen die fristgerechte<br />

Einreichung ihres Prüfungsantrages zu<br />

erleichtern und die Antragsbearbeitung<br />

bei hohem Volumen weiter zu optimieren,<br />

wurden die Online-Anmeldungsformulare<br />

eingeführt.<br />

Die Antragsformulare der vier Anträge<br />

für den Ersten (M1) bzw. Zweiten (M2,<br />

M2R 1 ) Abschnitt der Ärztlichen Staatsprüfung<br />

und für die Approbation (App),<br />

standen bisher nur in Form eines<br />

beschreibbaren PDFs auf der Webseite<br />

des LAGeSo abrufbar zur Verfügung.<br />

Die Formulare für M1, M2 und M2R<br />

umfassen fünf bzw. acht DIN-A4-Seiten,<br />

darunter jeweils zwei Seiten mit<br />

Schlüssellisten (z.B. Herkunftsland der/<br />

s Antragsteller(in)/s). Das Formular App<br />

besteht aus einer DIN-A4-Seite.<br />

Im August 2007 wurde die Beschaffung<br />

eines Formularmanagementsystems ausgeschrieben.<br />

Den Zuschlag erhielt die<br />

Firma Kohlhammer Deutscher Gemeindeverlag<br />

mit der Formularerstellungssoftware<br />

von der Firma cit<br />

(intelliform Designer und assistants). Der<br />

Formularserver wurde beim <strong>IT</strong>DZ<br />

<strong>Berlin</strong> gemietet und befindet sich im<br />

dortigen Data-Center.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Das Formularmanagementsystem ermöglicht<br />

dem LAGeSo folgende Funktionen:<br />

Formularerstellung, Formulardesign,<br />

Formularbereitstellung, Formularverwaltung,<br />

Bereitstellung der<br />

Antragsdaten, elektronische Kommunikation<br />

mit der Antragstellerin bzw. dem<br />

Antragsteller, Log-in, Anlegen und Pflegen<br />

eines persönlichen Profils. Es hält<br />

Schnittstellen zu E-Payment und elektronischer<br />

Signatur bereit. Für die Weiterleitung der Daten vom Formularmanagementsystem<br />

ist ein Pull-Mechanismus vorgesehen, bei dem die Pufferdatenbank den<br />

Formularserver kontaktiert und die neuen Antragsdaten abholt.<br />

Abb. 1 Skizze: Funktionsweise FMS<br />

Mit der gekauften Software ist es möglich, zwei verschiedene Arten von Formularen<br />

zu entwickeln. Es können Formulare zur Direkteingabe von Daten – vergleichbar<br />

einem Papierformular – erstellt werden oder sog. „geführte Formulare“. Geführte<br />

Formulare unterteilen die vorgegebenen Formularabfragen in einzelne Schritte. Sie<br />

ermöglichen mehr Raum für Erläuterungen und ggf. das Überspringen von Fragen,<br />

die aufgrund von bestimmten Angaben für den einzelnen Antragsteller bereits<br />

ausgeschlossen wurden.<br />

Bei beiden Formulartypen sind den Eingabefeldern Plausibilitäten hinterlegt. Ausfüllhinweise<br />

und Hilfefunktionen sind in das Formular integriert bzw. unmittelbar<br />

während der Formular-Bearbeitung aufrufbar. Bevor das ausgefüllte Antragsformular<br />

freigegeben und online abgesandt werden kann, können die Daten noch einmal in<br />

einer Kompaktsicht angezeigt werden. Dann muss zunächst bestätigt werden, ob die<br />

gemachten Angaben korrekt sind oder ob für Korrekturen wieder in den Bearbeitungsstatus<br />

gewechselt werden soll. Es besteht die Möglichkeit, den Ausfüllvorgang durch<br />

ein Log-out zu unterbrechen. Die bis zu diesem Zeitpunkt eingegebenen Daten werden<br />

automatisch gespeichert. Die Barrierefreiheit der Formulare ist gegeben. Die Formulardaten<br />

werden über eine sichere Standard-SSL-Verbindung an den Server übergeben.<br />

Das Formularmanagementsystem ermöglicht zudem jeder Antragstellerin und jedem<br />

Antragsteller einen geschützten persönlichen Bereich einzurichten, der durch<br />

Log-in zugänglich ist. In dieses persönliche Postfach sollen künftig vom LAGeSo<br />

durch Upload Dokumente eingestellt werden, die den Adressaten durch Download<br />

zur Verfügung stehen. Voraussetzung ist, dass mit der Online-Anmeldung der<br />

Kommunikation über diesen Bereich ausdrücklich zugestimmt wurde. Dies entspricht<br />

einer Empfehlung des <strong>Berlin</strong>er Beauftragten für Datenschutz und Informationsfreiheit.<br />

Bis zum 30.7.08 sind 104 Online-Anträge eingegangen. Im nächsten<br />

Schritt sollen die Geführten Formulare für das Internet freigegeben werden. <br />

1<br />

M2R bezeichnet den Antrag zum Zweiten Abschnitt der Ärztlichen Staatsprüfung<br />

im Reform-/ Modellstudiengang.<br />

3/08 27


Weitere Online-Formulare für den<br />

Bereich der akademischen und nichtakademischen<br />

Gesundheits- und Sozialberufe<br />

werden folgen.<br />

DR. ANNA FRANZ<br />

Landesamt für Gesundheit und Soziales<br />

<strong>Berlin</strong><br />

<br />

Elektronischer<br />

Entgeltnachweis<br />

<strong>Berlin</strong> - Das Bundeskabinett hat<br />

am 25. Juni 2008 den Gesetzent<br />

wurf über das Verfahren des elektronischen<br />

Entgeltnachweises (ELENA-<br />

Verfahrensgesetz) beschlossen. Damit<br />

ist die Grundlage für einen substanziellen<br />

Fortschritt beim Bürokratieabbau<br />

gelegt und ein wichtiger Schritt hin zu<br />

mehr Innovation in Deutschland getan.<br />

Derzeit müssen Arbeitnehmerinnen und<br />

Arbeitnehmer bei Behörden Papierbescheinigungen<br />

vom Arbeitgeber vorlegen,<br />

wenn sie (Sozial-)Leistungen beantragen.<br />

Beim Arbeitslosengeld I,<br />

Bundeserziehungsgeld oder Wohngeld<br />

entfällt dies ab dem 1.1.2012. Die Papierbescheinigungen<br />

werden durch ein formalisiertes<br />

elektronisches Verfahren ersetzt.<br />

Der Bundesminister für Wirtschaft und<br />

Technologie, Michael Glos, betonte:<br />

„Das ELENA-Verfahren ändert nichts<br />

an den Ansprüchen der Bürger, sondern<br />

zielt darauf, bestehende Möglichkeiten<br />

der Kommunikation besser zu verknüpfen.<br />

Der Gesetzentwurf zeigt eindrucksvoll,<br />

dass neue Technologien auch wesentlich<br />

zum Bürokratieabbau beitragen<br />

können. Alleine durch ELENA können<br />

wir die Unternehmen um mehr als 85<br />

Mio. Euro im Jahr entlasten.“<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Die Arbeitgeber werden künftig nicht<br />

mehr schriftlich Bescheinigungen ausstellen,<br />

sondern monatlich Einkommensdaten<br />

an eine zentrale Speicherstelle<br />

melden. Aus dieser zentralen<br />

Speicherstelle rufen die jeweils berechtigten<br />

Behörden bei Bedarf die Daten ab<br />

und berechnen auf ihrer Grundlage die<br />

Leistungen. Ein Datenabruf ist nur unter<br />

aktiver Mitwirkung des Bürgers möglich.<br />

Ohne seine Zustimmung kann ein<br />

Zugriff auf seine Daten nicht stattfinden.<br />

Als Schlüssel für die Daten dient eine<br />

Signatur, die beispielsweise auf jeder<br />

modernen Bankkarte oder dem digitalen<br />

Personalausweis aufgebracht werden<br />

kann. Auch die Zugangsberechtigung<br />

des Beschäftigten der Verwaltung<br />

erfolgt mittels Signaturkarte, so<br />

dass eine „doppelte“ Prüfung der Berechtigung<br />

zum Datenabruf stattfindet<br />

und nur in dieser Kombination der<br />

Datenabruf möglich ist.<br />

Bundesminister Glos: „Mit der qualifizierten<br />

Signaturkarte nutzen wir ein System,<br />

das bedeutend für die Entwicklung<br />

der neuen Kommunikationstechniken<br />

ist. Die Signaturkarten bieten den Bürgerinnen<br />

und Bürgern beispielsweise die<br />

Möglichkeit, sich im Internet auszuweisen<br />

sowie auf elektronischem Wege<br />

rechtssicher zu unterschreiben. Davon<br />

profitiert der Verbraucher, der elektronische<br />

Handel und die Dienstleistungswirtschaft.“<br />

Für die Einrichtung und den Betrieb der<br />

zentralen Speicherstelle und der dazugehörigen<br />

Verfahrensstellen wird der<br />

Bund eine Vorfinanzierung in Höhe von<br />

rund 55 Millionen Euro übernehmen.<br />

Sollten Arbeitnehmerinnen oder Arbeitnehmer<br />

bei Antragstellung über keine<br />

qualifizierte Signatur verfügen, sieht das<br />

Gesetz ausdrücklich einen Anspruch auf<br />

Erstattung der angemessenen Kosten<br />

für das qualifizierte Zertifikat vor.<br />

Der Gesetzentwurf sieht zunächst die<br />

Umsetzung von sechs Bescheinigungen<br />

aus dem Bereich Arbeitslosengeld I,<br />

Bundeserziehungsgeld und Wohngeld<br />

vor. Ziel der Bundesregierung ist es, das<br />

Verfahren schrittweise auszubauen und<br />

ab 1.1.2015 alle weiteren Auskünfte,<br />

Bescheinigungen und Nachweise nach<br />

dem Sozialgesetzbuch in das Verfahren<br />

mit einzubeziehen.<br />

Fakten zum ELENA-Verfahren<br />

Um was geht es?<br />

Informationen zum Einkommen sind<br />

Voraussetzung zur Leistungsberechnung<br />

in unserem Sozialsystem. Bisher geschieht<br />

dies in Papierform, d.h. der Arbeitgeber<br />

füllt für seine Arbeitnehmerin<br />

/ seinen Arbeitnehmer ein Formular<br />

aus, welches diese(r) der zuständigen<br />

Behörde übergibt. Das ELENA-Verfahren<br />

regelt die Frage, wie die beim<br />

Arbeitgeber in elektronischer Form vorliegenden<br />

Entgeltdaten der Arbeitnehmer<br />

möglichst einfach und schnell zu<br />

der jeweils berechtigten Behörde gelangen,<br />

welche diese elektronisch verarbeitet.<br />

Zielsetzung<br />

Das Verfahren verfolgt zwei Ziele. Es<br />

geht um Bürokratieabbau und um Innovationen.<br />

Bürokratieabbau wird erreicht<br />

durch eine Beschleunigung der Verfahren,<br />

die zu einer Kostenentlastung der<br />

Unternehmen von mehr als 85 Millionen<br />

Euro pro Jahr führt. Innovationen<br />

werden erreicht durch die breite Anwendung<br />

von qualifizierten Signaturkarten,<br />

welche die Rechtssicherheit im<br />

Bereich der elektronischen Kommunikation<br />

sicherstellen.<br />

Ausgestaltung des Verfahrens<br />

Die Arbeitgeber übermitteln jeden Monat<br />

einen gesetzlich festgelegten Datensatz<br />

an eine speichernde Stelle. Bei dieser<br />

Stelle werden die Daten in verschlüsselter<br />

Form gespeichert. Dieser Datensatz<br />

enthält die notwendigen Angaben<br />

für die jeweilige Leistungsberechnung.<br />

Nur wenn der Bürger seine Daten freigibt,<br />

können diese entschlüsselt und<br />

abgerufen werden. Nur zur Datenfreigabe<br />

wird eine Signaturkarte benötigt.<br />

Datenschutz<br />

Für das ELENA-Verfahren gelten die<br />

Bestimmungen zum Sozialdatenschutz<br />

des Zehnten Buches des <br />

3/08 28


<strong>SPL<strong>IT</strong>TER</strong><br />

Sozialgesetzbuches und weitere im Gesetz festgelegte Schutzrechte. Die Daten<br />

in der zentralen Speicherstelle werden nach der Übermittlung durch den Arbeitgeber<br />

sofort geprüft, zweifach verschlüsselt und danach gespeichert. Eine Entschlüsselung<br />

ist nur im Rahmen eines konkreten, durch den Teilnehmer legitimierten Abrufs<br />

möglich. Ein direkter Zugriff auf die Datenbank ist weder für interne Mitarbeiter<br />

noch für Hacker möglich, da die Speicherung der Daten und deren Verschlüsselung<br />

in unterschiedlichen Verantwortlichkeiten liegt (System der Gewaltenteilung).<br />

Ein weiterer Vorteil des ELENA-Verfahrens ist darin zu sehen, dass zukünftig der<br />

Arbeitgeber keine Kenntnis darüber erlangt, ob sein Arbeitnehmer einen Antrag auf<br />

eine Sozialleistung stellt.<br />

Signaturkarte<br />

Die Signaturkarte dient nicht zur Datenspeicherung. Im ELENA-Verfahren kommt<br />

in keinem Fall eine inhaltliche Information auf die Signaturkarte. Die Besonderheit<br />

besteht eben darin, die für sich nichts sagende Identitätsnummer des Zertifkats als<br />

„Türschlüssel“ zu den Daten des Teilnehmers zu nutzen.<br />

Gleichzeitig soll bis zum Jahre 2015<br />

geprüft werden, ob alle Bescheinigungen<br />

des Sozialrechts in das Verfahren<br />

eingebunden werden können.<br />

Vorteile<br />

Die Bürger profitieren durch schnellere<br />

und diskretere Abwicklung von Sozialleistungsverfahren.<br />

Die Arbeitgeber<br />

werden von mehr als 85 Millionen Euro<br />

Bürokratiekosten entlastet, ihre Wettbewerbsfähigkeit<br />

steigt. Die Sozialbehörden<br />

können Anträge durchgängig<br />

elektronisch effizient bearbeiten und<br />

Übertragungsfehler vermeiden. Dienstleistungswirtschaft<br />

wie Verbraucher gewinnen<br />

durch Innovation in der Kommunikationstechnik<br />

infolge der weiten<br />

Verbreitung der qualifizierten elektronischen<br />

Signatur.<br />

Elektronisches Meldeverfahren<br />

Elena spart Millionen<br />

Foto: pmphoto - Kartenleser<br />

Die Kosten des qualifizierten Zertifikats liegen nach Aussage der Wirtschaft zukünftig<br />

bei rund 10,- Euro für drei Jahre. Genutzt werden alle Karten, auf die eine<br />

qualifizierte Signatur aufgebracht (aufgeladen) werden können. Dies sind der digitale<br />

Personalausweis, die Bankkarte, aber auch die Gesundheitskarte. Auf Antrag werden<br />

den Bürgern die Kosten für das Zertifikat erstattet, so dass sichergestellt ist, dass jeder<br />

seinen Anspruch auf eine Sozialleistung verwirklichen kann.<br />

Die große Anzahl von qualifizierten Zertifikaten wird dazu führen, dass weitere<br />

Anwendungsbereiche erschlossen werden. Gerade die Rechtssicherheit der qualifizierten<br />

Signatur wird zu einer Stärkung von Handel und Dienstleistung im Internet<br />

beitragen.<br />

Zeitrahmen<br />

Der Aufbau der Infrastruktur soll im Jahre 2009 abgeschlossen sein, so dass die<br />

Arbeitgeber ab 1.1.2010 Meldungen für die Arbeitnehmer übermitteln können. Zum<br />

1.1.2012 wird das ELENA-Verfahren dann in der Praxis angewendet werden.<br />

In einer Stellungnahme erklärte Prof.<br />

August-Wilhelm Scheer, Präsident des<br />

Bundesverbands Informationstechnik,<br />

Telekommunikation und neue Medien<br />

(B<strong>IT</strong>KOM): „Behörden und Unternehmen<br />

werden durch das elektronische<br />

Meldeverfahren von Bürokratie entlastet<br />

und können Millionen sparen. Das<br />

Ausstellen von Bescheinigungen und<br />

Einkommensnachweisen auf Papier verschlingt<br />

derzeit unnötig Zeit und Geld“.<br />

Es sei längst überfällig auf eine komplett<br />

elektronische Kommunikation zwischen<br />

Arbeitgebern und Behörden umzustellen.<br />

„Schließlich liegen die Daten bei<br />

den Unternehmen elektronisch vor und<br />

werden in den Verwaltungen auch elektronisch<br />

weiter bearbeitet. Die bisher<br />

übliche Übertragung auf Papier ist teuer,<br />

fehleranfällig und anachronistisch“,<br />

so Scheer.<br />

Allerdings schöpft die aktuelle Regelung<br />

nur einen Bruchteil der Möglichkeiten<br />

des elektronischen Meldeverfahrens<br />

aus. Zu viele Bereiche – etwa<br />

Prozesskostenbeihilfe, Wohnberechtigungsschein<br />

oder Unterhaltsstreitigkeiten<br />

– sind noch nicht davon<br />

erfasst. „Deshalb darf der für das <br />

3/08 29


Jahr 2012 geplante Start des<br />

elektronischen Meldeverfahrens nur ein<br />

erster Schritt sein“, betont Scheer. Die<br />

Hürden der Bürokratie müssten<br />

schnellstmöglich auch in anderen Bereichen<br />

von den Unternehmen genommen<br />

werden. „Wenn alle Arbeitsnachweise<br />

und Gehaltsbescheinigungen elektronisch<br />

übermittelt würden, könnten die<br />

Unternehmen mehr als 500 Millionen<br />

Euro einsparen und für sinnvollere<br />

Zwecke einsetzen – etwa Forschung und<br />

Entwicklung.“<br />

Beim elektronischen Meldeverfahren<br />

übermitteln die Arbeitgeber die Einkommensdaten<br />

ihrer Mitarbeiter an eine<br />

zentrale Datenbank. Behörden und Gerichte<br />

können dort die aktuellen Daten<br />

erfragen und auf dieser Basis staatliche<br />

Leistungen berechnen – allerdings nur<br />

mit Zustimmung der Arbeitnehmer.<br />

Ohne Einwilligung kommen die öffentlichen<br />

Stellen nicht an die hinterlegten<br />

Daten der rund 40 Millionen Arbeiter<br />

und Angestellten. Sichergestellt wird der<br />

autorisierte Zugang durch eine individuelle<br />

Chipkarte mit einer digitalen Signatur.<br />

(PM)<br />

<br />

Elektronische<br />

Bürgerdienste immer<br />

beliebter<br />

<strong>Berlin</strong> - Immer mehr Bundesbürger<br />

nutzen das Internet zur Erledigung<br />

von Behördengängen. 43<br />

Prozent der Deutschen haben im Jahr<br />

2007 elektronische Dienste der öffentlichen<br />

Verwaltung in Anspruch genommen.<br />

Das sind 34 Prozent mehr als im<br />

Vorjahr, teilte der Bundesverband<br />

Informationswirtschaft, Telekommunikation<br />

und neue Medien (B<strong>IT</strong>KOM)<br />

mit. Die Online-Dienste der Ämter reichen<br />

vom Download von Formularen<br />

bis zur Abgabe der elektronischen Steuererklärung.<br />

„Der Trend beim Ausbau<br />

von E-Government ist erfreulich“, sagte<br />

B<strong>IT</strong>KOM-Präsident Prof. August-<br />

Wilhelm Scheer. „Elektronische Bürgerdienste<br />

verbessern den Service für die<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Bürger und tragen wegen ihrer hohen Effizienz dazu bei, Steuern zu sparen.“ Im<br />

internationalen Vergleich konnte Deutschland einen Platz gut machen und liegt in<br />

Europa im Jahr 2007 auf Rang 6. Spitzenreiter sind Norwegen und Dänemark, wo<br />

60 Prozent bzw. 58 Prozent der Bürger online mit ihren Behörden kommunizieren.<br />

Ursache für die höheren Nutzerzahlen ist neben einer grundsätzlich stärkeren<br />

Verbreitung des Internets das bessere Angebot der öffentlichen Verwaltungen. Laut<br />

einer Studie der europäischen Statistikbehörde Eurostat sind in Deutschland im Jahr<br />

2007 von 20 besonders wichtigen Diensten für Bürger und Unternehmen 15 per<br />

Internet verfügbar gewesen. Im Jahr zuvor waren es erst neun. „Trotz dieser<br />

positiven Tendenzen stehen wir noch am Anfang der Entwicklung“, sagte Scheer. In<br />

der Regel stellen die Behörden auf ihren Webseiten Formulare bereit, die dann per Post<br />

gesendet oder persönlich bei den Ämtern abgeben werden müssen. Scheer: „Echte<br />

Interaktion zwischen Bürger und Amt findet per Internet noch viel zu selten statt.“<br />

Grafik: B<strong>IT</strong>KOM<br />

Ein positives Beispiel ist die Elektronische Steuererklärung (ELSTER), die nach<br />

B<strong>IT</strong>KOM-Schätzung im laufenden Jahr von 6,3 Millionen Steuerpflichtigen in ganz<br />

Deutschland genutzt wird. Dabei werden die Angaben der Steuererklärung mit Hilfe<br />

einer speziellen Software online übermittelt. Außerdem ist es in fast allen Bundesländern<br />

möglich, Strafanzeigen per Internet zu stellen. Basis der Angaben sind Daten der<br />

europäischen Statistikbehörde Eurostat. Dabei wurden EU-Bürger gefragt, ob sie in<br />

den letzten drei Monaten das Internet für die Interaktion mit staatlichen Behörden<br />

genutzt haben. (PM)<br />

<br />

BVDW gründet Arbeitskreis E-Government<br />

Düsseldorf/<strong>Berlin</strong> - Im Rahmen einer Gründungssitzung in <strong>Berlin</strong> wurde der<br />

Arbeitskreis (AK) E-Government im Bundesverband Digitale Wirtschaft<br />

(BVDW) e.V. Mitte Juni 2008 ins Leben gerufen. Elf Branchenvertreter<br />

wählten Harald Felling, ]init[ AG, und Stefan Schopp, Pixelpark AG, zu den AK-<br />

Leitern. Der neue Arbeitskreis hat sich zum Ziel gesetzt, die Bedeutung des E-<br />

Government Marktes aufzuzeigen und Wettbewerbshemmnisse abzubauen. Internationale<br />

Vernetzung in Vorbereitung. (PR)<br />

<br />

3/08 30


Amt24 stellt Konzept für die<br />

moderne Verwaltung <strong>Berlin</strong>s vor<br />

<strong>Berlin</strong> 2009: Ein<br />

Ansprechpartner für<br />

Behördenkontakte<br />

<strong>Berlin</strong> - Das E-Government-Netzwerk<br />

Amt24 (www.amt24.de)<br />

hat ein praktisches Konzept für<br />

den einheitlichen Ansprechpartner der<br />

<strong>Berlin</strong>er Behörden erarbeitet. Zur Umsetzung<br />

der europaweit verbindlichen<br />

EU-Dienstleistungsrichtlinie schlagen<br />

die <strong>IT</strong>-Spezialisten vor, zunächst mit<br />

der bestehenden Technik zu arbeiten<br />

und Schritt für Schritt erforderliche Erweiterungen<br />

einzuführen.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Ein Zuständigkeitsfinder für die Verwaltung<br />

Entscheidend für den Erfolg der EU-Dienstleistungsrichtlinie ist die Bündelung aller<br />

Informationen über Verwaltungen, ihre Einrichtungen sowie die Körperschaften. So<br />

sind Zuständigkeiten, Leistungen und Kontaktdaten für den „virtuellen Behördengang“<br />

schnell und einfach zu finden. Der Zuständigkeitsfinder sollte mit dem<br />

zentralen Infoportal und dem Wissensmanagement des Landes verknüpft sein.<br />

Ein zentrales Portal für Anfragen und Anträge<br />

Das Netzwerk sieht die Notwendigkeit, einen zentralen Zugang zum einheitlichen<br />

Ansprechpartner zu schaffen. Das Portal bietet Hilfestellung beim Ausfüllen von<br />

Anträgen, Auskünfte zur Antragsbearbeitung und Vorkehrungen für eine sichere<br />

Kommunikation. Durch ein Internet-Portal werden häufige Zwischenanfragen per<br />

