SPLITTER - IT-Dienstleistungszentrum Berlin
SPLITTER - IT-Dienstleistungszentrum Berlin
SPLITTER - IT-Dienstleistungszentrum Berlin
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>SPL<strong>IT</strong>TER</strong><br />
<strong>SPL<strong>IT</strong>TER</strong><br />
<strong>IT</strong>-Nachrichten für die <strong>Berlin</strong>er Verwaltung Nr. 3/2008 - 18. Jahrgang<br />
Schwerpunkt: Datensicherheit<br />
3/08 1
<strong>SPL<strong>IT</strong>TER</strong><br />
Editorial<br />
Liebe Leserinnen und Leser,<br />
die Medienberichterstattung über den Handel mit persönlichen<br />
Daten hat das Thema Datensicherheit in den<br />
Mittelpunkt des öffentlichen Interesses gerückt. Wir<br />
begrüßen die wachsende Aufmerksamkeit der Bürgerinnen<br />
und Bürger, was den Missbrauch ihrer Mailadressen<br />
und anderer persönlicher Daten betrifft. Das hohe<br />
Maß an krimineller Energie bei der Beschaffung sensibler<br />
Daten verdeutlichen die täglichen Angriffe auf die<br />
Firewall des <strong>Berlin</strong>er Landesnetzes.<br />
Als <strong>IT</strong>-Dienstleister für die <strong>Berlin</strong>er Verwaltung hat der<br />
Schutz des von uns bereitgestellten Landesnetzes sowie<br />
der Server in unserem Rechenzentrum (Data-Center)<br />
höchste Priorität. Den unbefugten Zugriff auf das <strong>Berlin</strong>er Landesnetz und die<br />
Server verhindern ein mehrstufiges Firewallsystem und unser professionelles Expertenteam<br />
(Siehe Artikel ab Seite 4). Verantwortlich sind wir jedoch nur für die Sicherheit<br />
des <strong>Berlin</strong>er Landesnetzes als MAN (Metropolitan Area Network) oder für die LAN<br />
(Local Area Network) unserer Kunden in der <strong>Berlin</strong>er Verwaltung. Denn laut dem<br />
<strong>Berlin</strong>er Landesgesetz ist jede Behörde dazu verpflichtet, für einen ausreichenden<br />
Schutz des hauseigenen Datennetzes zu sorgen. Das aktuelle Schwerpunktthema<br />
Datensicherheit möchte ich daher nutzen, um an alle <strong>Berlin</strong>er Behörden zu appellieren,<br />
sich der ausreichenden Schutzmaßnahmen ihres LAN zu versichern.<br />
Das <strong>IT</strong>DZ <strong>Berlin</strong> kann die Institutionen der Hauptstadtverwaltung mit der Analyse<br />
ihrer <strong>IT</strong>-Sicherheitssysteme unterstützen, indem wir den Schutzbedarf der Daten<br />
detailliert aufzeigen und Lösungsvorschläge zur Sicherung des lokalen Netzes bieten.<br />
Die individuellen Zugänge zum <strong>Berlin</strong>er Landesnetz sichern wir mit einer Public Key<br />
Infrastructure (PKI). Der Anschluss der Mail-Server in den Verwaltungen an das<br />
SMTP-Gateway des <strong>Berlin</strong>er Landesnetzes sichert die E-Mail-Anbindung an das<br />
Internet ab. Diese und weitere <strong>IT</strong>-Sicherheitsprodukte unseres Hauses können einen<br />
umfassenden Schutz der Daten gewährleisten.<br />
Nicht nur sicher, sondern auch effektiv ist das Dokumenten-Management-System<br />
(DMS), das mit dem Projekt SIDOK (Senatsinformations- und Dokumentationssystem)<br />
in die <strong>Berlin</strong>er Verwaltungsprozesse implementiert wurde. SIDOK vereinfacht<br />
und beschleunigt die Kommunikation zwischen den Geschäftsstellen des<br />
Senats und ermöglicht die zentrale elektronische Verwaltung der Beratungsunterlagen<br />
und Beschlüsse des Gremiums. Als Pilotprojekt ist SIDOK für die flächendeckende<br />
Einführung eines DMS in der <strong>Berlin</strong>er Verwaltung ein wichtiger Baustein<br />
der „eGovernment-Suite“ des <strong>IT</strong>DZ <strong>Berlin</strong>. (Artikel Seite 23)<br />
Zum Abschluss möchte ich Sie auf einen Artikel hinweisen, der über Rechte und<br />
mögliche Ansprüche an Bildern auf Internetseiten informiert. Eine frühzeitige<br />
Auseinandersetzung mit diesem Thema und die Beachtung der rechtlichen Hinweise<br />
bewahrt vor finanziellen Forderungen und rechtlichen Konsequenzen. (Artikel Seite 38)<br />
Eine informative und unterhaltsame Lektüre wünscht Ihnen<br />
Konrad Kandziora<br />
Vorstand<br />
3/08 2
Editorial<br />
Editorial 2<br />
Schwerpunktthema<br />
Die <strong>IT</strong>-Sicherheits-Administratoren im <strong>IT</strong>DZ <strong>Berlin</strong> 4<br />
<strong>IT</strong>DZ <strong>Berlin</strong> modernisiert PKI 6<br />
Neuer BSI Standard 100-4 vom Bundesamt für<br />
Sicherheit in der Informationstechnik (BSI) 7<br />
Sicherheit als Teamaufgabe 9<br />
Ergebnisse der Studie „<strong>IT</strong> Security 2OO8“ 11<br />
<strong>IT</strong>-Angriffe aus dem Müll 11<br />
Fast vier Millionen Opfer von Computer- und Internet-Kriminalität 12<br />
Zahl der Phishing-Opfer erreicht Höhepunkt 13<br />
Warnung vor Passwortklau beim Online-Einkauf 15<br />
Europäische Kommission fördert Symantec-Projekt<br />
zum Schutz kritischer Infrastrukturen vor Cyber-Kriminalität 16<br />
Nationale Wirtschaft laut EU-Agentur für<br />
Computersicherheit durch Internet-kriminalität bedroht 17<br />
Klassische Firewall schützt nicht die Webanwendungen 18<br />
Sicherheit aus der Hauptstadtregion 19<br />
Parlament und Senat<br />
Datenschutz hat festen Platz in den <strong>Berlin</strong>er Behörden 2O<br />
Verwaltungsmodernisierung auf gutem Weg 2O<br />
<strong>Berlin</strong> beteiligt sich am Vorhaben „Deutschland-Online Infrastruktur“ 21<br />
E-Government und Verwaltung<br />
Projekt „SIDOK“ erfolgreich abgeschlossen 23<br />
Projekt „Prüfungsanmeldung Online“ im LAGeSo 26<br />
Elektronischer Entgeltnachweis 28<br />
Elektronische Bürgerdienste immer beliebter 3O<br />
BVDW gründet Arbeitskreis E-Government 3O<br />
<strong>Berlin</strong> 2OO9: Ein Ansprechpartner für Behördenkontakte 31<br />
Bayreuth und AKDB vereinfachen Anmeldungen mit VAMS 32<br />
EU-Projekt zur elektronischen Beschaffung mit Bremer Beteiligung 32<br />
Der <strong>IT</strong>IS-Arbeitsplatz: Frischer Wind für ein etabliertes Produkt 33<br />
Berichte und Infos<br />
Kabinett beschließt neuen Personalausweis mit Internetfunktion 35<br />
Das PDF-Format wird ISO-Standard 36<br />
Neues Finanzmanagement für Brandenburg gestartet 37<br />
Rechte an Bildern 38<br />
Landeshauptstadt Stuttgart setzt auf<br />
elektronisches Dokumentenmanagement 41<br />
Mehr Komfort für Nutzer, mehr Service für Fachanwendungen 41<br />
Microsoft konkretisiert Interoperabilitäts-Projekt in der OSBF 42<br />
Diktieren mit BlackBerry-Smartphone 42<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
SAP-Kunden aus der öffentlichen Verwaltung<br />
erhalten Auszeichnung des Computerworld Honors Program 43<br />
Die Wirtschaft setzt auf Web 2.O 44<br />
<strong>Berlin</strong>, Hamburg und Köln Vorreiter beim Handy-Parken 45<br />
Grüne <strong>IT</strong> für die <strong>Berlin</strong>er Verwaltung 46<br />
Ende des Lebenszyklus von Windows XP 47<br />
Neuentwicklung einer <strong>IT</strong>-Bestands- und<br />
Planungsübersicht der <strong>Berlin</strong>er Verwaltung 48<br />
Deutschland-Online-Lenkungsgruppe mit neuer Führung 48<br />
Online<br />
Dienstliche E-Mail-Adresse wird zum Standard 49<br />
Neues Internetportal hilft Behörden beim Computer-Kauf 49<br />
B<strong>IT</strong>KOM begrüßt Startschuss für neue Internet-Namen<br />
5O<br />
Micro-Blogging - mehr als ein Modetrend<br />
5O<br />
Stadt Bonn startet Online-Terminreservierung 51<br />
Internet ist unverzichtbares Alltagsmedium 52<br />
Deutschlands Senioren besitzen meist weder Handy noch Computer 52<br />
Gemeinsames Krebsregister mit erweitertem Internetangebot 53<br />
Bundesrat mit neuem Intranet-Auftritt 53<br />
Tipps und Tricks<br />
Deutsche sitzen lange vor dem Computer 54<br />
Daten und Fotos mehrfach speichern 54<br />
Veranstaltungen<br />
TDZ <strong>Berlin</strong>: Eine wirtschaftliche und umweltfreundliche<br />
<strong>IT</strong>-Infrastrukturlösung für die Verwaltung 56<br />
Microsoft informiert über Technologien und<br />
Trends in Web- und Software-Entwicklung 56<br />
Zukunftsfähig durch Innovation 57<br />
Literatur<br />
Suchmaschinen-Buch für Webmaster -<br />
Tipps zur Suchmaschinenoptimierung 58<br />
Moderne Verwaltung in der Bürgergesellschaft 58<br />
Energieverbrauch in Rechenzentren senken 59<br />
1O Jahre Google<br />
Dies und Das<br />
Impressum<br />
6O<br />
6O<br />
3/08 3
Wir sprechen Firewall<br />
Die <strong>IT</strong>-Sicherheits-<br />
Administratoren im<br />
<strong>IT</strong>DZ <strong>Berlin</strong><br />
<strong>Berlin</strong> - Angriffe, Grenznetze,<br />
Brandschutzmauern und demilitarisierte<br />
Zonen. Die Begriffswelt<br />
der Firewall-Administratoren lässt<br />
auf Helmpflicht am Arbeitsplatz schließen.<br />
Darum könnte der erste Eindruck<br />
in den Räumen der Sicherheitsspezialisten<br />
des <strong>IT</strong>-<strong>Dienstleistungszentrum</strong>s<br />
<strong>Berlin</strong> (<strong>IT</strong>DZ <strong>Berlin</strong>) durchaus<br />
enttäuschen: Denn Poster mit Obst- und<br />
Gemüsestillleben, Fußballmotive und<br />
Fanartikel des WM-Sommermärchens<br />
2006 sowie zahlreiche Grünpflanzen<br />
prägen die Räumlichkeiten. Die kriegerischen<br />
Ausdrücke zeugen eher von den<br />
Anfängen des Internet, als das Militär<br />
die ersten Netzwerkverbindungen schuf<br />
und schützte. Vom Arbeitsalltag eines<br />
Rekruten ist der eines <strong>IT</strong>-Administrators<br />
heute zum Glück weit entfernt.<br />
„Man fühlt sich nicht wie beim Militär“,<br />
bestätigt auch Tobias Krampe (27),<br />
Grenznetz- und Firewall-Administrator<br />
im <strong>IT</strong>DZ <strong>Berlin</strong>, das friedliebende Bild.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Das Team teilt sich dabei in die Expertengruppen „Firewall“, VPN (VPN: Virtual Private<br />
Network, es sichert individuelle Zugänge zum <strong>Berlin</strong>er Landesnetz), MAN/MSN<br />
(Metropolitan Area Network und das neue Multi Service Netz), LAN (Local Area<br />
Network) und „Grenznetz“.<br />
In vorderster Front steht das Grenznetz-Team, das jene Server überwacht, die<br />
zwischen die äußere und innere Firewall des <strong>Berlin</strong>er Landesnetzes geschaltet sind,.<br />
„Im Prinzip kann man sagen, dass sich nahezu täglich Unbefugte für unsere <strong>IT</strong>-<br />
Infrastruktur interessieren“, stellt Tobias Krampe fest. Dabei gibt es verschiedene<br />
Angriffsvarianten. Ein Beispiel ist die „Denial of Service“-Attacke (DoS, zu Deutsch<br />
etwa: Dienstverweigerung). Hier wird ein Server in einem geplanten Angriff mit einer<br />
hohen Zahl von „Anfragen“ belastet, die er nicht mehr verarbeiten klann. Er stellt<br />
daraufhin den Dienst ein oder beantwortet reguläre Anfragen so langsam, dass diese<br />
abgebrochen werden. In der Praxis kann das heißen, dass Verwaltungsmitarbeiter<br />
keine E-Mails mehr verschicken und das Internet nicht mehr nutzen können. Ende<br />
2007 fand ein solcher Angriff auf die Mailserver des <strong>IT</strong>DZ <strong>Berlin</strong> und damit auf den<br />
gesamten Mailverkehr der <strong>Berlin</strong>er Verwaltung über mehrere Tage statt. Das<br />
Expertenteam des <strong>IT</strong>DZ <strong>Berlin</strong> ließ ihn erfolgreich ins Leere laufen.<br />
Eine elektronische Verteidigungslinie<br />
Dennoch schützen die „Firewall sprechenden“<br />
Administratoren eine der wesentlichen<br />
Verteidigungslinien des Landes<br />
<strong>Berlin</strong>. Ohne sie müssten die <strong>Berlin</strong>er<br />
Bürger bangen, dass nicht nur mit<br />
jenen Daten, die sie selbst im Internet<br />
preisgeben, sondern auch mit den Datensätzen<br />
von Finanzämtern und Polizei<br />
gehandelt wird. „Wir stehen ständig vor<br />
der Entscheidung, ob und welche Verbindungen<br />
zwischen den Teilnehmern<br />
des <strong>Berlin</strong>er Landesnetzes und dem<br />
Internet zustande kommen und schützen<br />
die Verwaltung somit vor unerlaubten<br />
und unerwünschten Zugriffen von<br />
außen“, beschreibt der Betriebsmanager<br />
und stellvertretender Leiter des Datenkommunikationsteams<br />
im <strong>IT</strong>DZ <strong>Berlin</strong>,<br />
die Tätigkeit seiner fast 30 Mitarbeiter.<br />
Foto: Archiv<br />
Die Waffen im virtuellen Kampf<br />
Die Waffen in dem auf Verteidigung ausgelegten Kampf heißen Switch, Router oder<br />
Proxy. Als „Netzwerksicherheitskomponenten“ bilden sie das technische Rückgrat<br />
der schützenden Firewall. Die richtige Konfiguration der Geräte erfordert Fingerspitzengefühl.<br />
„Firewalls sind wie eine schöne Frau“, verrät der stellvertretender<br />
Leiter des Datenkommunikationsteam augenzwinkernd „sie wollen gehegt und<br />
gepflegt werden – dann sind sie aber auch einfach toll.“ Dabei ist sein „Mercedes<br />
unter den Firewalls“ nicht einmal die neueste technische Errungenschaft des <strong>IT</strong>DZ<br />
<strong>Berlin</strong>. Das hohe technische Niveau der Verteidigungslinie demonstrieren die<br />
sowohl Firewall- als auch VPN-Dienste integrierenden speziellen Lösungen, sowie<br />
die modernste Verschlüsselung von „Voice over IP“ mit eigens vom Hersteller der<br />
Systeme für das <strong>IT</strong>DZ <strong>Berlin</strong> programmierten Patches. Regelmäßige Schulungen<br />
sichern das notwendige Hintergrundwissen des Teams.<br />
<br />
3/08 4
Jeder Tag mit neuen Herausforderungen<br />
Den Arbeitsalltag der Firewall-Administratoren<br />
zu beschreiben ist nahezu<br />
unmöglich. Denn „einen Alltag gibt es<br />
nicht! Jeder Tag stellt einen vor neue<br />
Probleme oder neue Anforderungen“,<br />
versichert Tobias Krampe. Aber genau<br />
diese Abwechslung schätzt er an seinem<br />
Job am meisten.<br />
An jedem Arbeitsplatz des Teams stehen<br />
mindestens zwei Bildschirme und<br />
zwei PC. Einer der beiden zeigt das<br />
„Störungsdienst Monitoringsystem“, das<br />
die Mitarbeiter bei Problemen warnt:<br />
Rot = Alarm! Die Mitarbeiter kennen<br />
ihre Maschinen und Netze und sind<br />
während der Hauptbetriebszeit zwischen<br />
7 und 18 Uhr nahezu immer für „ihre“<br />
Kunden erreichbar. Denn jeder Firewall-<br />
Kunde des <strong>IT</strong>DZ <strong>Berlin</strong> hat feste<br />
Ansprechpartner, die seine technischen<br />
Voraussetzungen genau kennen. Eine<br />
kleine Sensation in Zeiten zentraler,<br />
telefonmenügesteuerter Hotlines und<br />
Call-Center. Aber genau dieser Service<br />
trägt erheblich zur Qualität der Dienstleistungen<br />
der Firewall-Admins bei. Und<br />
wenn der stellvertretender Leiter des<br />
Datenkommunikationsteam den Umgang<br />
mit Menschen - Kollegen oder<br />
Kunden - als den größten Pluspunkt an<br />
seinem Job beschreibt, ahnt man, dass<br />
diese Administratoren mehr als technisches<br />
Verständnis für ihre Aufgabe brauchen.<br />
Denn die altbewährte Administratorenweisheit<br />
nach der „99 Prozent der<br />
Fehlerquelle vor der Tastatur sitzen“ gilt<br />
nicht selten auch in jenen Fällen, in denen<br />
es heißt: „das Internet funktioniert nicht“.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Doch nicht immer ist die Lösung harmlos.<br />
Und betrachtet man die stetig steigende<br />
Flut an Spammails, mit denen die<br />
Briefkästen der Verwaltungsmitarbeiter<br />
überflutet und die Server der Verwaltung<br />
belastet werden, wird der Ernst der<br />
Lage deutlich. Insgesamt gelangen täglich<br />
mehr als zehn Millionen eingehende,<br />
als auch ausgehende Mails an die<br />
Mailserver des <strong>IT</strong>DZ <strong>Berlin</strong>. Im August<br />
2008 gingen im Durchschnitt pro Tag<br />
10,2 Millionen Mails am zentralen Server<br />
ein. Davon wurden an der ersten Filterstufe bereits 99,6 Prozent abgewiesen. An<br />
der zweiten Stufe wurden weitere 13.400 als Spams erkannt und markiert oder wegen<br />
Virenbefalls verworfen. Insgesamt waren also etwa vier Promille der eingehenden<br />
Mails nicht als Spam erkennbar, und konnten den Empfängern zugestellt werden.<br />
Die Arbeit der Administratoren ist ein ständiger Wettlauf mit Spammern und<br />
Hackern, den sie ob ihrer guten Hard- und Software sowie ihrem gut ausgebildeten<br />
Support meist gewinnen. Den Kunden des <strong>IT</strong>DZ <strong>Berlin</strong> werden die Kosten für<br />
diesen rundum Service als Betriebskosten in Rechnung gestellt. Bei Bedarf, wie<br />
beispielsweise während der sechs Wochen der WM 2006, auch 24 Stunden am Tag.<br />
Ein Aufwand der sich durchaus lohnt.<br />
Verteidigungsregeln<br />
Ohne die Mitarbeit der an das Landesnetz angeschlossenen Behörden <strong>Berlin</strong>s blieben<br />
letztendlich auch 24-Stunden-Schichten wirkungslos. Denn das <strong>IT</strong>DZ <strong>Berlin</strong> sichert<br />
das <strong>Berlin</strong>er Landesnetz lediglich gegen Angriffe aus dem Internet ab. Darüber<br />
hinaus ist aber jede Behörde rechtlich dazu verpflichtet, ihre Daten zu schützen und<br />
ihr eigenes lokales Netzwerk gegenüber dem Landesnetz abzusichern.<br />
Doch der Schutz der Bürgerdaten vor elektronischen Angriffen genießt leider noch<br />
nicht in allen Behörden oberste Priorität. Dabei kann das <strong>IT</strong>DZ <strong>Berlin</strong> die Institutionen<br />
der Hauptstadtverwaltung auch in diesen Fällen mit seiner „Systemanalyse <strong>IT</strong>-<br />
Sicherheit“ unterstützen. Sie zeigen den Schutzbedarf der Daten detailliert auf und<br />
bieten Lösungsvorschläge zur Sicherung des lokalen Netzes.<br />
Foto: ktsdesign<br />
Aber auch bei einem perfekten Zusammenwirken aller angeschlossenen Institutionen<br />
bleibt der tägliche Kampf um die Sicherung des Landesnetzes spannend. Denn<br />
das Interesse von Spam-Mailern und Hackern am Netzzugang wird nicht erlahmen<br />
sondern zunehmen. Die Sicherheitsspezialisten im <strong>IT</strong>DZ <strong>Berlin</strong> sind sich dessen<br />
bewusst. „Diesen Guerillakrieg können wir nur gewinnen, wenn wir gut ausgebildet,<br />
täglich trainiert und mit den besten Systemen ausgestattet sind. Aber das Wichtigste<br />
dabei ist: Ruhe bewahren!“ Betriebsmanager Thomas Schütze bekam jüngst zum<br />
Geburtstag eine technisch ausgefeilte Armbanduhr geschenkt: natürlich mit integriertem<br />
Pulsmesser.<br />
KATRIN DIRKSEN<br />
<strong>IT</strong>DZ <strong>Berlin</strong>, Pressestelle<br />
<br />
3/08 5
<strong>IT</strong>DZ <strong>Berlin</strong><br />
modernisiert PKI<br />
<strong>Berlin</strong> - Eine Public Key Infrastructure,<br />
kurz PKI, ist eine<br />
Sicherheitsinfrastruktur, die dazu<br />
beiträgt, die elektronische Kommunikation<br />
durch den Einsatz von Zertifikaten<br />
zu schützen. Mit einer PKI werden digitale<br />
Zertifikate ausgestellt, verteilt und<br />
geprüft. Mit diesen Zertifikaten - auch<br />
digitale Ausweise genannt - werden <strong>IT</strong>-<br />
Anwendungen wie E-Mails, Client-Server-Verbindungen<br />
oder VPN-Verschlüsselung<br />
auf einem äußerst hohen<br />
Niveau abgesichert.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Nach dem Prinzip „ we-use-what-wesell“<br />
ist die PKI seit vielen Jahren die<br />
Basis für eine sichere hausinterne Kommunikation<br />
im <strong>IT</strong>DZ <strong>Berlin</strong>. Die Produkte SNZ, BeLa-Zugang Einzelplatz, BeLa-<br />
Zugang DSL sowie viele Verfahren stützen sich auf eine PKI.<br />
Sicherer, besser und mehr Funktionen durch neue PKI<br />
Ausgehend von gestiegenen PKI-Anforderungen – gerade aus dem Microsoft-<br />