Telefon und E-Mail überflüssig.<br />

Vorhandenes nutzen und Verbindungen<br />

schaffen<br />

Die zehn Unternehmen und Forschungseinrichtungen<br />

sehen keine Notwendigkeit,<br />

für den einheitlichen Ansprechpartner<br />

komplett neue Informationstechnologie<br />

einzuführen. Um in <strong>Berlin</strong><br />

bis Ende 2009 alle wichtigen Behördengänge<br />

für Firmen online anzubieten,<br />

spricht sich Amt24 für das aktive Verknüpfen<br />

vorhandener <strong>IT</strong>-Programme<br />

und Portale der Verwaltung aus. Hierzu<br />

zählen u. a. <strong>Berlin</strong>.de, E-Mail und virtuelle<br />

Poststelle, Formular- und Dokumenten-Management-Systeme<br />

sowie<br />

elektronische Archive.<br />

Jutta Lautenschlager, Vorstand von<br />

Amt24 e.V.: „Mit Hilfe des Internets<br />

und elektronischer Dienste kann <strong>Berlin</strong><br />

die EU-Dienstleistungsrichtlinie zügig<br />

umsetzen. Unsere Vorschläge greifen<br />

auf die vorhandenen <strong>IT</strong>-Systeme zurück<br />

- ergänzt um Möglichkeiten zur Zusammenarbeit.<br />

Bisherige Investitionen in die<br />

<strong>IT</strong> sind nicht umsonst gewesen und es<br />

wird eine Menge Geld gespart. Mit dem<br />

Konzept ermöglichen wir eine transparente<br />

und sichere Verwaltung - für heutige<br />

und künftige Aufgaben.“<br />

Foto: KonstantinosKokkinis<br />

Um einen gemeinsamen Verwaltungsservice zu erreichen, sollte das Land für seine<br />

Dienstleistungen einheitliche Oberflächen - z. B. als Webanwendungen - schaffen.<br />

Perspektivisch sollten organisatorische und technische Grundlagen für einen reibungslosen<br />

Datentransfer zwischen den Behörden abgestimmt werden. So könnten<br />

die Verwaltungen mit unterschiedlichen Programmen besser zusammenarbeiten und<br />

die „<strong>Berlin</strong>er <strong>IT</strong>“ würde deutlich effizienter.<br />

Eine Verfahrensakte für alle Dokumente<br />

Für Anträge empfiehlt Amt24 eine elektronische Akte, um Dokumente zu bündeln, den<br />

Bearbeitungsstand abzufragen und Fristen zu überwachen. Dazu können der Dokumenten-Management-Dienst<br />

<strong>Berlin</strong>s und vorhandene elektronische Archive genutzt werden<br />

- erweitert um eine zentrale Plattform zur Zusammenarbeit der Dienststellen, die vom<br />

<strong>IT</strong>DZ <strong>Berlin</strong> betrieben wird. Die Verfahrensakte sollte alle Dokumente, wie Antrag,<br />

Anlagen, Eingangsbestätigung, den internen Schriftverkehr und Bescheide enthalten.<br />

Transparenz durch ein Ticketing-System<br />

Antragsteller und einheitlicher Ansprechpartner sollten in Zukunft jederzeit wissen,<br />

wo sich ein Vorgang befindet. Daher rät Amt24 zur Einführung eines <br />

3/08 31


zentralen Ticketing-Systems. Die<br />

als Open-Source-Software verfügbare<br />

Anwendung gibt Auskunft zu Eingang,<br />

Bestätigung und Bearbeitung von Anträgen.<br />

Moderne Systeme verbinden den<br />

Abruf von Informationen via Web, E-<br />

Mail und Fax. Mit der Zwischenlösung<br />

können die <strong>Berlin</strong>er Behörden ihre Abläufe<br />

schrittweise angleichen.<br />

Erste Behörden-Services 2009 im<br />

Netz<br />

Ab 2009 sollen in <strong>Berlin</strong> u. a. Meldebescheinigungen,<br />

Standesamtsurkunden,<br />

Anwohnerparkausweise und Registerauskünfte<br />

online beantragt werden können.<br />

14 weitere Dienstleistungen - wie<br />

die An- und Ummeldung der Wohnung<br />

- können noch nicht über das Web abgewickelt<br />

werden, da sie bislang elektronisch<br />

signiert werden müssen. <strong>Berlin</strong><br />

plant im Rahmen des E-Government-<br />

Projekts „Servicestadt <strong>Berlin</strong>“ bis 2011<br />

mehr als 100 Dienstleistungen über das<br />

Netz anzubieten.<br />

Der <strong>Berlin</strong>er Senat will dazu ein „Online-<br />

Bürgeramt“ aufbauen. Hier sollen häufig<br />

genutzte Angebote der Bürger- und<br />

Ordnungsämter über das Web bereitgestellt<br />

werden. Amt24 unterstützt mit<br />

seinem Konzept die Arbeit des <strong>IT</strong>-<br />

Kompetenzzentrums der <strong>Berlin</strong>er Innenverwaltung.<br />

Für die <strong>IT</strong>-Experten stehen<br />

insbesondere die Angebote für die Wirtschaft<br />

im Mittelpunkt. Dazu gehören z.<br />

B. Auskünfte zum Gewerbezentralregister<br />

oder Sondernutzungsgenehmigungen.<br />

Da alle Bundesländer den einheitlichen<br />

Ansprechpartner im Rahmen der EU-<br />

Dienstleistungsrichtlinie einführen und<br />

dazu Ihre Dienstleistungen und Angebote<br />

überarbeiten müssen, kann das<br />

<strong>Berlin</strong>er Konzept auch für andere Bundesländer<br />

interessant sein. (PR) <br />

WWW<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Bayreuth und AKDB<br />

vereinfachen<br />

Anmeldungen mit<br />

VAMS<br />

München - Das Procedere bei<br />

einem Umzug ist bislang ziemlich<br />

umständlich. Der Bürger<br />

muss sich im Meldeamt anmelden, Formulare<br />

ausfüllen und dabei teilweise erhebliche<br />

Wartezeiten in Kauf nehmen.<br />

Seit wenigen Tagen wird dieser Prozess<br />

in der Stadtverwaltung Bayreuth deutlich<br />

verkürzt, und damit auch die<br />

Behördengänge der Bürger. Das städtische<br />

Meldeamt installierte die neueste<br />

Version des Einwohnerfachverfahrens<br />

OK.EWO von der Anstalt für Kommunale<br />

Datenverarbeitung in Bayern<br />

(AKDB) und schaltete damit den vorausgefüllten<br />

Meldeschein (VAMS) frei.<br />

Seit 2007 speichert Bayreuth wie alle<br />

anderen bayerischen Gemeinden gemäß<br />

MeldDV seine Meldedaten zentral bei<br />

der AKDB. Das bietet den großen Vorteil,<br />

dass der Sachbearbeiter in der<br />

Bayreuther Meldebehörde via OK.EWO<br />

auf die im zentralen Einwohnerteildatenbestand<br />

der AKDB gespeicherten<br />

Meldedaten der Wegzugskommune zugreift<br />

und die dort vorhandenen Meldedaten<br />

des Bürgers in den Anmeldevorgang<br />

übernimmt.<br />

Was passiert hier genau? Wo liegt die<br />

Zeitersparnis für den Bürger? Bislang<br />

musste der Bürger bei seinem Besuch in<br />

der Behörde das Meldeformular ausfüllen<br />

oder dem Sachbearbeiter bezüglich<br />

der Daten Rede und Antwort stehen.<br />

Beim Umzug größerer Familienverbände<br />

konnte das viel Zeit in Anspruch nehmen.<br />

Jetzt können die Daten vom bisherigen<br />

Hauptwohnsitz via OK.EWO direkt<br />

übernommen und die Richtigkeit<br />

der Angaben gleichzeitig vom Bürger<br />

per Unterschrift bestätigt werden. Rückfragen<br />

oder Unstimmigkeiten werden<br />

an Ort und Stelle geklärt, eine weitere<br />

Einbestellung des Bürgers ist in der Regel<br />

nicht mehr nötig.<br />

Der VAMS trägt zu einer effizienteren<br />

Verwaltung bei, da er auch bei den Sachbearbeitern<br />

für Zeitersparnis sorgt und<br />

da er die Gefahr von Tippfehlern oder<br />

Zahlendrehern reduziert. Die Daten<br />

stammen nämlich direkt aus dem zentralen<br />

bayerischen Einwohnerteildatenbestand.<br />

Weiter werden durch das Verfahren<br />

die aktuellen Haupt- und Nebenwohnungen<br />

bekannt.<br />

In ihrer Eigenschaft als Universitätsstadt<br />

kann Bayreuth besonders von vereinfachten<br />

Prozessen in der Verwaltung<br />

profitieren, regelmäßig zu Semesterbeginn<br />

gibt es hunderte Anmeldungen.<br />

Die Stadt Bayreuth, mit ihrem Oberbürgermeister<br />

Dr. Hohl an der Spitze, ist<br />

mit der Anlaufphase des Echtbetriebs<br />

des VAMS sehr zufrieden. „Unsere ersten<br />

Eindrücke sind sehr gut“, meint der<br />

Leiter des Einwohner- und Wahlamts<br />

der Stadt Bayreuth, Horst Mader. „Es<br />

gibt verschiedene Rückmeldungen, sowohl<br />

von den Bürgern als auch von<br />

unseren Sachbearbeitern. Die Resonanz<br />

ist eindeutig positiv.“ (PM) <br />

Bremer Erfahrungen mit<br />

elektronischen Signaturen werden<br />

im Projekt PEPPOL eingebracht<br />

EU-Projekt zur<br />

elektronischen<br />

Beschaffung mit<br />

Bremer Beteiligung<br />

Bremen - Die Freie Hansestadt<br />

Bremen und bremen online<br />

services GmbH & Co. KG, der<br />

Spezialist für elektronische Signaturen<br />

und sichere Kommunikationsinfrastrukturen,<br />

sind Teilnehmer beim<br />

EU-Projekt PEPPOL (Pan-European<br />

Public Procurement Online). PEPPOL<br />

hat das Ziel, die elektronische Beschaffung<br />

in der öffentlichen Verwaltung<br />

europaweit zu erproben. Das Projekt<br />

wird getragen von Teilnehmern aus den<br />

Ländern Norwegen, Dänemark, <br />

3/08 32


Finnland, Österreich, Frankreich,<br />

Ungarn, Deutschland und Italien.<br />

Innerhalb der nächsten drei Jahren soll<br />

ausprobiert werden, wie öffentliche Verwaltungen<br />

und ihre Lieferanten elektronische<br />

Bestellungen, Kataloge und Rechnungen<br />

grenzüberschreitend miteinander<br />

austauschen können. Durch den<br />

Ersatz von Papier durch die elektronische<br />

Übermittlung werden allgemein<br />

hohe Einsparungen erwartet, von der<br />

sowohl die Verwaltungen als auch kleine<br />

und mittlere Unternehmen profitieren.<br />

Immerhin beträgt das Volumen öffentlich<br />

vergebener Aufträge in Europa<br />

rund 16 Prozent des Brutto-Inlandsproduktes.<br />

Bremen wurde von den europäischen<br />

Partnern gebeten, seine Erfahrungen und<br />

Kenntnisse aus dem Bereich elektronische<br />

Signaturen in das Projekt einzubringen.<br />

Mit elektronischen Signaturen<br />

kann Missbrauch, z.B. das nachträgliche<br />

Ändern von Zahlen oder die Vortäuschung<br />

falscher Identitäten vermieden<br />

werden.<br />

„Wir freuen uns, dass unser Know-how<br />

im E-Government europaweit nachgefragt<br />

wird“, kommentiert Dr. Stephan<br />

Klein, Geschäftsführer von bremen<br />

online services. Die Produkte des Unternehmens,<br />

insbesondere die Sicherheitsmiddleware<br />

Governikus, werden<br />

bundesweit für die Einbindung elektronischer<br />

Signaturen in Geschäftsprozessen<br />

von Verwaltung und Wirtschaft<br />

genutzt. Ein Ergebnis des Projektes<br />

soll die Möglichkeit sein, elektronische<br />

Signaturen aus den europäischen<br />

Nachbarländern überprüfen zu können.<br />

„Damit können unsere Kunden wie z.B.<br />

die Bremer Verwaltung dann auch ausländische<br />

Angebote und Rechnungen<br />

elektronisch empfangen, prüfen und<br />

bearbeiten“, erläutert Klein die Vorteile<br />

der angestrebten Lösung.<br />

Das Gesamtprojektvolumen umfasst 19<br />

Millionen EUR. Auf das von Bremen<br />

geleitete Teilvorhaben entfallen dabei 2<br />

Millionen EUR. Die Mittel werden für<br />

eine Spezifikation und die Realisierung<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

von Software verwendet werden. Bei den Mitteln handelt es sich um Fördermittel der<br />

Europäischen Kommission und Investitionen der beteiligten Firmen. <br />

Der <strong>IT</strong>IS-Arbeitsplatz:<br />

Frischer Wind für ein etabliertes Produkt<br />

Der Name <strong>IT</strong>IS ist vielen <strong>IT</strong>-Verantwortlichen ein geläufiger Begriff, gibt es<br />

das Produkt doch schon seit fast zehn Jahren. Im Laufe der Jahre gibt es<br />

allerdings Veränderungen und Weiterentwicklungen. Mit diesem Artikel<br />

möchte wir Sie über den neuesten Stand informieren.<br />

Gestartet ist das damalige L<strong>IT</strong> mit dem Ziel 5000 Nutzer zu erreichen, im Jahr 2008<br />

blicken wir mit Stolz auf unsere mittlerweile knapp 9.000 Arbeitsplätze, die wir mit<br />

unserem <strong>IT</strong>-Infrastruktur-Service (<strong>IT</strong>IS) erreichen. Das <strong>IT</strong>DZ <strong>Berlin</strong> ist damit eine<br />

der größten <strong>IT</strong>-Stellen im Land. Unsere Kunden sind sehr unterschiedlich, so<br />

bedienen wir die <strong>IT</strong>OG – die Serviceeinheit für <strong>IT</strong> in der ordentlichen Gerichtsbarkeit<br />

- mit Ihren über 4.000 Nutzern als auch kleinere Standorte mit knapp 50 Nutzern.<br />

Foto: pressmaster<br />

Während der Fokus der vergangenen Jahre stark technikbestimmt war, richtet sich<br />

die Aufmerksamkeit heute auf die bereitzustellenden Funktionalitäten. Für den<br />

eigentlichen Kunden von <strong>IT</strong>IS ist es nämlich wichtig:<br />

• dass „Erste Hilfe“ während seiner Arbeitszeit immer erreichbar ist und<br />

Probleme lösen kann<br />

• dass das System verlässlich und hoch verfügbar ist und er sich sicher sein<br />

kann, allerspätestens am nächsten Arbeitstag wieder arbeiten zu können<br />

• dass seine personenbezogenen Daten geschützt transportiert und aufbewahrt<br />

werden<br />

• dass er stets mit der neuesten Version der Landes- und Fachverfahren arbeitet<br />

• dass das System bestmöglich vor Angriffen (Viren, Hacker) geschützt ist<br />

• dass seine Daten sicher aufbewahrt werden und nach einem „Crash“ schnell<br />

wieder hergestellt werden können<br />

<br />

3/08 33


• dass seine Einrichtung ergonomisch<br />

ist und vom Personalrat<br />

abgenommen<br />

• dass er nicht nur an seinem Arbeitsplatz,<br />

sondern auch von zu<br />

Hause oder von unterwegs auf<br />

„seine“ Arbeitsumgebung und<br />

Daten zugreifen kann.<br />

Auch aus diesen Gründen ist der Artikelkatalog<br />

für <strong>IT</strong>IS-.Leistungen dieses Jahr<br />

auf ein gut überschaubares, ausgewogenes<br />

Maß gesundgeschrumpft worden.<br />

So wurden die Arbeitsplatztypen auf<br />

vier Artikel (Standard, Professionell,<br />

Heimarbeit, Notebook mobil) und die<br />

Applikationen auf die im Land bekannten<br />

Kategorien Infrastruktur-, Diensteund<br />

Verfahrenssoftware reduziert. Wir<br />

hoffen dadurch die Verständlichkeit und<br />

Transparenz unseres Angebotes erhöhen<br />

zu können.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

zung von Informations- und Kommunikationstechnologie über deren gesamten<br />

Lebenszyklus hinweg umwelt- und ressourcenschonend zu gestalten ist. Viele <strong>IT</strong>IS-<br />

Aktivitäten -auch schon in der Vergangenheit- sind wichtige Schritte auf diesem Weg:<br />

• Der Einsatz von Thin Clients, die einen Bruchteil an Stromverbrauch im<br />

Vergleich zum „normalen“ PC aufweisen.<br />

• Die Zentralisierung von Servern im Data Center, wo aufgrund von Lastverteilung<br />

und Virtualisierung erhebliche Stromeinsparungen vorgenommen<br />

werden können.<br />

• Umweltfreundliche Geräte neben dem Thin Client (Bildschirme, Drucker,<br />

PCs)<br />

Auch in der Zukunft wird ein Hauptaugenmerk des <strong>IT</strong>DZ in der Optimierung der<br />

Bereitstellung eines energiesparenden und umweltschonenden Arbeitsplatzes liegen.<br />

Wirtschaftlichkeit<br />

Das <strong>IT</strong>DZ <strong>Berlin</strong> kann aufgrund der<br />

jahrelangen Erfahrungen im Endgerätebetrieb<br />

sicherstellen, dass die infrastrukturelle<br />

Untersetzung stets auf dem<br />

neuesten Stand der Technik ist. Dabei<br />

wird selbstverständlich geprüft, welche<br />

technische Lösungsalternative die wirtschaftlichste<br />

ist.<br />

Ziel ist immer, die Kosten durch Skaleneffekte<br />

weiter zu senken, auch wenn uns<br />

im Jahre 2007 eine unabhängige Studie<br />

der Forschungs- und Beratungsfirma<br />

Gartner einen „sehr guten und fairen<br />

Marktpreis“ bescheinigte. Die Untersuchung<br />

verglich die Preise sechs verschiedener<br />

Anbieter von Dienstleistungen für<br />

den Endgeräte-Betrieb. Insgesamt belegte<br />

der <strong>IT</strong>-Dienstleister für die <strong>Berlin</strong>er<br />

Verwaltung im Gesamtranking den<br />

zweiten Platz. Der Preis lag dabei deutlich<br />

unter dem Durchschnitt der<br />

Vergleichsgruppe<br />

Green <strong>IT</strong><br />

Ein weiteres Ziel ist derzeit unter dem<br />

Stichwort „Green <strong>IT</strong>“ in aller Munde.<br />

Man versteht darunter, dass die Nut-<br />

Sicherheit<br />

Foto: Klaus Eppele<br />

In 2007 haben wir uns entschlossen, die Erstellung und Fortschreibung eines<br />

Infrastruktur-Sicherheitskonzeptes standardmäßig in das <strong>IT</strong>IS-Leistungspaket zu<br />

integrieren, da wir unseren Kunden auf jeden Fall eine sichere Technik garantieren.<br />

Optional beauftragbar sind natürlich auch weiterhin die Sicherheitskonzepte zum<br />

Thema „Standort“ und „Verfahren“, soweit sie –wie oftmals- nicht schon vorhanden<br />

sind.<br />

Für die beiden neuen Artikel im Jahr 2007 – der Heimarbeitsplatz und das mobile<br />

Notebook- wurde ein eigenes Sicherheitskonzept erstellt. Maßnahmen wie gesicherte,<br />

verschlüsselte Übertragung auch personenbezogener Daten oder die Festplattenverschlüsselung<br />

als Diebstahlschutz für das Notebook waren dabei selbstverständlich.<br />

Da es häufig wirtschaftlich und technisch sinnvoll ist, Applikationen über das<br />

sogenannte Server Based Computing (SBC) zur Verfügung zu stellen, hat das <strong>IT</strong>DZ<br />

<strong>Berlin</strong> 2007/08 einige Investitionen an zentraler Stelle vorgenommen, um die<br />

Übertragung von Daten zwischen dem Arbeitsplatz (egal ob im Büro oder zu Hause)<br />

bestmöglich abzusichern.<br />

Weiteres dazu und zum Thema „<strong>IT</strong>IS-Verfahren“ im nächsten Splitter.<br />

ANJA PETER<br />

Produktmanger <strong>IT</strong>DZ <strong>Berlin</strong><br />

<br />

3/08 34


Kabinett beschließt<br />

neuen Personalausweis<br />

mit Internetfunktion<br />

<strong>Berlin</strong> - Das Bundeskabinett hat<br />

am 23. Juli 2008 dem Entwurf<br />

des Gesetzes über Personalausweise<br />

und den elektronischen Identitätsnachweis<br />

sowie zur Änderung weiterer<br />

Vorschriften zugestimmt. Damit ist<br />

der Weg frei für die Einführung des<br />

elektronischen Personalausweises im<br />

Scheckkartenformat, der ab November<br />

2010 den bisherigen Personalausweis<br />

ablösen wird.<br />

Bundesinnenminister Dr. Schäuble erklärte<br />

dazu: „Der neue Personalausweis<br />

macht den elektronischen Geschäftsverkehr<br />

sicherer und einfacher für<br />

Bürgerinnen und Bürger, Wirtschaft und<br />

Verwaltung. Er trägt zum Bürokratieabbau<br />

bei und bringt ein enormes Einsparpotential<br />

mit sich. Die Zeit, in der elektronische<br />

Formulare zwar am PC ausgefüllt,<br />

aber am Ende doch manuell unterschrieben<br />

und versandt werden mussten,<br />

gehört bald der Vergangenheit an.<br />

Der elektronische Ausweis spart damit<br />

allen Beteiligten Papier, Druck-, Porto-,<br />

Transportkosten und vor allem Zeit.“<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Und obwohl sich immer mehr Lebensbereiche<br />

in das Internet verlagern, gibt<br />

es einen vergleichbaren Standard-Identitätsnachweis<br />

für die Online-Welt bislang nicht: Bei jedem Diensteanbieter müssen<br />

eigene Anmeldeverfahren durchlaufen und separate Passwörter oder PINs angelegt<br />

und gemerkt werden. Die damit verbundenen Sicherheitsrisiken und Datenschutzdefizite<br />

soll der elektronische Personalausweis beheben und gleichzeitig ein für beide<br />

Seiten – Anbieter sowie Nutzer von Online-Services – transparentes Verfahren<br />

ermöglichen.<br />

Zukünftig wird ein Anbieter, der den Personalausweis als vertrauenswürdige Infrastruktur<br />

in seine Dienste einbinden will, vorher bei einer staatlichen Stelle ein<br />

Berechtigungszertifikat beantragen müssen. Nur mit diesem Zertifikat darf er<br />

personenbezogene Daten (Name, Anschrift, Alter) aus dem Ausweis-Chip online<br />

erfragen. Für den Ausweisinhaber wird diese Berechtigung am Bildschirm sichtbar.<br />

Er kann dann seinen Ausweis auf ein Lesegerät am PC legen, seine Ausweis-PIN<br />

eingeben und somit der Übermittlung seiner Daten im Internet zustimmen. Dank des<br />

gegenseitigen Identitätsnachweises können also beide Partner einer Online-Transaktion<br />

der Identität ihres Gegenübers sicher sein.<br />

Dieser elektronische Identitätsnachweis (eID) wird serienmäßig auf jedem Personalausweis<br />

vorbereitet sein. Bundesbürgerinnen und -bürger können ab dem Einführungsstichtag<br />

1. November 2010 die Ausweise neuen Typs (auch vor Ablauf ihres<br />

bisherigen Personalausweises) beantragen und dann entscheiden, ob die eID-<br />

Funktion eingeschaltet wird. Zusätzlich kann eine elektronische Signatur nachgeladen<br />

werden. Für E-Government und E-Business eröffnet sich damit eine breite<br />

Palette von Anwendungsmöglichkeiten. Das virtuelle Rathaus beispielsweise wird<br />

weitere Online-Dienste anbieten können. Auch Online-Shopping, Online-Banking<br />

und Querschnittsthemen wie Jugendschutz und Suchtprävention im Internet sowie<br />

der Altersnachweis an Automaten werden von den neuen Ausweisfunktionen<br />

profitieren.<br />

Allein für den Bereich der Kontoeröffnungen<br />

werden zukünftig Einsparungen<br />

von jährlich rund 130 Millionen<br />

Euro möglich, weil der Identitätsnachweis<br />

nun im Internet besonders zuverlässig<br />

und schnell erfolgen kann. In zahlreichen<br />

vergleichbaren Massenverfahren,<br />

die einen Identitätsnachweis<br />

erfordern, wird mit dem neuen Ausweis<br />

die Umstellung auf sichere und effiziente<br />

Prozesse möglich.<br />

Über 60 Millionen Bundesbürgerinnen<br />

und Bundesbürger nutzen heute ihren<br />

Personalausweis nicht nur zum Identitätsnachweis<br />

gegenüber Behörden, sondern<br />

auch in vielen privaten Situationen.<br />

Foto: Michael Kempf<br />

Auch die elektronische Unterstützung der Reisefunktion des neuen Personalausweises<br />

ist vorgesehen: Der Ausweis wird weiterhin als Passersatzdokument nutzbar sein<br />

und die Reise in ausgewählte Länder sowie grundsätzlich die Rückkehr in den<br />

Schengenraum erlauben. Dafür wird der Ausweis dem sicherheitstechnischen Niveau<br />

der EU-weit vorgeschriebenen elektronischen Reisepässe (ePässe) angeglichen<br />

und entsprechend den internationalen Vorgaben obligatorisch mit einem Foto im<br />

Chip ausgestattet. Ob zusätzlich zwei Fingerabdrücke im Ausweis<br />

<br />

3/08 35


gespeichert werden, können die<br />

Bürgerinnen und Bürger dagegen selbst<br />

entscheiden. Wer seine Fingerabdrücke<br />

– analog zum ePass – auch im Personalausweis<br />

speichern lässt, geht sicher, dass<br />

niemand mit seinem gestohlenen Dokument<br />

missbräuchlich reisen kann, nur<br />

weil er dem Foto ähnlich sieht. Wie bei<br />

den bereits eingeführten Reisepässen<br />

wird durch gesetzliche und technische<br />

Maßnahmen sichergestellt, dass nur berechtigte<br />

behördliche Stellen die biometrischen<br />

Daten aus dem Ausweis-<br />

Chip auslesen können. Für den oben<br />

beschriebenen Identitätsnachweis im E-<br />

Government und E-Business können<br />

Foto und Fingerabdrücke hingegen<br />

keinesfalls verwendet werden.<br />

Der B<strong>IT</strong>KOM begrüßt den Beschluss<br />

des Bundeskabinetts, den neuen elektronischen<br />

Personalausweis baldmöglichst<br />

einzuführen. „Der elektronische<br />

Personalausweis erhöht die Sicherheit<br />

im Internet und stärkt damit das Vertrauen<br />

der Verbraucher“, sagt Prof.<br />

Dieter Kempf, Mitglied im B<strong>IT</strong>KOM-<br />

Präsidium. Viele Missbrauchsmöglichkeiten<br />

und Sicherheitslücken könnten<br />

so geschlossen werden. Je eher die Bürger<br />

die neuen Ausweise – mit den zusätzlichen<br />

Sicherheitsfunktionen wie der digitalen<br />

Signatur – nutzten, umso besser. Einsatzmöglichkeiten<br />

sind u.a. Online-Banking,<br />

Einkauf im Internet, elektronische Bürgerdienste<br />

der Verwaltungen oder die Altersüberprüfung<br />

im Netz.<br />

„Wir begrüßen die Entscheidung, Fingerabdrücke<br />

optional auf den Personalausweis<br />

zu nehmen“, sagt Kempf. In<br />

den Diskussionen um den neuen Ausweis<br />

kam es immer wieder zu dem Missverständnis,<br />

die Fingerabdrücke könnten<br />

auch für privatwirtschaftliche E-<br />

Business-Anwendungen eingesetzt werden.<br />

Dies hat die Bundesregierung jedoch<br />

nicht vorgesehen. Durch die freiwillige<br />

Speicherung der Fingerabdrücke<br />

kann jeder Bürger selbst entscheiden,<br />

ob er diese Funktion zum Beispiel beim<br />

Grenzübertritt nutzt oder nicht.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Die Bundesregierung sollte aus<br />

B<strong>IT</strong>KOM-Sicht schnell einen offiziellen<br />

Zeitplan veröffentlichen und die<br />

noch offenen organisatorischen, juristischen<br />

und technischen Rahmenbedingungen<br />

für den Ausweis klären.<br />

Nur dann können die Anbieter von<br />

Sicherheitstechnologien sich darauf einstellen.<br />

Kempf: „Die Hightech-Branche<br />

wird sich an Pilotversuchen mit Musteranwendungen<br />

beteiligen.“<br />

55 Prozent der Internet-Nutzer würden<br />

den digitalen Ausweis beim Online-Banking<br />

einsetzen. Das hat eine repräsentative<br />

Umfrage von forsa im B<strong>IT</strong>KOM-<br />

Auftrag im Frühjahr ergeben. Fast<br />

ebenso viele Surfer, 54 Prozent, würden<br />

damit staatliche Online-Dienste nutzen.<br />

Jeweils rund 40 Prozent der deutschen<br />

Web-Nutzer sehen im elektronischen<br />

Personalausweis einen Sicherheitsgewinn<br />

für Auktionen und den Einkauf<br />

im Netz. Laut Umfrage sind fast 4 Millionen<br />

Deutsche schon einmal Opfer<br />

von Computer-Kriminalität geworden.<br />

Sieben Prozent aller Computernutzer<br />

ab 14 Jahre haben bereits einen finanziellen<br />

Schaden beispielsweise durch Viren,<br />

bei Online-Auktionen oder Online-<br />

Banking erlitten. (PM/EB) <br />

Nachdrückliches Bekenntnis zur<br />

Offenheit<br />

Das PDF-Format wird<br />

ISO-Standard<br />

<strong>Berlin</strong> - Das heutzutage zweifellos<br />

meistverwendete Format für<br />

elektronische Dokumente, das<br />

transportable Dokumentenformat PDF<br />

(Portable Document Format), steht seit<br />

Juli 2008 als offener Standard mit der<br />

Bezeichnung ISO 32000-1 zur Verfügung.<br />

Die Firma Adobe Systems<br />

Incorporated, die das Format entwickelt<br />

hat und die Eigentumsrechte daran besitzt,<br />

hat sich dazu entschieden, der International<br />

Organization for Standardization<br />

(ISO) die Kontrolle zu übertragen.<br />

Damit obliegt der ISO jetzt die<br />

Veröffentlichung der Spezifikationen für<br />

die aktuelle Version (1.7), die Aktualisierung<br />

und die Weiterentwicklung<br />

des Formats.<br />

„Durch die Freigabe der kompletten<br />

PDF-Spezifikation zur ISO-Normung<br />

bekennen wir uns nachdrücklich zur<br />

Offenheit“, sagt Kevin Lynch, Technischer<br />

Direktor bei Adobe. „Da<br />

Regierungsstellen und Organisationen<br />

zunehmend offene Formate verlangen,<br />

trägt die Verwaltung und Pflege der<br />

PDF-Spezifikation durch eine externe<br />

partizipatorische Organisation dazu bei,<br />

Innovationen voranzutreiben und das<br />

reichhaltige PDF-Ökosystem, das sich<br />

im Laufe der letzten 15 Jahre entwickelt<br />

hat, weiter auszubauen.“<br />

PDF ist ein zur Darstellung elektronischer<br />

Dokumente verwendetes digitales<br />

Format. Es ermöglicht den Nutzern,<br />

unabhängig von der Umgebung, in der<br />

Dokumente erstellt, gelesen und ausgedruckt<br />

werden, diese unter Wahrung des<br />

Erscheinungsbildes und des Inhaltes auf<br />

einfache und verlässliche Weise auszutauschen<br />

und darzustellen.<br />

Mit der rasanten Entwicklung des<br />

Internets hat sich das PDF-Format zum<br />

meistgenutzten Dateiformat für den<br />

Dokumentenaustausch entwickelt und<br />

wird sowohl für professionelle wie auch<br />

private Zwecke genutzt. Das Format<br />

ermöglicht<br />

• die Wahrung der Dateiintegrität<br />

unabhängig von Gerät oder Plattform<br />

• die Zusammenführung von Inhalten<br />

aus verschiedenen Quellen<br />

• die gemeinsame Bearbeitung von<br />

Dokumenten mittels mehrerer<br />

Plattformen<br />

• digitale Signaturen, die der<br />

Authentifizierung dienen<br />

• Sicherungsmechanismen zur<br />

Wahrung der Kontrolle über die<br />

Inhalte<br />

• Anwendern mit Behinderungen<br />

den barrierefreien Zugriff auf die<br />

Inhalte<br />

• die Wiederverwendung (auch<br />

auszugsweise) von Inhalten <br />

3/08 36


zur Verwendung mit anderen<br />

Dateiformaten, und<br />

• die Erfassung von Daten und<br />

Einbindung in Betriebssysteme<br />

unter Verwendung von PDF-<br />

Formularen.<br />

Durch Umstellung ihrer Papierdokumentation<br />

auf elektronische Dokumentation<br />

nutzen große Unternehmen,<br />

Regierungsstellen und Bildungseinrichtungen<br />

das PDF-Format zur Rationalisierung<br />

ihrer Arbeitsabläufe. Mehr<br />

als 2 000 PDF-Produktentwickler nutzen<br />

diesen Standard für ihre Produkte<br />

und Milliarden von PDF-Dateien existieren<br />

bereits.<br />

ISO-Generalsekretär Alan Bryden merkt<br />

dazu an: „Mit einer ISO-Norm können<br />

wir sicherstellen, dass dieses nützliche<br />

und äußerst beliebte Format allen interessierten<br />

Kreisen frei zugänglich ist.<br />

Durch Förderung der Verbreitung einer<br />

gemeinsamen, systemübergreifenden<br />

Technologie, die auf Langlebigkeit ausgelegt<br />

ist, dient die Norm gleichermaßen<br />

den Software-Entwicklern und den Anwendern.“<br />

Die neue Norm ISO 32000-1 Document<br />

management – Portable document<br />

format – Part 1: PDF 1.7, basiert auf der<br />

PDF-Version 1.7, die von Adobe entwickelt<br />

wurde. Diese internationale Norm<br />

liefert Software-Entwicklern die notwendigen<br />

Informationen, die sie für die<br />

Entwicklung von Software zur Erstellung<br />

von PDF-Dateien, zum Lesen vorhandener<br />

PDF-Dateien und zur Interpretation<br />

der Inhalte für Darstellung<br />

and Interaktion sowie von PDF-Produkten,<br />

die für eine Reihe von anderen<br />

Verwendungszwecken PDF-Dateien lesen<br />

und/oder schreiben, benötigen.<br />

Zukünftige Formatversionen werden in<br />

weiteren Teilen der ISO-Norm vom<br />

zuständigen ISO-Unterkomitee SC 2<br />

Application issues des ISO Technischen<br />

Komitees ISO/TC 171 Document<br />

management applications veröffentlicht.<br />

(PB)<br />

<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

IBM und CSC unterstützen die<br />

Landesverwaltung Brandenburg<br />

bei der flächendeckenden<br />

Einführung des NFM<br />

Neues<br />

Finanzmanagement für<br />

Brandenburg gestartet<br />

<strong>Berlin</strong> - Am 1. Juli 2008 ist die erste<br />

Welle der flächendeckenden Ein<br />

führung des „Neuen Finanzmanagement“<br />

(NFM) auf Basis der<br />

Softwarelösung SAP R/3 in der Staatskanzlei,<br />

im Ministerium für Arbeit, Soziales,<br />

Gesundheit und Familie sowie in<br />

der Landeshauptkasse der Landesverwaltung<br />

Brandenburg erfolgreich<br />

produktiv gesetzt worden. Die Modernisierung<br />

des Finanzwesens der<br />

Landesverwaltung Brandenburg soll bis<br />

Mitte 2009 abgeschlossen sein. Der erfolgreiche<br />

Abschluss der ersten Welle<br />

der flächendeckenden Modernisierung<br />

des Rechnungswesens wurde heute in<br />

der Potsdamer Staatskanzlei in Anwesenheit<br />

von Finanzstaatssekretär Rudolf<br />

Zeeb, Vertretern des Parlamentes sowie<br />

der Verwaltungsspitzen der Ressorts der<br />

Landesverwaltung und von Vertretern<br />

der Unternehmen IBM und CSC (Computer<br />

Sciences Corporation) offiziell gewürdigt.<br />

IBM und deren Projektpartner CSC<br />

unterstützen die Landesverwaltung<br />

Brandenburg seit dem 13. November<br />

2007 in der letzten Phase der flächendeckenden<br />

Modernisierung des Rechnungswesens.<br />

Beide Unternehmen hatten<br />

zuvor einen Kooperationsvertrag<br />

abgeschlossen.<br />

Das Ziel der landesweiten Implementierung<br />

des NFM ist es, die gesamten<br />

Geschäftsprozesse des Rechnungswesens<br />

zu modernisieren sowie zu standardisieren<br />

und das heutige Haushaltsmanagement<br />

auf die zukünftige Entwicklung<br />

zu einem Produkthaushalt<br />

vorzubereiten. Die Vermögens-, Finanzund<br />

Ertragslage sollen transparent dargestellt<br />

und die Geschäftsprozesse in<br />

der <strong>IT</strong> des Landes medienbruchfrei abgebildet<br />

werden. Dabei hat die Landesverwaltung<br />

Brandenburg bereits seit<br />

2003 mehrere Pilotprojekte durchgeführt,<br />

in deren Verlauf eine landesweit<br />

standardisierte Doppik für Landesbetriebe<br />

und dafür geeignete Einrichtungen<br />

in Betrieb genommen wurde und<br />

für die Kernverwaltung auf eine<br />

Modernisierung und Erweiterung des<br />

bestehenden Haushalts-, Kassen und<br />

Rechnungswesens gesetzt. Insbesondere<br />

die Zentralisierung sämtlicher Einführungsprojekte<br />

für Doppik und Kameralistik<br />

und die Steuerung des laufenden<br />

Einsatzes des neuen Finanzmanagements<br />

über das zertifizierte<br />

Customer Competence Center innerhalb<br />

des Ministeriums der Finanzen des<br />

Landes Brandenburg sichern dabei die<br />

Integrität der wellenförmig bis Mitte<br />

2009 produktiv zu setzenden verbleibenden<br />

Ressorts der Landesverwaltung.<br />

Die IBM und CSC unterstützen die<br />

Landesverwaltung dabei in den Kernaufgabenbereichen<br />

Konzeption und<br />

Systemvervollständigung sowie beim<br />

flächendeckenden Roll-out. „Das NFM-<br />

Projekt des Landes Brandenburg könnte<br />

Schule machen. Der Startschuss könnte<br />

eine Signalwirkung auf die Planungen<br />

der noch im Modernisierungsprozess<br />

des Rechnungswesens befindlichen<br />

neuen Bundesländern haben“, sagt<br />

Michael A. Maier, Leiter des Geschäftsbereichs<br />

„Öffentlicher Dienst“ bei der<br />

IBM. „Besonders hilfreich bei der sicheren<br />

Implementierung des NFM in die<br />

verbleibenden Bereiche der Landesverwaltung<br />

ist das intensive Fachwissen<br />

der externen Partner sowohl in den Themen<br />

der Projektierung, als auch bei der<br />

Integration in den laufenden Systembetrieb“,<br />

führt Finanzstaatssekretär Zeeb<br />

anlässlich der Produktivsetzungsveranstaltung<br />

aus.<br />

Die beiden Unternehmen verfügen<br />

bereits über fundierte Kenntnisse über<br />

die Prozesse der Landesverwaltung und<br />

die betrieblichen Abläufe. „Für die IBM<br />

setzt sich mit der Produktivsetzung die<br />

langjährige vertrauensvolle <br />

3/08 37


Zusammenarbeit mit dem Land<br />

Brandenburg fort,“ ergänzt Dr. Thorsten<br />

Gorchs, Leiter des Geschäftsbereichs<br />

„Öffentliche Auftraggeber“ bei der IBM-<br />

Unternehmensberatung Global Business<br />

Services. Dr. Alfred Zapp, Mitglied der<br />

Geschäftsführung und Director Public,<br />

Defense & Healthcare von CSC, erklärt:<br />

„Mit der Einführung des Haushaltsmanagementsystems<br />

ist eine wichtige<br />

Basis für die flächendeckende Implementierung<br />

des neuen Finanzmanagements<br />

gelegt worden“. (PR) <br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Unternehmensberatung ein Bild detektiert, für das Lizenzgebühren erhoben werden.<br />

Die Forderung beinhaltete den Nachweis der Bildlizenz oder die Zahlung der<br />

Rechnung. Eine Bildlizenz war nicht vorhanden, die Agentur ist unterdessen vom<br />

Markt verschwunden.<br />

Die Normalität heute<br />

Wahrscheinlich gibt es heute mehr Unternehmen, die für die Bilder ihrer Web-Site<br />

keine Lizenzen haben als solche, die pro Bild die direkte Zuordnung zum Erwerb der<br />

Bildlizenz nachweisen können. Die Mehrzahl der Unternehmen hat sicherlich eine<br />

Agentur beauftragt, die Web-Site zu erstellen. Was aber bedeutet dies im Falle einer<br />

Nachforderung von Lizenzgebühren durch den Rechteinhaber?<br />

Glauben schützt vor Schaden<br />

nicht - Nutzungsrechte beachten<br />

Rechte an Bildern<br />

Unternehmen und Behörden sowie<br />

Privatpersonen nutzen Bilder<br />

zur Illustration von<br />

Internetpräsenzen. Für viele dieser Bilder<br />

gibt es keine Lizenzdokumentation.<br />

Der Urheber oder ein Dritter, der entsprechende<br />

Rechte erworben hat, kann<br />

auf Nutzungsgebühren in relevanten<br />

Größenordnungen klagen. Wer übernimmt<br />

im Schadensfall die Verantwortung,<br />

wer muss zahlen?<br />

Hintergrund: Der Streitwert bei solchen<br />

Klagen orientiert sich an den üblichen<br />

Lizenzgebühren für ein Jahr. Man kann<br />

also pro Bild durchaus von einer 4-<br />

stelligen Summe ausgehen, die je nach<br />

Bild auch höher sein kann.<br />

Ein realer Fall<br />

2003 beauftragte eine Unternehmensberatung<br />

die Gestaltung ihrer Web-Site<br />

zur Umsetzung an eine kleine, feine<br />

Agentur. Struktur und Inhalte wurden<br />

vorgegeben, Layouts und Visualisierungen<br />

gestaltete der Lieferant.<br />

5 Jahre später: Ein großes Unternehmen,<br />

welches seit Jahren an der Börse<br />

notiert ist, stellt eine Rechnung über ca.<br />

1.400 Euro. Hintergrund: Das Unternehmen<br />

hatte auf der Web-Site der<br />

Foto:onlinebewerbung.de<br />

Unternehmen und Behörden sowie Privatpersonen nutzen Bilder zur Illustration<br />

von Internetpräsenzen. Für viele dieser Bilder gibt es keine Lizenzdokumentation.<br />

Der Urheber oder ein Dritter, der entsprechende Rechte erworben hat, kann auf<br />

Nutzungsgebühren in relevanten Größenordnungen klagen. Wer übernimmt im<br />

Schadensfall die Verantwortung, wer muss zahlen?<br />

Hintergrund: Der Streitwert bei solchen Klagen orientiert sich an den üblichen<br />

Lizenzgebühren für ein Jahr. Man kann also durchaus von einer 4-stelligen Summe<br />

ausgehen, die je nach Bild auch höher sein kann. Fraglich ist, ob die Agentur noch<br />

existiert und ob dort die Lizenzen sauber dokumentiert sind.<br />

Die mögliche Konsequenz<br />

Sie haben einen Web-Auftritt (intern oder extern) erarbeiten lassen, der eine Reihe<br />

von Bildern enthält. Ihnen flattert eines Tages eine Nachforderung für 30 Bilder in<br />

Höhe von 45.000 Euro ins Haus. Sie stellen die Rechtmäßigkeit der Forderung fest<br />

bzw. lassen den Beweis antreten. Nun werden Sie versuchen, die Forderung von der<br />

Agentur zurück zu holen.<br />

<br />

3/08 38


Was aber, wenn diese nicht mehr<br />

existiert oder zahlungsunfähig ist? Auf<br />

dem Schaden bleiben Sie sitzen, evtl.<br />

kann mit dem Lizenzgeber ein Vergleich<br />

verhandelt werden. Ein massiver Aufwand<br />

an Zeit und Geld entsteht für das<br />

Management und die Lösung des Problems.<br />

Um eine Zahlung kommen Sie<br />

auch nicht herum, wenn Sie Ihren Web-<br />

Auftritt sofort abschalten!<br />

Der juristische Aspekt<br />

Im Folgenden werden juristische Aspekte<br />

angesprochen, ohne den Anspruch<br />

auf Vollständigkeit zu erheben. Man<br />

unterscheidet Urheberrechte, Nutzungsund<br />

Verwertungsrechte. Das Urheberrecht<br />

liegt immer beim Urheber, in diesem<br />

Falle Künstler bzw. Fotographen.<br />

Dieser kann die Nutzungs- und<br />

Verwertungsrechte verkaufen.<br />

Nutzt ein Unternehmen einen Web-<br />

Auftritt, übernimmt es damit auch die<br />

Verantwortung für die Inhalte. Natürlich<br />

kann der Web-Auftritt „outgesourct“<br />

werden. Was bedeutet dies aber im Falle<br />

einer Bild-Lizenzforderung? Im Folgenden<br />

sollen verschiedene mögliche Szenarien<br />

vorgestellt werden, die zu einem<br />

Rechtsproblem führen:<br />

Szenario I: Lizenznachforderung<br />

bereits eingegangen, eigene Web-<br />

Site<br />

Das Unternehmen ist für den Web-Auftritt<br />

selbst verantwortlich bzw. die Agentur<br />

ist nicht mehr existent. Auf Versuche,<br />

aus einer Konkursmasse oder nach<br />

Liquidation noch Geld zu erhalten, sei<br />

hier verzichtet.<br />

Empfehlung:<br />

1. Nachweis für das Urheberrecht verlangen<br />

2. Den Anspruch von einem Rechtsanwalt<br />

prüfen lassen. Erfahrungen zeigen,<br />

dass eine Vielzahl von Forderungen angeblicher<br />

Rechteinhaber haltlos sind.<br />

3. Mit Lizenzgeber Vergleich verhandeln<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Szenario II: Lizenznachforderung bereits eingegangen, Agentur besteht<br />

Die Forderung kann vollständig an die Agentur weiter gegeben werden. Das ist<br />

allerdings nur dann der Fall, wenn die Agentur sich nicht von der Rechteprüfung<br />

befreit hat, also in dem Agenturvertrag keine Klausel enthalten ist, dass die Urheberrechte<br />

der verwendeten Bilder etc. nicht von der Agentur geprüft werden. Darauf<br />

muss bei Abschluss des Vertrages mit der Agentur geachtet werden! Die Schritte sind<br />

zu dokumentieren. Die Agentur sollte außerdem beauftragt werden, die Bilder von<br />

den Seiten zu entfernen, bis der Anspruch der Gegenseite nachgewiesen bzw.<br />

widerlegt wurde.<br />

Szenario III: Eigen-Analyse ergibt: fehlende Lizenzen, Urheber bekannt<br />

Das Unternehmen stellt selbst fest, dass für genutzte Bilder keine Lizenzen vorhanden<br />

sind: Auf jeden Fall sollten die Bilder sofort entfernt werden, das schafft eine<br />

bessere Verhandlungsposition mit dem möglichen Lizenzgeber. Dann entweder die<br />

Lizenz für die Bilder nachträglich erwerben. Problematisch ist hierbei, dass die Bilder<br />

bereits zuvor ohne Lizenz genutzt wurden. Verschweigt das der Website-Betreiber<br />

und findet es der Lizenzgeber heraus, kann es zu nachträglichen Ansprüchen<br />

kommen. Natürlich können neue Bilder unter Beachtung des oben beschriebenen<br />

erworben werden. Oder man einigt sich auf einen Schadensersatz für die bisherige<br />

Nutzung und verzichtet auf die weitere Nutzung des Bildes.<br />

Szenario IV: Eigen-Analyse ergibt: keine Lizenz; Urheber unbekannt<br />

Im seltensten Falle wird man den Lizenzgeber oder den Urheber kennen. Die<br />

entsprechenden Bilder auf der Web-Site sind zu ersetzen.<br />

Szenario V: Eigen-Analyse ergibt: keine Lizenz; Agentur verweigert Zahlung<br />

Können Sie die Forderung abwehren, wenn Ihre Agentur eine Zahlung verweigert?<br />

Welche Verantwortung müssen sie wahrnehmen?<br />

Bei Abschluss eines Agenturvertrages muss also im Vorfeld darauf geachtet werden,<br />

was genau die Agentur leistet (Beschreibung der Leistungspflichten). Es handelt sich<br />

hier um sehr umfangreiche Verträge. Es sei hier darauf hingewiesen, dass der Kunde<br />

mindestens darauf achten muss, dass die Agentur zusichert, sämtliche Nutzungsrechte<br />

für diejenigen Bilder inne zu haben, die sie auf der Website des Kunden<br />

verwenden wird. Daneben muss jedem Website Betreiber klar sein, dass er für die<br />

Inhalte seiner Website haftet (§ 8 TDG in Verbindung mit dem jeweiligen verletzten<br />

Gesetz z.B. das UrhG) und allenfalls bei der Agentur, die die Website erstellt hat,<br />