Bereich – zeigte sich, dass derzeitige im Einsatz befindliche PKI nicht zukunftssicher<br />
sind. Daher wurde im <strong>IT</strong>DZ <strong>Berlin</strong> eine Gegenüberstellung von PKI-Werkzeugen<br />
zur Erzeugung von Zertifikaten vorgenommen.<br />
Ergebnis der Gegenüberstellung war, dass mit einer neuen PKI mehr Funktionen<br />
abgedeckt werden können als mit einer herkömmlichen PKI. Dies gilt insbesondere<br />
für den Bereich des Active Directories (AD), wie das Windows Logon, PKI für<br />
mehrere Forests, Smart Card Anmeldung am AD oder die Integration einer Kunden-<br />
Zertifizierungsstelle innerhalb der Windows-PKI. Außerdem ist mit einer moderneren<br />
PKI das Roll-Out von Zertifikaten im <strong>IT</strong>IS-Umfeld erheblich leichter zu realisieren.<br />
Risiko von Sicherheitslücken drastisch<br />
reduziert<br />
Die PKI ermöglicht den Einsatz einer<br />
digitalen Signatur und schützt die<br />
computergestützte Kommunikation<br />
mittels Zertifikaten vor unberechtigter<br />
Einsichtnahme und Veränderung. Die<br />
Authentizität des angegebenen Kommunikationspartners<br />
kann geprüft und<br />
die Echtheit der Dokumente zweifelsfrei<br />
nachgewiesen werden. Die Möglichkeit<br />
nachzuvollziehen, wer ein Dokument<br />
unterzeichnet hat, ist gleichbedeutend<br />
mit einer persönlich geleisteten<br />
Unterschrift im 4-Augen-Prinzip und<br />
schafft die uneingeschränkte Vertrauensbasis<br />
in der fast papierlosen Dokumentation.<br />
Darüber hinaus kann der Zugriff<br />
auf vertrauliche, sensible Informationen<br />
innerhalb des <strong>IT</strong>-Betriebs sicher<br />
kontrolliert werden.<br />
Die damit verbundenen beschleunigten<br />
Prozesse erhöhen die Service-Qualität<br />
und sparen den Anwendern Zeit. Sowohl<br />
in der kostenintensiven Recherche<br />
als auch in der Abwicklung von Vorgängen.<br />
PKI seit vielen Jahren Standard bei<br />
<strong>IT</strong>DZ <strong>Berlin</strong>-Produkten<br />
Projekt „Erneuerung PKI“ startete im zweiten Quartal 2008<br />
Um die aktuellen BSI-Sicherheitsanforderungen erfüllen und weitere Funktion<br />
anbieten zu können, wurde die Entscheidung zur Weiterentwicklung durch Einsatz<br />
einer modernisierten PKI im <strong>IT</strong>DZ <strong>Berlin</strong> getroffen.<br />
Ziel ist es, in Zukunft die Sicherung aller gewünschten und notwendigen Funktionen<br />
über eine bestmögliche PKI anzubieten und die spätere Ablösung der gegenwärtigen<br />
PKI einzuleiten. Zu Beginn des kommenden Jahres sollen alle Zertifikate mit der neu<br />
geschaffenen PKI ausgestellt werden.<br />
Diese Wandlung ermöglicht langfristig den gestiegenen und strengen Anforderungen<br />
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) schnell<br />
nachzukommen und gerecht zu werden.<br />
Einsatzgebiete<br />
Foto: JerryL4<br />
IPSec • SSL • X.509 • SmartCards • Token Management Systeme • Kerberos<br />
PPTP • L2TP/IPSec • TLS • EFS •S/MIME<br />
RÜDIGER SNIEHOTTA / SUSANNE HELDT / BEATRICE BENDIG<br />
Produktmanagement <strong>IT</strong>DZ <strong>Berlin</strong><br />
<br />
3/08 6
Neuer Standard 100-4<br />
vom Bundesamt für<br />
Sicherheit in der<br />
Informationstechnik<br />
(BSI)<br />
Behörden und Verwaltungen sowie<br />
Wirtschaftsunternehmen<br />
sind hochgradig abhängig vom<br />
Funktionieren von Versorgungsnetzen.<br />
Dazu gehören nicht nur Energie-, Wasser-<br />
und sonstige Infrastrukturnetze sondern<br />
auch Informations- und Kommunikationsnetze.<br />
Durch immer stärkere<br />
Zentralisierung von Aufgaben,<br />
Geschäftsprozessen und Standorten<br />
steigt die Abhängigkeit von einzelnen<br />
spezialisierten Standorten. Die Einführung<br />
von Notfallmanagement-Prozessen<br />
ist deshalb von großer Bedeutung<br />
für die Wiederherstellung kritischer<br />
Geschäftsprozesse nach einem Notfall<br />
(Krise). Mit dem neuen BSI-Standard<br />
100-4 (Notfallmanagement) soll Verantwortlichen<br />
ein Instrumentarium zur<br />
Hand gegeben werden, um die Einführung<br />
von Notfallmanagement-Prozessen<br />
zu vereinfachen.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Grundschutz. Die Neuauflage verschiebt den Blickwinkel von der reinen <strong>IT</strong>-<br />
Sicherheit zur Informationssicherheit; außerdem wurden die Standards um<br />
Datenschutzaspekte erweitert.<br />
Was wird... Neuer BSI-Standard 100-4 (Notfallmanagement)<br />
Noch in der Entwurfsphase befindet sich ein neues Dokument. Mit dem BSI-<br />
Standard 100-4 (Notfallmanagement) soll ein systematischer Weg aufgezeigt werden,<br />
um bei Notfällen der verschiedensten Art adäquat und effizient reagieren und die<br />
wichtigsten Geschäftsprozesse schnell wieder aufnehmen zu können.<br />
Aktuell findet sich die Version 0.9 für alle Interessenten zum Download auf den<br />
Seiten des BSI (http://www.bsi.bund.de/literat/bsi_standard/bsi-standard_100-<br />
4_v090.pdf). Bis zum 15. September 2008 waren Anwender aufgerufen, zur Optimierung<br />
beizutragen und fachliche Kommentare und Anregungen zum neuen Standard<br />
an das BSI zu senden. Außerdem will das BSI der Öffentlichkeit praxisgerechte<br />
Hilfsmittel kostenlos bereitstellen und sucht dazu Vorlagen und Beispiele, die beim<br />
Aufbau eines Notfallmanagements genutzt werden können (beispielsweise Templates<br />
für die Durchführung einer Business Impact Analyse, Risikoanalysen oder auch<br />
Leitlinien für das Notfallmanagement).<br />
Was war.…<br />
Neben den Grundschutzkatalogen hat<br />
das BSI einige Standards definiert, die<br />
sich vor allem mit der Umsetzung von<br />
<strong>IT</strong>-Sicherheitsplanungen und der Methodik<br />
zu den Grundschutzkatalogen<br />
befassen. Dies waren bislang:<br />
• BSI-Standard 100-1 (Managementsysteme<br />
für Informationssicherheit<br />
(ISMS)<br />
• BSI-Standard 100-2 (<strong>IT</strong>-Grundschutz-Vorgehensweise)<br />
• BSI-Standard 100-3 (Risikoanalyse<br />
auf der Basis von <strong>IT</strong>-<br />
Grundschutz)<br />
Diese drei Standards wurden am<br />
23.6.2008 in zweiter Auflage veröffentlicht<br />
und bilden die Grundlage für den<br />
nach ISO 27001 ausgerichteten <strong>IT</strong>-<br />
Wichtige Anlaufstelle zum Thema Sicherheit: Bundesamt für Sicherheit in der<br />
Informationstechnik (BSI) - http://www.bsi.bund.de/<br />
Nach Ablauf der Eingabefrist werden diese Eingaben geprüft und ggf. eingearbeitet,<br />
so daß in absehbarer Zeit die finale Version herausgegeben werden dürfte. Voraussichtlich<br />
jedoch wird sich an dieser Version nichts Grundlegendes mehr ändern.<br />
Grund genug, den neuen Standard vorzustellen und sich näher mit seinen Inhalten<br />
zu beschäftigen.<br />
Handlungsbedarf im Normendschungel<br />
Bisher wurde das Thema Notfallmanagement im rein technisch ausgerichteten<br />
Grundschutzbaustein 1.3 „Notfallvorsorge-Konzept“ behandelt. Damit war <br />
3/08 7
aber keine Betrachtung eines<br />
Prozessregelkreises verbunden. Deshalb<br />
sah es das BSI als erforderlich an, für<br />
diesen Bereich mit dem Standard 100-4<br />
angemessene Vorgaben zu entwickeln,<br />
die sich in die Standards 100-2 und 100-<br />
3 integrieren. Ein weiterer Grund dürfte<br />
die Tatsache sein, das nach Untersuchungen<br />
des TÜV und auch anderer<br />
Organisationen nur ca. 15% aller befragten<br />
Unternehmen überhaupt über<br />
einen Notfallplan - geschweige denn ein<br />
Notfallmanagement - verfügen.<br />
Vergleichbare Standards gibt es bislang<br />
nur in den USA (FEMA NFPA 1600:<br />
http://www.fema.gov/pdf/emergency/<br />
nims/fs_standards_010407.pdf) und<br />
Großbritannien (BS25999-1 „Business<br />
Continuity Management“: http://<br />
www.25999continuity.com/pas56.htm).<br />
Erwähnung findet das Thema außerdem<br />
in <strong>IT</strong>IL, den Public Available<br />
Specification 77 und NIST 800-34. Der<br />
britische Standard BS25999 diente für<br />
die Ausgestaltung des Notfallmanagements<br />
zwar als Basis, aber das BSI versuchte,<br />
die Stärken der verschiedenen<br />
bereits bestehenden Standards zu übernehmen<br />
und Synergien zu nutzen. Man<br />
erreichte dabei eine vollständige Kompatibilität<br />
mit dem britischen Standard<br />
BS 259999-2. Allerdings beschreiben die<br />
Briten lediglich abstrakte Vorgehensweisen<br />
- der BSI-Standard 100-4 jedoch<br />
gibt konkrete Hinweise zur Umsetzung<br />
und scheint dadurch als Hilfsmittel geeigneter.<br />
Inhalte<br />
Für die Gestaltung eines Notfallmanagements<br />
ist ein systematisches<br />
Vorgehen aufbauend auf dem <strong>IT</strong>-<br />
Sicherheitsprozeß notwendig. Dazu beschreibt<br />
der BSI-Standard 100-4 folgende<br />
Phasen zum Aufbau und Betreiben<br />
des Notfallmanagements:<br />
• Planung und Konzeption der<br />
Notfallvorsorge<br />
• Erstellung eines Notfallhandbuchs<br />
zur Notfallbewältigung<br />
• Etablierung und Pflege einer<br />
Notfallmanagement-Kultur<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
• Planung und Durchführung von Übungen und Tests<br />
• Permanente Aufrechterhaltung des Notfallmanagements<br />
Planung/Konzeption<br />
Zur Einführung sollte eine Leitlinie (Policy) zum Notfallmanagement erstellt werden,<br />
die von der Unternehmensleitung initiiert und freigegeben wird. Die Geschäftsführung<br />
sollte für Etablierung und Aufrechterhaltung des Notfallmanagements<br />
verantwortlich sein. Dann müssen weitere organisatorische Voraussetzungen geschaffen<br />
werden, indem Rollenbeschreibungen erstellt und Verantwortliche benannt<br />
werden.<br />
Voraussetzung für die weitere Einführung des Notfallmanagements ist außerdem<br />
eine Business-Impact-Analyse (BIA), die weit über die Schutzbedarfsfeststellung des<br />
BSI hinaus geht. Ziel dabei ist es, kritische Geschäftsprozesse und zugehörige<br />
Ressourcen und „single points of failure“ zu identifizieren. Damit sind Ressourcen<br />
gemeint, deren Ausfall dazu führt, daß Geschäftsprozesse nicht mehr durchgeführt<br />
werden können. Einer der wichtigsten Punkte dabei ist die Ermittlung der maximal<br />
tolerierbaren Ausfallzeiten, die sich aus den zu erwartenden monetär zu beziffernden<br />
Schäden ergeben. Auch vertragliche Anforderungen (SLAs) oder zu erwartender<br />
Image-Verlust können als Faktoren bei der Berechnung hinzu gezogen werden.<br />
An die BIA schließt sich eine Risikoanalyse an. Festgehalten wird dabei, welche<br />
Risiken bzw. Schwachstellen und Bedrohungen auf die als kritisch erkannten<br />
Ressourcen einwirken. Ihnen muß mit Notfallvorsorgestrategien und –maßnahmen<br />
soweit begegnet werden, dass Risiken und Bedrohungen als tragbar gelten können.<br />
Zur Umsetzung der Strategie werden konkrete Maßnahmen in einem Notfallvorsorgekonzept<br />
beschrieben und umgesetzt.<br />
Notfallhandbuch<br />
Foto: Sean Gladwell<br />
Ein Notfallhandbuch ist zur schnellen Bewältigung von Krisen zu erstellen. Im BSI-<br />
Standard 100-4 findet sich ein Beispiel für die Strukturierung eines Notfallhandbuchs<br />
und Angaben darüber, welche Inhalte mindestens zu beschreiben sind. Im folgenden<br />
die Kerninhalte:<br />
<br />
3/08 8
• Krisenmanagement:<br />
Welche Aufgaben hat ein Krisenstab?<br />
• Alarmierungsplan und Meldewege:<br />
Welches Mitglied eines Notfallteams<br />
kann über welche Medien<br />
alarmiert werden?<br />
• Wiederanlauf: Welche Maßnahmen<br />
müssen umgesetzt werden, um in<br />
den Notbetrieb zu gelangen?<br />
• Notbetrieb: Wie wird der Notbetrieb<br />
kritischer Geschäftsprozesse<br />
gesichert?<br />
• Wiederherstellung: Welche Maßnahmen<br />
müssen umgesetzt werden,<br />
um wieder in den Normalbetrieb<br />
zu kommen?<br />
• Rückkehr in den Normalbetrieb:<br />
Ab welchem Zeitpunkt kann mit<br />
welchen Schritten wieder in den<br />
Normalbetrieb zurückgekehrt<br />
werden?<br />
Notfallmanagement-Kultur<br />
Wie andere unternehmensübergreifende<br />
Themen auch (z.B. Arbeits- oder <strong>IT</strong>-<br />
Sicherheit) sollte das Notfallmanagement<br />
fester Bestandteil der Unternehmenskultur<br />
werden. Der BSI-Standard 100-4<br />
zeigt dazu Maßnahmen zur Umsetzung<br />
wie beispielsweise Sensibilisierung und<br />
Schulung der Mitarbeitenden auf.<br />
Übungen und Tests<br />
Übungen und Tests sollten durchgeführt<br />
werden, um die Wirksamkeit der festgelegten<br />
Maßnahmen und Verfahren zur<br />
Notfallbewältigung festzustellen. Dies<br />
gilt sowohl für technische als auch für<br />
organisatorische Maßnahmen. Auch das<br />
Notfallmanagementteam wird durch das<br />
Üben von Abläufen geschult. Im BSI-<br />
Standard 100-4 finden sich Angaben<br />
darüber, wie Übungspläne- und Konzepte<br />
strukturiert sein sollten. Auch die verschiedenen<br />
Testarten und deren inhaltliche Ausgestaltung<br />
werden beschrieben.<br />
Aufrechterhaltung des Notfallmanagements<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Das Notfallmanagement wird nach dem<br />
PDCA-Zyklus (Plan-Do-Check-Act) einer<br />
regelmäßigen Revision unterzogen.<br />
Dazu zählt die Aktualisierung der Dokumente<br />
ebenso wie die Überprüfung<br />
und Pflege von Notfallvorsorgemaßnahmen.<br />
Zusätzlich sollte eine regelmäßige<br />
Bewertung der Angemessenheit des<br />
Notfallmanagements erfolgen, um<br />
Verbesserungspotential erkennen und<br />
umsetzen zu können. Auch Wirtschaftlichkeitsbetrachtungen<br />
dürfen nicht fehlen.<br />
Auf die Plätze…<br />
Das BSI konkretisiert und differenziert<br />
mit dem neuen Standard 100-4 die sich<br />
aus der Grundschutz-Vorgehensweise<br />
ergebenden Aussagen zum Thema<br />
Notfallmanagement. So kann jede Institution<br />
in die Lage versetzt werden,<br />
bei vollständiger Umsetzung des Standards<br />
und der korrespondierenden Bausteine<br />
der Grundschutzkataloge ein effizientes<br />
Notfallmanagement aufzubauen.<br />
KAI OSTERHAGE<br />
<strong>IT</strong>-Sicherheitsbeauftragter<br />
<strong>IT</strong>DZ <strong>Berlin</strong><br />
Sicherheit als<br />
Teamaufgabe<br />
<br />
Düsseldorf - In allen Unternehmen<br />
haben die Sicherheits<br />
beauftragten die gleiche Mission:<br />
die geschäftskritischen Posten wie<br />
Daten und Vermögen und anderes zu<br />
schützen. Ob es nun darum geht, dass<br />
nur autorisierte Mitarbeiter ein Gebäude<br />
betreten oder auf ein Netzwerk zugreifen,<br />
sowohl beim physischen als auch<br />
beim logischen (System-)Zugang dreht<br />
sich alles darum, die richtigen Personen<br />
reinzulassen. Und nur die Richtigen.<br />
Beide Bereiche verfolgen dasselbe Ziel,<br />
nähern sich diesem aber auf unterschiedlichem<br />
Weg und in den meisten Unternehmen<br />
auch von unterschiedlichen<br />
Stockwerken, sprich Abteilungen, aus<br />
an. Marina Walser, Director Identity &<br />
Security Management bei Novell Central<br />
Europe, untersucht, ob die strikte Trennung<br />
noch zeitgemäß ist.<br />
Das externe Beraterteam, das drei Monate<br />
lang beim Kunden ein- und ausgegangen<br />
ist, hat das Projekt erfolgreich<br />
abgeschlossen. Der Projektleiter gibt dem<br />
<strong>IT</strong>-Verantwortlichen im Unternehmen<br />
Bescheid, dieser löscht umgehend die<br />
Zugriffe der Berater auf das firmeninterne<br />
Netzwerk und andere vertrauliche<br />
Daten.<br />
Foto: Thomas Perkins<br />
Eigentlich ist alles bestens und zu einem<br />
sauberen Abschluss gebracht. Aber was<br />
ist eigentlich mit den Keykarten? Sind<br />
die alle zurückgegeben bzw. gesperrt<br />
worden? Mitnichten. Die Abteilung, die<br />
für die Netzwerkzugänge, das heißt den<br />
logischen Zugriff, zuständig ist, hat nicht<br />
automatisch der Abteilung für physischen<br />
Zugriff Bescheid gegeben. Der<br />
Beraterfirma wird natürlich keinerlei böse<br />
Absicht unterstellt, wenn nicht alle<br />
Keykarten am letzten Projekttag auftauchen.<br />
Schließlich sind sie für ihre Arbeit<br />
gut bezahlt worden und werden die<br />
Kundenbeziehung auf keinen Fall gefährden.<br />
Eine mitgenommene Keykarte lässt<br />
ohnehin noch längst nicht auf <br />
3/08 9
Hintergedanken schließen - gerade<br />
Berater haben nicht selten eine wahre<br />
Sammlung an Hotelzimmer-Keykarten,<br />
die sie aus Versehen eingepackt haben.<br />
Kein Grund zur Besorgnis, die sind<br />
ohnehin wert- und nutzlos und werden<br />
dann einfach bei nächster Gelegenheit<br />
entsorgt. Beim Verlassen eines Hotels<br />
beziehungsweise der Begleichung der<br />
Rechnung wird die Keykarte sofort gelöscht.<br />
Das kann zwar unpraktisch sein,<br />
wenn der Gast etwas im Zimmer vergessen<br />
haben sollte und noch einmal dorthin<br />
zurück möchte, ist aber sicherheitstechnisch<br />
äußerst lobenswert.<br />
So einfach geht das in einem Unternehmen<br />
leider nicht. Eine Keykarte ist<br />
oftmals mit den Daten des Nutzers verknüpft,<br />
damit auch nachgewiesen werden<br />
kann, wann dieser sich wo aufgehalten<br />
hat und warum er zum Beispiel gerne<br />
mal nachts das Büro aufsucht.<br />
Die aus Versehen eingesteckte Zutrittskarte<br />
für das Unternehmen ist beim seriösen<br />
Dienstleister natürlich eigentlich<br />
in guten Händen. Was aber, wenn einer<br />
der Berater auf einmal die Firma wechselt<br />
und noch eine Rechnung offen hat -<br />
ob nun mit dem Kunden oder dem eigenen<br />
Arbeitgeber. Auf jeden Fall ist eine<br />
Sicherheitslücke entstanden. Diese Art<br />
von Lecks entstehen nicht nur durch die<br />
Einbeziehung Externer. Mal angenommen,<br />
ein Mitarbeiter verlässt das Unternehmen,<br />
gibt seine physische Zutrittskarte<br />
ordnungsgemäß ab und probiert<br />
aus Spaß aus, ob er vom privaten Rechner<br />
von zuhause aus noch immer auf das<br />
Unternehmensnetzwerk zugreifen kann<br />
- in vielen Fällen kann er. Das sollte nicht<br />
mal im Spaß möglich sein.<br />
In den meisten Unternehmen gibt es<br />
nach wie vor unterschiedliche Systeme,<br />
in denen der Status eines Mitarbeiters<br />
festgehalten ist und die darauf aufbauend<br />
Aktionen auslösen wie Karte sperren,<br />
Zugang löschen, Zahlungen einstellen<br />
etc. Diese Trennung der physischen<br />
und der <strong>IT</strong>-Sicherheitsabteilungen in<br />
Unternehmen ist traditionell gewachsen.<br />
Zunehmende Risiken und Gefahren sowie<br />
staatliche Vorschriften verlangen<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
aber heute die enge Zusammenarbeit der beiden Abteilungen. Vorreiter bei der<br />
Zusammenführung sind Institutionen und Organisationen aus dem öffentlichen<br />
Bereich, die Industrie zieht langsam nach. Die Kombination der physischen und der<br />
digitalen Sicherheitswelt hat viele Vorteile: Der physische Zugang zu einem Gebäude<br />
kann eng mit dem logischen Zugriff auf Computer und Netzwerkressourcen<br />
gekoppelt werden. Unternehmen können so Sicherheitsrisiken minimieren und<br />
gleichzeitig Geld und Zeit sparen.<br />
Grundlage dafür ist ein Identitätsmanagement-System, das mit einer Plattform für<br />
die Kontrolle von physischem Zugriff integriert ist. Damit können Rollen verwaltet<br />
werden und die richtigen Personen für die jeweiligen Zugriffe und Zugänge<br />
identifiziert werden. Auf diese Weise kann eine einheitliche Sicherheitsrichtlinie für<br />