Regress nehmen kann. Die Ansprüche können also nicht „durchgereicht“ werden.<br />

Szenario VI: Eigen-Analyse ergibt: keine Lizenz; Agentur und Hoster sitzen<br />

irgendwo stabil im Ausland<br />

Können Sie die Forderung abwehren, wenn Ihre Agentur eine Zahlung verweigert?<br />

Welche Verantwortung müssen Sie wahrnehmen?<br />

Bei ausländischen europäischen Agenturen gilt das Teledienstgesetz zumindest<br />

gegenüber Verbrauchern, jedoch wird die Durchsetzung von Ansprüchen erschwert<br />

sein. Inwieweit ein Websitebetreiber Ansprüche gegen eine solche Agentur durchsetzten<br />

kann, hängt von den jeweiligen Verträgen ab. Die Durchsetzung von<br />

Ansprüchen im Ausland wird aber stets mit hohen Kosten verbunden sein. Der<br />

Kunde muss sich dessen bewusst sein.<br />

<br />

3/08 39


Weitere zu beachtende Punkte<br />

An dieser Stelle werden einige weitere<br />

Aspekte aufgelistet, um eine<br />

Sensibilisierung für den Umfang der<br />

möglichen Herausforderung zu bewirken<br />

Zeitlicher Ablauf<br />

Der verlangte Nachweis des Rechtsinhabers<br />

erbringt, dass Sie das Bild schon<br />

verwendet haben, bevor der Forderer die<br />

Rechte vom Urheber erworben hat.<br />

Konkurrierende Dokumente<br />

Sie haben einen Nachweis, der Kläger hat<br />

auch einen Nachweis, aber nur ein Nachweis<br />

kann der Richtige sein. Hier wird es<br />

bei einem Rechtsstreit darauf ankommen,<br />

was der gerichtlich Bestellte Gutachter<br />

als „richtig“ ermittelt.<br />

Nachbearbeitung / Verfremdung<br />

Das Bild wurde von Ihnen/Ihrer Agentur<br />

bearbeitet, Sie erheben Anspruch auf<br />

eine eigene Urheberschaft.<br />

Gerichtsstand<br />

Ein Rechtsstreit steht an. Wo wird verhandelt?<br />

Müssen Sie bzw. Ihre Kanzlei<br />

international präsent sein? Welche Aufwände<br />

kommen auf Sie zu? Der Aufwand<br />

bei ausländischen Streitigkeiten lässt<br />

sich nicht allgemein beziffern. Er wird in<br />

der Regel um ein Vielfaches höher liegen<br />

als bei einem Rechtsstreit in Deutschland.<br />

Der Preis<br />

Zu den Preisen bzw. der möglichen Höhe<br />

von Nachforderungen: Pro Bild 1400<br />

Euro? Kann der Inhaber der Rechte Preise<br />

willkürlich festlegen? Nein, aber hierzu<br />

gibt es Vergleichspreise, die aus etlichen<br />

Urteilen hervorgehen. Diese sind zu recherchieren.<br />

(Bsp. Urteil des LG München<br />

I vom 17.05.2006 Az. 21 O 12175/<br />

04)<br />

Versicherungen<br />

Dass eine Haftpflichtversicherung nicht<br />

bezahlt, wenn gegen geltende Gesetze<br />

verstoßen wird, ist selbstverständlich. Die<br />

Rechtschutzversicherung wird in einem<br />

solchen Fall höchstens die Kosten für<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

eine Vorab-Beratung übernehmen. Die<br />

Versicherung sollte vor Inanspruchnahme<br />

von rechtlichen Leistungen immer<br />

vorab angefragt werden, ob bzw. welche<br />

Kosten übernommen werden. Dazu ist<br />

eine so genannte Deckungszusage einzuholen,<br />

das kann jeder Versicherte selbst<br />

übernehmen.<br />

Tendenzen und Entwicklungen<br />

Vor ca. 10 Jahren gab es bereits eine erste<br />

Welle von Lizenznachforderungen.<br />

Heute scheint es Unternehmen zu geben,<br />

die auf Basis der oben geschilderten<br />

Rechtsgrundlagen ein Geschäftsfeld aufbauen,<br />

indem Sie interessante und<br />

Foto:Patrizier-Design<br />

gute Fotos ins Web stellen, diese dann<br />

später suchen und wie oben angegeben<br />

Rechnungen stellen.<br />

Das Risiko<br />

Es können Bilder aus ganz unterschiedlichen<br />

Quellen und Qualitäten bezogen<br />

werden, die mittlere Preisspanne reicht<br />

von 80 Cent bis zu 500 Euro und mehr<br />

pro Bild. Bilderkennung ist heute eine<br />

gelöste Aufgabe. Ob das Bild auf der<br />

oben erwähnten Web-Site per Dateiname<br />

(sprich Bildname), per Stempel in den<br />

Eigenschaften oder sogar per Bilderkennung<br />

gefunden wurde, ist nicht bekannt.<br />

Allerdings ist es nur noch eine<br />

Frage von Rechenkapazität und Übertragungsrate,<br />

um im WWW ein bestimmtes<br />

Bild zu finden.<br />

Wie wird der Markt auf diese „Chancen“<br />

reagieren? Werden Unternehmen gegründet<br />

werden, um a) Bilder billig ohne erworbene<br />

Lizenzen zu verkaufen und später<br />

dann b) über ein anderes Unternehmen<br />

ähnlich wie oben beschriebene überhöhte<br />

Nachforderungen zu stellen?<br />

Bisher wurde noch jede Möglichkeit genutzt,<br />

schnell an das große Geld zu kommen.<br />

Und bei einem Preis von größer<br />

1.000 Euro pro Bild und zurzeit mehr als<br />

100 Mio-Web-Sites existiert für dieses<br />

Geschäftsmodell ein riesiger potentieller<br />

Markt.<br />

Fazit: Ein Fall für die Qualitätssicherung.<br />

Unternehmen sollten rechtzeitig in Eigenanalyse<br />

ein Listing der Bilder ihrer<br />

Internetpräsenzen vornehmen und die<br />

entsprechenden Lizenzdokumente zuordnen<br />

und archivieren. Ob eventuell<br />

Lizenz-Kopien von den Agenturen bestellt<br />

werden müssen oder welcher Weg<br />

hier sinnvoll ist, muss im Einzelnen entschieden<br />

werden. Fakt ist, dass die<br />

Rechtssprechung im Zweifelsfall Dokumente<br />

einfordert, und die sollten vorhanden<br />

sein.<br />

DR. MANFRED F<strong>IT</strong>ZNER<br />

Berater<br />

NINA HEUSSEN<br />

Rechtsanwältin<br />

Dr. Manfred Fitzner ist Management-<br />

Berater mit dem Fokus Geschäftsfeldentwicklung<br />

und Projektmanagement<br />

(www.project-biz.de)<br />

Nina Heussen vertritt die Schwerpunkte:<br />

Internet und Computerrecht, Urheberrecht,<br />

Erbrecht, Kaufrecht, Miet und Pachtrecht<br />

(www.anwaeltin-heussen.de). <br />

<strong>IT</strong>DZ <strong>Berlin</strong>: Modernes<br />

E-Government für<br />

<strong>Berlin</strong>er Behörden.<br />

3/08 40


HP und SER führen bei der<br />

Stadtverwaltung die Software<br />

PRODEA ein<br />

Landeshauptstadt<br />

Stuttgart setzt auf<br />

elektronisches<br />

Dokumentenmanagement<br />

Böblingen - Das elektronische<br />

Dokumentenmanagement-Sys<br />

tem mit integrierter Vorgangsbearbeitung<br />

für die öffentliche Verwaltung<br />

soll zunächst in drei Pilotbereichen<br />

eingeführt werden. Endgültiges Ziel ist<br />

eine stadtweite Einführung des Systems.<br />

Das Vorhaben setzt HP als Generalunternehmer<br />

zusammen mit der SER<br />

als Partner um.<br />

In der baden-württembergischen<br />

Landeshauptstadt Stuttgart wird die<br />

Verwaltung digital. Ziel ist es, anfallende<br />

Geschäftsvorfälle nicht mehr mit Papier,<br />

sondern elektronisch mit der Software<br />

PRODEA der Firma SER zu bearbeiten.<br />

Vorreiter sind drei Organisationseinheiten,<br />

die PRODEA mit ausgewählten<br />

Geschäftsprozessen pilotweise einführen.<br />

Die Vorbereitungen für die digitale Welt<br />

sind bereits in vollem Gange: Derzeit<br />

erstellen Berater von HP Consulting &<br />

Integration in enger Zusammenarbeit<br />

mit Spezialisten von SER ein technisches<br />

Feinkonzept. Dieses beschreibt,<br />

wie die fachlichen Prozesse auf<br />

PRODEA abgebildet werden und<br />

schafft so die Grundlage, um die Software<br />

an die konkreten Arbeitsabläufe in<br />

drei Pilotbereichen anzupassen. Mit der<br />

Qualitätssicherung, der Implementierung<br />

und Inbetriebnahme des Systems<br />

geht die Vorbereitungsphase in die letzte<br />

Runde. Der Produktivstart der drei<br />

Pilotbereiche ist für Ende 2008 geplant,<br />

weitere Schritte sollen im nächsten Jahr<br />

folgen. Dann geht es darum, die Lösungen<br />

auf weitere Ämter der Stadt auszurollen.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Effizient und bürgernah<br />

Das elektronische Dokumentenmanagement-System verhilft der Stadt Stuttgart<br />

zukünftig zu mehr Effizienz. Die rapide wachsende Datenmenge lässt sich damit<br />

erheblich besser bewältigen. Auch die Bürger profitieren von der höheren Qualität<br />

der Verwaltungsarbeit: Auf Anfragen erhalten sie künftig schneller Auskunft. Hinzu<br />

kommt, dass die kommunalen Organisationen neue Vorgaben der EU-Dienstleistungsrichtlinie<br />

einfacher umsetzen können. Mit HP und SER setzt die Landeshauptstadt<br />

auf zwei in der Zusammenarbeit erprobte Partner. Die beiden Unternehmen haben<br />

in der öffentlichen Verwaltung bereits eine Vielzahl gemeinsamer Projekte erfolgreich<br />

umgesetzt. (PR)<br />

<br />

Mehr Komfort für Nutzer, mehr Service für<br />

Fachanwendungen<br />

Bremen - Die neue Version der Kommunikationssoftware Govello von bremen<br />

online services GmbH & Co. KG bietet ihren Nutzern nach Angaben des<br />

Herstellers neue Features: eine einfachere Handhabung der Adressbücher, die<br />

Möglichkeit, eigene Favoritenlisten einzurichten und Nachrichten an Verteilerlisten<br />

zu verschicken. Einen neuen Service gibt es jetzt für die Hersteller von Fachanwendungen:<br />

Sie können sich über ein Portal kostenlos Dokumente herunterladen, die<br />

Hilfe zur Implementierung von Schnittstellen zu Govello bieten.<br />

Govello ist die auf Governikus basierende Kommunikationssoftware für die rechtsverbindliche<br />

und signaturgesetzkonforme Nachrichtenübermittlung über das Internet.<br />

Sie wird beispielsweise von den Kommunal- und Kreisverwaltungen des Saarlandes<br />

für die Kommunikation mit Wirtschaft und Bürgern eingesetzt. Darüber hinaus<br />

kommt Govello in unterschiedlichen Szenarien wie zum Beispiel dem Emissionshandel<br />

der Deutschen Emissionshandelsstelle (DEHSt) zum Einsatz.<br />

Govello lässt sich ähnlich einem E-Mail-Programm bedienen. Aber: anders als bei der<br />

unsicheren E-Mail-Kommunikation garantiert Govello durch OSCI-Nachrichten<br />

und eine starke zertifikatsbasierte Verschlüsselung die Vertraulichkeit aller gesendeten<br />

Daten. Der mögliche Einsatz von elektronischen Signaturen garantiert, dass<br />

Dokumente nicht unbemerkt manipuliert werden können und dem Schrifterfordernis<br />

genügen, sofern nötig. Gleichzeitig sorgen Protokollierungs- und Quittungsmechanismen<br />

für Rechtssicherheit.<br />

Die Govello-Adressbücher, in denen nur registrierte Nutzer verzeichnet sind, stellen<br />

außerdem sicher, dass Daten immer beim richtigen Empfänger ankommen und<br />

sorgen dafür, dass keine Spam-Nachrichten die Kommunikation stören.<br />

Da die wachsende Zahl der Govello-Nutzer in Verwaltungen und Wirtschaft zu<br />

längeren Adresslisten geführt hat, verfügt die neue Govello-Version jetzt auch über<br />

die Funktion ‚Favoritenliste anlegen‘. Beliebig viele Empfänger-Adressen können aus<br />

dem öffentlichen Adressbuch in die Favoritenliste eingefügt werden, was den Zugriff<br />

auf diese Adressen schneller macht. Genauso sorgt die neu geschaffene Möglichkeit,<br />

mit Verteilerlisten Nachrichten gleichzeitig an beliebig viele Adressaten zu verschicken,<br />

für mehr Komfort und Zeitersparnis.<br />

Für die Hersteller von Fachsoftware hält bremen online services ein besonderes<br />

Angebot bereit: Sie erhalten kostenlos wichtige Dokumente zu Schnittstellen, <br />

3/08 41


den notwendigen Nachrichtenformaten<br />

und der Weiterverarbeitung<br />

von OSCI-Nachrichten, die sie für die<br />

Konfiguration ihrer Software in Hinblick<br />

auf Govello benötigen. Damit können<br />

Fachanwendungen zum Beispiel an<br />

die Anforderungen der EU-<br />

Dienstleistungsrichtlinie angepasst werden.<br />

Mehr Informationen und den Download<br />

finden Sie auf: http://<br />

www.govello.de (PM)<br />

<br />

Microsoft konkretisiert<br />

Interoperabilitäts-<br />

Projekt in der OSBF<br />

München - Seit April 2008 ist<br />

Microsoft Mitglied in der<br />

OSBF (Open Source Business<br />

Foundation), einem europäischen<br />

Netzwerk der Open-Source-Branche.<br />

Andreas Hartl, Direktor Plattform-Strategie<br />

der Microsoft Deutschland GmbH,<br />

wurde dabei in den OSBF-Vorstand aufgenommen<br />

und leitet die Projektgruppe<br />

Interoperabilität. Deren Ziel ist die Förderung<br />

der praktischen Interoperabilität<br />

zwischen verschiedenen Plattformen,<br />

um Unternehmen, Softwareherstellern<br />

und System-Integratoren eine möglichst<br />

effiziente und reibungslose Nutzung unterschiedlicher<br />

Plattformen zu ermöglichen.<br />

Neben Microsoft haben bereits<br />

Novell, Zimory, Open-Xchange und die<br />

OSBF selbst ihre Mitwirkung an der<br />

Projektgruppe angekündigt. Es können<br />

noch weitere OSBF-Mitglieder teilnehmen.<br />

Das konstituierende Meeting fand<br />

am 3. Juli 2008 statt, wobei die Vorgehensweise<br />

und die zu lösenden Problemstellungen<br />

entschieden wurden.<br />

Für Microsoft spielt das Thema Interoperabilität<br />

eine entscheidende Rolle.<br />

Kunden möchten je nach Geschäftsanforderung<br />

Microsoft-Software zusammen<br />

mit Open-Source-Software einsetzen<br />

und die Vorteile beider Welten nutzen.<br />

Die Qualität einer Software und<br />

deren Einsatzfähigkeit entscheidet sich<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

auch dadurch, wie gut sie mit anderen<br />

Systemen zusammenarbeitet. Daher investiert<br />

Microsoft in Interoperabilität,<br />

zum Beispiel im Rahmen der Kooperation<br />

mit Novell.<br />

Auch personell hat sich Microsoft in<br />

diesem Bereich verstärkt. So hat Sandra<br />

C. Schäfer die neu geschaffene Position<br />

Leiterin Interoperabilitätsstrategie bei<br />

der Microsoft Deutschland GmbH übernommen.<br />

In dieser Funktion verantwortet<br />

sie Maßnahmen von Microsoft<br />

zur Förderung von Interoperabilität in<br />

enger Kooperation mit allen Geschäftsbereichen<br />

der Microsoft Deutschland<br />

GmbH. Zudem arbeitet sie gemeinsam<br />

mit Partnern und Institutionen daran,<br />

Interoperabilität zwischen Software-<br />

Anwendungen und Diensten weiter voranzutreiben.<br />

Die Mitgliedschaft in der<br />

OSBF ist ein weiterer Baustein der lokalen<br />

Investitionen von Microsoft für Interoperabilität<br />

mit OSS, um Kunden maximale<br />

Flexibilität und Mehrwert zu bieten.<br />

Sie finden weitere Informationen zu den<br />

Interoperabilitätsaktivitäten von Microsoft<br />

unter http://www.microsoft.com/<br />

germany/interop/ und zur OSBF unter<br />

http://www.osbf.de (PB) <br />

Weltneuheit für professionelle<br />

mobile Sprachaufnahme<br />

Diktieren mit<br />

BlackBerry-<br />

Smartphone<br />

<strong>Berlin</strong> - BlackBerry-Smartphones<br />

besitzen viele Funktionen, wie<br />

Mobiltelefon-, E-Mail-Push-,<br />

Multimedia-Nutzung, Attachment-<br />

Viewing sowie eine Integration in bestehende<br />

<strong>IT</strong>-Systeme, und das alles von<br />

unterwegs. Wer professionell diktieren<br />

oder Sprachnachrichten, die über die<br />

reine Wiedergabe hinausgingen, aufnehmen<br />

wollte, brauchte aber bislang ein<br />

zusätzliches Diktiergerät, wodurch ein<br />

Versand von diesem ans Büro kompliziert<br />

und langwierig war.<br />

Das gehört mit der Weltneuheit<br />

„Findentity Mobile Dictate“ von Thax<br />

Software für BlackBerry-Smartphones<br />

der Vergangenheit an, die ab sofort kostenlos<br />

getestet werden kann. Ist die Software<br />

installiert, lässt sich das Gerät in<br />

einen Diktiermodus mit einfacher Einhandbedienung<br />

schalten. Ausgewählte<br />

Tasten und der Trackball sind dann mit<br />

Funktionen wie bei professionellen Diktiergeräten<br />

belegt.<br />

Foto : THAX SOFTWARE GMBH<br />

Was bisher beim BlackBerry-<br />

Smartphone unmöglich schien, wie das<br />

Erstellen praktisch beliebig langer Diktate<br />

bzw. Sprachnachrichten mit Vorund<br />

Zurückspulen, nahtlosem Einfügen,<br />

Löschen und Überschreiben von<br />

Passagen, Setzen von Lesezeichen und<br />

Zuordnen von Bearbeitungsprioritäten,<br />

ist damit möglich. Das System macht ein<br />

Diktiergerät nicht nur überflüssig, sondern<br />

bietet weit mehr Funktionen als die<br />

bisherige Technik.<br />

Das für die Sprachaufzeichnung verwendete<br />

Format ist kleiner als das im<br />

professionellen Bereich bisher übliche<br />

DSS- und bis zu 20mal kleiner als das<br />

WAV-Format. Per Knopfdruck <br />

3/08 42


werden die Diktate weltweit per E-<br />

Mail in kürzester Zeit ans Büro versandt,<br />

wo auch für die Umwandlung in<br />

Text durch eine Spracherkennungssoftware<br />

möglich ist. Ferner können<br />

Sprachnachrichten - vom BlackBerry-<br />

Smartphone ins Büro oder von<br />

BlackBerry-Smartphone zu BlackBerry-<br />

Smartphone - anstelle des mühsamen<br />

Erstellens von E-Mails oder SMS-Nachrichten<br />

verschickt werden, wodurch sich<br />

Zeiteinsparungen von bis zu 90 Prozent<br />

ergeben.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Heidelberg. Die Leistungen dieser Preisträger wurden während der Feierlichkeiten<br />

des 20th Annual Computerworld Laureates Medal Ceremony & Gala Awards<br />

Evening am 2. Juni 2008 im Andrew W. Mellon Auditorium in Washington, D.C.,<br />

USA, gewürdigt.<br />

Das Computerworld Honors Program zeichnet Einzelpersonen oder Organisationen<br />

aus, die durch ihren ungewöhnlichen Einsatz von Informationstechnologie<br />

einen Beitrag zur positiven sozialen, politischen und wirtschaftlichen Entwicklung<br />

der Gesellschaft geleistet haben.<br />

Die Software wird in Kürze als unabhängige<br />

Lösung für BlackBerry-Geräte<br />

für 149 Euro zzgl. MwSt. erhältlich sein.<br />

Die Abspielsoftware für den PC gibt es<br />

kostenlos dazu. Eine Testversion kann<br />

bereits jetzt von www.thax.de heruntergeladen<br />

werden. (PM)<br />

<br />

Renommierte Auszeichnung ehrt<br />

Organisationen, die<br />

Informationstechnologie zum<br />

Nutzen der Gesellschaft einsetzen<br />

SAP-Kunden aus der<br />

öffentlichen Verwaltung<br />

erhalten Auszeichnung<br />

des Computerworld<br />

Honors Program<br />

Walldorf - Fünf Organisationen<br />

der öffentlichen Verwaltung,<br />

die mit Hilfe von SAP eine<br />

strategische Neuausrichtung ihrer Tätigkeit<br />

vorgenommen haben, wurden im<br />

Computerworld Honors Program für<br />

die Originalität, Konzeption und Vision<br />

sowie für den gesellschaftlichen Nutzen<br />

ihre jeweiligen SAP-Technologieprojekte<br />

ausgezeichnet. Zu den Preisträgern<br />

gehören die Stadt Hagen, der<br />

Koordinierte Sanitätsdienst der Schweiz<br />

(KSD), die südafrikanische Provinz<br />

Gauteng, der US-amerikanische United<br />

States Postal Service (USPS) und die<br />

Thoraxklinik am Universitätsklinikum<br />

Foto: SAP Deutschland AG & Co. KG<br />

„Die für die Ehrung ausgewählten Preisträger sind sich der Bedeutung des Einsatzes<br />

ihrer Ressourcen und technischen Fähigkeiten zum Nutzen ihrer Mitmenschen<br />

bewusst“, sagt Bob Carrigan, der Vorsitzende des Chairmen’s Committee des<br />

Computerworld Honors Program 2008 und Präsident von IDG Communications.<br />

In diesem Jahr zeichnete das Komitee die folgenden SAP-Projekte aus der öffentlichen<br />

Verwaltung aus:<br />

„Virtuelles Rathaus“ der Stadt Hagen<br />

Das virtuelle Rathaus der Stadt Hagen ist ein Musterbeispiel für eine erfolgreiche<br />

Partnerschaft von öffentlicher Verwaltung und Privatwirtschaft zur Verbesserung<br />

der behördenübergreifenden Zusammenarbeit und des Bürgerservice. Als gemeinsame<br />

Unternehmung der Stadt Hagen, des Instituts für Kooperative Systeme der<br />

Universität Hagen und SAP ermöglicht das virtuelle Rathaus in Form eines Online-<br />

Portals eine schnelle und komfortable Abwicklung verschiedener Bürgerdienste. Das<br />

Portal wurde auch als Modell-Lösung für andere Städte und Behörden in Europa<br />

entwickelt, die ähnliche Dienste für ihre Bürger einrichten möchten.<br />

Koordinierter Sanitätsdienst der Schweiz (KSD)<br />

Der KSD ist für 26 Schweizer Kantone die zentrale Koordinationsstelle für das<br />

gesamte Rettungswesen und umfasst Rettungsleitstellen, Krankenhäuser, Polizei,<br />

Feuerwehr, Verwaltung und die Schweizer Armee. Ursprünglich wurde der Dienst<br />

ins Leben gerufen, um landesweit Rettungsmaßnahmen bei Bedrohungsszenarien<br />

wie Epidemien, Naturkatastrophen, Großunfällen und Terroranschlägen zu koordinieren.<br />

Mit Hilfe von SAP NetWeaver hat der SAP-Partner Itelligence für den <br />

3/08 43


KSD ein zentrales, webbasiertes<br />

Informations- und Operationssystem<br />

(IOS) entwickelt. In Notsituationen, in<br />

denen jede gewonnene Sekunde zur<br />

Rettung von Leben beitragen kann, versorgt<br />

es die unter Stress stehenden<br />

Entscheidungsträger kostengünstig und<br />

organisationsübergreifend mit wichtigen<br />

Informationen und Anleitungen.<br />

Darüber hinaus liefert das System in<br />

Echtzeit einen umfassenden Überblick<br />

über die Zahl der verfügbaren Notunterkünfte<br />

in den 220 Krankenhäusern<br />

des Landes sowie über medizinische<br />

Einrichtungen und Fachärzte.<br />

Gauteng Shared Services Center<br />

In der südafrikanischen Provinz Gauteng<br />

ist man der Ansicht, dass der Wert einer<br />

öffentlichen Verwaltung aus Sicht des<br />

Bürgers definiert werden muss. Unter<br />

diesem Gesichtspunkt wurde das<br />

Gauteng Shared Services Center (GSSC)<br />

entwickelt, das Unterstützungsdienste<br />

für das Back Office der Provinzverwaltung<br />

bereitstellt. Ziel ist es, kurzfristig<br />

verfügbare, qualitativ hochwertige<br />

und konsistente Dienstleistungen<br />

anzubieten, Skaleneffekte über verschiedene<br />

Verwaltungsorganisationen hinweg<br />

zu erzielen, die Effizienz zu verbessern<br />

und den Nutzen für das Gemeinwesen<br />

zu erhöhen. Durch den Einsatz des<br />

Lösungsportfolios SAP for Public Sector<br />

bewirkte das GSSC Verbesserungen<br />

in den täglichen Arbeitsabläufen der<br />

mehr als 120.000 Mitarbeiter der<br />

Provinzverwaltung sowie für die über<br />

10 Millionen Bürger der Provinz.<br />

United States Postal Service (USPS)<br />

HCE<br />

Das Projekt USPS Human Capital<br />

Enterprise (HCE) ist aus einer der weltweit<br />

größten Personalabteilungen heraus<br />

entstanden. Mit Hilfe von SAP-Technologie<br />

werden dabei mehr als 700.000<br />

Mitarbeitern HR-Funktionen als Self-<br />

Service angeboten. Auf diese Weise können<br />

die Mitarbeiter HR-Aufgaben zeitund<br />

ortsunabhängig erledigen. Das Projekt<br />

ist Teil eines größeren Restrukturierungsvorhabens,<br />

das Kosten von<br />

rund 5 Milliarden USD einsparen und<br />

das Unternehmen für künftige<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Geschäftsanforderungen positionieren<br />

soll. HCE sieht auch den möglichst effizienten<br />

und kostengünstigen Aufbau<br />

eines HR Shared Service Center zur<br />

Unterstützung der Automatisierung und<br />

Standardisierung von über 200 Geschäftsprozessen<br />

im Personalmanagement<br />

vor.<br />

Thoraxklinik am Universitätsklinikum<br />

Heidelberg<br />

Die Thoraxklinik Heidelberg, die zum<br />

Universitätsklinikum Heidelberg gehört,<br />

ist eine der führenden Kliniken für die<br />

Behandlung von Thoraxerkrankungen<br />

in Europa. Um die Qualität der Versorgung<br />

von über 5.000 stationären und<br />

beinahe ebenso vielen ambulant versorgten<br />

Patienten zu verbessern, wurde<br />

an der Thoraxklinik Heidelberg ein<br />

Serviceportal für Ärzte auf Grundlage<br />

der SAP NetWeaver®-Portaltechnologie<br />

entwickelt. Das Serviceportal vereinfacht<br />

den Informationsaustausch<br />

zwischen Ärzten, der Klinik, anderen<br />

Krankenhäusern und weiteren Organisationen<br />

im Gesundheitswesen. Es ermöglicht<br />

überweisenden Ärzten,<br />

Patienteneinweisungen und Überweisungen<br />

zur ambulanten Behandlung zu<br />

terminieren sowie Behandlungen zu<br />

dokumentieren und Patienten Behandlungsergebnisse<br />

zu präsentieren.<br />

„Die Verleihung des Computerworld<br />

Honors Laureate Award ist eine wichtige<br />

Würdigung des strategischen Ansatzes<br />

und der technischen Vision dieser<br />

Organisationen“, sagte Tom Shirk,<br />

President SAP Global Public Services.<br />

„Diese SAP-Kunden sind Vorbild für<br />

andere Organisationen der öffentlichen<br />

Verwaltung, die ihr Serviceangebot umstellen<br />

und durch den Einsatz von Technologie<br />

Verbesserungen in Verwaltung<br />

und Gesellschaft erzielen möchten. Wir<br />

blicken mit Stolz auf die Computerworld-<br />

Honors-Preisträger und stehen ihnen<br />

bei der Fortsetzung ihrer großen Erfolge<br />

zur Seite.“<br />

Detailliertere Fallstudien zu den Visionen<br />

und Verdiensten der oben genannten<br />

Organisationen sowie weiterer Preisträger<br />

der 2008 Computerworld Honors<br />

Collection stehen unter http://<br />

www.cwheroes.org, der offiziellen Seite<br />

des Computerworld Honors Program,<br />

zu Verfügung. (PB)<br />

<br />

Die Wirtschaft setzt auf<br />

Web 2.0<br />

<strong>Berlin</strong> - Die Wirtschaft nutzt immer<br />

stärker Web-2.0-Technologien.<br />

Etwas mehr als die Hälfte der<br />

deutschen Unternehmen setzt schon<br />

heute Blogs, Wikis oder soziale Netzwerke<br />

ein. 60 Prozent der Firmen wollen<br />

diese Technologien künftig weiter<br />

ausbauen. Mehr als 80 Prozent der Unternehmen<br />

meinen, Web-2.0-Technologien<br />

werden weiter an Bedeutung gewinnen.<br />

Dies ergab eine umfassende<br />

Studie des B<strong>IT</strong>KOM in Zusammenarbeit<br />

mit Oracle, an der über 400 Unternehmen<br />

aus den unterschiedlichsten<br />

Branchen teilgenommen haben.<br />

„Die ursprünglich im privaten Bereich<br />

eingesetzten neuen Technologien wie<br />

Blogs haben den Sprung in die Unternehmen<br />

geschafft – in aller Regel verläuft<br />

der Weg in die andere Richtung“,<br />

sagt B<strong>IT</strong>KOM-Präsident Prof. August-<br />

Wilhelm Scheer. Blogs, Wikis & Co.<br />

erhöhen die Produktivität der Unternehmen<br />

und haben ihren festen Platz in<br />

den Arbeitsabläufen gefunden.<br />

Besonders häufig setzen Firmen sogenannte<br />

Wikis ein. Mitarbeiter, Partner<br />

oder Kunden können die Inhalte dieser<br />

Webseiten online lesen, weiterentwickeln<br />

und so die Struktur bestimmen. Durch<br />

die Einrichtung von Web-Communitys<br />

in Unternehmen lassen sich schnell spezialisierte<br />

Ansprechpartner für besondere<br />

Aufgaben und Problemstellungen<br />

finden. Das vereinfacht die Zusammenarbeit<br />

auch über Abteilungs- und<br />

Standortgrenzen hinweg. Blogs bieten<br />

die Möglichkeit, Arbeitsprozesse zu dokumentieren<br />

und transparent zu gestalten.<br />

Alle Web-2.0-Technologien folgen<br />

dem Prinzip der Selbstorganisation. <br />

3/08 44


Zwei Drittel derjenigen Unternehmen,<br />

die bereits Blogs, Wikis oder soziale<br />

Netzwerke einsetzen, haben positive<br />

Erfahrungen gesammelt. Unternehmen<br />

können Informationen schneller und<br />

einfacher recherchieren und somit besser<br />

auf neue Markttrends reagieren. Ein<br />

weiterer positiver Nebeneffekt: Die Mitarbeiter<br />

setzen sich aktiv mit der Unternehmens-<strong>IT</strong><br />

auseinander. „Gerade jüngere,<br />

technikaffine Mitarbeiter erwarten<br />

Kommunikations- und Kollaborationsformen,<br />

die sie aus ihrem Umfeld kennen“,<br />

sagt Scheer.<br />

In der Studie wurde auch deutlich, welche<br />

Gründe im Einzelfall gegen eine<br />

Einführung von Web-2.0-Anwendungen<br />

sprechen. So ist in einigen Unternehmen<br />

der Nutzen unklar. Zudem<br />

werden Sicherheitsrisiken und ein zu<br />

hoher Aufwand gefürchtet. (PM) <br />

<strong>SPL<strong>IT</strong>TER</strong><br />

schon beim Abstellen des Autos einschätzen, wie lange sie wohl parken werden.<br />

Allerdings ist dieser Service erst in drei der zehn größten Städte Deutschlands<br />

angekommen. In München, Frankfurt, Stuttgart, Dortmund, Essen, Düsseldorf und<br />

Bremen ist Handy-Parken derzeit noch nicht möglich.<br />

„Das Handy-Parken ist eine sehr interessante Mobile-Payment-Anwendung, denn es<br />

bietet wesentlich mehr als nur die bargeldlose Zahlung“, sagte B<strong>IT</strong>KOM-Präsident<br />

Prof. August-Wilhelm Scheer. Beim Handy-Parken können ganz neue Services<br />

angeboten werden wie die Erinnerungsfunktion per SMS beim Kurzzeitparken. Eine<br />

Viertelstunde bevor die maximale Parkdauer abläuft, verschickt das System automatisch<br />

eine Kurznachricht an den Nutzer. Scheer: „Der Autofahrer wird vor Strafzetteln<br />

bewahrt, die Stadt verliert kein Geld durch Schwarzparker – eine Win-Win-<br />

Situation.“ Günstig sei das Verfahren auch für Unternehmen, die einen größeren<br />

Fuhrpark unterhalten. „Anstelle zahlreicher Einzelbelege fällt beim Handy-Parken<br />

nur eine zentrale Rechnung für alle Parkvorgänge eines Monats an.“<br />

<strong>Berlin</strong>, Hamburg und<br />

Köln Vorreiter beim<br />

Handy-Parken<br />

<strong>Berlin</strong> - Autofahrer in <strong>Berlin</strong>,<br />

Hamburg und Köln müssen nicht<br />

mehr nach Kleingeld suchen,<br />

wenn sie öffentliche Parkplätze nutzen<br />

wollen. Diese drei Metropolen sind unter<br />

den Großstädten Vorreiter beim so<br />

genannten Handy-Parken. Insgesamt<br />

bieten derzeit 22 Städte ihren Bürgern<br />

diesen Service. Das ergab eine Erhebung<br />

des Hightech-Verbands B<strong>IT</strong>KOM.<br />

Die Zahl wächst derzeit rasant, weil sich<br />

immer mehr Städte für das Handy-Parken<br />

interessieren. Mit Lübeck, Potsdam,<br />

Moers und Oldenburg kommen in den<br />

nächsten Monaten mindestens vier weitere<br />

Kommunen hinzu.<br />

Der Vorteil für die Autofahrer: Sie sparen<br />

sich nicht nur die lästige Kleingeldsuche,<br />

sondern auch das ärgerliche Überzahlen.<br />

Weil beim Handy-Parken<br />

minutengenau abgerechnet werden kann,<br />

zahlen Autofahrer nur die wirklich geparkte<br />

Zeit. So müssen sie nicht mehr<br />

Foto: Franz Pfluegl<br />

Die einzelnen Systeme zum Handyparken ähneln sich. Die Nutzer müssen sich meist<br />

einmalig im Internet anmelden und ihre Mobilfunknummer, Kontoverbindung und<br />

das KFZ-Kennzeichen angeben. Damit sind sie registriert. Wenn sie später ihr Auto<br />

parken, teilen sie dies per SMS oder Anruf von ihrem Handy aus mit. Das System<br />

erkennt dabei automatisch das Mobiltelefon, ordnet das Auto zu und startet die Zeit.<br />

Bei der Rückkehr zum Wagen meldet sich der Nutzer ab, um den Parkvorgang zu<br />

stoppen. Die aufgelaufenen Gebühren werden am Monatsende in der Regel<br />

minutengenau per Lastschrift vom Konto abgebucht. Schwarzparker können natürlich<br />

noch immer erwischt werden: Die Damen und Herren vom Ordnungsamt<br />

prüfen mit Taschencomputern, ob für das abgestellte Fahrzeug bezahlt wird.<br />

Übrigens profitieren auch Autofahrer außerhalb der großen Metropolen vom<br />

Handy-Parken. Hannover, Duisburg, Osnabrück, Saarbrücken, Wiesbaden und<br />

Darmstadt bieten diesen mobilen Bürgerdienst mittlerweile an. Und selbst in<br />

Kleinstädten wie Neustadt an der Weinstraße oder der Alten Hansestadt Lemgo<br />

funktioniert, was in München und Stuttgart derzeit noch Zukunftsmusik ist. (PM)<br />

3/08 45


Grüne <strong>IT</strong> für die<br />

<strong>Berlin</strong>er Verwaltung<br />

<strong>Berlin</strong> - Rasant steigende Energiekosten<br />

und ein – bedingt durch<br />

den Klimawandel – neu erwachtes<br />

Umweltbewusstsein erzeugen großes<br />

Interesse und eine wachsende Nachfrage<br />

nach ressourcenschonenden und<br />

energiesparenden Lösungen für alle<br />

Lebensbereiche. Davon ist auch die<br />

Informationstechnologie nicht ausgenommen.<br />

Gerade öffentliche Institutionen rücken<br />

Themen wie den reduzierten Energieverbrauch<br />

und verminderten CO2-Ausstoß<br />

der <strong>IT</strong>-Infrastruktur in den Fokus.<br />

Die <strong>IT</strong>-Dienstleister der öffentlichen<br />

Hand stehen in der aktuellen Debatte<br />

um „Green-<strong>IT</strong>“ somit vor einer besonderen<br />

Herausforderung. Sie müssen mit<br />

den von ihnen verwalteten <strong>IT</strong>-Infrastrukturen<br />

haushalten und neben den Umweltressourcen<br />

auch die öffentlichen<br />

Mittel schonen. Als Betreiber eines eigenen<br />

Rechenzentrums und zentraler <strong>IT</strong>-<br />

Dienstleister der Hauptstadtverwaltung<br />

optimierte das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong><br />

<strong>Berlin</strong> (<strong>IT</strong>DZ <strong>Berlin</strong>) deswegen<br />

die Energieeffizienz und die Umweltverträglichkeit<br />

der angebotenen<br />

Informationstechnologie.<br />

Energieeffizienz im Rechenzentrum<br />

Große Energiesparpotenziale bieten<br />

Serverräume und Rechenzentren, die<br />

laut Informationen der „Initiative<br />

EnergieEffizienz“ bis zu 60 Prozent der<br />

gesamten Stromkosten von Büro- und<br />

Verwaltungsgebäuden verursachen. „Allein<br />

die Kühlung der Serverräume verursacht<br />

fast die Hälfte der gesamten<br />

Stromkosten eines Rechenzentrums“,<br />

weist Konrad Kandziora, Vorstand des<br />

<strong>IT</strong>DZ <strong>Berlin</strong> auf einen der größten<br />

Kostentreiber hin. Ein neues Kühlsystem<br />

im 440 Server umfassenden Data-Center<br />

des <strong>IT</strong>DZ <strong>Berlin</strong> arbeitet soweit wie<br />

möglich mit freier Kühlung. Die stromintensive<br />

Kühlanlage kommt erst zum<br />

Einsatz, wenn die Außentemperatur 12<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Grad Celsius überschreitet. Unterhalb dieses Wertes erfolgt die Kühlung größtenteils<br />

durch den Austausch mit der Außenluft. Das Einsparpotenzial ist beachtlich: der<br />

Stromverbrauch des Kühlsystems konnte um rund ein Drittel gesenkt werden.<br />

Viel Energie lässt sich zudem durch die Virtualisierung von Servern einsparen. Denn<br />

zahlreiche Anwendungen lasten die neueste Server-Hardware lediglich zu 15 bis 25<br />

Prozent aus. Ein Großteil der Rechenleistung liegt somit brach. Virtualisierte Server<br />

nutzen hingegen bis zu 80 Prozent ihrer Leistung. Das <strong>IT</strong>DZ <strong>Berlin</strong> hat bereits rund<br />

ein Drittel der auf Standardservern laufenden 280 Systeme virtualisiert. Die 84<br />

virtualisierten Systeme verbrauchten zuvor 12.600 Watt pro Stunde, da jedes System<br />

auf einem eigenen Server mit ca. 150 Watt pro Stunde lief. Die virtualisierten Server<br />

verteilen sich auf fünf Standardserver, die gemeinsam lediglich 2.000 Watt verbrauchen.<br />

Das ergibt pro Stunde eine Ersparnis von mehr als 10 Kilowattstunden.<br />

Foto: onlinebewerbung.de<br />

Umweltbewusst und energieeffizient an den Verwaltungsarbeitsplätzen<br />

Bis 2009 sollen weltweit eine Milliarde PCs im Einsatz sein. Nach Ende ihrer rund<br />

dreijährigen Laufzeit würde die Kette der zur Entsorgung anstehenden Gerätekomponenten,<br />

einschließlich der dazugehörigen Monitore, viermal um die Erde<br />

reichen. Ein Müllaufkommen, das gerade <strong>IT</strong>-Dienstleister in Bezug auf Green-<strong>IT</strong> in<br />

die Verantwortung nimmt.<br />

Durch die im Land <strong>Berlin</strong> geltenden Ausführungsvorschriften für umweltfreundliche<br />

Beschaffung und Auftragsvergabe kann das <strong>IT</strong>DZ <strong>Berlin</strong> Produkte bevorzugen,<br />

welche die Umwelt bei der Herstellung, dem Gebrauch sowie der Entsorgung so<br />

gering wie möglich belasten. „Alle aktuell von uns angebotenen Computer verfügen<br />

über Umweltsiegel, welche die Recyclingfähigkeit der Geräte bescheinigen“, hält<br />

Konrad Kandziora fest.<br />

Bereits heute können sich die Kunden der <strong>Berlin</strong>er Verwaltung bei der Anschaffung<br />

für einen <strong>IT</strong>-Arbeitsplatz entscheiden, der sich durch Energieeffizienz und Umweltfreundlichkeit<br />

auszeichnet. Darüber hinaus entwickeln das <strong>IT</strong>DZ <strong>Berlin</strong> und die<br />

<strong>Berlin</strong>er Firma „online Datasysteme GmbH“ den Prototyp eines „grünen Arbeitsplatzes“<br />

für die <strong>Berlin</strong>er Verwaltung, der trotz seiner hohen Performance <br />

3/08 46


<strong>SPL<strong>IT</strong>TER</strong><br />

Wichtige Daten und Informationen zum Verkaufsende<br />

Foto: Fyle<br />

WWW<br />

die Kriterien des „Blauen Engel“<br />

erfüllt. Mit diesem neuen Angebot kann<br />

die <strong>Berlin</strong>er Verwaltung zukünftig den<br />

durchschnittlichen Stromverbrauch pro<br />

Arbeitsplatz um rund ein Drittel senken.<br />

Eine Alternative zum energieeffizienten<br />

Arbeitsplatzrechner sind Thin-Clients.<br />

Bei dieser Lösung werden alle relevanten<br />

Daten und die Software für jeden<br />

Arbeitsplatz über einen zentralen Terminal-Server<br />

bereitstellt. Eine aktuelle<br />

Studie des Fraunhofer Instituts weist<br />

nach, dass die CO2-Emissionen eines<br />

Arbeitsplatzsystems um über 54 Prozent<br />

sinken, wenn ein Desktop-PC durch<br />

einen Thin-Client inklusive Terminal<br />

Server ersetzt wird. Auch verursachen<br />

Thin-Clients nur rund ein Zehntel der<br />

Abfallmenge, die ein PC hinterlässt. Der<br />

<strong>Berlin</strong>er Verwaltung bietet das <strong>IT</strong>DZ<br />

<strong>Berlin</strong> mit dem Produkt „<strong>IT</strong>IS“ (<strong>IT</strong>-<br />

Infrastrukturservice) eine entsprechend<br />

zentralisierte Serverlösung. Die zentrale<br />

Administration und die Konzentration der<br />

Anwendungen auf wenige Server beschränken<br />

Verwaltungs- und Wartungszeiten<br />

darüber hinaus auf ein Minimum.<br />

Grüne <strong>IT</strong> ist alternativlos<br />

Laut einer Untersuchung der Internationalen<br />

Energie-Agentur aus dem Jahr<br />

2006/2007 wird sich der weltweite<br />

Energieverbrauch bis zum Jahr 2030 um<br />

etwa 53 Prozent und die damit verbundenen<br />

CO2 -Emissionen um ca. 55 Prozent<br />

erhöhen. Da die fossilen Energie-<br />

Ressourcen endlich sind, werden auch<br />

die Energiekosten für <strong>IT</strong>-Infrastrukturen<br />

steigen. „Vor dem Hintergrund der<br />

Entwicklung auf dem Energiemarkt ist<br />

eine konsequente Ausrichtung der <strong>IT</strong>-<br />

Infrastruktur auf energieeffiziente Geräte<br />

unausweichlich“, zieht Konrad<br />

Kandziora das Fazit für die <strong>IT</strong>-Dienstleister<br />

(Der Beitrag ist in der September-<br />

Ausgabe 2008 im Behördenspiegel erschienen).<br />

<br />

Ende des Lebenszyklus von Windows XP<br />

Unterschleißheim - Am 30. Juni 2008 verkaufte Microsoft das Betriebssystem<br />

Windows XP zum letzten Mal an Einzelhändler und Hardware-Hersteller.<br />

Diese können die Produktpakete beziehungsweise ihre PCs mit vorinstalliertem<br />

Windows XP anschließend noch weiter verkaufen. Dies entspricht den<br />

Vorgaben zum Lebenszyklus der Windows-Betriebssysteme, die auch die Vertriebsdauer<br />

von Windows-Lizenzen regeln. Die Lebenszyklus-Strategie bietet Kunden<br />

eine höhere Planungssicherheit: Der Lebenszyklus eines Produkts im Bereich<br />

Betriebssysteme ist auf mindestens 10 Jahre festgelegt, eingeteilt in die Phase<br />

Mainstream Support (mindestens 5 Jahre) und Extended Support (mindestens 5<br />

Jahre). In der Extended Phase endet dann der Lebenszyklus des Produkts.<br />

Microsoft unterstützt Anwender mit Mainstream<br />

Support bis 14. April 2009 und mit<br />

Extended Support bis 8. April 2014. Beim<br />

Mainstream Support stehen kostenlose<br />

Hilfsangebote sowie Sicherheitsupdates zur<br />

Verfügung. In der Extended-Phase sind<br />

Sicherheitsupdates weiterhin erhältlich, der<br />

Support ist jedoch kostenpflichtig. In der<br />

letzten Phase, Non-Supported, gibt es ausschließlich<br />

Online-Unterstützung sowie die<br />

Support-Angebote der Microsoft-Partner.<br />

System Builder - kleinere Hardware-Hersteller - können Windows XP noch bis 31.<br />

Januar 2009 bei Microsoft erwerben. Anbieter von Netbooks (ehemals „Ultra Low<br />

Cost-PC“) wie den EeePC erhalten Windows XP Home Edition noch mindestens bis<br />

30. Juni 2010. Falls die kommende Betriebssystem-Generation mit dem Code-<br />

Namen „Windows 7“ später als geplant erscheint, steht Windows XP Home Edition<br />

noch ein Jahr nach Verfügbarkeit von Windows 7 bereit.<br />

PCs mit Windows Vista Business oder Ultimate<br />

Windows®<br />

Unternehmenskunden, die PCs mit Windows Vista Business oder Windows Vista<br />

Ultimate über Volumenlizenzabkommen inklusive Enterprise Agreements oder<br />

vorinstallierte PCs erworben haben, besitzen Downgrade-Rechte auf Windows XP<br />