das gesamte Unternehmen ausgerollt werden. Sicherheitssilos gehören damit der<br />
Vergangenheit an. Identitätsinformationen müssen zudem nicht mehr manuell in<br />
verschiedenen Systemen gepflegt werden. Nicht zuletzt bei Firmenzusammenschlüssen<br />
und -übernahmen, die meist mit schnellen Mitarbeiterveränderungen<br />
einhergehen, wird dadurch Zeit gewonnen. Für die manuelle Pflege in verschiedene<br />
Systeme bleibt da keine Zeit. Und zudem haben alle Sicherheitsmitarbeiter auf diese<br />
Weise eine zentrale Anlaufstelle für Nutzerinformationen aller Art und Abteilungen.<br />
Foto: doug Olson<br />
Es ist natürlich nicht damit getan, die beiden Abteilungen im Gebäude auf eine Etage<br />
ziehen zu lassen und darauf zu hoffen, dass so die Zusammenarbeit verbessert wird.<br />
Grundlage ist eine Kombination der Plattform für Zugriffskontrolle mit einer<br />
Identitätsmanagement-Lösung. So kann sichergestellt werden, dass der Zugriff<br />
sowohl auf physische als auch auf logische Ressourcen mit der Nutzeridentität<br />
verknüpft ist und nur autorisierte Personen tatsächlich Zugriff erhalten. Weit vorne<br />
auf der Agenda sollte die Automatisierung der Nutzer-Provisionierung stehen. Die<br />
Abteilungen werden dadurch von der manuellen Pflege entlastet, sparen Zeit und<br />
Geld ein. Dabei ist es nicht erforderlich, beide Abteilungen komplett ineinander zu<br />
integrieren. Jede Abteilung hat ihre Berechtigung im Unternehmen. Die Gebäudesicherheit<br />
ist schließlich nicht nur für die Zutrittssysteme verantwortlich und die <strong>IT</strong>-<br />
Security nicht nur für die Provisionierung der Mitarbeiter. Im Team kann aber mit<br />
weniger Aufwand gewährleistet werden, dass wirklich nur die richtigen Personen<br />
reinkommen - von der Eingangstür bis zur Computertastatur. (PB)<br />
<br />
3/08 10
<strong>IT</strong>-Sicherheit oft von innen<br />
bedroht<br />
Ergebnisse der Studie<br />
„<strong>IT</strong>-Security 2008“<br />
München - In der „<strong>IT</strong>-Security<br />
2008“ haben InformationWeek<br />
und research+consulting, die<br />
Marktforschungsabteilung des Verlags<br />
CMP-WEKA, unter anderem die Herkunft<br />
von Sicherheitsverstößen in Unternehmen<br />
untersucht. Eine oft unterschätzte<br />
Art der Bedrohung zählt zu den<br />
größten Gefahrenquellen: die Mitarbeiter.<br />
Dabei zeigen die Ergebnisse bei der<br />
Frage nach der Herkunft von Sicherheitsverstößen<br />
ein gewohntes Bild. Die befragten<br />
<strong>IT</strong>-Verantwortlichen sehen in<br />
der Bedrohung von außen die größte<br />
Gefahr. Sie schätzen, dass die Angriffe<br />
auf Unternehmen zu 24,9 Prozent von<br />
innen und zu 75,1 Prozent von außen<br />
kommen.<br />
Doch bei der Frage nach der Art der<br />
Sicherheitsverstöße und den Angriffsmethoden<br />
ergibt sich Erstaunliches:<br />
„Unbeabsichtigte Fehlkonfiguration/<br />
menschliches Versehen“ ist hier die<br />
zweithäufigste Antwort. Fast die Hälfte<br />
der Befragten (44,9 Prozent) gab an,<br />
solche Verstöße „von innen“ registriert<br />
zu haben. Von der äußeren Bedrohung<br />
durch Computerviren, Würmer, Trojanische<br />
Pferde und Spam sind 63,4 Prozent<br />
(häufigste Antwort) betroffen. Es<br />
folgen missbrauchte E-Mail-Adressen<br />
(von 35,9 Prozent genannt), Phishing<br />
(20,2 Prozent) und externe Denial-of-<br />
Service-Attacken (15,4 Prozent).<br />
Menschliche Fehleinschätzungen, so<br />
zeigen die Daten, sind auch die häufigste<br />
Ursache für das Scheitern von<br />
Sicherheitsinvestitionen und -projekten<br />
in Unternehmen. Allerdings steht hier<br />
nicht mehr wie im Jahr zuvor das mangelnde<br />
Risikobewusstsein der Geschäftsführung<br />
beziehungsweise der Budgetentscheider<br />
als häufigste Antwort an der<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Spitze (von 29,3 Prozent der Befragten genannt), sondern das der Mitarbeiter und<br />
Anwender (von 33,1 Prozent genannt).<br />
Im Jahr 2007 hatten noch 33,4 Prozent der Befragten das mangelnde Risikobewusstsein<br />
der Unternehmensführung als Grund für das Scheitern von Sicherheitsmaßnahmen<br />
angegeben und nur 27,4 Prozent das der Mitarbeiter. Vielen Unternehmen<br />
fehlt es offenbar nach wie vor an finanziellen Mitteln für eine bessere Datensicherheit:<br />
28,8 Prozent der Befragten gaben an, schlicht über kein Budget für<br />
Sicherheitsinvestitionen und -projekte zu verfügen.<br />
In der Studie „<strong>IT</strong>-Security“ untersuchen Information Week und research+ consulting<br />
jährlich Sicherheitsverstöße und die Entwicklung der <strong>IT</strong>-Sicherheit in Unternehmen.<br />
An der „<strong>IT</strong>-Security 2008“ haben 468 <strong>IT</strong>-Manager und Sicherheitsverantwortliche<br />
von kleinen, mittelständischen und Großunternehmen teilgenommen. (OTS) <br />
Professionelle Datenspione wühlen zuerst im Müllcontainer, ehe sie in<br />
die <strong>IT</strong>-Anlage einbrechen<br />
<strong>IT</strong>-Angriffe aus dem Müll<br />
Bonn - Müll ist für professionelle Datenspione pures Gold. „In den Müll<br />
containern von Unternehmen finden sie nicht selten die Eintrittskarten zur<br />
Datenverarbeitung des Betriebs“, warnt der <strong>IT</strong>-Informationsdienst „m<strong>IT</strong><br />
Sicherheit“ des Fachverlags für Computerwissen. Aufkleber auf achtlos weggeworfenen<br />
Hardwareverpackungen verraten Serien- und Servicenummern, mit denen<br />
beim Hersteller problemlos Geräte- und Konfigurationseinzelheiten abgerufen<br />
werden können. Handbücher aus dem Müll sprechen Bände darüber, welche Hardund<br />
Software eingesetzt wird. Angreifer finden so gezielt Komponenten mit bekannten<br />
Schwachstellen, ohne auf die Systeme selber zuzugreifen. Zudem sind CDs,<br />
defekte USB-Sticks und ausrangierte Festplatten wahre Fundgruben für Wirtschaftsspione,<br />
die hier binnen Minuten auch gelöschte Dateien wieder sichtbar machen.<br />
Foto: Stephen VanHorn<br />
Das systematische Durchforsten von Müll – Trashing oder Dumpster Diving<br />
genannt – ist nach Erkenntnissen von „m<strong>IT</strong> Sicherheit“ (www.mit-sicherheit.de)<br />
Bestandteil der Informationsrecherche eines professionell vorbereiteten Angriffs <br />
3/08 11
auf eine <strong>IT</strong>-Anlage. Anfällig für<br />
Trashing-Angriffe sei praktisch jedes Unternehmen,<br />
das keine eindeutigen Regeln<br />
für den Umgang mit vermeintlichem<br />
Müll erlässt. Geschieht dies nicht,<br />
könne sogar ein kleiner Post-It-Zettel<br />
mit entsprechenden Notizen die <strong>IT</strong>-Sicherheit<br />
gefährden, vorbei an Firewalls<br />
und anderen technischen Abschottungsmaßnahmen.<br />
(PB)<br />
<br />
Fast vier Millionen<br />
Opfer von Computerund<br />
Internet-<br />
Kriminalität<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Laut der Befragung nutzen knapp 80<br />
Prozent aller 72 Millionen Deutschen<br />
über 14 Jahre privat oder beruflich einen<br />
Computer. Zwei Prozent der Befragten<br />
gaben an, Viren hätten ihren Computer<br />
beschädigt. Je ein Prozent aller Nutzer<br />
wurden Opfer bei einer Online-Auktion<br />
oder beim Online-Banking. Drei Prozent<br />
gaben Schäden „durch sonstige Umstände“ an, also beispielsweise durch<br />
unseriöse Internet-Dialer. Eine gute Sicherheitsausstattung ist besonders wichtig<br />
beim Umgang mit persönlichen Daten, etwa beim Internet-Banking oder Online-<br />
Shopping.<br />
„Ein modernes Anti-Viren-Programm und eine so genannte Firewall, die den<br />
Rechner vor schädlichen Dateien aus dem Netz schützen, müssen vor der ersten<br />
Web-Sitzung installiert werden“, sagte Kempf. „Auch die Verschlüsselung wichtiger<br />
privater Daten auf der Festplatte wie auch die von E-Mails mit vertraulichen Inhalten<br />
sollten gängige Praxis sein.“<br />
Die Befragung ergab jedoch, dass Sicherheitsprogramme noch immer nicht zum<br />
Standard gehören. Zwar gaben 83 Prozent aller User an, ein Virenschutzprogramm<br />
auf ihrem privaten Rechner installiert zu haben. Aber nur 67 Prozent nutzten eine<br />
Firewall, lediglich 28 Prozent ein Verschlüsselungsprogramm. 7 Prozent der Nutzer<br />
gaben an, keines dieser Programme zu verwenden, 4 Prozent machten keine<br />
Angaben.<br />
<strong>Berlin</strong> - Fast vier Millionen Deutsche<br />
sind schon einmal Opfer von<br />
Computer-Kriminalität geworden.<br />
Sieben Prozent aller Computernutzer<br />
ab 14 Jahre haben bereits einen finanziellen<br />
Schaden beispielsweise durch<br />
Viren, bei Online-Auktionen oder<br />
Online-Banking erlitten. Das teilte der<br />
Bundesverband Informationswirtschaft,<br />
Telekommunikation und neue Medien<br />
(B<strong>IT</strong>KOM) im Juli 2008 in <strong>Berlin</strong> mit.<br />
Grundlage der Angaben ist eine repräsentative<br />
Umfrage des Meinungsforschungsinstituts<br />
Forsa im Auftrag des<br />
B<strong>IT</strong>KOM. „Bei gut 90 Prozent aller<br />
Computernutzer ist noch nie ein Schaden<br />
entstanden. Dennoch dürfen wir<br />
mit dieser scheinbar geringen Schadensquote<br />
nicht zufrieden sein. Die absolute<br />
Zahl der Geschädigten ist einfach viel<br />
zu hoch“, sagte Prof. Dieter Kempf,<br />
Mitglied im B<strong>IT</strong>KOM-Präsidium. „Wir<br />
müssen weiterhin regelmäßig die Anwender<br />
über technische Schutzmöglichkeiten<br />
und richtiges Verhalten<br />
im Netz aufklären.“<br />
www.sicher-im-netz.de<br />
Auffällig: Frauen nutzen diese Programme deutlich seltener als Männer. „Surfer<br />
ohne Sicherheitsprogramme bringen sich und andere in Gefahr. Ist der eigene<br />
Rechner mit Viren infiziert, sind besonders die Computer von Freunden und<br />
Bekannten einem erhöhten Risiko ausgesetzt“, sagte Kempf, der auch Vorstandsvorsitzender<br />
des Vereins „Deutschland sicher im Netz“ ist (www.sicher-im-netz.de).<br />
Dort haben sich große Unternehmen, Vereine und Branchenverbände zusammengeschlossen,<br />
um einen messbaren und praktischen Beitrag für mehr <strong>IT</strong>-Sicherheit für<br />
Verbraucher und mittelständische Unternehmen zu leisten. Schirmherr ist Bundesminister<br />
Dr. Wolfgang Schäuble. (PM)<br />
<br />
| Moderne Perspektiven für die Verwaltung.<br />
Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />
Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />
(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />
3/08 12
Zahl der Phishing-Opfer<br />
erreicht Höhepunkt<br />
<strong>Berlin</strong> - Deutlich mehr Internetnutzer<br />
sind im vergangenen Jahr Opfer von<br />
Passwort-Betrügern geworden. Die Zahl<br />
der Phishing-Fälle beim Online-Banking<br />
ist erneut stark gestiegen – um 25 Prozent.<br />
Das geht aus einer Hochrechnung<br />
des Hightech-Verbandes B<strong>IT</strong>KOM<br />
hervor, die sich auf die neuesten Daten<br />
der Landeskriminalämter stützt. Bundesweit<br />
hoben Kriminelle in mehr als<br />
4.100 Fällen rund 19 Millionen Euro<br />
von Konten der Geschädigten ab. Die<br />
Schadenssumme liegt um ein Viertel<br />
höher als 2006. „Der Geheimzahlen-<br />
Klau hat durch immer raffiniertere<br />
Betrugsmethoden seinen bisherigen<br />
Höhepunkt erreicht“, sagte B<strong>IT</strong>KOM-<br />
Präsidiumsmitglied Prof. Dieter Kempf<br />
bei der Vorstellung der Erhebung. Die<br />
meisten Opfer melden Bayern, Baden-<br />
Württemberg und <strong>Berlin</strong>.<br />
2008 ist erstmals seit Jahren ein Rückgang<br />
der Phishing-Zahlen möglich. „Die<br />
Daten für das erste Halbjahr lassen erwarten,<br />
dass die Opferzahlen deutlich<br />
sinken“, gab Kempf bekannt. Da noch<br />
nicht alle teilnehmenden Bundesländer<br />
Zahlen für dieses Jahr genannt haben,<br />
handelt es sich aber um eine vorläufige<br />
Prognose. Statistisch gesehen ist sogar<br />
eine Halbierung der Fallzahlen denkbar.<br />
Auch die durchschnittliche Schadenshöhe<br />
nimmt demnach ab: Waren es 2006<br />
und im vergangenen Jahr noch rund<br />
3.700 Euro, so fehlen dieses Jahr nach<br />
jeder illegalen Überweisung im Schnitt<br />
etwa 3.200 Euro. In manchen Fällen<br />
gelingt es, betrügerische Überweisungen<br />
zu stoppen oder das Geld zurückzubuchen.<br />
„Im Wettrüsten mit den Kriminellen<br />
stehen Verbraucher, Banken und die <strong>IT</strong><br />
Branche wieder etwas günstiger da“,<br />
kommentiert Prof. Kempf die positive<br />
Entwicklung. „Es trägt offensichtlich<br />
Früchte, dass die Wirtschaft immer bessere<br />
Sicherheitsmaßnahmen anbietet und<br />
die Nutzer umfassend informiert.“ Dem<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
B<strong>IT</strong>KOM reichen allerdings die rechtlichen Mittel gegen den Online-Betrug nicht:<br />
Bisher ist der Kontodaten-Klau nicht eindeutig verboten – die Polizei kann meist erst<br />
aktiv werden, wenn bereits ein Schaden vorliegt. „Schon der Versuch muss hart<br />
bestraft werden“, fordert B<strong>IT</strong>KOM-Präsidiumsmitglied Kempf. „Wir brauchen<br />
dringend ein belastbares Gesetz gegen Phishing.“<br />
Die Zahl der Betrugsversuche hat auch international zugenommen: Die Anti-<br />
Phishing-Initiative APWG registrierte in ihrer jüngsten Statistik vom Dezember<br />
2007 weltweit über 25.000 Attacken pro Monat. Die Betrüger unterhielten rund<br />
25.000 falsche Bank-Webseiten; die meisten davon in den USA (33 Prozent), China<br />
(22 Prozent) und Russland (9 Prozent). Lediglich drei Prozent der gefälschten<br />
Homepages waren in Deutschland registriert. „Schärfere Gesetze sind deshalb nur<br />
eines von mehreren Mitteln gegen Phishing“, erklärt Prof. Kempf. „Am wichtigsten<br />
ist es, die Maschen der Kriminellen zu kennen und die jeweils neuesten Schutzmethoden<br />
zu nutzen.“<br />
Foto: Archiv<br />
Ein Grund für die bislang steigende Zahl der Phishing-Opfer sind immer effizientere<br />
Betrugsmethoden. Die meisten Betrüger setzen nicht mehr auf einfache E-Mails mit<br />
Links zu gefälschten Bank-Seiten, wo arglose Nutzer selbst ihre Kontodaten eingeben.<br />
In mindestens drei von vier Fällen, so eine B<strong>IT</strong>KOM-Schätzung, schicken<br />
Kriminelle per E-Mail ein „Trojanisches Pferd“ – ein Schadprogramm, das Geheimzahlen<br />
im Hintergrund ausspäht und weiterleitet. Eine andere Art von Schadprogrammen<br />
leitet die Nutzer beim Online-Banking heimlich auf gefälschte Seiten weiter.<br />
Nicht nur die Betrüger, auch die Banken haben indes aufgerüstet: Transaktionsnummern<br />
(TANs) sind zumeist nicht mehr beliebig einsetzbar, sondern an weitere<br />
Sicherheits-Hürden gekoppelt. Manche Kreditinstitute erhöhen den Schutz mit<br />
Kartenlesegeräten. Zukünftig könnten Überweisungen durch den elektronischen<br />
Personalausweis abgesichert werden. Er ist für 2010 geplant und soll dank eines<br />
Chips auch Web-Dienste sicherer machen. 55 Prozent der Internet-Nutzer würden<br />
den digitalen Ausweis beim Online-Banking einsetzen, ergab eine repräsentative<br />
Umfrage von forsa und B<strong>IT</strong>KOM.<br />
Zwar erstatten viele Banken einen Phishing-Schaden, wenn der Nutzer nicht grob<br />
fahrlässig gehandelt hat. Ob die Kunden einen Anspruch darauf haben, ist in <br />
3/08 13
<strong>SPL<strong>IT</strong>TER</strong><br />
Der direkte Draht<br />
<strong>Berlin</strong>-Telefon – 900<br />
M<strong>IT</strong> 900 DIREKTE INFORMATIONEN ZU ALLEN LEBENSLAGEN<br />
Eine höhere Kundenzufriedenheit bei den Bürgern und den Mitarbeitern der <strong>Berlin</strong>er<br />
Verwaltung – das ist das Ziel der Call-Center-Lösung <strong>Berlin</strong>-Telefon. Mit einem einfachen<br />
telefonischen Zugang zu umfassenden Informationen und Dienstleistungen<br />
werden Anfragen über die Rufnummer 900 schnell und kompetent beantwortet. Das<br />
<strong>IT</strong>DZ <strong>Berlin</strong> ist dabei für den telefonischen Erstkontakt mit dem Bürger über sein<br />
Call-Center verantwortlich.<br />
Weitere Informationen zum <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>:<br />
Internet www.itdz-berlin.de, Intranet www.itdz.verwalt-berlin.de<br />
Moderne Perspektiven für die Verwaltung.<br />
3/08 14
der Rechtsprechung aber nicht<br />
eindeutig. Vorsorge ist deshalb unverzichtbar.<br />
„Mit ein paar Grundregeln lässt<br />
sich das Risiko leicht minimieren“, so<br />
Prof. Kempf. „Dann ist Online-Banking<br />
eine sehr sichere Dienstleistung,<br />
die zu Recht hohe Akzeptanz genießt.“<br />
Insgesamt nutzen rund 22 Millionen<br />
Deutsche die Internet-Kontodienste ihrer<br />
Bank. Das geht aus Daten der europäischen<br />
Statistikbehörde Eurostat<br />
hervor und entspricht 35 Prozent der<br />
Einwohner zwischen 16 und 74 Jahren.<br />
Im EU-Vergleich liegen die Deutschen<br />
beim Internet-Banking auf Platz 7. Weit<br />
vorn sind Finnland und die Niederlande<br />
– dort nutzen jeweils zwei Drittel der<br />
Bevölkerung Online-Bankdienste.<br />
Der B<strong>IT</strong>KOM nennt die wichtigsten<br />
Anti-Phishing-Tipps:<br />
1. Gesundes Misstrauen bei E-Mails<br />
Banken bitten ihre Kunden nie per E-<br />
Mail, vertrauliche Daten im Netz einzugeben.<br />
Diese Mails sind immer gefälscht:<br />
Am besten sofort löschen. Das gleiche<br />
gilt für dubiose E-Mails von Unbekannten<br />
– vor allem, wenn eine Datei angehängt<br />
ist. Dahinter könnte ein Schadprogramm<br />
stecken, zum Beispiel ein<br />
Phishing-Trojaner. Solche verdächtigen<br />
Dateien auf keinen Fall öffnen! Auch<br />
dann nicht, wenn in der E-Mail mit einer<br />
Kontosperre gedroht wird. Solche<br />
Einschüchterungen zählen zum Arsenal<br />
von Betrügern, um Bankkunden unter<br />
Druck zu setzen. PC-Nutzer sollten<br />
Drohungen ignorieren und Phishing-<br />
Mails nie beantworten.<br />
2. Den Computer vor Schädlingen<br />
schützen<br />
Eine gute Sicherheitsausstattung ist entscheidend.<br />
Ein Anti-Viren-Programm<br />
und eine so genannte Firewall, die den<br />
PC vor schädlichen Dateien aus dem<br />
Netz schützen, müssen vor der ersten<br />
Web-Sitzung installiert werden. Für diese<br />
Programme und das Betriebssystem<br />
des PCs werden regelmäßig<br />
Aktualisierungen angeboten. Nutzer sind<br />
gut beraten, die Updates umgehend zu<br />
installieren – am besten automatisch.<br />
Öffentliche Computer oder Internet-<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Cafés sind für Bankgeschäfte wenig geeignet.<br />
3. Vorsicht beim Aufruf der Bank-<br />
Webseite<br />
Beim Online-Banking sollte man die<br />
offizielle Adresse der Bank immer direkt<br />
eingeben oder über eigene Lesezeichen<br />
(Favoriten) aufrufen. Maßgeblich<br />
ist die Adresse, die die Bank in ihren<br />
offiziellen Unterlagen angibt. Die Verbindung<br />
zum Bankcomputer muss verschlüsselt<br />
sein. Das ist erkennbar an den<br />
Buchstaben „https“ in der Web-Adresse<br />
und einem Schloss- oder Schlüssel-Symbol<br />
im Internet-Programm (Browser).<br />
Zukünftig erkennen Verbraucher sichere<br />
Webseiten auch an einer grün hinterlegten<br />
Adresszeile, wenn sich der<br />
Betreiber vorab einer unabhängigen Prüfung<br />
unterzogen hat.<br />
4. Moderne Transaktions-Verfahren<br />
nutzen<br />
Für Überweisungen und andere Kundenaufträge<br />
sind Transaktionsnummern<br />
(TANs) nötig. In den Anfängen des<br />
Online-Bankings konnten die Nutzer<br />
einen solchen Code aus einer Liste frei<br />
wählen. Sicherer ist das iTAN-Verfahren,<br />
bei dem die Codes nummeriert sind.<br />
Ein Zufallsgenerator der Bank bestimmt,<br />
welche TAN aus der Liste eingegeben<br />
werden muss. Noch weniger Chancen<br />
haben Kriminelle beim mTAN-Verfahren:<br />
Die Transaktionsnummer wird dem<br />
Kunden aufs Handy geschickt und ist<br />
nur wenige Minuten gültig. Weitere aktuelle<br />
Schutzverfahren sind eTAN und<br />
HBCI, bei denen der Kunde als Zusatzgeräte<br />
einen TAN-Generator oder ein<br />
Kartenlesegerät nutzt. PC-Nutzer sollten<br />
ihre Bank fragen und möglichst auf<br />
die modernsten Verfahren umstellen.<br />
5. Mit Geheimzahlen richtig umgehen<br />
Passwort (PIN) und Transaktionsnummern<br />
nicht auf dem PC speichern.<br />
Auch eine automatische Speicherung im<br />
Internet-Programm (Browser) ist riskant.<br />
Ein frei wählbares Passwort fürs Online-<br />
Banking sollte mindestens acht Zeichen<br />
lang sein und möglichst aus einer zufälligen<br />
Reihenfolge von Groß- und Kleinbuchstaben,<br />
Zahlen und Sonderzeichen<br />
bestehen. Fürs Online-Banking unbedingt<br />
ein separates Passwort wählen –<br />
keines, das auch für andere Dienste im<br />
Web genutzt wird. Empfehlenswert ist<br />
auch, die PIN regelmäßig zu ändern.<br />
6. Falls es zu spät ist – Schadensbegrenzung<br />
Nicht immer ist das Geld sofort weg,<br />
wenn Kriminelle eine Sicherheitslücke<br />
ausgenutzt haben. Opfer sollten zuerst<br />
die Bank alarmieren: Wenn eine Phishing-Überweisung<br />
nicht lange zurückliegt,<br />
kann sie manchmal noch gestoppt<br />
oder rückgängig gemacht werden. Entsteht<br />
doch ein finanzieller Schaden, unbedingt<br />
Anzeige bei der Polizei erstatten.<br />
Das ist nötig, um Geld von der Bank<br />
zurückzubekommen. Falls der Kunde<br />
nicht grob fahrlässig gehandelt hat, zeigen<br />
sich viele Banken kulant.<br />
Zur Methodik der B<strong>IT</strong>KOM-Erhebung:<br />
Erfragt wurden die Zahlen der Phishing-Fälle,<br />
in denen illegale Banktransfers<br />
stattgefunden haben, sowie die<br />
dabei geflossenen Summen. Quelle sind<br />
alle teilnehmenden Landeskriminalämter.<br />
Es sind Daten zu insgesamt elf<br />
Bundesländern vorhanden, die für rund<br />
90 Prozent der deutschen Bevölkerung<br />
stehen, sowie eine Hochrechnung für<br />
ganz Deutschland. (PM) <br />
Warnung vor<br />
Passwortklau beim<br />
Online-Einkauf<br />
Hannover - Tausende von Ser<br />
vern machen es Kriminellen<br />
leicht, wichtige Daten wie Passwörter<br />
oder Kreditkartennummern mitzulesen.<br />
Dazu gehörte bis vor einiger<br />
Zeit auch das Telekom-Bezahlsystem<br />
T-Pay. Mit dem kleinen Programm SSL-<br />
Wächter kann man das Risiko beim<br />
Online-Einkauf aber wieder minimieren,<br />
so das Computermagazin c’t. Die<br />
Redaktion hat das Tool selbst entwickelt<br />
und stellt es in der Ausgabe 15/08 vor.<br />
3/08 15
Der c’t-SSL-Wächter warnt den<br />
Nutzer, wenn er eine vermeintlich sichere<br />
Webseite ansurft, die mit einem<br />
schwachen Zertifikat ausgestattet ist.<br />
Diese Seite könnte gehackt sein. Das<br />
Programm bietet an, die Verbindung im<br />
Zweifelsfall zu kappen. Zertifikate sind<br />
eine Art Identitätsnachweise, die normalerweise<br />
sicherstellen, dass man sich<br />
tatsächlich auf der gewünschten Seite<br />
befindet und eine verschlüsselte, also<br />
sichere Verbindung besteht. Profis sind<br />
durchaus in der Lage, den Schlüssel schwacher<br />
Zertifikate zu ermitteln und die Anwender<br />
anschließend auf gefälschte Webseiten<br />
zu lotsen, die auch das für Sicherheit<br />
stehende Schloss im Browser anzeigen.<br />
Bis in den Juni 2008 war selbst die Telekom-Webseite<br />
www.sicherbezahlen.tpay.de<br />
betroffen: Betrüger hätten einen<br />
Server aufsetzen können, der sich als T-<br />
Pay-System ausgibt und diese Identität<br />
dem Browser über sein Zertifikat beweist.<br />
Inzwischen hat T-Pay das Zertifikat widerrufen<br />
und ein neues eingesetzt. Wer<br />
das widerrufene Zertifikat allerdings hat,<br />
kann noch immer sein Unwesen damit<br />
treiben, denn es läuft erst am 11. November<br />
ab.<br />
Im Mai und Juni 2008 waren bei einem<br />
Test von rund 30.000 Servern zehn Prozent<br />
mit unsicheren Zertifikaten ausgestattet.<br />
Schuld an der Misere sind bestimmte<br />
Linux-Systeme, die über anderthalb<br />
Jahre hinweg schwache Schlüssel<br />
für Zertifikate erstellt haben. „Will<br />
man das Problem in den Griff bekommen,<br />
muss man am Browser ansetzen“,<br />
so c’t-Redakteur Jürgen Schmidt.<br />
„Genau das tut der SSL-Wächter. Er<br />
gleicht das Zertifikat mit einer Liste von<br />
schwachen Zertifikaten ab. Dabei kann<br />
es unter Umständen zu kurzen Verzögerungen<br />
beim Aufbau einer Webseite<br />
kommen.“ Der SSL-Wächter eignet sich<br />
für den Internet Explorer, Outlook Express<br />
und andere Windows-Programme.<br />
Für den Firefox gibt es bereits eine<br />
ähnliche Erweiterung, entstanden aus<br />
einer Privatinitiative. Der c’t-SSL-Wächter<br />
findet sich online unter www.heise.de/<br />
ct/projekte/sslwaechter/. (PM) <br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Europäische<br />
Kommission fördert<br />
Symantec-Projekt zum<br />
Schutz kritischer<br />
Infrastrukturen vor<br />
Cyber-Kriminalität<br />
München - Symantec erhält von<br />
der Europäischen Kommission<br />
Projektgelder für die Entwicklung<br />
eines Standards zum Austausch<br />
von Sicherheitsinformationen auf nationalem<br />
und europäischem Level. Der<br />
Information Assurance Messaging Standard<br />
soll von Mitgliedsstaaten und nationalen<br />
Sicherheitseinrichtungen für den<br />
sicheren Austausch sensibler Informationen<br />
genutzt werden.<br />
Der von Symantec in enger Zusammenarbeit<br />
mit den EU-Mitgliedsstaaten und<br />
nationalen Computer Emergency Response/Readiness<br />
Teams (CERTs) definierte<br />
Standard wird den sicheren Austausch<br />
von Nachrichten über Schwachstellen,<br />
Bedrohungen, Störfälle und erfolgreiche<br />
Praxisbeispiele ermöglichen.<br />
Daneben sind auch kritische Infrastrukturen<br />
in die Entwicklung des Sicherheitsstandards<br />
involviert. Als kritische Infrastrukturen<br />
bezeichnet man Institutionen<br />
und Einrichtungen, bei denen ein<br />
Ausfall oder eine Beeinträchtigung zu<br />
Störungen der öffentlichen Sicherheit,<br />
Versorgungsengpässen oder anderen<br />
empfindlichen Auswirkungen führen<br />
würde.<br />
„Sichere elektronische Infrastrukturen<br />
bilden heute die Basis moderner Gesellschaften<br />
und einer stabilen Wirtschaft“,<br />
sagt Andreas Zeitler, Vice President und<br />
Regional Manager Zentraleuropa bei<br />
Symantec. „Diese Netzwerke reichen<br />
über die Grenzen einzelner Unternehmen<br />
und Organisationen, aber auch über<br />
nationale und europäische Grenzen hinaus.<br />
Daher ist die Absicherung kritischer<br />
Infrastrukturen von signifikanter<br />
Bedeutung.“<br />
Das Projekt umfasst drei Phasen:<br />
• Analyse existierender Standards,<br />
Interviews mit ausgewählten<br />
CERTs und nationalen Behörden<br />
• Definition eines Standards<br />
• Verbreitung der Ergebnisse: Auf<br />
einer eigenen Konferenz wird<br />
Symantec die Ergebnisse der<br />
Europäischen Kommission, Delegierten<br />
der Mitgliedsstaaten,<br />
nationalen Sicherheitsbehörden<br />
sowie nationalen CERTs vorstellen<br />
Das Projekt ist Teil des Europäischen<br />
Programms für den Schutz kritischer<br />
Infrastrukturen (EPCIP) im Rahmen der<br />
„Kampf gegen Kriminalität und Terrorismus“-Kampagne<br />
der Europäischen<br />
Kommission. Jedes Jahr bietet die Kommission<br />
Zuschüsse für die Gründung<br />
von Pilotprojekten, um die Kooperation<br />
von kritischen Infrastrukturen<br />
europaweit zu fördern. Außerdem soll<br />
die Aufmerksamkeit für Sicherheitslücken,<br />
Risiken und adäquaten Gegenmaßnahmen<br />
gestärkt werden.<br />
Symantec hat einen einzigartigen Überblick<br />
über die globale Bedrohungslandschaft,<br />
da das Unternehmen die<br />
Daten von 40.000 Sensoren aus 180<br />
Ländern sammelt. Außerdem verfügt<br />
Symantec über eine Datenbank, die Informationen<br />
zu mehr als 22.000<br />
Sicherheitslücken im Zusammenhang<br />
mit 50.000 Technologien von 8.000<br />
Anbietern enthält. Zusätzlich wertet das<br />
Unternehmen über 2 Millionen<br />
„Honeypot“-Accounts aus, die E-Mail-<br />
Nachrichten aus 20 verschiedenen Ländern<br />
empfangen. Auf diese Weise können<br />
Spam- und Phishing-Aktivitäten<br />
weltweit gemessen werden.<br />
Laut Symantecs aktuellem Internet<br />
Security Threat Report (Ausgabe XIII,<br />
April 2008) waren im öffentlichen Sektor<br />
Denial-of-Service-Attacken mit 46<br />
Prozent die vorherrschende Angriffsform.<br />
Den kompletten<br />
<br />
3/08 16
Sicherheitsbericht für den öffentlichen<br />
Sektor finden Sie hier:http://<br />
www.symantec.com/content/en/uk/<br />
enterprise/white_papers/<br />
ISTR_13_government.pdf<br />
Symantec ist ein weltweit führender<br />
Anbieter von Infrastuktur-Software, mit<br />
der sich Unternehmen und Privatpersonen<br />
sicher und vertrauensvoll in einer<br />
vernetzen Welt bewegen können. Das<br />
Unternehmen unterstützt Kunden beim<br />
Schutz ihrer Infrastrukturen, Informationen<br />
und Interaktionen durch Software<br />
und Dienstleistungen, die Risiken der<br />
<strong>IT</strong>-Sicherheit, Verfügbarkeit, Compliance<br />
und Leistungsfähigkeit adressieren.<br />
Symantec hat seinen Hauptsitz in<br />
Cupertino, Kalifornien und betreibt<br />
Niederlassungen in mehr als 40 Ländern.<br />
Mehr Informationen unter<br />
www.symantec.de (PB)<br />
<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Internet-Security-Software für Endkunden sowie kleine und mittelständische Unternehmen,<br />
veröffentlichte ebenfalls diese Woche die Ergebnisse einer in seinem<br />
Auftrag im März 2008 durch das Marktforschungsunternehmen Ipsos durchgeführten<br />
Studie, die sich mit den Auswirkungen der Internetkriminalität auf EU-Bürger<br />
beschäftigt.<br />
Von den 7000 befragten Benutzern hatten 22 Prozent bereits einmal unfreiwillige<br />
Bekanntschaft mit Internetkriminalität gemacht, wobei Italien mit 32 Prozent am<br />
häufigsten betroffen war, knapp gefolgt von Großbritannien mit 31 Prozent. Diese<br />
Ergebnisse gehen mit zwei beobachteten Verhaltenstendenzen einher:<br />
Nationale Wirtschaft<br />
laut EU-Agentur für<br />
Computersicherheit<br />
durch Internetkriminalität<br />
bedroht<br />
Brno - Die Europäische Agentur<br />
für Netz- und Informations<br />
sicherheit (ENISA) warnte Ende<br />
Mai in einer Pressekonferenz vor der<br />
Bedrohung wirtschaftlicher Interessen<br />
der EU durch steigende Internetkriminalität.<br />
Obwohl die Agentur die Schwierigkeit<br />
betonte, das Ausmaß des Problems<br />
in Zahlen auszudrücken, bestätigen<br />
die während der Konferenz vorgelegten<br />
Daten die Ernsthaftigkeit der Bedrohung:<br />
Sechs Millionen Computer in<br />
der EU sind mit so genannten „Bots“<br />
infiziert und in illegale „Botnets“ (fernsteuerbare<br />
Netzwerke) integriert. Die<br />
durch Spam verursachten Kosten belaufen<br />
sich für die Unternehmen auf 65<br />
Milliarden Euro.<br />
AVG Technologies, einer der nach eigenen<br />
Angaben führenden Anbieter von<br />
Foto: doug Olson<br />
Extensive Nutzung des Internets für immer sensiblere Transaktionen<br />
• 72 Prozent der Benutzer betreiben Internet-Shopping<br />
• 69 Prozent der Benutzer nutzen Online-Banking<br />
• 55 Prozent der Benutzer bezahlen ihre Rechnungen online<br />
Beim Online-Banking liegen Schweden (84 Prozent) und Deutschland (78 Prozent)<br />
an erster bzw. zweiter Stelle.<br />
Niedriger Grad angewandter Schutzmaßnahmen und gering ausgeprägtes<br />
Bewusstsein der Endanwender, auf welche Weise Cybercrime zu verhindern<br />
ist<br />
• 18 Prozent der befragten Benutzer hatten keinen Virenschutz installiert<br />
• 38 Prozent der Benutzer finden, es gibt nicht genug Informationen über<br />
Internetkriminalität und auf welche Weise man sich davor schützen kann. <br />
3/08 17
Die schlechte Informationslage<br />
verunsichert die Menschen. So befürchten<br />
mehr Europäer, Opfer von<br />
Internetkriminalität (34 Prozent) zu<br />
werden, als Opfer eines Einbruchs (22<br />
Prozent), körperlichen Angriffs (19 Prozent)<br />
oder Raubüberfalls (25 Prozent).<br />
Fast die Hälfte der Deutschen (47 Prozent)<br />
rechnet damit, Opfer von<br />
Internetkriminalität zu werden, während<br />
das Risiko für alle anderen Verbrechensarten<br />
bei unter 20 Prozent angesiedelt<br />
wurde.<br />
„Sowohl aus dem ENISA-Bericht als<br />
auch aus unserer Studie geht ganz klar<br />
hervor, dass immer noch viel Arbeit vor<br />
uns liegt, um die Benutzer vor<br />
Cybercrime zu schützen“, so JR Smith,<br />
Chief Executive Officer von AVG<br />
Technologies. „Innerhalb weniger Jahre<br />
hat sich die Art der Bedrohung vom<br />
Hobby einiger weniger zu einem professionellen<br />
Verbrechenszweig entwickelt.<br />
Unsere Aufgabe besteht darin, benutzerfreundliche<br />
Sicherheitssoftware zu entwickeln,<br />
die innovatives Arbeiten<br />
zulässt.Mit den schwindenden Grenzen<br />
im World Wide Web wird es für Unternehmen<br />
und Endanwender immer wichtiger,<br />
sich auf sichere Online-Transaktionen<br />
verlassen zu können. Wir unterstützen<br />
den Appell von ENISA und<br />
rufen unsere Branche zur Zusammenarbeit<br />
auf, um das Internet zu einem sicheren<br />
Ort für globale Geschäfte zu machen.<br />
Genauso wie Umweltpolitik nur<br />
dann greift, wenn alle Menschen und<br />
Unternehmen an einem Strang ziehen,<br />
ist auch die Internetsicherheit eine gemeinsame<br />
Verpflichtung aller. Aus diesem<br />
Grund steht die Benutzermeinung<br />
in unserer AVG-Studie im Mittelpunkt.<br />
Nur wenn Benutzer und <strong>IT</strong>-Experten<br />
zusammenarbeiten, können wir einen<br />
umfassenden Schutz gewährleisten.“<br />
ENISA<br />
Die Europäische Agentur für Netz- und<br />
Informationssicherheit (European<br />
Network Information Security Agency:<br />
ENISA) wurde von der Europäischen<br />
Union mit dem Ziel gegründet, gemeinsam<br />
die Sicherheitsbedrohungen für die<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
digitale Infrastruktur der Mitgliedsstaaten zu untersuchen. ENISA hat in verschiedenen<br />
EU-Mitgliedsstaaten in Zusammenarbeit mit den einzelnen Ländern so genannte<br />
Computer Emergency Response Teams (CERTs) eingerichtet. Waren es 2005<br />
noch acht Regierungs-CERTs, sind es heute 14 und in den kommenden Jahren ist die<br />
Einrichtung zehn weiterer CERTs geplant. 2007 hat die Europäische Agentur für<br />
Netz- und Informationssicherheit eine Machbarkeitsstudie in Auftrag gegeben, um<br />
die Einrichtung eines Frühwarnsystems zu prüfen, über das Unternehmen und<br />
Endanwender vor aufkommenden Sicherheitsbedrohungen (wie Virusattacken)<br />
informiert werden sollen. Weitere Informationen erhalten Sie unter http://europa.eu/<br />
agencies/community_agencies/enisa/index_de.htm (PB)<br />
<br />
Klassische Firewall schützt nicht die<br />
Webanwendungen<br />
Hannover - Klassische Netzwerk-Firewalls bieten keinen Schutz bei Angriffen<br />
auf der Anwendungsebene. Wer seine Webanwendungen auf Sicherheitslücken<br />
überprüfen will, sollte sogenannte Applikationsscanner einsetzen,<br />
rät das <strong>IT</strong>-Profimagazin iX in der Ausgabe 8/08. Zwar ersetzen diese Hilfsmittel<br />
nicht die abschließende manuelle Überprüfung, einfache Schwachstellen finden sie<br />
jedoch äußerst effizient.<br />
Foto: Sergey Ilin<br />
Die Nutzung von Webanwendungen ist heutzutage für Unternehmen wie Privatpersonen<br />
eine Selbstverständlichkeit - was ihre Attraktivität für Hacker enorm erhöht.<br />
Der Diebstahl von Kreditkarten- und anderen vertraulichen Informationen zum<br />
Beispiel über Cross-Site Scripting, einer Manipulation des Browsers, ist ein rentables<br />
Geschäft. Da die Angriffe auf der Anwendungsebene, also innerhalb zugelassener<br />
Protokolle, stattfinden, können klassische Netzwerk-Firewalls die Webanwendungen<br />
nicht schützen.<br />
Dieser Gefahr, auch als „Port-80-Problem“ bekannt, kann man mit sogenannten<br />
Webapplikations-Firewalls (WAF) begegnen. Sie analysieren auf der Anwendungsebene<br />
sowohl die eingehenden Anfragepakete an den Webserverdienst, als auch<br />
dessen ausgehende Antworten. Auf die Art sollen sie sicherstellen, dass <br />
3/08 18
keine bösartigen Anfragen an den<br />
Dienst gelangen und er keine vertraulichen<br />
Daten zurückliefert. Im Unterschied<br />
zu „normalen“ Schwachstellenscannern<br />
suchen die Applikationsscannern<br />
nach individuellen Lücken einzelner<br />
Webanwendungen. Sie setzen eine<br />
Ebene höher an und durchforsten nicht<br />
das Betriebssystem und die Dienste,<br />
sondern die statischen und dynamischen<br />
Inhalte.<br />
Allerdings können diese Hilfsmittel nicht<br />
die manuelle Überprüfung durch einen<br />
Sicherheitsexperten ersetzen. Vor allem<br />
wenn es um komplexe Schwachstellen<br />
geht, sind den automatisierten Werkzeugen<br />
Grenzen gesetzt. Auch Logikfehler,<br />
die meist aufgrund fehlender<br />
Plausibilitätsprüfung entstehen, können<br />
nicht aufgedeckt werden.<br />
Auf welches Produkt letztendlich die<br />
Wahl fällt, hängt in der Praxis oftmals<br />
nicht alleine vom reinen Scan-Ergebnis<br />
ab, sondern auch davon, wie sich der<br />
Scanner in bestehende Umgebungen und<br />
organisatorische Prozesse einbinden<br />
lässt. (PM)<br />
<br />
Sicherheit aus der<br />
Hauptstadtregion<br />
<strong>Berlin</strong> - Die Sicherheitsbranche in<br />
der Hauptstadtregion entwickelt<br />
sich dynamisch, das zeigen die<br />
Wachstumszahlen für die Branche. Sie<br />
liegen deutlich über den Durchschnittswerten<br />
anderer Wirtschaftszweige in der<br />
Region. Einen Überblick über international<br />
erfolgreiche Projekte aus der Zusammenarbeit<br />
der regionalen Wirtschaft<br />
mit Forschung und Wissenschaft gibt<br />
die unter Federführung der <strong>Berlin</strong>er<br />
Landesinitiative Projekt Zukunft entstandene<br />
Broschüre der Länder <strong>Berlin</strong><br />
und Brandenburg „Sicherheit in der<br />
Hauptstadtregion“. Neben aktuellen<br />
Zahlen und Fakten zum Standort werden<br />
Lösungen und Projekte aus den<br />
Themenbereichen „Sichere Identität“,<br />
„Gesicherte Strukturen“ sowie „Aus-<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
und Weiterbildung“ vorgestellt. Eine<br />
Übersicht zeigt die wichtigsten Netzwerke<br />
in der Region.<br />
<strong>Berlin</strong>-Brandenburg mit Sicherheit<br />
auf Wachstumskurs<br />
Nach einer aktuellen Umfrage von Projekt<br />
Zukunft sind gegenwärtig rund 220<br />
Unternehmen der Sicherheitsbranche in<br />
der Region ansässig. Im Zeitraum 1997<br />
bis 2007 verdoppelte sich die Zahl der<br />
Unternehmen in der Sicherheitsbranche.<br />
Die Zahl der Mitarbeiter stieg in den<br />
letzten fünf Jahren um knapp 50 Prozent,<br />
der Umsatz verdoppelte sich um<br />