Professional, Windows XP Tablet PC Edition und Windows XP Professional x64<br />

Edition. Dabei müssen sie aber bereits ein originales Windows XP Wiederherstellungs-Medium<br />

besitzen.<br />

Weitere Informationen zum Verkaufsende von Windows XP gibt es unter http://<br />

www.microsoft.com/windows/products/windowsxp/future.mspx. Informationen<br />

zum Lebenszyklus der Windows-Betriebssysteme finden Sie unter http://<br />

support.microsoft.com/gp/lifepolicy. (PM)<br />

<br />

| Moderne Perspektiven für die Verwaltung.<br />

Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />

Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />

(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />

3/08 47


Neuentwicklung einer<br />

<strong>IT</strong>-Bestands- und<br />

Planungsübersicht der<br />

<strong>Berlin</strong>er Verwaltung<br />

Am 12.6.2008 startete die Senatsverwaltung<br />

für Inneres und<br />

Sport mit einem Kick-off-Workshop<br />

unter Einbeziehung aller<br />

Verwaltungsbereiche ein Projekt mit dem<br />

Ziel, ein neues Verfahren zur Erfassung<br />

und Auswertung der <strong>IT</strong>-Bestands- und<br />

Planungsdaten der <strong>Berlin</strong>er Behörden<br />

zu schaffen, das die bisherige <strong>IT</strong>-<br />

Planungsübersicht ablöst und das - neben<br />

anderen Instrumenten - die für die<br />

landesweite <strong>IT</strong>-Steuerung erforderlichen<br />

Daten liefert.<br />

Das <strong>Berlin</strong>er Abgeordnetenhaus hatte<br />

in seiner Sitzung vom 6.12.2007 im Zusammenhang<br />

mit den Auflagen zur<br />

<strong>IT</strong>-Strategie des Senats u. a. auch Anforderungen<br />

an dieses Werkzeug formuliert,<br />

die mit der bisher genutzten Lösung<br />

nicht abgedeckt werden können.<br />

Diese Anforderungen bilden daher den<br />

Kern der Projektziele. Ergänzend werden<br />

gemeinsam mit der Senatsverwaltung<br />

für Bildung, Wissenschaft<br />

und Forschung Überlegungen angestellt,<br />

künftig auch die in den <strong>Berlin</strong>er Schulen<br />

eingesetzte <strong>IT</strong> im neuen System in geeigneter<br />

Weise abzubilden. Weitere Ziele<br />

sind u. a. die nachhaltige Verbesserung der<br />

Datenqualität und –konsistenz, die Anpassung<br />

an die Steuerungsziele des landesweiten<br />

<strong>IT</strong>-Managements und die Steigerung<br />

der Akzeptanz und des Nutzwertes<br />

durch Berücksichtung der Aufwands- und<br />

Auswertungsinteressen der Behörden.<br />

Um die Projektziele erreichen zu können<br />

wurde die Projektorganisation umfassend<br />

mit Vertretern aus allen Bereichen<br />

der <strong>Berlin</strong>er Verwaltung besetzt<br />

(siehe Grafik).<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Im Kick-Off-Workshop wurden durch<br />

Projektleitung, Projektgruppe und Abstimminstanz<br />

gemeinsam das Herangehen<br />

sowie wesentliche Rahmenbedingungen<br />

für die Projektarbeit festgelegt. In mehreren Projektgruppensitzungen und in<br />

Kleingruppenarbeit konnten inzwischen erste Ergebnisse zur künftigen Datenstruktur<br />

erarbeitet und der Abstimminstanz vorgestellt werden. Darüber hinaus<br />

wurde die Arbeit an den künftigen Abläufen und Terminen, Rollen und Kompetenzen<br />

sowie den zentralen und dezentralen Auswertungsbedürfnissen begonnen.<br />

Entscheidungsinstanz<br />

SenInnSport – Hr. Rienaß, ZS Abtl<br />

SenFin – Hr. Feiler, II Abtl<br />

SenBildWiss – Hr. Rademacher, ZS Leiter<br />

BA Lichtenberg – Hr. Schwarzrock, Log<strong>IT</strong> L<br />

BA Reinickendorf – Hr. Zemke, BA Dir/StD L<br />

Projektleitung<br />

Projektcontrolling<br />

SenInnSport – Fr. Buge, ZS C 1 Bu<br />

Projektgruppe<br />

SenInnSport – Hr. Purschke, III C 35<br />

SenGesUmV – Hr. Spaja, <strong>IT</strong> 1<br />

SenFin – Hr. Dobieglewski, TFA I.2.1<br />

BA Reinickendorf – Hr. Schulz, <strong>IT</strong> 2<br />

BA Pankow – Hr. Ibsen, Imm <strong>IT</strong> 20<br />

<strong>IT</strong>DZ (beratend) – Hr. Peters, IM 2 Pe<br />

SenBildWiss – Hr. Neufert, I D <strong>IT</strong><br />

Ziel des Projekts ist es, dem Abgeordnetenhaus rechtzeitig zum Beginn der Haushaltsberatungen<br />

2009 die geforderten Informationen als Bericht aus der neuen <strong>IT</strong>-<br />

Bestands- und Planungsübersicht zur Verfügung zu stellen. Dazu bedarf es noch<br />

weiterer intensiver Arbeiten – z. B. der Erstellung der erforderlichen Konzepte und<br />

eines Anforderungskataloges, auf Grund dessen die künftige Software-Lösung<br />

ausgeschrieben wird. Zum Verlauf dieser Arbeiten wird erneut berichtet werden.<br />

Material zum Projekt ist unter der URL „http://www.verwalt-berlin.de/seninn/itk/<br />

controlling/planung.html“ im Intranet abrufbar.<br />

REGINA BUGE<br />

SenInnSport ZS C 1 Bu<br />

CHRISTIAN PETERS<br />

<strong>IT</strong>DZ <strong>Berlin</strong> IM 2 Pe<br />

Deutschland-Online-Lenkungsgruppe<br />

mit neuer Führung<br />

<strong>Berlin</strong> - Dr. Robert Heller, Staatsrat der Finanzbehörde der Freien und<br />

Hansestadt Hamburg, hat am 24. Juni den Vorsitz der Deutschland-Online<br />

Lenkungsgruppe übernommen. Der Jurist verantwortet ab sofort die strategische<br />

Steuerung von großen, verwaltungsebenenübergreifenden <strong>IT</strong>-Projekten, die<br />

von Bund, Ländern und Kommunen gemeinsam im Rahmen der nationalen Strategie<br />

Deutschland-Online umgesetzt werden. Dr. Heller folgt im Vorsitz dem früheren<br />

Staatssekretär und Bevollmächtigen der Hessischen Landesregierung für E-<br />

Government, Harald Lemke.<br />

Weitere Informationen unter www.bmi.bund.de (PR)<br />

Abstimminstanz<br />

Senatskanzlei – Hr. v. Holtun, ZD 3<br />

SenStadt – Hr. Schirrmeister, ZF <strong>IT</strong><br />

SenInnSport – Hr. Hög, ZS C 2 Hö<br />

BA Steglitz-Zehlendort – Hr. Haberecht, St 31<br />

BA Marzahn-Hellersdorf – Hr. Buschmann, Im<strong>IT</strong> L<br />

<br />

<br />

3/08 48


Dienstliche E-Mail-<br />

Adresse wird zum<br />

Standard<br />

<strong>Berlin</strong> - Vier von zehn Berufstätii<br />

gen (42 Prozent) haben<br />

mindestens eine dienstliche E-<br />

Mail-Adresse. Das ergab eine repräsentative<br />

Umfrage im Auftrag des Hightech-Verbandes<br />

B<strong>IT</strong>KOM. „Das ist ein<br />

hoher Wert, weil nicht nur Büro-Jobs<br />

berücksichtigt wurden, sondern alle Tätigkeiten“,<br />

erklärt B<strong>IT</strong>KOM-Präsident<br />

Prof. Dr. August-Wilhelm Scheer. „Die<br />

E-Mail wird für immer mehr Arbeitsplätze<br />

zum Standard.“ Zwölf Prozent<br />

der Berufstätigen haben sogar zwei oder<br />

mehr dienstliche Mail-Adressen. „Viele<br />

nutzen auch ihre private Adresse für<br />

berufliche Zwecke“, ergänzt Scheer. Jeder<br />

zweite Berufstätige (50 Prozent) bekommt<br />

mehr als fünf dienstliche E-<br />

Mails am Tag.<br />

54 Prozent der beruflichen E-Mail-Nutzer<br />

wünschen sich dazu Orientierungshilfen<br />

vom Arbeitgeber: Regeln, welche<br />

Vorgänge per E-Mail erledigt werden<br />

sollen und welche besser per Telefon<br />

oder im persönlichen Gespräch. Für E-<br />

Mail-freie Tage im Job plädiert aber nur<br />

eine Minderheit von 37 Prozent der<br />

Berufstätigen mit dienstlichem E Mail-<br />

Postfach. 63 Prozent glauben nicht, dass<br />

sich dadurch die Leistung und Effizienz<br />

im Job steigern lässt.<br />

„Die E-Mail hat ihre Stärke dort, wo sie<br />

wichtige Informationen schneller und<br />

leichter zugänglich macht“, so Prof.<br />

Scheer. „Doch nicht immer ist sie der<br />

Königsweg – zu viele und zu belanglose<br />

Nachrichten lenken vom Wesentlichen<br />

ab.“ Der B<strong>IT</strong>KOM empfiehlt vor allem,<br />

Kopien von E-Mails nur an Empfänger<br />

zu senden, die die Informationen wirklich<br />

benötigen. „Die Funktionen CC und<br />

‚Allen antworten‘ sollten sparsam eingesetzt<br />

werden.“<br />

Zur Methodik: Die zitierten Daten wurden<br />

in einer repräsentativen Studie der<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

ARIS-Umfrageforschung im Auftrag des B<strong>IT</strong>KOM erhoben. Dabei wurden 1.001<br />

deutschsprachige Personen in Privathaushalten im Alter von 14 Jahren und mehr<br />

befragt. (PM)<br />

<br />

Neues Internetportal hilft Behörden beim<br />

Computer-Kauf<br />

<strong>Berlin</strong>/Dessau-Roßlau - Wenn Behörden, Ämter und Ministerien moderne<br />

Technik einkaufen, müssen sie auf komplizierte Regeln achten. Europäisches<br />

und deutsches Recht verbieten bei öffentlichen Ausschreibungen zum Beispiel<br />

die Nennung von Markennamen. Bei der Bestellung von Informations- und<br />

Kommunikationstechnik ist das besonders knifflig, da hier oft bestimmte Marken<br />

gesucht werden. Eine Lösung bietet das neue Onlineportal www.<strong>IT</strong>K-Beschaffung.de,<br />

das nun in <strong>Berlin</strong> von öffentlicher Hand und B<strong>IT</strong>KOM gemeinsam gestartet wurde.<br />

In dem Portal finden Einkäufer stets verlässliche, verständliche und aktuelle Informationen<br />

für die produktneutrale Beschaffung von Informations- und<br />

Kommunikationstechnik. Nicht nur die Verwaltung, auch Einkäufer aus Unternehmen<br />

und privaten Institutionen können sich hier informieren. „Dieses zukunftsweisende<br />

Projekt erleichtert den Einkauf von Informations- und Kommunikationssystemen<br />

enorm“, sagt Prof. August-Wilhelm Scheer, Präsident des Hightech-<br />

Verbands B<strong>IT</strong>KOM. „Außerdem bringt es juristische Sicherheit für die Beschaffer.“<br />

Das Projekt www.<strong>IT</strong>K-Beschaffung.de ist eine gemeinsame Initiative des Beschaffungsamtes<br />

des Bundesinnenministeriums und des Hightech-Verbands B<strong>IT</strong>KOM. Als gleichberechtigte<br />

Partner beteiligt sind das Bundesamt für Informationsmanagement und<br />

Informationstechnik der Bundeswehr sowie das Umweltbundesamt (UBA). Zunächst<br />

hilft die Internetseite bei der Beschaffung von Desktop-PCs. Das Angebot wird<br />

kurzfristig ausgebaut, es folgen Notebooks, Server und Multifunktionsgeräte.<br />

„Für die Einkäufer der öffentlichen Hand ist dieses Internetangebot eine große<br />

Hilfe“, so Roderich Egeler, Direktor des Beschaffungsamtes des<br />

<br />

3/08 49


Bundesinnenministeriums. „Wir<br />

erwarten eine größere Zahl von Angeboten<br />

auf unsere Ausschreibungen. Das<br />

Portal fördert also den Wettbewerb und<br />

sorgt so für Einsparungen. Wir können<br />

das Geld der Steuerzahler dadurch effizienter<br />

einsetzen.“<br />

Immer wichtiger bei der Ausschreibung<br />

von <strong>IT</strong>K-Produkten ist deren Umweltverträglichkeit.<br />

Das Portal berücksichtigt<br />

daher auch Aspekte wie niedrigen<br />

Energieverbrauch, einfache Wiederverwertbarkeit<br />

der Geräte oder geringe<br />

Lärmemissionen während des Betriebs.<br />

„Die Beschaffung energiesparender PCs<br />

durch die öffentliche Hand ist ein aktiver<br />

Beitrag zum Klimaschutz – und spart<br />

Kosten“, sagt der Präsident des Umweltbundesamtes<br />

Prof. Dr. Andreas<br />

Troge. „Zusätzlich lassen sich mit umweltgerechten<br />

PCs die Lärm- und andere<br />

Gesundheitsbelastungen am Arbeitsplatz<br />

reduzieren.“ (PM)<br />

<br />

B<strong>IT</strong>KOM begrüßt<br />

Startschuss für neue<br />

Internet-Namen<br />

<strong>Berlin</strong> - Beim Namen für die eigene<br />

Webseite haben Unternehmen<br />

und Bürger in Zukunft mehr<br />

Möglichkeiten: Die zuständige Internet-<br />

Verwaltung ICANN hat auf ihrer Sitzung<br />

in Paris Ende Juni 2008 grundsätzlich<br />

grünes Licht für neue Homepage-<br />

Endungen („Top Level Domains“) gegeben.<br />

Bald sind nicht nur Länderkennungen<br />

wie .de und andere bekannte<br />

Kürzel wie .com, .net und .org möglich.<br />

Auch Städte und Regionen können künftig<br />

eigene Webseiten-Endungen haben.<br />

So sind in Deutschland Bewerbungen<br />

für die Adressen .berlin und .hamburg<br />

geplant. „Damit wird das Internet noch<br />

flexibler und vielseitiger“, sagte der Präsident<br />

des Bundesverbandes B<strong>IT</strong>KOM,<br />

Prof. Dr. August-Wilhelm Scheer, in<br />

<strong>Berlin</strong>.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Internet-Namensraums zwar grundsätzlich zugestimmt. Die Nutzer müssen sich<br />

aber noch mindestens bis 2009 gedulden, ehe sie Webseiten mit den neuen Endungen<br />

registrieren können. Zuerst müssen interessierte Städte, Regionen und Unternehmen<br />

die gewünschten Namensräume beantragen. Die nötige Ausschreibung startet nach<br />

der Einschätzung des B<strong>IT</strong>KOM frühestens im zweiten Quartal des nächsten Jahres.<br />

„Einzelne Homepages mit den neuen Endungen sollen dann nach einem fairen und<br />

transparenten Verfahren vergeben werden“, sagt B<strong>IT</strong>KOM-Präsident Prof. Scheer.<br />

„In der Startphase muss verhindert werden, dass große Mengen an Domains zu<br />

Spekulationszwecken reserviert werden.“ Dazu hat ICANN in den vergangenen<br />

Monaten Regeln entwickelt. Unternehmen und Bürger mit berechtigten eigenen<br />

Interessen sollen in den ersten Monaten Vorrang haben. Eine solche so genannte<br />

„Sunrise“-Periode hat sich Scheer zufolge bereits bei der Einführung der Endung .eu<br />

bewährt. Sie ist unter anderem auch bei der Domain-Endung .berlin vorgesehen.<br />

Neben Städte-Kürzeln wie .berlin sind regionale Endungen wie .bzh für die französische<br />

Bretagne oder .quebec für die gleichnamige kanadische Provinz im Gespräch.<br />

Auch neue themenbezogene Kennungen wie .sport oder Domain-Endungen für<br />

große Unternehmen und Institutionen sind denkbar. Wie die Zulassung im Detail<br />

läuft, muss ICANN noch entscheiden. (PM)<br />

<br />

iX über die neue Art der Netzkommunikation<br />

Micro-Blogging - mehr als ein Modetrend<br />

Hannover - E-Mail war gestern: Heute nutzt die jüngste Internet-Generation<br />

Instant Messaging und soziale Netze. Mikro-Blogging, wie es der Online-<br />

Dienst Twitter etabliert hat, dürfte dabei nicht nur ein flüchtiger Web-2.0-<br />

Trend sein, sondern einen festen Platz in der Netzkommunikation einnehmen,<br />

schreibt das <strong>IT</strong>-Profimagazin iX in der Ausgabe 7/08.<br />

Der Online-Dienst Twitter generiert eine sogenannte Micro-Blogging-Seite, auf der<br />

User, einmal registriert, mit maximal 140 Zeichen Informationshäppchen publizie-<br />

Mit der Entscheidung vom Donnerstag<br />

hat ICANN der Erweiterung des<br />

3/08 50


en können. Und das nicht nur über eine<br />

Webseite, sondern über alle mobilen<br />

Kanäle. Diese Art Newsticker wird nicht<br />

nur bei Privatpersonen und in Web-2.0-<br />

Zirkeln immer beliebter.<br />

In vielen Unternehmen ist Twitter für den<br />

täglichen Kommunikationsfluss - insbesondere<br />

bei der Projektarbeit bereits eine<br />

ernstzunehmende Alternative zur offiziellen<br />

E-Mail. Auch Tageszeitungen wie „Die<br />

Welt“ oder Nachrichtensender wie<br />

„CNN“ twittern und liefern ihre Schlagzeilen<br />

in Form eines Micro-Blogs.<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

kurzem von den Bürgern zur Terminplanung und Terminreservierung genutzt<br />

werden.<br />

Die Stadt verfolgt mit der neugeschaffenen Anwendung eine weitere Optimierung<br />

ihres Online-Serviceangebots und verspricht sich dadurch deutliche Vorteile für<br />

Bürger und Verwaltung. So wird den Kunden der Stadtverwaltung nun eine Möglichkeit<br />

an die Hand gegeben, bei unterschiedlichen Dienststellen der Bundesstadt Bonn<br />

sehr einfach via Internet Termine für bestimmte Dienstleistungen zu reservieren.<br />

Damit sollen vor allem unnötige Wartezeiten vermieden und eine verbesserte<br />

Planung des Behördengangs ermöglicht werden. Der Stadtverwaltung wiederum<br />

wird ebenfalls durch eine erhöhte Planungssicherheit entlastet, kann die Termine<br />

zudem besser vorbereiten und gegebenenfalls bereits im Vorfeld der Termine<br />

Rückfragen beim Kunden stellen.<br />

Ein weiterer Vorteil von Twitter ist die<br />

offene Programmierschnittstelle. Damit<br />

lässt sich der Online-Dienst leicht in<br />

eigene Softwareprojekte integrieren.<br />

Darüber hinaus gibt es erste<br />

Verknüpfungen mit bestehenden Webdiensten,<br />

so haben Facebook und Xing<br />

schon diesbezügliche Funktionen in ihre<br />

Software integriert.<br />

Das innovative Konzept, gepaart mit<br />

der Kritik, dass Twitter zu simpel sei, hat<br />

auch schon Mitbewerber ins Leben gerufen.<br />

Mit Pownce.com, Jaiku.com oder<br />

Friendfeed.com sind ähnliche Dienste<br />

entstanden. „Dennoch nimmt Twitter<br />

eine Vorreiterrolle bei den Micro-<br />

Blogging-Seiten ein und hat durchaus<br />

das Potenzial, der neue digitale Kommunikationsdienst<br />

der nächsten Jahre<br />

zu werden“, meint iX-Redakteur<br />

Henning Behme. „Dann könnte es sein,<br />

dass ,twittern’ ähnlich wie ,googeln’ in<br />

den Duden Einzug findet.“ (PM) <br />

Bürgerservice 2.0<br />

Stadt Bonn startet<br />

Online-Terminreservierung<br />

Konstanz - Die vollständig webbasierte<br />

Anwendung ist in das<br />

Serviceangebot der Stadtverwaltung<br />

(„Bürger Service Online“) auf<br />

www.bonn.de integriert und kann seit<br />

Der Aufruf des Terminmoduls erfolgt über auf www.bonn.de platzierten Links, die<br />

kontextbezogen bei den jeweiligen Dienststellen und zugehörigen Dienstleistungen<br />

aufgerufen werden können. Nach Betätigung des Links durch die Nutzerinnen und<br />

Nutzer wird ein einfach verständliches Online-Formular aufgerufen, in dem alle per<br />

Terminvereinbarung abzuwickelnden Dienstleistungen der jeweiligen Dienststelle<br />

angeboten werden (z.B. Anmeldung eines Wohnsitzes, Verlängerung des Personalausweises).<br />

Anschließend an die Auswahl der gewünschten Dienstleistungen werden die<br />

Benutzer zur Eingabe der notwendigen persönlichen Daten aufgefordert. Nun kann der<br />

Nutzer bequem in einer Kalenderansicht seine Termine buchen, erhält zudem noch alle<br />

relevanten zusatzinformationen, z.B. welche Dokumente er für die Dienstleistung jeweils<br />

benötigt. Die verbindliche Bestätigung der Termine erfolgt umgehend per E-Mail.<br />

Im Backend der modular gestalteten Anwendung, können die verantwortlichen<br />

Administratoren völlig frei Dienststellen hinzufügen und konfigurieren. Zu jeder<br />

Dienststelle können unter anderem Schalter eingerichtet und diesen dann unterschiedliche<br />

Öffnungszeiten zugewiesen werden. So lässt sich die für die Terminreservierung<br />

offene Verwaltungsstruktur vollständig abbilden, über das Kalendertool<br />

werden dann die jeweiligen Termine angeboten und vom Bürger ausgewählt und<br />

schließlich online reserviert. Natürlich können aber auch im Backend beispielsweise<br />

telefonisch erbetene Termine eingepflegt werden. So lässt sich die Anwendung<br />

jederzeit von der Stadtverwaltung selbständig an jegliche Veränderung von<br />

Organisationsstruktur, Öffnungszeiten, Personalbestand, etc. anpassen. <br />

3/08 51


Die eigentliche Verwaltung der<br />

Termine erfolgt durch die Sachbearbeiter,<br />

die dann auch tatsächlich die Termine<br />

mit dem Kunden wahrnehmen. Diese<br />

sog. „Terminsachbearbeiter“ haben<br />

dazu eine besondere (eigene) Sicht auf<br />

die vorgenommenen Terminreservierungen<br />

und sehen unter anderem<br />

die zu den Terminen jeweils hinterlegten<br />

persönlichen Daten und gewünschten<br />

Dienstleistungen. Sie können<br />

diese Terminreservierungen verändern<br />

oder auch löschen. In diesen Fällen<br />

bietet das System den Sachbearbeitern<br />

die Möglichkeit, den Kunden eine automatisierte<br />

(E-Mail-)Nachricht über die<br />

Terminverschiebung zukommen zu lassen.<br />

Die zur gesamten Verwaltung der<br />

Dienststellen und Dienstleistungen notwendigen<br />

Angaben wurden dabei im<br />

System über ein differenziertes Rollenund<br />

Rechtemodell hinterlegt. Dabei ist<br />

auch die Zuordnung eines Benutzers zu<br />

mehreren Rollen, z.B. Terminsachbearbeiter<br />

und Dienststellenadministrator,<br />

möglich. (PB) <br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Bildungsschichten. Während 63% der <strong>Berlin</strong>er mit Abitur ohne das Internet nicht<br />

mehr leben können, sind es bei den Hauptschulabsolventen lediglich 25%.<br />

Andrea Peters, Geschäftsführerin des media.net berlinbrandenburg: „Die Umfrageergebnisse<br />

geben der Medienbranche weiteren Antrieb, die Entwicklung ihrer<br />

Onlinetätigkeiten voranzutreiben. Insbesondere vor dem Hintergrund, dass erst seit<br />

der Entwicklung des World Wide Web vor 15 Jahren auch Normalbürger online sind,<br />

zeigt sich das enorme Innovations- und Wachstumspotential des Internet.“ (PM) <br />

Deutschlands Senioren besitzen meist weder<br />

Handy noch Computer<br />

<strong>Berlin</strong> - 58 Prozent aller Deutschen über 65 Jahre besitzen weder Handy noch<br />

PC. Bei der Gruppe der 14-29-Jährigen sind dies nur knapp 5 Prozent. Dies<br />

ergab eine repräsentative Studie der „Aris Umfrageforschung“ im Auftrag des<br />

Hightech-Verbands B<strong>IT</strong>KOM. „Die digitale Spaltung der Gesellschaft ist vor allem<br />

eine Spaltung zwischen Alt und Jung“, sagte B<strong>IT</strong>KOM-Präsident Prof. Dr. August-<br />

Wilhelm Scheer. „Leider haben noch zu viele ältere Menschen Berührungsängste mit<br />

neuen Technologien.“ Dabei können insbesondere Senioren von Internet und<br />

Mobilfunk besonders profitieren. Online-Shopping, Online-Banking oder Online-<br />

Formulare von Ämtern oder Krankenkassen können gerade Menschen mit eingeschränkter<br />

Mobilität helfen, alltägliche Aufgaben leicht zu bewältigen.<br />

Mehrheit der <strong>Berlin</strong>er kann sich<br />

ein Leben ohne Internet nicht<br />

mehr vorstellen<br />

Internet ist<br />

unverzichtbares<br />

Alltagsmedium<br />

<strong>Berlin</strong> - Für die Mehrheit der <strong>Berlin</strong>er<br />

(53%) ist das Internet ein<br />

unverzichtbarer Bestandteil des<br />

Alltag. Dies bestätigt die repräsentativen<br />

Forsa-Befragung im Auftrag des<br />

media.net berlinbrandenburg e.V. unter<br />

1000 Bewohnern der Hauptstadt, Vor<br />

allem für die jüngeren Hauptstädter ist<br />

das Internet nicht mehr aus dem Tagesablauf<br />

wegzudenken, aber auch bei den<br />

Bewohnern über 60 Jahren können sich<br />

schon 27% ein Leben ohne das World<br />

Wide Web nicht mehr vorstellen. Auffällig<br />

ist die unterschiedliche Internetnutzung<br />

in den verschiedenen<br />

Foto: falkjohann - Ehe die Ausnahme, statt Regel: Senioren mit Computer<br />

Mit E-Mail, Videotelefonie und Mobilfunk können bestehende soziale Kontakte<br />

gepflegt oder in Online-Communitys neue geknüpft werden. Per Handy können<br />

Senioren überall und jederzeit Hilfe herbeirufen. Dies gibt auch den Angehörigen<br />

mehr Sicherheit. Spezielle Handys senden einen Notruf per Knopfdruck und<br />

übermitteln dabei automatisch die Position des Hilfsbedürftigen an eine<br />

Rettungsleitstelle. Immer mehr Hersteller bieten zudem Geräte an, die auf die<br />

Bedürfnisse älterer Menschen zugeschnitten sind. Die Preise für die Geräte und<br />

spezielle Seniorendienste sind in den vergangenen Jahren stetig und drastisch<br />

gefallen. Spezielle Kurse – etwa in Volkshochschulen, Seniorenheimen, <br />

3/08 52


kommunalen oder kirchlichen<br />

Einrichtungen – führen ältere Menschen<br />

an die Technologien heran. Immer mehr<br />

Seniorenheime bieten Internetterminals<br />

und drahtlose Funknetze an.<br />

Laut Befragung besitzt im Schnitt jeder<br />

fünfte Deutsche über 14 Jahre privat<br />

weder einen Computer noch ein Handy.<br />

Bei den Männern liegt der Wert bei gut<br />

16 Prozent, bei den Frauen bei 23 Prozent.<br />

Größer sind die Unterschiede beim<br />

Bildungsabschluss und bei der Frage der<br />

Berufstätigkeit: 37 Prozent der Befragten<br />

mit maximal Hauptschulabschluss<br />

sowie ein gutes Drittel aller Nicht-Berufstätigen<br />

– beispielsweise Schüler,<br />

Arbeitslose, Rentner – besitzen weder<br />

Handy noch Computer, bei Abiturienten<br />

und Berufstätigen sind es jeweils nur<br />

6 Prozent. Scheer: „Wer sich mit neuen<br />

Medien nicht auskennt, hat es auf dem<br />

Arbeitsmarkt deutlich schwerer.“ Viele<br />

Unternehmen schreiben offene Stellen<br />

nur noch in Internet-Jobbörsen oder auf<br />

der eigenen Website aus. Zudem ist es<br />

während der Jobanbahnung von Vorteil,<br />

mobil oder per Mail erreichbar zu<br />

sein, um schnell auf Rückfragen oder<br />

Gesprächseinladungen reagieren zu können.<br />

„Unsere Gesellschaft ist mehrheitlich<br />

in der Welt der Online- und Mobilkommunikation<br />

angekommen. Hier<br />

heißt es Anschluss halten’ “, sagte der<br />

B<strong>IT</strong>KOM-Präsident. (PM) <br />

Gesundheit<br />

Gemeinsames<br />

Krebsregister mit<br />

erweitertem<br />

Internetangebot<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Ab sofort stellt das Gemeinsame<br />

Krebsregister der Länder <strong>Berlin</strong>,<br />

Brandenburg, Mecklenburg-<br />

Vorpommern, Sachsen-Anhalt und der<br />

Freistaaten Sachsen und Thüringen<br />

(GKR) ein erweitertes Angebot im<br />

Internet bereit, das jetzt auch aktuelle<br />

Landesdaten auf Kreis- oder Stadtbezirksebene<br />

enthält. So können sich interessierte Bürgerinnen und Bürger sowie<br />

Fachleute aus dem Gesundheitswesen und der Wissenschaft einen schnellen Überblick<br />

über die Krankheit verschaffen.<br />

Neue Rubrik im Internetauftritt des GKR<br />

Der Internetauftritt wurde um die Rubrik Daten erweitert und damit den Informationsbedürfnissen<br />

der interessierten Öffentlichkeit angepasst. Hier soll für alle Länder im<br />

Einzugsbereich des GKR das Krebsgeschehen in prägnanter und gut verständlicher<br />

Form dokumentiert werden. Als Ergänzung zu den Publikationen der Schriftenreihe<br />

des GKR stehen damit erstmals kreisbezogene Daten im Internet zum Abruf bereit.<br />

Hiermit leistet das GKR über seine Aufgaben zur Bereitstellung von Datengrundlagen<br />

für die epidemiologische Forschung und die Gesundheitsplanung hinaus<br />

einen wichtigen Beitrag zur kostenfreien informationellen Grundversorgung der<br />

interessierten Öffentlichkeit.<br />

Seit Juni 2008: Kreisbezogene Daten für Brandenburg im Internet<br />

Mit Brandenburg beginnend werden detaillierte Kennzahlen für den 5-Jahreszeitraum<br />

2001-2005 zur Verfügung gestellt. Leicht lesbar kann man sich über das<br />

Vorkommen von Krebs und die Sterblichkeit nach Alter und Geschlecht auf<br />

Kreisbasis informieren. Regionale Unterschiede innerhalb eines Landes können so<br />

deutlich gemacht werden.<br />

Daten für <strong>Berlin</strong> und weitere Länder folgen in Kürze<br />

Dies ist nur der erste Schritt. Bis September 2008 soll die Rubrik für alle Länder im<br />

Einzugsbereich des GKR, d.h. auch für <strong>Berlin</strong>, Mecklenburg-Vorpommern, Sachsen-Anhalt<br />

und die Freistaaten Sachsen und Thüringen abrufbar sein. So werden<br />

dann für <strong>Berlin</strong> regionale Unterschiede auf Stadtbezirksebene dargestellt, die<br />

insbesondere bei den tabakassoziierten Krebsarten ausgeprägt sind, wie bereits im<br />

Krebsatlas <strong>Berlin</strong> für den Zeitraum 2002-2004 beschrieben.<br />

Weitere Informationen und Details abrufbar auf den Internetseiten des GKR unter<br />

www.krebsregister-berlin.de (LPD) .<br />

<br />

Bundesrat mit neuem Intranet-Auftritt<br />

Dortmund - Der Bundesrat ist mit seinem neuen Intranet-Auftritt Ende Juli<br />

live gegangen. Bisher nutzte der Bundesrat keine Web-basierte Lösung zur<br />

Verbreitung der internen Informationen. Die neue Lösung bietet einige<br />

Vorteile: Informationen werden zentral gebündelt und den rund 200 Mitarbeitern<br />

schnell, einfach und qualitätsgesichert zur Verfügung gestellt. Hinterlegt sind<br />

beispielsweise Informationen über die Organisation, Mitarbeiter und Regelungen<br />

sowie Formulare und Terminübersichten. Auch eine Telefonnummern-Suche wurde<br />

integriert und die regelmäßig erscheinenden Hausmitteilungen sind jetzt auf den<br />

ersten Blick rasch zu finden.<br />

Nach einer Anforderungsanalyse und Feinspezifikation hat der <strong>IT</strong>-Dienstleister<br />

MATERNA GmbH das neue Intranet konzeptionell, gestalterisch und technisch<br />

umgesetzt. Das Intranet basiert auf dem Government Site Builder, der Content-<br />

Management-Lösung des Bundes. Das Layout orientiert sich dabei am externen<br />

Web-Auftritt des Bundesrates. (PM)<br />

<br />

3/08 53


Deutsche sitzen lange<br />

vor dem Computer<br />

<strong>Berlin</strong> - Ein Fünftel aller Deutschen<br />

sitzt täglich bei der Arbeit<br />

oder zu Hause mindestens sechs<br />

Stunden vor dem Computer. Das hat<br />

eine repräsentative Umfrage des<br />

Marktforschungsinstituts Forsa im Auftrag<br />

des Hightech-Verbands B<strong>IT</strong>KOM<br />

ergeben. Befragt wurden 1001 Personen<br />

ab 14 Jahre. Danach nutzen 72 Prozent<br />

der Bundesbürger einen Computer. Bei<br />

den unter 30-Jährigen sind es sogar 97<br />

Prozent.<br />

Besonders hoch ist die Nutzungsintensität<br />

bei jungen Erwachsenen. Von<br />

den 18- bis 29-Jährigen verbringt mehr<br />

als jeder Dritte jeden Tag sechs Stunden<br />

oder länger am PC (35 Prozent). Bei den<br />

30- bis 44-Jährigen sind es mit 32 Prozent<br />

nur unwesentlich weniger. „Wer<br />

lange vor dem Computer sitzt, sollte<br />

seinen Arbeitsplatz im Büro und zu<br />

Hause ergonomisch einrichten“, sagte<br />

B<strong>IT</strong>KOM-Präsident Prof. August-<br />

Wilhelm Scheer. „Damit können PC-<br />

Nutzer Gesundheitsschäden vorbeugen.“<br />

Studien haben ergeben, dass rund<br />

zwei Drittel der Deutschen unter<br />

Rückenschmerzen leiden. Als eine wesentliche<br />

Ursache für Rückenprobleme<br />

gelten Bewegungsmangel und langes Sitzen<br />

in falscher Haltung vor dem Computer.<br />

Der „Fachausschuss Ergonomie“ des<br />

B<strong>IT</strong>KOM gibt Hinweise, wie PC-Nutzer<br />

ihren PC-Arbeitsplatz gesundheitlich<br />

optimal einrichten können.<br />

Höhe von Schreibtisch und Stuhl<br />

richtig einstellen: Bei der Höheneinstellung<br />

sollte man darauf achten, dass<br />

Ober- und Unterschenkel sowie Oberund<br />

Unterarme im rechten Winkel<br />

zueinander stehen. Tastatur und Maus<br />

befinden sich in einer Ebene mit Ellenbogen<br />

und Handflächen.<br />

Dynamisch sitzen: Ein guter Bürostuhl<br />

ist höhenverstellbar und hat eine<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

flexible Lehne, die sich den Bewegungen des Nutzers anpasst. Die Füße benötigen<br />

eine feste Auflage. Bei kleineren Menschen hilft eine Fußbank.<br />

Ausreichend Abstand zum Bildschirm einhalten: PC-Nutzer sollten einen<br />

Sichtabstand von mindestens 50 Zentimeter zum Monitor einhalten. Bei größeren<br />

Geräten kann die Entfernung bis zu 80 Zentimeter betragen.<br />

Problem Notebook: Immer mehr Computernutzer arbeiten regelmäßig an einem<br />

mobilen Notebook. Ergonomisch hat das Nachteile, weil die tragbaren Geräte<br />

kleinere Displays haben, Tastatur und Bildschirm fest miteinander verbunden sind<br />

und die Maus in das Gerät integriert ist. Der B<strong>IT</strong>KOM empfiehlt daher beim<br />

stationären Einsatz von Notebooks, eine externe Tastatur, eine Maus und möglichst<br />

auch einen externen Monitor anzuschließen.<br />

Beleuchtung von der Seite: Der Arbeitsplatz sollte ausreichend Tageslicht erhalten<br />

und der Bildschirm parallel zum Fenster stehen. Damit werden Blendungen und<br />

Reflexionen vermieden, die das Auge belasten und zu Ermüdung führen können. Bei<br />

zu hellem Licht sollten Sonnenschutzvorrichtungen verwendet werden.<br />

In Bewegung bleiben: Der Mensch ist nicht zum Dauersitzen geschaffen. Sorgen<br />

Sie in Ihrem Arbeitsalltag für ausreichend Bewegung. Ein kurzes Übungsprogramm<br />

kann dabei helfen. Weitere Infos gibt es u.a. bei den Krankenkassen: www.aok.de<br />

(Stichpunkt: Fit im Büro), www.ergo-online.de, www.tk-online.de (Stichpunkt: Gesunder<br />

Rücken).<br />

<br />

Daten und Fotos mehrfach speichern<br />

<strong>Berlin</strong> - Jeder zweite Deutsche steht immer wieder vor der Herausforderung,<br />

Digitalfotos sicher und dauerhaft speichern zu müssen. Dies ergab eine<br />

repräsentative Umfrage von TechConsult im Auftrag des B<strong>IT</strong>KOM. „Bei der<br />

Speicherung von Fotos und anderen Daten sollten einige grundsätzliche Dinge<br />

beachtet werden, um die Dateien auch in einigen Jahren noch problemlos verwenden<br />

zu können. Viren, technische Defekte oder auch Bedienungsfehler können das<br />

digitale Fotoalbum für immer vernichten. Zudem sind DVDs und CDs <br />

3/08 54


nicht unbegrenzt haltbar und Speicherformate<br />

veralten“, sagt B<strong>IT</strong>KOM-Experte<br />

Ralph Hintemann. Der B<strong>IT</strong>KOM gibt<br />

Tipps zur sicheren Datenspeicherung.<br />

1. Auf mehreren Medien speichern<br />

Grundsätzlich sollten die Dateien nicht<br />

nur auf einer einzigen Festplatte gespeichert<br />

werden. Stattdessen bietet sich an,<br />

die Dateien auf eine externe Festplatte<br />

zu kopieren. Das ist komfortabel und<br />

bei den heutigen Preisen auch kostengünstig.<br />

Diese Festplatte sollte getrennt<br />

vom PC aufbewahrt und nur zur Datensicherung<br />

angeschlossen werden. Wichtig:<br />

Festplatten halten bei guten Bedingungen<br />

maximal zehn Jahre. Vereinzelt<br />

fallen sie schon früher aus. Daher sollten<br />

Festplatten regelmäßig – am besten<br />

mindestens halbjährlich – überprüft<br />

werden. Entsprechende Programme gibt<br />

es als Zubehör zum Betriebssystem, beim<br />

Festplattenhersteller oder als Download<br />

im Internet.<br />

Zusätzlich oder alternativ zu externen<br />

Festplatten können die Dateien auf einem<br />

anderen Medium wie einer CD,<br />

DVD oder Blu-Ray-Disk abgelegt werden.<br />

Aber auch diese Medien halten<br />

nicht ewig. Die Art der Lagerung beeinflusst<br />

die Lebensdauer in aller Regel<br />

erheblich. CDs, DVDs oder Blu-Ray-<br />

Disks werden am besten trocken, kühl<br />

und lichtgeschützt aufbewahrt. Datenträger,<br />

die zur Sicherung dienen, sollten<br />

möglichst selten verwendet werden.<br />

Auch bei vorsichtiger Verwendung kann<br />

eine mechanische Belastung die Haltbarkeit<br />

verringern. Wer häufig auf die<br />

Bilder einer CD zugreifen will, sollte<br />

sich eine zweite Kopie brennen. Zudem<br />

empfiehlt es sich, ein- bis zweimal im<br />

Jahr die Lesbarkeit der Medien zu überprüfen.<br />

Außerdem sollten die Dateien<br />

deutlich vor Ende der erwarteten Haltbarkeit<br />

der Medien auf einen neuen<br />

Datenträger kopiert werden. Ist abzusehen,<br />

dass das verwendete Dateiformat<br />

veraltet, empfiehlt sich dabei eine<br />

Konvertierung auf ein aktuelles Format.<br />

2. Im Internet speichern<br />

Große Vorteile bietet das Speichern im<br />

Internet: In zentralen Rechenzentren<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

können die Anbieter solcher Lösungen die Daten wirksam sichern und archivieren.<br />

Der Verbraucher braucht sich keine Gedanken über die Art und Weise zu machen,<br />

wo und auf welchen Medien er seine Dateien abspeichert und wie er sie gegen Viren<br />

schützt. Er kann von jedem Internetanschluss auf die Daten zugreifen und diesen<br />

Zugriff auch anderen ermöglichen. Zusatzangebote wie digitale Fotoalben, Hilfen<br />

zur Fotoverwaltung oder Web-Communities runden diese Lösung ab.<br />

Dafür gibt es sowohl kostenlose, werbefinanzierte Angebote wie auch kostenpflichtige<br />

Lösungen. Die Auswahl des Dienstleisters ist entscheidend bei der Zuverlässigkeit<br />

der Datensicherung im Netz. Verbraucher sollten sich vorher über den Anbieter<br />

informieren und die Nutzungs- bzw. Vertragsbedingungen genau prüfen.<br />

Foto: Archiv<br />

3. Ausdrucken<br />

Wichtige Dokumente und Fotos können zudem ausgedruckt und in Ordnern oder<br />

Fotoalben aufbewahrt werden. Dies ist sicher nur für ausgewählte Dateien sinnvoll.<br />

So werden zwar die großen Vorteile der Digitalisierung verspielt, aber man hat für<br />

den Fall der Fälle eine traditionelle Sicherungskopie.<br />

4. Daten wiederfinden<br />

Das (Wieder-)Finden von digitalen Fotos nach längerer Zeit ist oft schwierig. Daher<br />

sollten die Datenträger und die einzelnen Dateien schon beim Abspeichern mit<br />

Hinweisen versehen werden, die später das Finden erleichtern. Entsprechende<br />

Informationen können beispielsweise im Dateinamen oder unter „Eigenschaften der<br />

Datei“ hinterlegt werden. Für Fotos könnten solche Kriterien sein: Wann und wo<br />

wurde das Foto gemacht? Wer hat es gemacht? Was stellt das Foto dar? Was war der<br />

Anlass (z.B. Hochzeit, Urlaub, Firmenfeier)? Da sich digitale Bilder relativ leicht<br />

verändern lassen, kann es sich lohnen, die Original-Bilder generell schreibgeschützt<br />

abzuspeichern und nur Kopien von ihnen zu bearbeiten. Heute gibt es viele<br />

Programme, die beim Verwalten und Suchen von Fotos helfen.<br />

5. Bei Datenverlust alle Möglichkeiten ausnutzen<br />

Zufällig gelöschte Dateien lassen sich oft mit entsprechender Software rekonstruieren.<br />

Für den privaten Gebrauch reichen oftmals Programme, die als Freeware<br />

kostenlos aus dem Internet heruntergeladen werden können. Auch Daten, die auf<br />

Speicherkarten beispielsweise in Digitalkameras liegen, können auf diese Weise<br />

gerettet werden. Ist eine Festplatte defekt, so kann ein spezialisierter Dienstleister<br />

häufig auch hier die Daten wiederherstellen. Dieser Service ist jedoch deutlich teurer<br />

als vorbeugende Maßnahmen. (PM)<br />

<br />

3/08 55


„Moderner Staat“<br />

<strong>IT</strong>DZ <strong>Berlin</strong>: Eine<br />

wirtschaftliche und<br />

umweltfreundliche <strong>IT</strong>-<br />

Infrastrukturlösung für<br />

die Verwaltung<br />

<strong>Berlin</strong> - In der Verwaltung führt<br />

die dezentrale Beschaffung häufig<br />

zu einer kostenintensiven <strong>IT</strong>-<br />

Infrastruktur ohne einheitliche Standards.<br />

Neben den wirtschaftlichen Verlusten<br />

entstehen so, gerade in der ressortübergreifenden<br />

Zusammenarbeit, Verzögerungen<br />

im Arbeitsablauf. Zudem<br />

wird vor dem Hintergrund steigender<br />

Energiepreise und der wachsenden Menge<br />

umweltschädlicher Elektroabfallprodukte,<br />

gerade für öffentliche Institutionen,<br />

eine konsequente Ausrichtung<br />

der <strong>IT</strong>-Infrastruktur auf energieeffiziente<br />

und umweltschonende Geräte unausweichlich.<br />

Das <strong>IT</strong>DZ <strong>Berlin</strong> stellt auf der Messe<br />

„Moderner Staat“ in Halle 2, Stand 125<br />

deswegen seinen „<strong>IT</strong>-Infrastrukturservice“<br />

(<strong>IT</strong>IS) vor, der eine wirtschaftliche,<br />

energieeffiziente und umweltfreundliche<br />

<strong>IT</strong>-Arbeitsplatzlösung bietet.<br />

Darüber hinaus präsentiert das <strong>IT</strong>DZ<br />

<strong>Berlin</strong> seine „eGovernment-Suite für<br />

<strong>Berlin</strong>“ sowie die geplante Bundesservicenummer<br />

115 in der Pilotregion<br />

<strong>Berlin</strong>.<br />

Im „Best Practice Forum“ wird <strong>IT</strong>DZ<br />

<strong>Berlin</strong>-Vorstand Konrad Kadziora zum<br />

Thema „Als <strong>IT</strong>-Dienstleister energieund<br />

umweltbewusst agieren“ referieren.<br />

Auf der Basis einer internen Erhebung<br />

hat das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong><br />

<strong>Berlin</strong> Energiesparpotenziale sowohl im<br />

Rechenzentrum, als auch im weiteren<br />

täglichen Betrieb des Hauses identifiziert<br />

und ein Konzept für energie- und<br />

umweltbewusstes Handeln entwickelt.<br />

Vorgestellt werden erste Ergebnisse und<br />

Lösungsansätze für die Umsetzung einer<br />

Green-<strong>IT</strong>-Strategie. (EB) <br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Xtopia 2008 und Microsoft<br />

Technical Summit 2008 richten<br />

sich an Entscheider, Software-<br />

Architekten, Web-Entwickler und<br />

Designer<br />

Microsoft informiert<br />

über Technologien und<br />

Trends in Web- und<br />

Software-Entwicklung<br />

Unterschleißheim - Zwei wichtige<br />

Veranstaltungen rund um die<br />

Themen „Web“ und „Software-Entwicklung“<br />

organisiert Microsoft<br />

im ICC (Internationales Congress Center)<br />

<strong>Berlin</strong>: die zweite deutschsprachige<br />

Konferenz Xtopia 2008 am 17. und 18.<br />

November 2008 sowie den Microsoft<br />

Technical Summit 2008 vom 19. bis 21.<br />

November 2008. Hier erleben Business-<br />

Entscheider, Software-Architekten,<br />

Web-Entwickler und Designer die<br />

neuesten Technologien und erfahren<br />

aktuelle Trends für das moderne Design<br />

von Anwendungen.<br />

Bei Xtopia 2008 dreht sich alles rund<br />

ums Web: Experten von Microsoft und<br />

Partnerunternehmen informieren in<br />

Vorträgen und Workshops über aktuelle<br />

Geschäftsmöglichkeiten wie Blog-<br />

Marketing und Werbefinanzierung sowie<br />

neue Technologien, zum Beispiel<br />

interaktive Web-Oberflächen in 3D,<br />

AJAX und Silverlight. Der Fokus liegt<br />

dieses Jahr auf dem direkten Informationsaustausch<br />

und der Kommunikation<br />

zwischen Business-Entscheidern,<br />

Web-Entwicklern, Designern, sowie<br />

Experten von Microsoft und Partnern.<br />

Einige Partnerunternehmen präsentieren<br />

sich darüber hinaus mit einem Ausstellungsstand<br />

und informieren die Teilnehmer<br />

in den Pausen über ihre Produkte<br />

und Services. Neben der regulären<br />

Konferenz gibt es in diesem Jahr<br />

eine Pre-Conference am 16. November<br />

2008 mit vertiefenden Workshops.<br />

Achim Berg, Vorsitzender der Geschäftsführung<br />

Microsoft Deutschland<br />

und Area Vice President International, wird<br />

die Xtopia mit einer Keynote eröffnen.<br />

Genauere Informationen und die Möglichkeit<br />

zur Bestellung eines RSS-Feeds erhalten<br />

Sie ab sofort unter www.xtopia.de.<br />

Im direkten Anschluss an die Xtopia<br />

2008 erleben professionelle Entwickler,<br />

technische Entscheider und Software-<br />

Architekten beim Microsoft Technical<br />

Summit 2008 alle Facetten der Software-Erstellung.<br />

Entwickler erfahren hier,<br />

wie sich der Markt in Zukunft verändern<br />

wird, welche Technologien ausgedient<br />

haben und welche neuen Entwicklungen<br />

sie unbedingt kennen sollten.<br />

Alles dreht sich um Technologie und<br />

Code pur. Es gibt Sessions zu<br />

Architecture, ALM - Aplication Lifecycle<br />

Management, Office, Database, Web, UI<br />

Technologies, UX, WCF/WF, Security,<br />

Core Development sowie Embedded/<br />

Mobile Development. Genauere Informationen<br />

und die Möglichkeit zur Bestellung<br />

eines RSS-Feeds erhalten Sie ab sofort<br />

unter www.tech-summit.de.<br />

Developer Platform and Strategy<br />

Group<br />

Die Developer Platform & Strategy<br />

Group der Microsoft Deutschland<br />

GmbH informiert Unternehmen über<br />

aktuelle und zukünftige Microsoft .NET<br />

Software-Technologien. Ziel ist es, gemeinsam<br />

diese Technologien für neue<br />

Geschäftsmöglichkeiten, innovative<br />

Software-Architekturen und -Funktionalitäten<br />

weiterzuentwickeln. Neben dem<br />

Austausch mit Entwicklern, Architekten,<br />

Designern sowie technischen und<br />

kaufmännischen Entscheidern als auch<br />

mit Partnern wie Software-Händlern und<br />

Systemintegratoren unterstützt die<br />

Developer Platform & Strategy Group<br />

Universitäten und Hochschulen. Das<br />

Microsoft Developer Network (MSDN,<br />

www.msdn-online.de) unterstützt Entwickler<br />

mit einer Reihe von Online- und<br />

Offline-Services und liefert mit seinem<br />

umfangreichen Know-How-Fundus effiziente<br />

Hilfe, wenn es um Fragen der<br />

Anwendungsprogrammierung auf Basis<br />

von Microsoft-Produkten und -Technologien<br />

geht. (PB)<br />

<br />

3/08 56


Vertreter der Öffentlichen<br />

Verwaltung auf dem Public Sector<br />

Gipfel in <strong>Berlin</strong><br />

Zukunftsfähig durch<br />

Innovation<br />

<strong>Berlin</strong> - Am 4. und 5. Juni 2008<br />

kamen insgesamt 70 Spitzen<br />

vertreter der öffentlichen Verwaltung<br />

zu einem Gipfel für effizientes<br />

Verwaltungsmanagement des Elitenetzwerks<br />

„econique“ nach <strong>Berlin</strong>. Die<br />

geladenen Teilnehmer der Bundes-, Landes-<br />

und Kommunalebene diskutierten<br />

anhand von Fallbeispielen Wege zur<br />

Verwaltungsmodernisierung. Im Zentrum<br />

standen die Themen eGovernment<br />

und die Umstellung vom Haushalts- auf<br />

das Bilanzwesen, die sogenannte Doppik.<br />

Die Eröffnung des Elitetreffens übernahm<br />

Wilhelm Kruth, Leitender Regierungsdirektor<br />

a.D. und vormals Leiter<br />

des Gebietsrechenzentrums NRW, der<br />

dank seiner vielen Erfahrungen bei<br />

eGovernment- und Doppikprojekten die<br />

Teilnehmer als Vorsitzender kompetent<br />

durch die zwei Veranstaltungstage führte.<br />

Udo Rienaß, Senatsdirigent der Senatsverwaltung<br />

für Inneres und Sport <strong>Berlin</strong>,<br />

übernahm den Vortrag des kurzfristig<br />

erkrankten Staatssekretärs Ulrich Freise<br />

und erläuterte den Teilnehmern sehr<br />

anschaulich, wie die <strong>Berlin</strong>er Verwaltung<br />

auf dem Weg zu einer bürgerfreundlicheren<br />

Verwaltung ist. Das <strong>Berlin</strong>er<br />

Ziel: Mehr Service und bessere<br />

Qualität! „Service Stadt <strong>Berlin</strong>“ lautet<br />

das <strong>Berlin</strong>er Motto. Die <strong>Berlin</strong>er Verwaltung<br />

stellt immer mehr auf virtuelle<br />

Bürgerdienste um. Im Bereich Kundenservice<br />

ist die <strong>Berlin</strong>er Verwaltung Vorreiter:<br />

Schon im eGovernment-Wettbewerb<br />

2007 holte <strong>Berlin</strong> den ersten Preis<br />

für die Lösungen in der Kategorie Kunden-<br />

und Bedarfsorientierung.<br />

Nach dieser Keynote verteilten sich die<br />

Verwaltungsmanager auf zwei parallele<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Foren zu den Themen „Government<br />