fast 190 Prozent. Sicherheitstechnologien<br />
und -dienstleistungen aus <strong>Berlin</strong><br />
und Brandenburg werden nicht nur aus<br />
der Region nachgefragt (29 Prozent),<br />
sondern aus dem ganzen Bundesgebiet<br />
(50 Prozent). Der internationale Markt<br />
mit sieben Prozent Anteil am Umsatzvolumen<br />
will aber noch erobert werden.<br />
Wirtschaft, Wissenschaft und Netzwerke<br />
kooperieren<br />
In <strong>Berlin</strong>-Brandenburg engagieren sich<br />
sechs Firmennetzwerke in unterschiedlichen<br />
Branchenschwerpunkten, von der<br />
biometrischen Identifikation bis hin zum<br />
Katastrophenschutz. Bei der Entwicklung<br />
innovativer Sicherheitslösungen<br />
kann sich die Region dabei auch auf eine<br />
hervorragende Wissenschafts- und<br />
Forschungslandschaft stützen: Mehr als<br />
40 universitäre und externe Forschungseinrichtungen<br />
befassen sich mit Sicherheitsfragen.<br />
Die enge Verknüpfung mit<br />
der Industrie und den Nachfragern wird<br />
durch die Einrichtung von Stiftungslehrstühlen<br />
(Deutsche Telekom, Bundesdruckerei),<br />
durch die neuen „Security-<br />
Labs“ und durch die Zusammenarbeit<br />
innerhalb des Fraunhofer-Clusters „Sichere<br />
Identität“ deutlich.<br />
Sicherheit aus der Hauptstadtregion<br />
Die Broschüre stellt einen Querschnitt<br />
marktfähiger Sicherheitslösungen und<br />
-anwendungen vor und zeigt die Innovationskraft<br />
und Dynamik der Sicherheitsbranche<br />
in <strong>Berlin</strong>-Brandenburg. Zu<br />
den Referenzprojekten gehört u. a. der<br />
von der Bundesdruckerei entwickelte<br />
elektronische Pass (ePass). Im Netzwerk<br />
„Tunnelsicherheit“ (tusec) haben<br />
sich Unternehmen und Forschungseinrichtungen<br />
der Region zusammengeschlossen,<br />
um Lösungen zur Vorbeugung<br />
und Schadensbegrenzung bei Unglücken<br />
oder bei Anschlägen auf<br />
Verkehrstunnel zu finden. Aus der Forschung<br />
kommen weitere innovative<br />
Entwicklungen, die weltweit nachgefragt<br />
werden. So zum Beispiel die Lösung zur<br />
digitalen Dokumentenrekonstruktion,<br />
entwickelt vom <strong>Berlin</strong>er Fraunhofer-<br />
Institut für Produktionsanlagen und<br />
Konstruktionstechnik.<br />
Sicherheit ist Bestandteil der Strategie<br />
für den <strong>IT</strong>-Standort <strong>Berlin</strong><br />
Das Thema Sicherheit ist ein bedeutendes<br />
Handlungsfeld in der <strong>IT</strong>-Standortstrategie<br />
und des länderübergreifenden<br />
Innovationskonzepts <strong>Berlin</strong>-Brandenburg.<br />
Eine Übersicht der am Standort<br />
vorhandenen Anbieter, Bildungs- und<br />
Forschungseinrichtungen, Netzwerke sowie<br />
Lösungen und Referenzen bietet das<br />
neue Internetportal www.sicherheit.berlinbrandenburg.de.<br />
Die neue Broschüre steht sowohl auf<br />
den Internetseiten von Projekt Zukunft<br />
als auch auf den Webseiten von<br />
Sicherheit.<strong>Berlin</strong>-Brandenburg.de zum<br />
Download bereit. (PM)<br />
<br />
3/08 19
Datenschutz hat festen<br />
Platz in den <strong>Berlin</strong>er<br />
Behörden<br />
Die positive Tendenz der<br />
vergangenen Jahre hat sich<br />
fortgesetzt: Der Datenschutz<br />
hat einen festen Platz in den Behörden<br />
gefunden. Zwischen den <strong>Berlin</strong>er Behörden<br />
und dem <strong>Berlin</strong>er Beauftragten<br />
für Datenschutz und Informationsfreiheit<br />
besteht ein ständiger Dialog. Durch<br />
diese Partnerschaft kann den zunehmend<br />
komplexeren Anforderungen an<br />
den Datenschutz zumeist schon frühzeitig<br />
entsprochen werden. Dementsprechend<br />
übt der <strong>Berlin</strong>er Beauftragte für<br />
Datenschutz und Informationsfreiheit<br />
nur an wenigen Stellen seines Berichts<br />
ausdrücklich Kritik am Handeln des<br />
Senats.<br />
Der Senat hat in seiner Sitzung am 24.<br />
Juni 2008 auf Vorlage des Senators für<br />
Inneres und Sport, Dr. Ehrhart Körting,<br />
die Stellungnahme des Senats zum Bericht<br />
des <strong>Berlin</strong>er Beauftragten für Datenschutz<br />
und Informationsfreiheit für<br />
das Jahr 2007 beschlossen.<br />
Online-Durchsuchung<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
identisch. Die technischen Vorgaben sowie die zu erreichenden Ziele erfordern dies.<br />
Daher teilt der Senat nicht die Auffassung des <strong>Berlin</strong>er Beauftragten für Datenschutz<br />
und Informationsfreiheit, dass der Einsatz solcher Software durch die Sicherheitsbehörden<br />
in diesem Zusammenhang widersinnig sei. Der Appell des <strong>Berlin</strong>er<br />
Beauftragten für Datenschutz und Informationsfreiheit, eine verfassungskonform<br />
ausgestaltete Befugnisnorm nicht zu schaffen, ist politischer Natur. Der Senat<br />
beabsichtigt nicht, die Schaffung einer Ermächtigungsgrundlage zur Online-Durchsuchung<br />
auf Landesebene vorzuschlagen. Auf Bundesgesetze hat <strong>Berlin</strong> keinen<br />
maßgeblichen Einfluss.<br />
Telefonieren im Internet (Voice over Internet Protocol - VoIP)<br />
Den spezifischen Risiken bezüglich der Nutzung von VoiP muss mit angemessenen<br />
Sicherheitsmaßnahmen begegnet werden. Bestandteil der laufenden Aktivitäten des<br />
<strong>IT</strong>-<strong>Dienstleistungszentrum</strong>s <strong>Berlin</strong> (<strong>IT</strong>DZ) zur Einführung von VoiP ist daher auch<br />
die Erstellung und Umsetzung eines entsprechenden <strong>IT</strong>-Sicherheitskonzeptes. Dies<br />
erfolgt in enger Abstimmung mit dem <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />
Informationsfreiheit. Thematisiert wurden im Bericht des Datenschutzbeauftragten<br />
weiterhin u.a.: Videoüberwachungen, Zuverlässigkeitsüberprüfungen bei der Deutschen<br />
Bundesbank, Steuerdaten im Internet. (LPD)<br />
<br />
Verwaltungsmodernisierung auf gutem Weg<br />
Die <strong>Berlin</strong>er Verwaltung entwickelt sich zunehmend zu einem modernen<br />
Dienstleistungsanbieter. Das geht aus dem ersten Fortschrittsbericht zum<br />
Modernisierungsprogramm „ServiceStadt <strong>Berlin</strong>“ hervor, den der Senat auf<br />
seiner Sitzung am 17. Juni 2008 auf Vorlage des Senators für Inneres und Sport, Dr.<br />
Ehrhart Körting, zustimmend zur Kenntnis genommen hat. 15 der 105 Projekte und<br />
Vorhaben des Programms konnten bereits ein Jahr nach Programmstart abgeschlossen<br />
werden. Auch die restlichen Maßnahmen liegen überwiegend im Zeitplan, sodass<br />
mit ihrer Umsetzung bis zum Abschluss der Legislaturperiode zu rechnen ist.<br />
Der Senat stimmt den Ausführungen<br />
des <strong>Berlin</strong>er Beauftragten für Datenschutz<br />
und Informationsfreiheit grundsätzlich<br />
zu. Abgelehnt wird allerdings<br />
die Aussage, dass sich die deutschen<br />
Sicherheitsbehörden zur Beschaffung<br />
notwendiger Software (Exploits)<br />
möglicherweise nicht legaler Wege bedienen<br />
würden.<br />
Der Senat bezweifelt, dass die Einführung<br />
der Online-Durchsuchung<br />
insbesondere in der Wirtschaft immense<br />
Schäden anrichten würde. Software,<br />
vergleichbar mit der zur Durchführung<br />
einer Online-Durchsuchung, ist seit Jahren<br />
prinzipiell verfügbar und wird auch<br />
jetzt schon zur Industriespionage eingesetzt.<br />
Tatsächlich ist die eingesetzte Software<br />
zur Wirtschaftsspionage sowie zur<br />
Online-Durchsuchung in weiten Teilen<br />
Foto: Archiv - mobiler Arbeitsplatz<br />
Die Verbesserung von Service und Qualität ist das übergeordnete Ziel der<br />
Verwaltungsmodernisierung in der aktuellen Legislaturperiode. Unternehmen, <br />
3/08 20
Bürgerinnen und Bürger sollen<br />
nach Möglichkeit selbst entscheiden<br />
können, auf welchem Weg sie die Dienstleistungen<br />
der Verwaltung in Anspruch<br />
nehmen. Neben kundengerechten Öffnungszeiten<br />
und einem verbesserten<br />
Telefonservice zielt deshalb eine Vielzahl<br />
der Projekte im Modernisierungsprogramm<br />
„ServiceStadt <strong>Berlin</strong>“ auf eine<br />
Ausweitung des Online-Angebots.<br />
So werden zum Beispiel bereits 2009<br />
voraussichtlich elf der am häufigsten<br />
nachgefragten Dienstleistungen der<br />
Bürgerämter über das Internet verfügbar<br />
sein. Dazu gehören beispielsweise<br />
die Beantragung von Briefwahlunterlagen<br />
und Anwohnerparkausweisen, das<br />
Einholen von Melderegister- und Kfz-<br />
Halterauskünften oder das Ausfüllen von<br />
Meldebescheinigungen. Weitere 14<br />
Online-Dienstleistungen, darunter die<br />
An- und Abmeldung einer <strong>Berlin</strong>er<br />
Wohnung, sollen bis 2011 realisiert werden.<br />
Mit dem Fortschrittsbericht dokumentiert<br />
die Senatsverwaltung für Inneres<br />
und Sport gegenüber Abgeordnetenhaus<br />
und Senat den Stand der Umsetzung des<br />
Modernisierungsprogramms „ServiceStadt<br />
<strong>Berlin</strong>“. Die konsequente Ausrichtung<br />
der Verwaltungsmodernisierung auf Service-<br />
und Qualitätssteigerungen entspringt<br />
der Einsicht, dass die Anziehungskraft<br />
<strong>Berlin</strong>s nicht zuletzt von der<br />
Leistungsfähigkeit der öffentlichen Verwaltung<br />
abhängt. Erst durch moderne<br />
Dienstleistungsangebote kann die <strong>Berlin</strong>er<br />
Verwaltung der Erwartungshaltung<br />
von Investoren, Einwohnern und Besuchern<br />
gegenüber einer lebenswerten<br />
Metropole entsprechen.<br />
Aktuelle Informationen über die<br />
Verwaltungsmodernisierung in <strong>Berlin</strong> sind<br />
im Internet unter http://www.berlin.de/<br />
verwaltungsmodernisierung abrufbar.<br />
Dort stehen auch der Senatsbericht und<br />
eine Broschüre über die Fortschritte ein<br />
Jahr nach Start des Modernisierungsprogramms<br />
„ServiceStadt <strong>Berlin</strong>“ zum<br />
Download bereit. (LPD) <br />
<strong>SPL<strong>IT</strong>TER</strong><br />
<strong>Berlin</strong> beteiligt sich am Vorhaben „Deutschland-<br />
Online Infrastruktur“<br />
<strong>Berlin</strong> beteiligt sich an der Umsetzung des Vorhabens „Deutschland-Online<br />
Infrastruktur“ (DOI). Das hat der Senat in seiner Sitzung am 17. Juni 2008 auf<br />
Vorlage des Senators für Inneres und Sport, Dr. Ehrhart Körting, beschlossen.<br />
Ziel ist der Auf- und Ausbau einer abgestimmten Kommunikationsinfrastruktur der<br />
deutschen Verwaltung. Konkret geht es um die (Neu-)Errichtung eines sogenannten<br />
Koppelnetzes, das die Verwaltungsnetze der Länder und Kommunen miteinander<br />
verbinden, standardisierte Übergänge zu den Netzwerken des Bundes herstellen und<br />
die Verbindung mit europäischen Strukturen gewährleisten soll.<br />
Das künftige DOI-Netz soll Ende 2009 das vorhandene Koppelnetz TESTA-D<br />
ablösen und Netz-Betrieb wie Organisation auf eine stabilere und technisch entwicklungsfähigere<br />
Grundlage stellen, als dies bei der gegenwärtigen TESTA-Struktur der<br />
Fall ist. Gegenüber dem Ist-Zustand soll ein deutlicher organisatorischer und<br />
technischer Mehrwert bei gleichzeitig geringeren Kosten erreicht werden.<br />
Foto: Andrea Danti - Digitale Welt<br />
Zu den wesentlichen Elementen der Umsetzungsphase zählt die Gründung einer<br />
DOI-Vorläuferorganisation in Gestalt eines privatrechtlichen Vereins mit dem<br />
Namen „Deutschland-Online Infrastruktur e.V.“ (DOI-Netz e.V.), der Planung,<br />
Vergabe und Betriebsführung des DOI-Netzes verantworten soll. Gründungsmitglieder<br />
des Vereins sollen der Bund und die Länder sein, als Zeitpunkt für die<br />
Gründung ist der Juli 2008 avisiert.<br />
Nach zwei Jahren soll dann entschieden werden, ob die Rechtsform des eingetragenen<br />
Vereins weitergeführt werden soll oder stattdessen eine Überleitung des DOI-<br />
Netz e.V. in eine bestehende Organisation oder eine andere, dann auszuwählende<br />
Rechtsform erforderlich ist. (LPD)<br />
<br />
3/08 21
<strong>SPL<strong>IT</strong>TER</strong><br />
Eindruck hinterlassen<br />
Flexibel und schnell<br />
DAS DRUCKZENTRUM IM <strong>IT</strong>DZ BERLIN<br />
Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong> bietet mit seinen Hochleistungsgeräten<br />
digitalen Laserdruck in hervorragender Qualität an. Im Digitaldruck<br />
lassen sich auf jedes Blatt veränderbare Daten wie beispielsweise Name<br />
und Anschrift kostengünstig im Massendruckverfahren umsetzen. Je nach<br />
Kundenwunsch werden die Druckausgaben ebenso schnell wie zuverlässig<br />
kuvertiert und versendet. So werden umfangreiche Aktionen wie beispielsweise<br />
Druck und Versand von Wahlbenachrichtigungen termingerecht,<br />
standortgenau und kostengünstig ausgeführt. Auch zusätzlichen Service<br />
von Entwicklung und Erstellung elektronischer Vordrucke sowie die Produktion<br />
und Weiterverarbeitung von kundenspezifischen Sonderformaten<br />
gehören zum Angebotsportfolio des <strong>IT</strong>DZ <strong>Berlin</strong>.<br />
Weitere Informationen zum <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>:<br />
Internet www.itdz-berlin.de, Intranet www.itdz.verwalt-berlin.de<br />
Moderne Perspektiven für die Verwaltung.<br />
3/08 22
Auf dem Weg zu einem<br />
landesweiten DMS/VBS<br />
Projekt „SIDOK“<br />
erfolgreich<br />
abgeschlossen<br />
Im März 2005 fand eine Strategiekonferenz<br />
des <strong>IT</strong>-Staatssekretärs<br />
Herrn Ulrich Freise mit allen <strong>IT</strong>-<br />
Managerinnen und <strong>IT</strong>-Managern des<br />
Landes statt, auf der erörtert wurde,<br />
welche primären Projekte erforderlich<br />
sind, um die strategische Ausrichtung<br />
des Landes voranzubringen. Bei der<br />
Erörterung der Ziele wurde von vielen<br />
Verwaltungen die Forderung nach einem<br />
Angebot für den Einsatz eines<br />
Dokumentenmanagementsystems verbunden<br />
mit einem Vorgangsbearbeitungssystem<br />
(DMS/VBS) erhoben.<br />
Man war sich auf der Konferenz einig,<br />
dass das schon begonnene Projekt<br />
„SIDOK“ diese strategische Ausrichtung<br />
bewirken würde.<br />
Die Senatskanzlei und die Senatsverwaltung<br />
für Inneres führten im Rahmen<br />
der Neuordnungsagenda 2006 dieses<br />
Projekt mit dem Ziel durch, ein<br />
elektronisch gestütztes zentrales Senatsinformations-<br />
und -dokumentationssystem<br />
für die Intranet-Nutzer der <strong>Berlin</strong>er<br />
Verwaltung einzuführen.<br />
Darüber hinaus wurde angestrebt, einen<br />
„standardisierten technikunterstützten<br />
Sitzungsdienst“ für die <strong>Berlin</strong>er Verwaltung<br />
zu entwickeln, mit dessen Hilfe die<br />
Besprechungen vor- und nachbereitet<br />
werden können. Mit der kontinuierlichen<br />
elektronischen Erfassung und Pflege<br />
relevanter Gremienvorlagen (z. B. Staatssekretärs-,<br />
Senats- und RdB-Vorlagen, Tagesordnungen,<br />
Sitzungsprotokolle,<br />
Gremienbeschlüsse usw.) wurde darüber<br />
hinaus die sukzessive Einführung der elektronischen<br />
Registratur und Archivierung<br />
von Sitzungsakten verfolgt.<br />
Fachliches Ziel dieses Projektes war es,<br />
zur Steigerung der Effizienz der<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Verwaltungsabläufe im Zusammenhang mit dem Sitzungsdienst des Senats beizutragen.<br />
Dies betrifft nicht nur die Erstellung von Dokumenten, sondern auch die<br />
Kommunikation innerhalb der und zwischen den Verwaltungen. Diese Kommunikation<br />
zwischen der Geschäftsstelle des Senats und den einzelnen Verbindungsstellen<br />
sollte durch die Nutzung eines gemeinsamen <strong>IT</strong>-Systems vereinfacht und<br />
beschleunigt werden.<br />
Ferner sollten im Rahmen der Einführung eines Senatsinformations- und<br />
-dokumentationssystems die Beratungsunterlagen und Beschlüsse des Senats durch<br />
eine zentrale Stelle elektronisch verwaltet werden und im Rahmen einer in der<br />
<strong>Berlin</strong>er Verwaltung abrufbaren Dokumentation allen befugten Mitarbeitern der<br />
Verwaltungen über das Intranet zugänglich gemacht werden.<br />
Bei der Realisierung des Vorhabens war die vom <strong>IT</strong>DZ <strong>Berlin</strong> entsprechend den<br />
Landesvorgaben (E-Government-Bebauungsplan) konzipierte und im Aufbau befindliche<br />
E-Government-Diensteplattform hinsichtlich der technischen Vorgaben<br />
zu beachten. SIDOK war auch unter diesem Gesichtspunkt ein strategisches<br />
Pilotprojekt der <strong>Berlin</strong>er Verwaltung.<br />
Foto: mch67 - Die Aktenordner werden bald Vergangenheit sein.<br />
Die Senatskanzlei und die Senatsverwaltung für Inneres und Sport schließen zum<br />
September d. J. das Projekt „SIDOK“ ab, mit dem der Aufbau eines elektronisch<br />
gestützten Senatsinformations- und –dokumentationssystems als <strong>IT</strong>-Fachverfahren<br />
erreicht wurde. Das <strong>IT</strong>-Fachverfahren wird ab Juli 2008 im Echtbetrieb eingesetzt.<br />
Die Entscheidungsinstanz des Projektes hat den hierzu vorgelegten Abschlussbericht<br />
zur Kenntnis genommen, er soll nach Vorlage an die beiden beauftragenden<br />
Staatssekretäre der Verwaltungsöffentlichkeit im Intranet zur Kenntnis gegeben<br />
werden.<br />
Es ist festzustellen, dass die gesetzten Projektziele erreicht wurden. Die Unterstützung<br />
der Sitzungsdienstprozesse ist vollständig erfolgt. Gegenüber der ursprünglichen<br />
Planung wurden die Unterstützung des Sitzungsdienstes des Rates der Bürgermeister<br />
und der senatsseitige Sitzungsdienst zum Abgeordnetenhaus von <strong>Berlin</strong> in<br />
die Realisierung einbezogen. Diese thematische Ausweitung ist ausdrücklich von<br />
allen Verwaltungen bestätigt worden und ist aus fachlicher und strategischer Sicht<br />
notwendig gewesen.<br />
<br />
3/08 23
Im Hinblick auf die technischen<br />
Gesichtspunkte sowie die Aspekte der<br />
<strong>IT</strong>-Strategie des Landes <strong>Berlin</strong> sind die<br />
Zielsetzungen ebenfalls erreicht worden.<br />
Die eingeführte Lösung entspricht<br />
modernen <strong>IT</strong>-Infrastrukturen und entspricht<br />
als webbasiertes System den Vorgaben<br />
des Abgeordnetenhauses. Die Entwicklung<br />
der <strong>IT</strong>-Dienste des Landes<br />
<strong>Berlin</strong>, insbesondere unter Einbeziehung<br />
eines DMS/VBS, wurde mit diesem Vorhaben<br />
maßgeblich vorangetrieben.<br />
Auf Basis eines Gutachtens zur Ergonomie<br />
des Verfahrens wurden verschiedene<br />
Verbesserungen des DMS/VBS-<br />
Basissystems (VISkompakt in der Version<br />
für die Java 2 Enterprise Edition)<br />
umgesetzt und stehen nunmehr anderen<br />
Projekten – auch über die <strong>Berlin</strong>er Verwaltung<br />
hinaus – zur Verfügung. Diese<br />
Aktivitäten sind in enger Abstimmung<br />
mit dem Hauptpersonalrat durchgeführt<br />
worden. Der Hauptpersonalrat war formal<br />
und im Wege der vertrauensvollen<br />
Zusammenarbeit intensiv in der Projektphase<br />
eingebunden.<br />
Vor dem Hintergrund der fachlichen Ausweitung<br />
des Betrachtungsbereiches konnte<br />
die ursprüngliche zeitliche Planung des<br />
Vorhabens nicht umgesetzt werden. Gegenüber<br />
dem Auftrag bzw. den<br />
Festlegungen im Vergabeverfahren für das<br />
Zielsystem SIDOK ist ein zeitlicher Verzug<br />
von ca. einem Jahr entstanden.<br />
Gegenüber dem zugrunde liegenden<br />
Auftrag sind keine noch offenen Aktivitäten<br />
festzustellen. Die im Rahmen des<br />
Projektes entstandene fachliche Ausweitung<br />