Efficiency“ und „Doppik“. Bestimmendes<br />

Thema im „Government Efficiency<br />

Forum“ war die Umsetzung der EU-<br />

Dienstleistungsrichtlinie. Auch wenn die<br />

Auswirkungen der Richtlinie noch nicht<br />

im vollen Umfang absehbar sind, zeichnet<br />

sich bereits jetzt ab, dass sie das<br />

Verwaltungshandeln in naher Zukunft<br />

entscheidend prägen und verändern<br />

wird.<br />

Ausschlaggebend für den Erfolg der<br />

Umsetzung - so klang es in mehreren<br />

Vorträgen an - sind allerdings nicht nur<br />

die technischen Rahmenbedingungen<br />

sondern vor allem das Engagement der<br />

Mitarbeiter der öffentlichen Verwaltung,<br />

die den Veränderungs-prozess mittragen<br />

müssen. Die EU-Dienstleistungsrichtlinie<br />

soll den grenzüberschreitenden<br />

Handel mit Dienstleistungen fördern<br />

und damit zur Verwirklichung des<br />

einheitlichen Binnenmarktes beitragen.<br />

Bis Ende 2009 muss die Richtlinie in<br />

nationales Recht umgesetzt werden.<br />

Das Thema Doppik leitete Dr. Ulrich<br />

Keilmann, Referatsleiter im rheinlandpfälzischen<br />

Ministerium für Finanzen<br />

ein. Er beschrieb die lösungsorientierte<br />

Strategie seines Bundeslandes Rheinland-Pfalz<br />

für eine differenzierte Verwaltungsoptimierung.<br />

„Der Gipfel zur Doppik gab einen prägnanten<br />

Fokus auf die zentralen Fragestellungen<br />

und zeigte eine Vielzahl von<br />

Lösungswegen auf. Dank der Organisation<br />

durch econique eine kurzweilige<br />

und interessante Veranstaltung“, meinte<br />

Dr. Otto Häußer, Abteilungsleiter<br />

des Rechnungshofs Baden-Württemberg.<br />

Um die Doppik-Einführung in<br />

Heidelberg ging es bei Hans-Jürgen<br />

Heiß, Stadtkämmerer der Stadt Heidelberg.<br />

Er verdeutlichte in seinem Vortrag<br />

die Ziele und Inhalte einer ergebnisorientierten,<br />

finanzwirtschaft-lichen<br />

Steuerung nach dem neuen Kommunalen<br />

Haushaltsrecht. Außerdem ging es<br />

ihm um eine bessere Steuerung mit Zielvereinbarungen<br />

im produktorientierten,<br />

budgetierten Haushalt.<br />

Das Feedback der 70 Teilnehmer des<br />

Gipfels war insgesamt sehr positiv.<br />

„Eine Veranstaltungsform, die sich sehr<br />

erfreulich von den Massenveranstaltungen<br />

und Messen für die öffentliche Verwaltung<br />

abhebt. Durch die Anzahl der<br />

gezielten Gespräche und die gleichzeitige<br />

Zeit zum Kontaktaufnehmen mit<br />

anderen Teilnehmern wird ein optimaler<br />

Wissenstransfer ermöglicht“, so Rolf<br />

Richter, Leitender Ministerialrat der<br />

Hessischen Staatskanzlei.<br />

Auch die interaktiven Gesprächsrunden<br />

und die Vier-Augen-Gespräche fanden<br />

bei den Teilnehmern großen Anklang.<br />

So ist das Fazit von Martina Feuerbaum,<br />

Vertriebsleitung Public bei Lexis Nexis<br />

Deutschland: “Diese Form des<br />

Networkings ist für den Public Sector<br />

eine ideale Ergänzung zu anderen Messen<br />

und Veranstaltungen“.<br />

In den inhaltlich im Vorfeld abgestimmten<br />

Einzelgesprächen trafen die Spitzenleute<br />

der Öffentlichen Verwaltung auf ausgewählte<br />

Top-Berater der <strong>IT</strong>-Branche. Der<br />

Vorteil für die Verwaltungsmanager: Sie<br />

netzwerken unverbindlich, neutral und<br />

hocheffizient mit Industriepartnern und<br />

erhalten Fachinformationen aus erster<br />

Hand.<br />

Monika Thiemen, Bezirksbürgermeisterin<br />

des <strong>Berlin</strong>er Bezirks Charlottenburg-Wilmersdorf,<br />

ist sich sicher:<br />

„Die Einzelgespräche und Kaminrunden<br />

waren ein belebendes Instrument des<br />

Gipfels“. Für die Bürgermeisterin war<br />

der Public Sector Gipfel eine gut organisierte<br />

Plattform für Gespräche und Erfahrungsaustausch..<br />

Die guten Feedbacks und Referenzen<br />

belegen, dass die Erwartungen an den<br />

Gipfel erfüllt und der Beratungsbedarf<br />

der Teilnehmer bedient wurde. „Econique“<br />

freut sich über einen gelungenen Public<br />

Sector Gipfel und bereitet derzeit schon<br />

den nächsten Gipfel der Public Sector<br />

Reihe vor, der im ersten Quartal 2009 in<br />

<strong>Berlin</strong> stattfinden wird. Interessenten können<br />

sich jetzt schon für das nächste Jahr als<br />

Teilnehmer vormerken lassen. (PM) <br />

3/08 57


Internetmarketing durch<br />

Suchmaschinenoptimierung von<br />

Webseiten - Tipps für ein gutes<br />

Suchmaschinen-Ranking<br />

Suchmaschinen-Buch<br />

für Webmaster - Tipps<br />

zur Suchmaschinenoptimierung<br />

Hamburg - Suchmaschinenoptimierung<br />

leicht gemacht -<br />

Tipps für ein gutes Suchmaschinen-Ranking!<br />

Bringen Sie Ihre<br />

Homepage auf Top-Positionen bei den<br />

Suchmaschinen Google, Yahoo und<br />

MSN! Mit diesem Buch wird gezeigt,<br />

wie mit Suchmaschinenoptimierung von<br />

Webseiten ein erfolgreiches Internetmarketing<br />

stattfinden kann.<br />

Der Besucherstrom aus den Ergebnisseiten<br />

der jeweiligen Suchmaschinen auf<br />

eine Webseite ist umso stärker, je höher<br />

die entsprechende Webseite im Ranking<br />

platziert ist. Dieses Buch wendet sich an<br />

den Webmaster, der kommerziell oder<br />

auch privat eine Homepage betreibt und<br />

das Ranking der Webseite in den Suchmaschinen<br />

verbessern will. Schritt für<br />

Schritt wird auch dem Einsteiger, der<br />

sich bisher noch nicht mit der Materie<br />

Suchmaschinenoptimierung befasst hat<br />

erklärt, welche Maßnahmen notwendig<br />

sind, um mit einer Homepage besser in<br />

den Suchmaschinen gelistet zu werden.<br />

Da das Medium Internet heutzutage in<br />

fast allen Unternehmen eine wichtige<br />

Rolle neben der herkömmlichen<br />

Marketingkommunikation spielt, präsentieren<br />

sich täglich mehr Unternehmen,<br />

Organisationen und andere wirtschaftende<br />

Einheiten im World Wide Web<br />

anhand eigener Homepages. Das<br />

Internet wird als weltumspannendes<br />

Kommunikations- und Informationsnetz<br />

genutzt, um an jedem Ort und zu<br />

jeder Zeit mit vorhandenen oder potentiellen<br />

neuen Kunden zu kommunizieren.<br />

Der Internetuser kann rund um die<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Uhr jede denkbare Information über die<br />

Homepage des jeweiligen Unternehmens<br />

abfragen. Das Internet bietet dem Anbieter<br />

und dem Nachfrager eines Produktes<br />

eine neue Möglichkeit miteinander<br />

zu kommunizieren.<br />

Unternehmen investieren viel Zeit und<br />

finanzielle Mittel in die Erstellung einer<br />

professionellen Homepage zur Präsentation<br />

ihrer Produkte. Wie bei einer Fernsehsendung<br />

die Einschaltquoten als<br />

wesentliche Messgröße für die Erfolgsermittlung<br />

dienen, werden bei Webseiten<br />

die Zugriffszahlen, also die Besucher<br />

einer Seite, als Merkmal für Erfolg oder<br />

Misserfolg herangezogen.<br />

Eine Internetseite ist nutzlos, wenn sie<br />

nicht genügend Besucher aufweisen kann<br />

bzw. nicht das Zielpublikum des jeweiligen<br />

Unternehmens in ausreichendem<br />

Maße anspricht. Ein großer Teil qualifizierten<br />

Traffics, also das Erreichen von<br />

Seitenaufrufen durch potentielle Kunden,<br />

kann durch Suchmaschinen erfolgen.<br />

Der Besucherstrom aus den<br />

Ergebnisseiten der jeweiligen Suchmaschinen<br />

auf eine Webseite ist umso<br />

stärker, je höher die entsprechende<br />

Webseite im Ranking platziert ist.<br />

Die Suchmaschinenoptimierung von<br />

Webseiten ist ein neues und effektives<br />

Instrument des Internetmarketings, denn<br />

ca. 80 Prozent der Internetnutzer benutzen<br />

Suchmaschinen, um Webseiten zu<br />

finden. Allerdings schauen sich etwa 90<br />

Prozent der Internetnutzer nicht mehr<br />

als die ersten 30 Treffer ihres Suchergebnisses<br />

an. Um aus der Sicht des<br />

Anbieters Suchmaschinen als Marketinginstrument<br />

effektiv nutzen zu können,<br />

muss die entsprechende Webseite also<br />

auf den vorderen Plätzen einer Suchmaschine<br />

gefunden werden. Die Verbesserung<br />

der Platzierungen von Webseiten<br />

in Suchmaschinen kann durch<br />

Suchmaschinenoptimierung von Webseiten<br />

erreicht werden.<br />

Dieses Buch wendet sich an den Webmaster,<br />

der kommerziell oder auch privat<br />

eine Homepage betreibt und das<br />

Ranking der Webseite in den Suchmaschinen<br />

verbessern will. Schritt für<br />

Schritt wird auch dem Einsteiger, der<br />

sich bisher noch nicht mit der Materie<br />

der Suchmaschinenoptimierung befasst<br />

hat erklärt, welche Maßnahmen notwendig<br />

sind um mit einer Homepage besser<br />

in den Suchmaschinen gelistet zu sein.<br />

Buchtitel: „Internetmarketing durch Suchmaschinenoptimierung<br />

von Webseiten -<br />

Mehr Besucher durch Suchmaschinen“,<br />

Autor: Jan Siefken, Herstellung und Verlag:<br />

Books on Demand GmbH,<br />

Norderstedt, ISBN: 383703061X, EAN:<br />

9783837030617, Libri: 1718690, Preis: 9,99<br />

Euro.<br />

Weitere Informationen zum Buch und<br />

Bestellmöglichkeiten finden Sie unter:<br />

http://www.siefken.homepage.tonline.de<br />

(PB)<br />

<br />

Moderne Verwaltung in<br />

der Bürgergesellschaft.<br />

Baden-Baden - Seit mehr als 10<br />

Jahren werden - ausgehend und<br />

angeschoben von den Diskursen<br />

zum New Public Management und internationalen<br />

Modernisierungstrends -<br />

auch in Deutschland Konzepte zum<br />

Umbau des öffentlichen Sektors erörtert<br />

und unter dem Titel „Neues<br />

Steuerungsmodell“ implementiert. In<br />

diesem Kontext verweisen die <br />

3/08 58


Staatsreformkonzepte „Schlanker<br />

Staat“ und „Aktivierender Staat“ auf, im<br />

internationalen Vergleich, notwendig erscheinende<br />

Bemühungen zur Konzeptionalisierung<br />

der Koordinaten für neue<br />

Staatlichkeit im 21. Jahrhundert.<br />

Der Politikwissenschaftler PD Dr. Wolfgang<br />

Lorig hat zu diesem komplexen Thema<br />

ein Buch publiziert mit Beiträgen von<br />

Experten unter dem Titel „Moderne Verwaltung<br />

in der Bürgergesellschaft.<br />

Entwicklungslinien der Verwaltungsmodernisierung<br />

in Deutschland“.<br />

Aufgrund der Interdisziplinarität des<br />

komplexen Untersuchungsgegenstandes<br />

referieren und reflektieren Wissenschaftler<br />

unterschiedlicher Disziplinen ausgesuchte<br />

aktuelle Aspekte der Thematik,<br />

so etwa die Frage der Kompatibilität<br />

von New Public Management und Public<br />

Governance. Da Staats- und Verwaltungsmodernisierung<br />

nur in einem kontinuierlichen<br />

Diskurs zwischen Theorie<br />

und Praxis nachhaltige Ergebnisse zeitigen<br />

kann, werden die wissenschaftlichtheoretischen<br />

Beiträge ergänzt um zahlreiche<br />

Berichte aus der Praxis zu den<br />

Erfolgen und Defiziten der bisherigen<br />

Implementation der managerialen<br />

Modernisierungsdesigns.<br />

Internationale Consultants und Führungspersonal<br />

aus unterschiedlichen<br />

Verwaltungen der Kommunal-, Landesund<br />

Bundesebene kommentieren und<br />

reflektieren Ansätze und Trends in ihren<br />

jeweiligen Bereichen. Da im bundesdeutschen<br />

Förderalismus die Reform<br />

des öffentlichen Sektors als ein „Lernprojekt<br />

im Wettbewerb“ angesehen werden<br />

kann, berichten zudem die für<br />

Staatsmodernisierung zuständigen<br />

Staatssekretäre und Minister/innen aus<br />

den Bundesländern Hessen, Rheinland-<br />

Pfalz und Saarland über die spezifischen<br />

Pfade und Schwerpunkte von Verwaltungsreform<br />

in ihrem Bundesland.<br />

Lorig, Wolfgang H. (Hrsg.), Moderne Verwaltung<br />

in der Bürgergesellschaft. Entwicklungslinien<br />

der Verwaltungsmodernisierung<br />

in Deutschland, Baden-Baden:<br />

Nomos Verlag 2008, 352 Seiten. (PM) <br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Energieverbrauch in Rechenzentren senken<br />

<strong>Berlin</strong> - Für viele Rechenzentren wird der Energieverbrauch in den kommen<br />

den fünf Jahren zu einem der größten Kostenfaktoren. Die Rechenleistung in<br />

modernen Unternehmen steigt ständig an und führt zu einem hohen Energiebedarf<br />

der <strong>IT</strong> und deren Kühlung. Moderne Technologien können den Energiebedarf<br />

eines Rechenzentrums jedoch deutlich senken. Darauf weisen der Bundesverband<br />

Informationswirtschaft, Telekommunikation und neue Medien e.V.<br />

(B<strong>IT</strong>KOM) und das Bundesumweltministerium (BMU) in ihrem gemeinsamen<br />

Leitfaden „Energieeffizienz im Rechenzentrum“ hin.<br />

„Das Internet, Server und Rechenzentren gehören zu den besonders stark wachsenden<br />

Stromverbrauchern innerhalb des Informationstechnologie-Sektors. Eine bessere<br />

Energieeffizienz dieser Schaltstellen ist ein entscheidender Beitrag zum Klimaschutz,<br />

der auch noch Geld spart“, so Bundesumweltminister Sigmar Gabriel.<br />

Nach einer Studie des Borderstep-Instituts im Auftrag des BMU hat sich der<br />

Energiebedarf von Rechenzentren in Deutschland zwischen 2000 und 2006 auf rund<br />

8,7 Milliarden Kilowattstunden mehr als verdoppelt. Dies entspricht der Jahresstromproduktion<br />

von drei mittelgroßen Kohlekraftwerken. Die Stromkosten haben<br />

sich im gleichen Zeitraum aufgrund der gestiegenen Energiepreise auf 867 Millionen<br />

Euro mehr als verdreifacht. Falls keine Anstrengungen zur Energieeffizienz in<br />

diesem Bereich unternommen werden, prognostiziert die Borderstep-Studie einen<br />

Anstieg des Stromverbrauchs von Rechenzentren auf 12,88 Milliarden Kilowatt im<br />

Jahr 2010.<br />

Im Schnitt verbraucht die eigentliche <strong>IT</strong> nur die Hälfte der Energie eines Rechenzentrums.<br />

Die andere Hälfte verbraucht die Infrastruktur wie Klimatisierung und<br />

unterbrechungsfreie Stromversorgung. Bei richtigem Ansatz amortisieren sich die<br />

Kosten für die Einrichtung eines modernen, grünen <strong>IT</strong>-Betriebs innerhalb von zwei<br />

Jahren allein durch Energieeinsparungen.<br />

„Für Betreiber und Hersteller ist Energiemanagement in Rechenzentren heute<br />

ökonomische, technische und ökologische Pflicht“, sagt Martin Jetter, Präsidiumsmitglied<br />

des B<strong>IT</strong>KOM. „Die Modernisierung der Architektur und der eingesetzten<br />

Technologien verbessert nicht nur das Rechenzentrum selbst, sondern auch die von<br />

dort gesteuerten Unternehmensabläufe.“<br />

Der neue Leitfaden von B<strong>IT</strong>KOM und BMU bietet praktische Hinweise zu Planung,<br />

Aufbau und Betrieb moderner Rechenzentren: Wie können Kühlung und Stromversorgung<br />

optimiert werden? Welche aktuellen Technologien stehen zur Verfügung?<br />

Wie werden Energie und Temperatur richtig gemessen? Wie sollte ein Rechenzentrum<br />

angelegt werden, um so genannte Hot Spots zu vermeiden?<br />

Der kostenlose Leitfaden kann unter http://www.bitkom.org/de/publikationen/<br />

38337_53432.aspx oder http://www.bmu.de heruntergeladen werden. (PM) <br />

| Moderne Perspektiven für die Verwaltung.<br />

Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />

Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />

(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />

3/08 59


<strong>SPL<strong>IT</strong>TER</strong><br />

Wenn sich Ihre Anschrift ändert,<br />

wenden Sie sich bitte telefonisch oder<br />

schriftlich an die Redaktion des <strong>SPL<strong>IT</strong>TER</strong>,<br />

Telefon 90 12 (912) 6080<br />

Nr. . 3 / 2008<br />

Raum für Versandetikett<br />

<strong>SPL<strong>IT</strong>TER</strong><br />

Liebe <strong>SPL<strong>IT</strong>TER</strong>-Leser,<br />

möchten Sie nicht einmal selber zur<br />

„Feder“ greifen?<br />

Der <strong>SPL<strong>IT</strong>TER</strong> „lebt“ von seinen<br />

Autoren und aktuellen Mitteilungen<br />

direkt aus den Verwaltungen. Wir<br />

freuen uns jederzeit über Themenvorschläge<br />

und Artikel aus Ihren<br />

Reihen.<br />

Die nächste Ausgabe erscheint im<br />

Dezember. Der Redaktionsschluss<br />

ist am 7. November 2008.<br />

Faxen Sie uns einfach Ihre Texte,<br />

mailen sie uns oder rufen Sie an:<br />

Frau Fechner 90 12 (912) 6080<br />

Herr Brodersen 90 12 (912) 6014<br />

Fax 90 12 (912) 5864<br />

Vor 10 Jahren wurde Google gegründet: Allein in Deutschland werden derzeit vier<br />

von fünf Suchanfragen (79,8 Prozent) über Google gestellt, hat das<br />

Marktforschungsunternehmen ComScore für den B<strong>IT</strong>KOM ermittelt.<br />

I M P R E S S U M<br />

Herausgeber:<br />

Redaktion:<br />

<strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>, <strong>Berlin</strong>er Straße 112-115, 1O713 <strong>Berlin</strong><br />

Telefon: 9O 12 -O, intern (912), Fax: 9O 12 (912) 58 64, V.i.s.d.P. Konrad Kandziora<br />

Internet: http://www.itdz-berlin.de/ und im Intranet: http://www.itdz.verwalt-berlin.de/<br />

E-Mail: splitter@itdz-berlin.de<br />

Michael Brodersen: Tel: 9O 12 (912) 6O 14,<br />

E-Mail: Michael.Brodersen@itdz-berlin.de<br />

Christine Fechner: Tel: 9O 12 (912) 6O 8O,<br />

E-Mail: Christine.Fechner@itdz-berlin.de<br />

Druck: <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>, Xerox DokuColor 26O Laserdrucker, Auflage: 2.75O<br />

Gastautoren:<br />

Jürgen Franke, Projektleiter SIDOK, Senatsverwaltung für Inneres und Sport, <strong>Berlin</strong><br />

Peter Fröhlich, Stv. Projektleiter SIDOK, Senatsverwaltung für Inneres und Sport, <strong>Berlin</strong><br />

Dr. Anna Franz, Landesamt für Gesundheit und Soziales, <strong>Berlin</strong><br />

Dr. Manfred Fitzner, project biz, <strong>Berlin</strong><br />

Nina Heussen, Rechtsanwältin, <strong>Berlin</strong><br />

Regina Buge, Senatsverwaltung für Inneres und Sport, <strong>Berlin</strong><br />

Titelfoto: Maria.P. - Fotolia.com<br />

<strong>SPL<strong>IT</strong>TER</strong> Nr. 4/2OO8 erscheint voraussichtlich im Dezember 2OO8<br />

3/08 60

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!