im Hinblick auf die Unterstützung<br />
der RdB-Fachausschüsse ist konzeptionell<br />
im Projekt bearbeitet worden. Die<br />
Umsetzung muss nach Projektende in<br />
der Linienverantwortung der Senatskanzlei<br />
fortgeführt werden.<br />
Bezogen auf die Projektarbeit wurden<br />
durch SIDOK in vielen Bereichen<br />
erstmals die Vorgaben des Projektmanagementhandbuchs<br />
der <strong>Berlin</strong>er<br />
Verwaltung umgesetzt. SIDOK war ein<br />
erfolgreiches Modell für die Anwendung<br />
der WiBe 4.0 der KBSt des Bundes.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Mit Umsetzung des Fachverfahrens SIDOK werden die Grundlagen für langfristige<br />
Speicherung von elektronischen Sitzungsakten gelegt. Es ist beabsichtigt, die elektronische<br />
Sitzungsakte zur führenden Akte zu erklären. Diese Abstimmung wird die<br />
Senatskanzlei als verfahrensverantwortliche Stelle mit allen einsetzenden Dienststellen<br />
im Laufe des Jahres 2009 durchführen.<br />
Die technologischen Grundlagen für eine Langfristspeicherung sind verfahrensseitig<br />
u.a. durch die Speicherung abgeschlossener Sitzungsakten in einem archivfähigem<br />
Dokumentenformat (PDF/A) vorbereitet. Das <strong>IT</strong>DZ <strong>Berlin</strong> realisiert im Zusammenhang<br />
mit der E-Government-Diensteplattform ein Angebot zur rechtssicheren<br />
Langfristspeicherung (eArchiv). Darüber hinaus arbeitet das Landesarchiv, ausgehend<br />
vom Projekt SIDOK, an der Einrichtung eines elektronischen Archivs zur<br />
unbegrenzten Speicherung elektronischer Akten (Vorhaben im Kontext zum Senatsbeschluss<br />
„ServiceStadt <strong>Berlin</strong>“).<br />
Foto: James Blacklock - Dokument auf Datenträger<br />
Neben diesen fachlich vorgegebenen Zielen sollte die angestrebte Lösung in die <strong>IT</strong>-<br />
Strategie des Landes <strong>Berlin</strong> und in das <strong>IT</strong>-Konzept der Senatskanzlei passen.<br />
Darunter wurde verstanden:<br />
• Die Lösung nutzt ausschließlich standardisierte Internet-Dienste.<br />
• Auf den PCs ist zum Datenaustausch mit dem SIDOK-Server keine zusätzliche<br />
Software erforderlich; es wird die Funktionalität eines Standardbrowsers<br />
(z. B. des Internet-Explorers ab Version 5.5) genutzt.<br />
• Die eingesetzte Software erfordert auf den PCs keine Konfiguration, welche<br />
den Betrieb anderer <strong>IT</strong>-Fach- bzw. Querschnittsverfahren (NRB, IPV etc.)<br />
behindert.<br />
• Die verbindlichen Rahmenbedingungen für die Nutzung des Systems sind in<br />
den vorgegeben Konzepten (z. B. Betriebskonzept, das die Verwaltungs- und<br />
Zugriffsrechte regelt) beschrieben.<br />
• Eine Interoperabilität innerhalb des Landes <strong>Berlin</strong> und zu anderen Bundesländern<br />
wird angestrebt.<br />
Diese Zielsetzungen wurden vollständig erreicht. Das Verfahren SIDOK entspricht<br />
den – gegenüber den Anforderungen aus dem Jahr 2003 fortgeschriebenen – <br />
3/08 24
<strong>IT</strong>-Standards des Landes <strong>Berlin</strong>. Als<br />
webbasierte Anwendung ist sie plattformunabhängig<br />
und zukunftssicher.<br />
Bei der Umsetzung wurde sichergestellt,<br />
dass offene Standards unterstützt werden<br />
und - soweit technisch möglich -<br />
Open Source-Werkzeuge auch auf den<br />
Arbeitsplätzen einsetzbar sind. Die zentralen<br />
Systemkomponenten wurden auf<br />
der Basis von Java 2 Enterprise Edition<br />
realisiert.<br />
Darüber hinaus basiert SIDOK auf einer<br />
DOMEA-zertifizierten Software<br />
(VISKompakt), welche den Datenaustausch<br />
auf der Basis eines XÖV-Standards<br />
(XDOMEA) unterstützt. Damit<br />
ist sichergestellt, dass ein Austausch von<br />
Daten mit anderen Systemen im Land<br />
<strong>Berlin</strong>, aber ggf. auch länderübergreifend,<br />
möglich ist.<br />
Die Betriebsführung erfolgt entsprechend<br />
den Erkenntnissen aus der<br />
Wirtschaftlichkeitsbetrachtung beim<br />
zentralen <strong>IT</strong>-Dienstleister des Landes<br />
<strong>Berlin</strong>, der die zentralen Systemkomponenten<br />
im Hochsicherheitsrechenzentrum<br />
mit garantierten Serviceleistungen<br />
betreibt.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
• die Anwenderakzeptanz auf Grund der technischen Probleme des Prototypen<br />
(z. B. Sitzungsaktendruck) nicht immer in einem zufrieden stellenden<br />
Maße gegeben war. Hier musste und muss im Rahmen der Einführungsunterstützung<br />
erheblich nachgesteuert werden.<br />
• die Einbindung von SIDOK in die Geschäftsprozesse der einzelnen Häuser<br />
bis heute nur in ersten Ansätzen konzipiert und umgesetzt ist. Somit können<br />
insbesondere in den Verbindungsstellen bzw. Bezirksbürgermeister-Büros<br />
zunächst erhöhte Aufwände durch Medienbrüche und Sicherstellung der<br />
hausinternen Datenkonsistenz entstehen (so müssen teilweise Daten und<br />
Dokumente doppelt verwaltet werden).<br />
• die praxisorientierte Begleitung der Einführung nicht uneingeschränkt als<br />
gegeben empfunden wurde. Daher wurden im Einführungsprozess Gegenmaßnahmen<br />
eingeleitet und zusätzliche Angebote gemacht.<br />
Ein für das SIDOK-Projekt wesentlicher Aspekt bei der Entwicklung der <strong>IT</strong>-Dienste<br />
im Land <strong>Berlin</strong> war die Bereitstellung eines DMS/VBS-Angebotes im <strong>IT</strong>DZ <strong>Berlin</strong>.<br />
Dieser nunmehr bereitstehende DMS-Basisdienst sollte nicht nur als technologische<br />
Basis für das Fachverfahren SIDOK dienen, sondern in anderen Kontexten genutzt<br />
werden können. SIDOK gab somit den Anstoß für den Aufbau einer für die<br />
zukünftige Verwaltungsarbeit in <strong>Berlin</strong> wesentlichen Infrastrukturkomponente. Insofern<br />
hat SIDOK erheblich dazu beigetragen, die fachliche und technische Ausgestaltung<br />
des DMS-Basisdienstes des <strong>IT</strong>DZ <strong>Berlin</strong> zu konzipieren und im praktischen<br />
Betrieb zu prüfen. Außerdem hat SIDOK deutlich zur Finanzierung des DMS-<br />
Basisdienstes beitragen.<br />
Während des Projektes wurden regelmäßig<br />
die kritischen Erfolgsfaktoren beobachtet.<br />
Dabei wurde insbesondere<br />
festgestellt, dass<br />
• für die Optimierung der<br />
Geschäftsabläufe eine Grundlage<br />
gelegt wurde und erste<br />
Umsetzungsschritte erfolgten.<br />
Insbesondere die sehr kritische<br />
Diskussion zu den Verfahrensregelungen<br />
zeigt jedoch, dass in<br />
diesem Umfeld noch weitere<br />
Aktivitäten zur kontinuierlichen<br />
Geschäftsprozessoptimierung<br />
erforderlich sind.<br />
• die Heterogenität der <strong>IT</strong>-Infrastruktur<br />
in der <strong>Berlin</strong>er Verwaltung<br />
ein erhebliches Hindernis<br />
bei der Definition gemeinsamer<br />
Anforderungen war und den Einführungsprozess<br />
deutlich belastet<br />
hat.<br />
Foto: artSILENSEcom - Strukturierte Prozesse<br />
Der künftige Betrieb des <strong>IT</strong>-Verfahrens SIDOK wird bezogen auf die zentralen<br />
Komponenten durch den <strong>IT</strong>-Dienstleister des Landes <strong>Berlin</strong>, das <strong>IT</strong>DZ <strong>Berlin</strong>,<br />
gewährleistet. Die Leistungen des <strong>IT</strong>DZ <strong>Berlin</strong> werden in einem Dienstleistungsvertrag<br />
zwischen der Senatskanzlei und dem <strong>IT</strong>DZ <strong>Berlin</strong> geregelt. Erstmalig wird<br />
dabei ein Vertragsmuster eingesetzt, das auf dem <strong>IT</strong>-Servicemanagement-Standard<br />
<strong>IT</strong>IL beruht. Die Erfahrungen von SIDOK werden von dem Landesvorhaben<br />
„ProBetrieb“ aufgenommen, da dieser Vertrag als Muster für zukünftige Vereinbarungen<br />
des <strong>IT</strong>DZ <strong>Berlin</strong> mit der <strong>Berlin</strong>er Verwaltung dienen soll.<br />
<br />
3/08 25
Für zukünftige Projekte wird empfohlen,<br />
die strukturierte und planmäßige<br />
Bereitstellung des Projektpersonals<br />
auf Seiten der Verwaltung zu optimieren.<br />
Dies könnte erreicht werden, indem<br />
die entsprechenden Zeiträume für<br />
die Projektarbeit auch in den Arbeitsund<br />
Zeitplanungen der Linienorganisation<br />
berücksichtigt werden.<br />
Vor dem Hintergrund der großen Herausforderungen,<br />
die sich durch die Heterogenität<br />
der dezentralen Infrastruktur<br />
und Betriebsweisen bei der flächendeckenden<br />
Einführung des Verfahrens<br />
SIDOK ergaben, erscheint eine stärkere<br />
Vereinheitlichung geboten. Dies sollte<br />
insbesondere im Hinblick auf die zukünftig<br />
noch stärker in den Fokus geratende<br />
Nutzung zentraler <strong>IT</strong>-Dienste vom<br />
zentralen <strong>Berlin</strong>er <strong>IT</strong>-Management initiiert<br />
werden. Für die Vereinheitlichung<br />
der Betriebsstandards ist das Projekt<br />
ProBetrieb federführend.<br />
Es wird künftigen Projekten im Bereich<br />
Schriftgutmanagement und Vorgangsbearbeitung<br />
empfohlen, zusätzlichen<br />
externen Sachverstand, insbesondere im<br />
Bereich „DOMEA“ einzubinden. So<br />
kann sichergestellt werden, dass die<br />
Realisierungspartner ausreichend qualifiziert<br />
kontrolliert werden.<br />
Zum weiteren inhaltlichen Vorgehen<br />
nach dem Projektende wird empfohlen:<br />
• Die geplante Unterstützung der<br />
Sitzungsdienstprozesse ist für die<br />
Senatssitzungen, den RdB und<br />
den senatsseitigen Sitzungsdienst<br />
zum Abgeordnetenhaus weitgehend<br />
umgesetzt. Die daraus resultierenden<br />
ablauforganisatorischen<br />
Schlussfolgerungen,<br />
die u.a. in den Verfahrensregelungen<br />
dokumentiert sind,<br />
sollen nach einer Übergangsfrist<br />
umgesetzt werden. Es wird empfohlen,<br />
die Verfahrensregelungen<br />
regelmäßig zu überprüfen und<br />
weitere Optimierungspotenziale<br />
auszuschöpfen.<br />
• Neben den o.g. Prozessbereichen<br />
sollen weitere vergleichbare<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Prozesse (z. B. Vorbereitung der Sitzungen des Bundesrats durch den Senat von<br />
<strong>Berlin</strong>) unterstützt werden. Die konzeptionellen Arbeiten sind durch die zentrale<br />
Verfahrensverantwortung unter Beachtung der Regelungen des Geschäfts- und<br />
Betreibermodells zu schaffen. Dies ist für die erste geplante Erweiterung (RdB-<br />
Fachausschüsse) noch im Projektverlauf exemplarisch erfolgt.<br />
Zur Sicherstellung der oben empfohlenen Weiterentwicklung von SIDOK kann es<br />
hilfreich sein, ein verwaltungsübergreifendes Begleitgremium auf Abteilungsleitungsebene<br />
(Querschnittsverantwortung) einzurichten. Dieses könnte auch in Teilen die<br />
Senatsverwaltung für Inneres und Sport bei der Schaffung der Rahmenbedingungen<br />
für den flächendeckenden Einsatz von DMS/VBS unterstützen.<br />
Zum Schluss das Fazit des im Juni d. J. mit Mitarbeitern vieler Verwaltungen - die das<br />
Projekt insbesondere getragen haben - durchgeführten Review-Workshops bezogen<br />
auf künftige Projekte<br />
„Traut Euch!“<br />
Auch komplexe Vorhaben lassen sich in kooperativer Zusammenarbeit der Behörden<br />
des Landes <strong>Berlin</strong> bewältigen. Der mit SIDOK eingeschlagene Weg sollte<br />
fortgesetzt werden.<br />
JÜRGEN FRANKE<br />
(Projektleiter SIDOK)<br />
PETER FRÖHLICH<br />
(Stv. Projektleiter)<br />
Senatsverwaltung für Inneres und Sport - Abteilung ZS<br />
Projekt „Prüfungsanmeldung Online“ im LAGeSo<br />
Seit dem 26. Mai 2008 können sich Studierende der Medizin im Landesamt für<br />
Gesundheit und Soziales (LAGeSo) – Landesprüfungsamt - zu Prüfungen<br />
online anmelden. Damit werden zum ersten Mal im Land <strong>Berlin</strong> Online-<br />
Formulare in einem Formularmanagementsystem (FMS) im Internet<br />
(www.lageso.berlin.de) angeboten. Das Projekt wurde nach 21 Monaten Laufzeit<br />
erfolgreich abgeschlossen.<br />
Bisher stehen 4 Online-Direkteingabeformulare bereit. Die an das LAGeSo übermittelten<br />
Daten werden ohne Medienbruch vom Server über ein sog. Gate (gesicherte<br />
Pufferdatenbank) in das Fachverfahren des Landesprüfungsamtes SUPRA (Softwarelösung<br />
zur Unterstützung der Prüfungs-Abläufe) transferiert.<br />
Vor der Online-Antragstellung gingen sämtliche Anträge auf Zulassung zur Ärztlichen<br />
Prüfung und auf Approbation (Berufserlaubnis) beim Landesprüfungsamt per<br />
Post ein. Die Sachbearbeiterinnen und Sachbearbeiter gaben die Antragsdaten<br />
manuell in das Fachverfahren ein.<br />
<br />
| Moderne Perspektiven für die Verwaltung.<br />
Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />
Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />
(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />
<br />
3/08 26
Neben ca. 800 Anträgen auf Erteilung<br />
einer Approbation pro Jahr erfolgen<br />
für jeden Prüfungsabschnitt zwei<br />
Prüfungsdurchläufe mit durchschnittlich<br />
jeweils 400 Teilnehmern, insgesamt<br />
also etwa 1.600 Teilnehmern jährlich.<br />
Die schriftliche Anmeldung, einschließlich<br />
der Vorlage von zahlreichen Nachweisen<br />
(Originale oder beglaubigte Kopien),<br />
muss für den Prüfungsdurchlauf<br />
im ersten Halbjahr bis zum 10. Januar<br />
bzw. für den Prüfungsdurchlauf im zweiten<br />
Halbjahr bis zum 10. Juni erfolgen.<br />
Um den Prüflingen die fristgerechte<br />
Einreichung ihres Prüfungsantrages zu<br />
erleichtern und die Antragsbearbeitung<br />
bei hohem Volumen weiter zu optimieren,<br />
wurden die Online-Anmeldungsformulare<br />
eingeführt.<br />
Die Antragsformulare der vier Anträge<br />
für den Ersten (M1) bzw. Zweiten (M2,<br />
M2R 1 ) Abschnitt der Ärztlichen Staatsprüfung<br />
und für die Approbation (App),<br />
standen bisher nur in Form eines<br />
beschreibbaren PDFs auf der Webseite<br />
des LAGeSo abrufbar zur Verfügung.<br />
Die Formulare für M1, M2 und M2R<br />
umfassen fünf bzw. acht DIN-A4-Seiten,<br />
darunter jeweils zwei Seiten mit<br />
Schlüssellisten (z.B. Herkunftsland der/<br />
s Antragsteller(in)/s). Das Formular App<br />
besteht aus einer DIN-A4-Seite.<br />
Im August 2007 wurde die Beschaffung<br />
eines Formularmanagementsystems ausgeschrieben.<br />
Den Zuschlag erhielt die<br />
Firma Kohlhammer Deutscher Gemeindeverlag<br />
mit der Formularerstellungssoftware<br />
von der Firma cit<br />
(intelliform Designer und assistants). Der<br />
Formularserver wurde beim <strong>IT</strong>DZ<br />
<strong>Berlin</strong> gemietet und befindet sich im<br />
dortigen Data-Center.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Das Formularmanagementsystem ermöglicht<br />
dem LAGeSo folgende Funktionen:<br />
Formularerstellung, Formulardesign,<br />
Formularbereitstellung, Formularverwaltung,<br />
Bereitstellung der<br />
Antragsdaten, elektronische Kommunikation<br />
mit der Antragstellerin bzw. dem<br />
Antragsteller, Log-in, Anlegen und Pflegen<br />
eines persönlichen Profils. Es hält<br />
Schnittstellen zu E-Payment und elektronischer<br />
Signatur bereit. Für die Weiterleitung der Daten vom Formularmanagementsystem<br />
ist ein Pull-Mechanismus vorgesehen, bei dem die Pufferdatenbank den<br />
Formularserver kontaktiert und die neuen Antragsdaten abholt.<br />
Abb. 1 Skizze: Funktionsweise FMS<br />
Mit der gekauften Software ist es möglich, zwei verschiedene Arten von Formularen<br />
zu entwickeln. Es können Formulare zur Direkteingabe von Daten – vergleichbar<br />
einem Papierformular – erstellt werden oder sog. „geführte Formulare“. Geführte<br />
Formulare unterteilen die vorgegebenen Formularabfragen in einzelne Schritte. Sie<br />
ermöglichen mehr Raum für Erläuterungen und ggf. das Überspringen von Fragen,<br />
die aufgrund von bestimmten Angaben für den einzelnen Antragsteller bereits<br />
ausgeschlossen wurden.<br />
Bei beiden Formulartypen sind den Eingabefeldern Plausibilitäten hinterlegt. Ausfüllhinweise<br />
und Hilfefunktionen sind in das Formular integriert bzw. unmittelbar<br />
während der Formular-Bearbeitung aufrufbar. Bevor das ausgefüllte Antragsformular<br />
freigegeben und online abgesandt werden kann, können die Daten noch einmal in<br />
einer Kompaktsicht angezeigt werden. Dann muss zunächst bestätigt werden, ob die<br />
gemachten Angaben korrekt sind oder ob für Korrekturen wieder in den Bearbeitungsstatus<br />
gewechselt werden soll. Es besteht die Möglichkeit, den Ausfüllvorgang durch<br />
ein Log-out zu unterbrechen. Die bis zu diesem Zeitpunkt eingegebenen Daten werden<br />
automatisch gespeichert. Die Barrierefreiheit der Formulare ist gegeben. Die Formulardaten<br />
werden über eine sichere Standard-SSL-Verbindung an den Server übergeben.<br />
Das Formularmanagementsystem ermöglicht zudem jeder Antragstellerin und jedem<br />
Antragsteller einen geschützten persönlichen Bereich einzurichten, der durch<br />
Log-in zugänglich ist. In dieses persönliche Postfach sollen künftig vom LAGeSo<br />
durch Upload Dokumente eingestellt werden, die den Adressaten durch Download<br />
zur Verfügung stehen. Voraussetzung ist, dass mit der Online-Anmeldung der<br />
Kommunikation über diesen Bereich ausdrücklich zugestimmt wurde. Dies entspricht<br />
einer Empfehlung des <strong>Berlin</strong>er Beauftragten für Datenschutz und Informationsfreiheit.<br />
Bis zum 30.7.08 sind 104 Online-Anträge eingegangen. Im nächsten<br />
Schritt sollen die Geführten Formulare für das Internet freigegeben werden. <br />
1<br />
M2R bezeichnet den Antrag zum Zweiten Abschnitt der Ärztlichen Staatsprüfung<br />
im Reform-/ Modellstudiengang.<br />
3/08 27
Weitere Online-Formulare für den<br />
Bereich der akademischen und nichtakademischen<br />
Gesundheits- und Sozialberufe<br />
werden folgen.<br />
DR. ANNA FRANZ<br />
Landesamt für Gesundheit und Soziales<br />
<strong>Berlin</strong><br />
<br />
Elektronischer<br />
Entgeltnachweis<br />
<strong>Berlin</strong> - Das Bundeskabinett hat<br />
am 25. Juni 2008 den Gesetzent<br />
wurf über das Verfahren des elektronischen<br />
Entgeltnachweises (ELENA-<br />
Verfahrensgesetz) beschlossen. Damit<br />
ist die Grundlage für einen substanziellen<br />
Fortschritt beim Bürokratieabbau<br />
gelegt und ein wichtiger Schritt hin zu<br />
mehr Innovation in Deutschland getan.<br />
Derzeit müssen Arbeitnehmerinnen und<br />
Arbeitnehmer bei Behörden Papierbescheinigungen<br />
vom Arbeitgeber vorlegen,<br />
wenn sie (Sozial-)Leistungen beantragen.<br />
Beim Arbeitslosengeld I,<br />
Bundeserziehungsgeld oder Wohngeld<br />
entfällt dies ab dem 1.1.2012. Die Papierbescheinigungen<br />
werden durch ein formalisiertes<br />
elektronisches Verfahren ersetzt.<br />
Der Bundesminister für Wirtschaft und<br />
Technologie, Michael Glos, betonte:<br />
„Das ELENA-Verfahren ändert nichts<br />
an den Ansprüchen der Bürger, sondern<br />
zielt darauf, bestehende Möglichkeiten<br />
der Kommunikation besser zu verknüpfen.<br />
Der Gesetzentwurf zeigt eindrucksvoll,<br />
dass neue Technologien auch wesentlich<br />
zum Bürokratieabbau beitragen<br />
können. Alleine durch ELENA können<br />
wir die Unternehmen um mehr als 85<br />
Mio. Euro im Jahr entlasten.“<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Die Arbeitgeber werden künftig nicht<br />
mehr schriftlich Bescheinigungen ausstellen,<br />
sondern monatlich Einkommensdaten<br />
an eine zentrale Speicherstelle<br />
melden. Aus dieser zentralen<br />
Speicherstelle rufen die jeweils berechtigten<br />
Behörden bei Bedarf die Daten ab<br />
und berechnen auf ihrer Grundlage die<br />
Leistungen. Ein Datenabruf ist nur unter<br />
aktiver Mitwirkung des Bürgers möglich.<br />
Ohne seine Zustimmung kann ein<br />
Zugriff auf seine Daten nicht stattfinden.<br />
Als Schlüssel für die Daten dient eine<br />
Signatur, die beispielsweise auf jeder<br />
modernen Bankkarte oder dem digitalen<br />
Personalausweis aufgebracht werden<br />
kann. Auch die Zugangsberechtigung<br />
des Beschäftigten der Verwaltung<br />
erfolgt mittels Signaturkarte, so<br />
dass eine „doppelte“ Prüfung der Berechtigung<br />
zum Datenabruf stattfindet<br />
und nur in dieser Kombination der<br />
Datenabruf möglich ist.<br />
Bundesminister Glos: „Mit der qualifizierten<br />
Signaturkarte nutzen wir ein System,<br />
das bedeutend für die Entwicklung<br />
der neuen Kommunikationstechniken<br />
ist. Die Signaturkarten bieten den Bürgerinnen<br />
und Bürgern beispielsweise die<br />
Möglichkeit, sich im Internet auszuweisen<br />
sowie auf elektronischem Wege<br />
rechtssicher zu unterschreiben. Davon<br />
profitiert der Verbraucher, der elektronische<br />
Handel und die Dienstleistungswirtschaft.“<br />
Für die Einrichtung und den Betrieb der<br />
zentralen Speicherstelle und der dazugehörigen<br />
Verfahrensstellen wird der<br />
Bund eine Vorfinanzierung in Höhe von<br />
rund 55 Millionen Euro übernehmen.<br />
Sollten Arbeitnehmerinnen oder Arbeitnehmer<br />
bei Antragstellung über keine<br />
qualifizierte Signatur verfügen, sieht das<br />
Gesetz ausdrücklich einen Anspruch auf<br />
Erstattung der angemessenen Kosten<br />
für das qualifizierte Zertifikat vor.<br />
Der Gesetzentwurf sieht zunächst die<br />
Umsetzung von sechs Bescheinigungen<br />
aus dem Bereich Arbeitslosengeld I,<br />
Bundeserziehungsgeld und Wohngeld<br />
vor. Ziel der Bundesregierung ist es, das<br />
Verfahren schrittweise auszubauen und<br />
ab 1.1.2015 alle weiteren Auskünfte,<br />
Bescheinigungen und Nachweise nach<br />
dem Sozialgesetzbuch in das Verfahren<br />
mit einzubeziehen.<br />
Fakten zum ELENA-Verfahren<br />
Um was geht es?<br />
Informationen zum Einkommen sind<br />
Voraussetzung zur Leistungsberechnung<br />
in unserem Sozialsystem. Bisher geschieht<br />
dies in Papierform, d.h. der Arbeitgeber<br />
füllt für seine Arbeitnehmerin<br />
/ seinen Arbeitnehmer ein Formular<br />
aus, welches diese(r) der zuständigen<br />
Behörde übergibt. Das ELENA-Verfahren<br />
regelt die Frage, wie die beim<br />
Arbeitgeber in elektronischer Form vorliegenden<br />
Entgeltdaten der Arbeitnehmer<br />
möglichst einfach und schnell zu<br />
der jeweils berechtigten Behörde gelangen,<br />
welche diese elektronisch verarbeitet.<br />
Zielsetzung<br />
Das Verfahren verfolgt zwei Ziele. Es<br />
geht um Bürokratieabbau und um Innovationen.<br />
Bürokratieabbau wird erreicht<br />
durch eine Beschleunigung der Verfahren,<br />
die zu einer Kostenentlastung der<br />
Unternehmen von mehr als 85 Millionen<br />
Euro pro Jahr führt. Innovationen<br />
werden erreicht durch die breite Anwendung<br />
von qualifizierten Signaturkarten,<br />
welche die Rechtssicherheit im<br />
Bereich der elektronischen Kommunikation<br />
sicherstellen.<br />
Ausgestaltung des Verfahrens<br />
Die Arbeitgeber übermitteln jeden Monat<br />
einen gesetzlich festgelegten Datensatz<br />
an eine speichernde Stelle. Bei dieser<br />
Stelle werden die Daten in verschlüsselter<br />
Form gespeichert. Dieser Datensatz<br />
enthält die notwendigen Angaben<br />
für die jeweilige Leistungsberechnung.<br />
Nur wenn der Bürger seine Daten freigibt,<br />
können diese entschlüsselt und<br />
abgerufen werden. Nur zur Datenfreigabe<br />
wird eine Signaturkarte benötigt.<br />
Datenschutz<br />
Für das ELENA-Verfahren gelten die<br />
Bestimmungen zum Sozialdatenschutz<br />
des Zehnten Buches des <br />
3/08 28
<strong>SPL<strong>IT</strong>TER</strong><br />
Sozialgesetzbuches und weitere im Gesetz festgelegte Schutzrechte. Die Daten<br />
in der zentralen Speicherstelle werden nach der Übermittlung durch den Arbeitgeber<br />
sofort geprüft, zweifach verschlüsselt und danach gespeichert. Eine Entschlüsselung<br />
ist nur im Rahmen eines konkreten, durch den Teilnehmer legitimierten Abrufs<br />
möglich. Ein direkter Zugriff auf die Datenbank ist weder für interne Mitarbeiter<br />
noch für Hacker möglich, da die Speicherung der Daten und deren Verschlüsselung<br />
in unterschiedlichen Verantwortlichkeiten liegt (System der Gewaltenteilung).<br />
Ein weiterer Vorteil des ELENA-Verfahrens ist darin zu sehen, dass zukünftig der<br />
Arbeitgeber keine Kenntnis darüber erlangt, ob sein Arbeitnehmer einen Antrag auf<br />
eine Sozialleistung stellt.<br />
Signaturkarte<br />
Die Signaturkarte dient nicht zur Datenspeicherung. Im ELENA-Verfahren kommt<br />
in keinem Fall eine inhaltliche Information auf die Signaturkarte. Die Besonderheit<br />
besteht eben darin, die für sich nichts sagende Identitätsnummer des Zertifkats als<br />
„Türschlüssel“ zu den Daten des Teilnehmers zu nutzen.<br />
Gleichzeitig soll bis zum Jahre 2015<br />
geprüft werden, ob alle Bescheinigungen<br />
des Sozialrechts in das Verfahren<br />
eingebunden werden können.<br />
Vorteile<br />
Die Bürger profitieren durch schnellere<br />
und diskretere Abwicklung von Sozialleistungsverfahren.<br />
Die Arbeitgeber<br />
werden von mehr als 85 Millionen Euro<br />
Bürokratiekosten entlastet, ihre Wettbewerbsfähigkeit<br />
steigt. Die Sozialbehörden<br />
können Anträge durchgängig<br />
elektronisch effizient bearbeiten und<br />
Übertragungsfehler vermeiden. Dienstleistungswirtschaft<br />
wie Verbraucher gewinnen<br />
durch Innovation in der Kommunikationstechnik<br />
infolge der weiten<br />
Verbreitung der qualifizierten elektronischen<br />
Signatur.<br />
Elektronisches Meldeverfahren<br />
Elena spart Millionen<br />
Foto: pmphoto - Kartenleser<br />
Die Kosten des qualifizierten Zertifikats liegen nach Aussage der Wirtschaft zukünftig<br />
bei rund 10,- Euro für drei Jahre. Genutzt werden alle Karten, auf die eine<br />
qualifizierte Signatur aufgebracht (aufgeladen) werden können. Dies sind der digitale<br />
Personalausweis, die Bankkarte, aber auch die Gesundheitskarte. Auf Antrag werden<br />
den Bürgern die Kosten für das Zertifikat erstattet, so dass sichergestellt ist, dass jeder<br />
seinen Anspruch auf eine Sozialleistung verwirklichen kann.<br />
Die große Anzahl von qualifizierten Zertifikaten wird dazu führen, dass weitere<br />
Anwendungsbereiche erschlossen werden. Gerade die Rechtssicherheit der qualifizierten<br />
Signatur wird zu einer Stärkung von Handel und Dienstleistung im Internet<br />
beitragen.<br />
Zeitrahmen<br />
Der Aufbau der Infrastruktur soll im Jahre 2009 abgeschlossen sein, so dass die<br />
Arbeitgeber ab 1.1.2010 Meldungen für die Arbeitnehmer übermitteln können. Zum<br />
1.1.2012 wird das ELENA-Verfahren dann in der Praxis angewendet werden.<br />
In einer Stellungnahme erklärte Prof.<br />
August-Wilhelm Scheer, Präsident des<br />
Bundesverbands Informationstechnik,<br />
Telekommunikation und neue Medien<br />
(B<strong>IT</strong>KOM): „Behörden und Unternehmen<br />
werden durch das elektronische<br />
Meldeverfahren von Bürokratie entlastet<br />
und können Millionen sparen. Das<br />
Ausstellen von Bescheinigungen und<br />
Einkommensnachweisen auf Papier verschlingt<br />
derzeit unnötig Zeit und Geld“.<br />
Es sei längst überfällig auf eine komplett<br />
elektronische Kommunikation zwischen<br />
Arbeitgebern und Behörden umzustellen.<br />
„Schließlich liegen die Daten bei<br />
den Unternehmen elektronisch vor und<br />
werden in den Verwaltungen auch elektronisch<br />
weiter bearbeitet. Die bisher<br />
übliche Übertragung auf Papier ist teuer,<br />
fehleranfällig und anachronistisch“,<br />
so Scheer.<br />
Allerdings schöpft die aktuelle Regelung<br />
nur einen Bruchteil der Möglichkeiten<br />
des elektronischen Meldeverfahrens<br />
aus. Zu viele Bereiche – etwa<br />
Prozesskostenbeihilfe, Wohnberechtigungsschein<br />
oder Unterhaltsstreitigkeiten<br />
– sind noch nicht davon<br />
erfasst. „Deshalb darf der für das <br />
3/08 29
Jahr 2012 geplante Start des<br />
elektronischen Meldeverfahrens nur ein<br />
erster Schritt sein“, betont Scheer. Die<br />
Hürden der Bürokratie müssten<br />
schnellstmöglich auch in anderen Bereichen<br />
von den Unternehmen genommen<br />
werden. „Wenn alle Arbeitsnachweise<br />
und Gehaltsbescheinigungen elektronisch<br />
übermittelt würden, könnten die<br />
Unternehmen mehr als 500 Millionen<br />
Euro einsparen und für sinnvollere<br />
Zwecke einsetzen – etwa Forschung und<br />
Entwicklung.“<br />
Beim elektronischen Meldeverfahren<br />
übermitteln die Arbeitgeber die Einkommensdaten<br />
ihrer Mitarbeiter an eine<br />
zentrale Datenbank. Behörden und Gerichte<br />
können dort die aktuellen Daten<br />
erfragen und auf dieser Basis staatliche<br />
Leistungen berechnen – allerdings nur<br />
mit Zustimmung der Arbeitnehmer.<br />
Ohne Einwilligung kommen die öffentlichen<br />
Stellen nicht an die hinterlegten<br />
Daten der rund 40 Millionen Arbeiter<br />
und Angestellten. Sichergestellt wird der<br />
autorisierte Zugang durch eine individuelle<br />
Chipkarte mit einer digitalen Signatur.<br />
(PM)<br />
<br />
Elektronische<br />
Bürgerdienste immer<br />
beliebter<br />
<strong>Berlin</strong> - Immer mehr Bundesbürger<br />
nutzen das Internet zur Erledigung<br />
von Behördengängen. 43<br />
Prozent der Deutschen haben im Jahr<br />
2007 elektronische Dienste der öffentlichen<br />
Verwaltung in Anspruch genommen.<br />
Das sind 34 Prozent mehr als im<br />
Vorjahr, teilte der Bundesverband<br />
Informationswirtschaft, Telekommunikation<br />
und neue Medien (B<strong>IT</strong>KOM)<br />
mit. Die Online-Dienste der Ämter reichen<br />
vom Download von Formularen<br />
bis zur Abgabe der elektronischen Steuererklärung.<br />
„Der Trend beim Ausbau<br />
von E-Government ist erfreulich“, sagte<br />
B<strong>IT</strong>KOM-Präsident Prof. August-<br />
Wilhelm Scheer. „Elektronische Bürgerdienste<br />
verbessern den Service für die<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Bürger und tragen wegen ihrer hohen Effizienz dazu bei, Steuern zu sparen.“ Im<br />
internationalen Vergleich konnte Deutschland einen Platz gut machen und liegt in<br />
Europa im Jahr 2007 auf Rang 6. Spitzenreiter sind Norwegen und Dänemark, wo<br />
60 Prozent bzw. 58 Prozent der Bürger online mit ihren Behörden kommunizieren.<br />
Ursache für die höheren Nutzerzahlen ist neben einer grundsätzlich stärkeren<br />
Verbreitung des Internets das bessere Angebot der öffentlichen Verwaltungen. Laut<br />
einer Studie der europäischen Statistikbehörde Eurostat sind in Deutschland im Jahr<br />
2007 von 20 besonders wichtigen Diensten für Bürger und Unternehmen 15 per<br />
Internet verfügbar gewesen. Im Jahr zuvor waren es erst neun. „Trotz dieser<br />
positiven Tendenzen stehen wir noch am Anfang der Entwicklung“, sagte Scheer. In<br />
der Regel stellen die Behörden auf ihren Webseiten Formulare bereit, die dann per Post<br />
gesendet oder persönlich bei den Ämtern abgeben werden müssen. Scheer: „Echte<br />
Interaktion zwischen Bürger und Amt findet per Internet noch viel zu selten statt.“<br />
Grafik: B<strong>IT</strong>KOM<br />
Ein positives Beispiel ist die Elektronische Steuererklärung (ELSTER), die nach<br />
B<strong>IT</strong>KOM-Schätzung im laufenden Jahr von 6,3 Millionen Steuerpflichtigen in ganz<br />
Deutschland genutzt wird. Dabei werden die Angaben der Steuererklärung mit Hilfe<br />
einer speziellen Software online übermittelt. Außerdem ist es in fast allen Bundesländern<br />
möglich, Strafanzeigen per Internet zu stellen. Basis der Angaben sind Daten der<br />
europäischen Statistikbehörde Eurostat. Dabei wurden EU-Bürger gefragt, ob sie in<br />
den letzten drei Monaten das Internet für die Interaktion mit staatlichen Behörden<br />
genutzt haben. (PM)<br />
<br />
BVDW gründet Arbeitskreis E-Government<br />
Düsseldorf/<strong>Berlin</strong> - Im Rahmen einer Gründungssitzung in <strong>Berlin</strong> wurde der<br />
Arbeitskreis (AK) E-Government im Bundesverband Digitale Wirtschaft<br />
(BVDW) e.V. Mitte Juni 2008 ins Leben gerufen. Elf Branchenvertreter<br />
wählten Harald Felling, ]init[ AG, und Stefan Schopp, Pixelpark AG, zu den AK-<br />
Leitern. Der neue Arbeitskreis hat sich zum Ziel gesetzt, die Bedeutung des E-<br />
Government Marktes aufzuzeigen und Wettbewerbshemmnisse abzubauen. Internationale<br />
Vernetzung in Vorbereitung. (PR)<br />
<br />
3/08 30
Amt24 stellt Konzept für die<br />
moderne Verwaltung <strong>Berlin</strong>s vor<br />
<strong>Berlin</strong> 2009: Ein<br />
Ansprechpartner für<br />
Behördenkontakte<br />
<strong>Berlin</strong> - Das E-Government-Netzwerk<br />
Amt24 (www.amt24.de)<br />
hat ein praktisches Konzept für<br />
den einheitlichen Ansprechpartner der<br />
<strong>Berlin</strong>er Behörden erarbeitet. Zur Umsetzung<br />
der europaweit verbindlichen<br />
EU-Dienstleistungsrichtlinie schlagen<br />
die <strong>IT</strong>-Spezialisten vor, zunächst mit<br />
der bestehenden Technik zu arbeiten<br />
und Schritt für Schritt erforderliche Erweiterungen<br />
einzuführen.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Ein Zuständigkeitsfinder für die Verwaltung<br />
Entscheidend für den Erfolg der EU-Dienstleistungsrichtlinie ist die Bündelung aller<br />
Informationen über Verwaltungen, ihre Einrichtungen sowie die Körperschaften. So<br />
sind Zuständigkeiten, Leistungen und Kontaktdaten für den „virtuellen Behördengang“<br />
schnell und einfach zu finden. Der Zuständigkeitsfinder sollte mit dem<br />
zentralen Infoportal und dem Wissensmanagement des Landes verknüpft sein.<br />
Ein zentrales Portal für Anfragen und Anträge<br />
Das Netzwerk sieht die Notwendigkeit, einen zentralen Zugang zum einheitlichen<br />
Ansprechpartner zu schaffen. Das Portal bietet Hilfestellung beim Ausfüllen von<br />
Anträgen, Auskünfte zur Antragsbearbeitung und Vorkehrungen für eine sichere<br />
Kommunikation. Durch ein Internet-Portal werden häufige Zwischenanfragen per<br />
Telefon und E-Mail überflüssig.<br />
Vorhandenes nutzen und Verbindungen<br />
schaffen<br />
Die zehn Unternehmen und Forschungseinrichtungen<br />
sehen keine Notwendigkeit,<br />
für den einheitlichen Ansprechpartner<br />
komplett neue Informationstechnologie<br />
einzuführen. Um in <strong>Berlin</strong><br />
bis Ende 2009 alle wichtigen Behördengänge<br />
für Firmen online anzubieten,<br />
spricht sich Amt24 für das aktive Verknüpfen<br />
vorhandener <strong>IT</strong>-Programme<br />
und Portale der Verwaltung aus. Hierzu<br />
zählen u. a. <strong>Berlin</strong>.de, E-Mail und virtuelle<br />
Poststelle, Formular- und Dokumenten-Management-Systeme<br />
sowie<br />
elektronische Archive.<br />
Jutta Lautenschlager, Vorstand von<br />
Amt24 e.V.: „Mit Hilfe des Internets<br />
und elektronischer Dienste kann <strong>Berlin</strong><br />
die EU-Dienstleistungsrichtlinie zügig<br />
umsetzen. Unsere Vorschläge greifen<br />
auf die vorhandenen <strong>IT</strong>-Systeme zurück<br />
- ergänzt um Möglichkeiten zur Zusammenarbeit.<br />
Bisherige Investitionen in die<br />
<strong>IT</strong> sind nicht umsonst gewesen und es<br />
wird eine Menge Geld gespart. Mit dem<br />
Konzept ermöglichen wir eine transparente<br />
und sichere Verwaltung - für heutige<br />
und künftige Aufgaben.“<br />
Foto: KonstantinosKokkinis<br />
Um einen gemeinsamen Verwaltungsservice zu erreichen, sollte das Land für seine<br />
Dienstleistungen einheitliche Oberflächen - z. B. als Webanwendungen - schaffen.<br />
Perspektivisch sollten organisatorische und technische Grundlagen für einen reibungslosen<br />
Datentransfer zwischen den Behörden abgestimmt werden. So könnten<br />
die Verwaltungen mit unterschiedlichen Programmen besser zusammenarbeiten und<br />
die „<strong>Berlin</strong>er <strong>IT</strong>“ würde deutlich effizienter.<br />
Eine Verfahrensakte für alle Dokumente<br />
Für Anträge empfiehlt Amt24 eine elektronische Akte, um Dokumente zu bündeln, den<br />
Bearbeitungsstand abzufragen und Fristen zu überwachen. Dazu können der Dokumenten-Management-Dienst<br />
<strong>Berlin</strong>s und vorhandene elektronische Archive genutzt werden<br />
- erweitert um eine zentrale Plattform zur Zusammenarbeit der Dienststellen, die vom<br />
<strong>IT</strong>DZ <strong>Berlin</strong> betrieben wird. Die Verfahrensakte sollte alle Dokumente, wie Antrag,<br />
Anlagen, Eingangsbestätigung, den internen Schriftverkehr und Bescheide enthalten.<br />
Transparenz durch ein Ticketing-System<br />
Antragsteller und einheitlicher Ansprechpartner sollten in Zukunft jederzeit wissen,<br />
wo sich ein Vorgang befindet. Daher rät Amt24 zur Einführung eines <br />
3/08 31
zentralen Ticketing-Systems. Die<br />
als Open-Source-Software verfügbare<br />
Anwendung gibt Auskunft zu Eingang,<br />
Bestätigung und Bearbeitung von Anträgen.<br />
Moderne Systeme verbinden den<br />
Abruf von Informationen via Web, E-<br />
Mail und Fax. Mit der Zwischenlösung<br />
können die <strong>Berlin</strong>er Behörden ihre Abläufe<br />
schrittweise angleichen.<br />
Erste Behörden-Services 2009 im<br />
Netz<br />
Ab 2009 sollen in <strong>Berlin</strong> u. a. Meldebescheinigungen,<br />
Standesamtsurkunden,<br />
Anwohnerparkausweise und Registerauskünfte<br />
online beantragt werden können.<br />
14 weitere Dienstleistungen - wie<br />
die An- und Ummeldung der Wohnung<br />
- können noch nicht über das Web abgewickelt<br />
werden, da sie bislang elektronisch<br />
signiert werden müssen. <strong>Berlin</strong><br />
plant im Rahmen des E-Government-<br />
Projekts „Servicestadt <strong>Berlin</strong>“ bis 2011<br />
mehr als 100 Dienstleistungen über das<br />
Netz anzubieten.<br />
Der <strong>Berlin</strong>er Senat will dazu ein „Online-<br />
Bürgeramt“ aufbauen. Hier sollen häufig<br />
genutzte Angebote der Bürger- und<br />
Ordnungsämter über das Web bereitgestellt<br />
werden. Amt24 unterstützt mit<br />
seinem Konzept die Arbeit des <strong>IT</strong>-<br />
Kompetenzzentrums der <strong>Berlin</strong>er Innenverwaltung.<br />
Für die <strong>IT</strong>-Experten stehen<br />
insbesondere die Angebote für die Wirtschaft<br />
im Mittelpunkt. Dazu gehören z.<br />
B. Auskünfte zum Gewerbezentralregister<br />
oder Sondernutzungsgenehmigungen.<br />
Da alle Bundesländer den einheitlichen<br />
Ansprechpartner im Rahmen der EU-<br />
Dienstleistungsrichtlinie einführen und<br />
dazu Ihre Dienstleistungen und Angebote<br />
überarbeiten müssen, kann das<br />
<strong>Berlin</strong>er Konzept auch für andere Bundesländer<br />
interessant sein. (PR) <br />
WWW<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Bayreuth und AKDB<br />
vereinfachen<br />
Anmeldungen mit<br />
VAMS<br />
München - Das Procedere bei<br />
einem Umzug ist bislang ziemlich<br />
umständlich. Der Bürger<br />
muss sich im Meldeamt anmelden, Formulare<br />
ausfüllen und dabei teilweise erhebliche<br />
Wartezeiten in Kauf nehmen.<br />
Seit wenigen Tagen wird dieser Prozess<br />
in der Stadtverwaltung Bayreuth deutlich<br />
verkürzt, und damit auch die<br />
Behördengänge der Bürger. Das städtische<br />
Meldeamt installierte die neueste<br />
Version des Einwohnerfachverfahrens<br />
OK.EWO von der Anstalt für Kommunale<br />
Datenverarbeitung in Bayern<br />
(AKDB) und schaltete damit den vorausgefüllten<br />
Meldeschein (VAMS) frei.<br />
Seit 2007 speichert Bayreuth wie alle<br />
anderen bayerischen Gemeinden gemäß<br />
MeldDV seine Meldedaten zentral bei<br />
der AKDB. Das bietet den großen Vorteil,<br />
dass der Sachbearbeiter in der<br />
Bayreuther Meldebehörde via OK.EWO<br />
auf die im zentralen Einwohnerteildatenbestand<br />
der AKDB gespeicherten<br />
Meldedaten der Wegzugskommune zugreift<br />
und die dort vorhandenen Meldedaten<br />
des Bürgers in den Anmeldevorgang<br />
übernimmt.<br />
Was passiert hier genau? Wo liegt die<br />
Zeitersparnis für den Bürger? Bislang<br />
musste der Bürger bei seinem Besuch in<br />
der Behörde das Meldeformular ausfüllen<br />
oder dem Sachbearbeiter bezüglich<br />
der Daten Rede und Antwort stehen.<br />
Beim Umzug größerer Familienverbände<br />
konnte das viel Zeit in Anspruch nehmen.<br />
Jetzt können die Daten vom bisherigen<br />
Hauptwohnsitz via OK.EWO direkt<br />
übernommen und die Richtigkeit<br />
der Angaben gleichzeitig vom Bürger<br />
per Unterschrift bestätigt werden. Rückfragen<br />
oder Unstimmigkeiten werden<br />
an Ort und Stelle geklärt, eine weitere<br />
Einbestellung des Bürgers ist in der Regel<br />
nicht mehr nötig.<br />
Der VAMS trägt zu einer effizienteren<br />
Verwaltung bei, da er auch bei den Sachbearbeitern<br />
für Zeitersparnis sorgt und<br />
da er die Gefahr von Tippfehlern oder<br />
Zahlendrehern reduziert. Die Daten<br />
stammen nämlich direkt aus dem zentralen<br />
bayerischen Einwohnerteildatenbestand.<br />
Weiter werden durch das Verfahren<br />
die aktuellen Haupt- und Nebenwohnungen<br />
bekannt.<br />
In ihrer Eigenschaft als Universitätsstadt<br />
kann Bayreuth besonders von vereinfachten<br />
Prozessen in der Verwaltung<br />
profitieren, regelmäßig zu Semesterbeginn<br />
gibt es hunderte Anmeldungen.<br />
Die Stadt Bayreuth, mit ihrem Oberbürgermeister<br />
Dr. Hohl an der Spitze, ist<br />
mit der Anlaufphase des Echtbetriebs<br />
des VAMS sehr zufrieden. „Unsere ersten<br />
Eindrücke sind sehr gut“, meint der<br />
Leiter des Einwohner- und Wahlamts<br />
der Stadt Bayreuth, Horst Mader. „Es<br />
gibt verschiedene Rückmeldungen, sowohl<br />
von den Bürgern als auch von<br />
unseren Sachbearbeitern. Die Resonanz<br />
ist eindeutig positiv.“ (PM) <br />
Bremer Erfahrungen mit<br />
elektronischen Signaturen werden<br />
im Projekt PEPPOL eingebracht<br />
EU-Projekt zur<br />
elektronischen<br />
Beschaffung mit<br />
Bremer Beteiligung<br />
Bremen - Die Freie Hansestadt<br />
Bremen und bremen online<br />
services GmbH & Co. KG, der<br />
Spezialist für elektronische Signaturen<br />
und sichere Kommunikationsinfrastrukturen,<br />
sind Teilnehmer beim<br />
EU-Projekt PEPPOL (Pan-European<br />
Public Procurement Online). PEPPOL<br />
hat das Ziel, die elektronische Beschaffung<br />
in der öffentlichen Verwaltung<br />
europaweit zu erproben. Das Projekt<br />
wird getragen von Teilnehmern aus den<br />
Ländern Norwegen, Dänemark, <br />
3/08 32
Finnland, Österreich, Frankreich,<br />
Ungarn, Deutschland und Italien.<br />
Innerhalb der nächsten drei Jahren soll<br />
ausprobiert werden, wie öffentliche Verwaltungen<br />
und ihre Lieferanten elektronische<br />
Bestellungen, Kataloge und Rechnungen<br />
grenzüberschreitend miteinander<br />
austauschen können. Durch den<br />
Ersatz von Papier durch die elektronische<br />
Übermittlung werden allgemein<br />
hohe Einsparungen erwartet, von der<br />
sowohl die Verwaltungen als auch kleine<br />
und mittlere Unternehmen profitieren.<br />
Immerhin beträgt das Volumen öffentlich<br />
vergebener Aufträge in Europa<br />
rund 16 Prozent des Brutto-Inlandsproduktes.<br />
Bremen wurde von den europäischen<br />
Partnern gebeten, seine Erfahrungen und<br />
Kenntnisse aus dem Bereich elektronische<br />
Signaturen in das Projekt einzubringen.<br />
Mit elektronischen Signaturen<br />
kann Missbrauch, z.B. das nachträgliche<br />
Ändern von Zahlen oder die Vortäuschung<br />
falscher Identitäten vermieden<br />
werden.<br />
„Wir freuen uns, dass unser Know-how<br />
im E-Government europaweit nachgefragt<br />
wird“, kommentiert Dr. Stephan<br />
Klein, Geschäftsführer von bremen<br />
online services. Die Produkte des Unternehmens,<br />
insbesondere die Sicherheitsmiddleware<br />
Governikus, werden<br />
bundesweit für die Einbindung elektronischer<br />
Signaturen in Geschäftsprozessen<br />
von Verwaltung und Wirtschaft<br />
genutzt. Ein Ergebnis des Projektes<br />
soll die Möglichkeit sein, elektronische<br />
Signaturen aus den europäischen<br />
Nachbarländern überprüfen zu können.<br />
„Damit können unsere Kunden wie z.B.<br />
die Bremer Verwaltung dann auch ausländische<br />
Angebote und Rechnungen<br />
elektronisch empfangen, prüfen und<br />
bearbeiten“, erläutert Klein die Vorteile<br />
der angestrebten Lösung.<br />
Das Gesamtprojektvolumen umfasst 19<br />
Millionen EUR. Auf das von Bremen<br />
geleitete Teilvorhaben entfallen dabei 2<br />
Millionen EUR. Die Mittel werden für<br />
eine Spezifikation und die Realisierung<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
von Software verwendet werden. Bei den Mitteln handelt es sich um Fördermittel der<br />
Europäischen Kommission und Investitionen der beteiligten Firmen. <br />
Der <strong>IT</strong>IS-Arbeitsplatz:<br />
Frischer Wind für ein etabliertes Produkt<br />
Der Name <strong>IT</strong>IS ist vielen <strong>IT</strong>-Verantwortlichen ein geläufiger Begriff, gibt es<br />
das Produkt doch schon seit fast zehn Jahren. Im Laufe der Jahre gibt es<br />
allerdings Veränderungen und Weiterentwicklungen. Mit diesem Artikel<br />
möchte wir Sie über den neuesten Stand informieren.<br />
Gestartet ist das damalige L<strong>IT</strong> mit dem Ziel 5000 Nutzer zu erreichen, im Jahr 2008<br />
blicken wir mit Stolz auf unsere mittlerweile knapp 9.000 Arbeitsplätze, die wir mit<br />
unserem <strong>IT</strong>-Infrastruktur-Service (<strong>IT</strong>IS) erreichen. Das <strong>IT</strong>DZ <strong>Berlin</strong> ist damit eine<br />
der größten <strong>IT</strong>-Stellen im Land. Unsere Kunden sind sehr unterschiedlich, so<br />
bedienen wir die <strong>IT</strong>OG – die Serviceeinheit für <strong>IT</strong> in der ordentlichen Gerichtsbarkeit<br />
- mit Ihren über 4.000 Nutzern als auch kleinere Standorte mit knapp 50 Nutzern.<br />
Foto: pressmaster<br />
Während der Fokus der vergangenen Jahre stark technikbestimmt war, richtet sich<br />
die Aufmerksamkeit heute auf die bereitzustellenden Funktionalitäten. Für den<br />
eigentlichen Kunden von <strong>IT</strong>IS ist es nämlich wichtig:<br />
• dass „Erste Hilfe“ während seiner Arbeitszeit immer erreichbar ist und<br />
Probleme lösen kann<br />
• dass das System verlässlich und hoch verfügbar ist und er sich sicher sein<br />
kann, allerspätestens am nächsten Arbeitstag wieder arbeiten zu können<br />
• dass seine personenbezogenen Daten geschützt transportiert und aufbewahrt<br />
werden<br />
• dass er stets mit der neuesten Version der Landes- und Fachverfahren arbeitet<br />
• dass das System bestmöglich vor Angriffen (Viren, Hacker) geschützt ist<br />
• dass seine Daten sicher aufbewahrt werden und nach einem „Crash“ schnell<br />
wieder hergestellt werden können<br />
<br />
3/08 33
• dass seine Einrichtung ergonomisch<br />
ist und vom Personalrat<br />
abgenommen<br />
• dass er nicht nur an seinem Arbeitsplatz,<br />
sondern auch von zu<br />
Hause oder von unterwegs auf<br />
„seine“ Arbeitsumgebung und<br />
Daten zugreifen kann.<br />
Auch aus diesen Gründen ist der Artikelkatalog<br />
für <strong>IT</strong>IS-.Leistungen dieses Jahr<br />
auf ein gut überschaubares, ausgewogenes<br />
Maß gesundgeschrumpft worden.<br />
So wurden die Arbeitsplatztypen auf<br />
vier Artikel (Standard, Professionell,<br />
Heimarbeit, Notebook mobil) und die<br />
Applikationen auf die im Land bekannten<br />
Kategorien Infrastruktur-, Diensteund<br />
Verfahrenssoftware reduziert. Wir<br />
hoffen dadurch die Verständlichkeit und<br />
Transparenz unseres Angebotes erhöhen<br />
zu können.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
zung von Informations- und Kommunikationstechnologie über deren gesamten<br />
Lebenszyklus hinweg umwelt- und ressourcenschonend zu gestalten ist. Viele <strong>IT</strong>IS-<br />
Aktivitäten -auch schon in der Vergangenheit- sind wichtige Schritte auf diesem Weg:<br />
• Der Einsatz von Thin Clients, die einen Bruchteil an Stromverbrauch im<br />
Vergleich zum „normalen“ PC aufweisen.<br />
• Die Zentralisierung von Servern im Data Center, wo aufgrund von Lastverteilung<br />
und Virtualisierung erhebliche Stromeinsparungen vorgenommen<br />
werden können.<br />
• Umweltfreundliche Geräte neben dem Thin Client (Bildschirme, Drucker,<br />
PCs)<br />
Auch in der Zukunft wird ein Hauptaugenmerk des <strong>IT</strong>DZ in der Optimierung der<br />
Bereitstellung eines energiesparenden und umweltschonenden Arbeitsplatzes liegen.<br />
Wirtschaftlichkeit<br />
Das <strong>IT</strong>DZ <strong>Berlin</strong> kann aufgrund der<br />
jahrelangen Erfahrungen im Endgerätebetrieb<br />
sicherstellen, dass die infrastrukturelle<br />
Untersetzung stets auf dem<br />
neuesten Stand der Technik ist. Dabei<br />
wird selbstverständlich geprüft, welche<br />
technische Lösungsalternative die wirtschaftlichste<br />
ist.<br />
Ziel ist immer, die Kosten durch Skaleneffekte<br />
weiter zu senken, auch wenn uns<br />
im Jahre 2007 eine unabhängige Studie<br />
der Forschungs- und Beratungsfirma<br />
Gartner einen „sehr guten und fairen<br />
Marktpreis“ bescheinigte. Die Untersuchung<br />
verglich die Preise sechs verschiedener<br />
Anbieter von Dienstleistungen für<br />
den Endgeräte-Betrieb. Insgesamt belegte<br />
der <strong>IT</strong>-Dienstleister für die <strong>Berlin</strong>er<br />
Verwaltung im Gesamtranking den<br />
zweiten Platz. Der Preis lag dabei deutlich<br />
unter dem Durchschnitt der<br />
Vergleichsgruppe<br />
Green <strong>IT</strong><br />
Ein weiteres Ziel ist derzeit unter dem<br />
Stichwort „Green <strong>IT</strong>“ in aller Munde.<br />
Man versteht darunter, dass die Nut-<br />
Sicherheit<br />
Foto: Klaus Eppele<br />
In 2007 haben wir uns entschlossen, die Erstellung und Fortschreibung eines<br />
Infrastruktur-Sicherheitskonzeptes standardmäßig in das <strong>IT</strong>IS-Leistungspaket zu<br />
integrieren, da wir unseren Kunden auf jeden Fall eine sichere Technik garantieren.<br />
Optional beauftragbar sind natürlich auch weiterhin die Sicherheitskonzepte zum<br />
Thema „Standort“ und „Verfahren“, soweit sie –wie oftmals- nicht schon vorhanden<br />
sind.<br />
Für die beiden neuen Artikel im Jahr 2007 – der Heimarbeitsplatz und das mobile<br />
Notebook- wurde ein eigenes Sicherheitskonzept erstellt. Maßnahmen wie gesicherte,<br />
verschlüsselte Übertragung auch personenbezogener Daten oder die Festplattenverschlüsselung<br />
als Diebstahlschutz für das Notebook waren dabei selbstverständlich.<br />
Da es häufig wirtschaftlich und technisch sinnvoll ist, Applikationen über das<br />
sogenannte Server Based Computing (SBC) zur Verfügung zu stellen, hat das <strong>IT</strong>DZ<br />
<strong>Berlin</strong> 2007/08 einige Investitionen an zentraler Stelle vorgenommen, um die<br />
Übertragung von Daten zwischen dem Arbeitsplatz (egal ob im Büro oder zu Hause)<br />
bestmöglich abzusichern.<br />
Weiteres dazu und zum Thema „<strong>IT</strong>IS-Verfahren“ im nächsten Splitter.<br />
ANJA PETER<br />
Produktmanger <strong>IT</strong>DZ <strong>Berlin</strong><br />
<br />
3/08 34
Kabinett beschließt<br />
neuen Personalausweis<br />
mit Internetfunktion<br />
<strong>Berlin</strong> - Das Bundeskabinett hat<br />
am 23. Juli 2008 dem Entwurf<br />
des Gesetzes über Personalausweise<br />
und den elektronischen Identitätsnachweis<br />
sowie zur Änderung weiterer<br />
Vorschriften zugestimmt. Damit ist<br />
der Weg frei für die Einführung des<br />
elektronischen Personalausweises im<br />
Scheckkartenformat, der ab November<br />
2010 den bisherigen Personalausweis<br />
ablösen wird.<br />
Bundesinnenminister Dr. Schäuble erklärte<br />
dazu: „Der neue Personalausweis<br />
macht den elektronischen Geschäftsverkehr<br />
sicherer und einfacher für<br />
Bürgerinnen und Bürger, Wirtschaft und<br />
Verwaltung. Er trägt zum Bürokratieabbau<br />
bei und bringt ein enormes Einsparpotential<br />
mit sich. Die Zeit, in der elektronische<br />
Formulare zwar am PC ausgefüllt,<br />
aber am Ende doch manuell unterschrieben<br />
und versandt werden mussten,<br />
gehört bald der Vergangenheit an.<br />
Der elektronische Ausweis spart damit<br />
allen Beteiligten Papier, Druck-, Porto-,<br />
Transportkosten und vor allem Zeit.“<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Und obwohl sich immer mehr Lebensbereiche<br />
in das Internet verlagern, gibt<br />
es einen vergleichbaren Standard-Identitätsnachweis<br />
für die Online-Welt bislang nicht: Bei jedem Diensteanbieter müssen<br />
eigene Anmeldeverfahren durchlaufen und separate Passwörter oder PINs angelegt<br />
und gemerkt werden. Die damit verbundenen Sicherheitsrisiken und Datenschutzdefizite<br />
soll der elektronische Personalausweis beheben und gleichzeitig ein für beide<br />
Seiten – Anbieter sowie Nutzer von Online-Services – transparentes Verfahren<br />
ermöglichen.<br />
Zukünftig wird ein Anbieter, der den Personalausweis als vertrauenswürdige Infrastruktur<br />
in seine Dienste einbinden will, vorher bei einer staatlichen Stelle ein<br />
Berechtigungszertifikat beantragen müssen. Nur mit diesem Zertifikat darf er<br />
personenbezogene Daten (Name, Anschrift, Alter) aus dem Ausweis-Chip online<br />
erfragen. Für den Ausweisinhaber wird diese Berechtigung am Bildschirm sichtbar.<br />
Er kann dann seinen Ausweis auf ein Lesegerät am PC legen, seine Ausweis-PIN<br />
eingeben und somit der Übermittlung seiner Daten im Internet zustimmen. Dank des<br />
gegenseitigen Identitätsnachweises können also beide Partner einer Online-Transaktion<br />
der Identität ihres Gegenübers sicher sein.<br />
Dieser elektronische Identitätsnachweis (eID) wird serienmäßig auf jedem Personalausweis<br />
vorbereitet sein. Bundesbürgerinnen und -bürger können ab dem Einführungsstichtag<br />
1. November 2010 die Ausweise neuen Typs (auch vor Ablauf ihres<br />
bisherigen Personalausweises) beantragen und dann entscheiden, ob die eID-<br />
Funktion eingeschaltet wird. Zusätzlich kann eine elektronische Signatur nachgeladen<br />
werden. Für E-Government und E-Business eröffnet sich damit eine breite<br />
Palette von Anwendungsmöglichkeiten. Das virtuelle Rathaus beispielsweise wird<br />
weitere Online-Dienste anbieten können. Auch Online-Shopping, Online-Banking<br />
und Querschnittsthemen wie Jugendschutz und Suchtprävention im Internet sowie<br />
der Altersnachweis an Automaten werden von den neuen Ausweisfunktionen<br />
profitieren.<br />
Allein für den Bereich der Kontoeröffnungen<br />
werden zukünftig Einsparungen<br />
von jährlich rund 130 Millionen<br />
Euro möglich, weil der Identitätsnachweis<br />
nun im Internet besonders zuverlässig<br />
und schnell erfolgen kann. In zahlreichen<br />
vergleichbaren Massenverfahren,<br />
die einen Identitätsnachweis<br />
erfordern, wird mit dem neuen Ausweis<br />
die Umstellung auf sichere und effiziente<br />
Prozesse möglich.<br />
Über 60 Millionen Bundesbürgerinnen<br />
und Bundesbürger nutzen heute ihren<br />
Personalausweis nicht nur zum Identitätsnachweis<br />
gegenüber Behörden, sondern<br />
auch in vielen privaten Situationen.<br />
Foto: Michael Kempf<br />
Auch die elektronische Unterstützung der Reisefunktion des neuen Personalausweises<br />
ist vorgesehen: Der Ausweis wird weiterhin als Passersatzdokument nutzbar sein<br />
und die Reise in ausgewählte Länder sowie grundsätzlich die Rückkehr in den<br />
Schengenraum erlauben. Dafür wird der Ausweis dem sicherheitstechnischen Niveau<br />
der EU-weit vorgeschriebenen elektronischen Reisepässe (ePässe) angeglichen<br />
und entsprechend den internationalen Vorgaben obligatorisch mit einem Foto im<br />
Chip ausgestattet. Ob zusätzlich zwei Fingerabdrücke im Ausweis<br />
<br />
3/08 35
gespeichert werden, können die<br />
Bürgerinnen und Bürger dagegen selbst<br />
entscheiden. Wer seine Fingerabdrücke<br />
– analog zum ePass – auch im Personalausweis<br />
speichern lässt, geht sicher, dass<br />
niemand mit seinem gestohlenen Dokument<br />
missbräuchlich reisen kann, nur<br />
weil er dem Foto ähnlich sieht. Wie bei<br />
den bereits eingeführten Reisepässen<br />
wird durch gesetzliche und technische<br />
Maßnahmen sichergestellt, dass nur berechtigte<br />
behördliche Stellen die biometrischen<br />
Daten aus dem Ausweis-<br />
Chip auslesen können. Für den oben<br />
beschriebenen Identitätsnachweis im E-<br />
Government und E-Business können<br />
Foto und Fingerabdrücke hingegen<br />
keinesfalls verwendet werden.<br />
Der B<strong>IT</strong>KOM begrüßt den Beschluss<br />
des Bundeskabinetts, den neuen elektronischen<br />
Personalausweis baldmöglichst<br />
einzuführen. „Der elektronische<br />
Personalausweis erhöht die Sicherheit<br />
im Internet und stärkt damit das Vertrauen<br />
der Verbraucher“, sagt Prof.<br />
Dieter Kempf, Mitglied im B<strong>IT</strong>KOM-<br />
Präsidium. Viele Missbrauchsmöglichkeiten<br />
und Sicherheitslücken könnten<br />
so geschlossen werden. Je eher die Bürger<br />
die neuen Ausweise – mit den zusätzlichen<br />
Sicherheitsfunktionen wie der digitalen<br />
Signatur – nutzten, umso besser. Einsatzmöglichkeiten<br />
sind u.a. Online-Banking,<br />
Einkauf im Internet, elektronische Bürgerdienste<br />
der Verwaltungen oder die Altersüberprüfung<br />
im Netz.<br />
„Wir begrüßen die Entscheidung, Fingerabdrücke<br />
optional auf den Personalausweis<br />
zu nehmen“, sagt Kempf. In<br />
den Diskussionen um den neuen Ausweis<br />
kam es immer wieder zu dem Missverständnis,<br />
die Fingerabdrücke könnten<br />
auch für privatwirtschaftliche E-<br />
Business-Anwendungen eingesetzt werden.<br />
Dies hat die Bundesregierung jedoch<br />
nicht vorgesehen. Durch die freiwillige<br />
Speicherung der Fingerabdrücke<br />
kann jeder Bürger selbst entscheiden,<br />
ob er diese Funktion zum Beispiel beim<br />
Grenzübertritt nutzt oder nicht.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Die Bundesregierung sollte aus<br />
B<strong>IT</strong>KOM-Sicht schnell einen offiziellen<br />
Zeitplan veröffentlichen und die<br />
noch offenen organisatorischen, juristischen<br />
und technischen Rahmenbedingungen<br />
für den Ausweis klären.<br />
Nur dann können die Anbieter von<br />
Sicherheitstechnologien sich darauf einstellen.<br />
Kempf: „Die Hightech-Branche<br />
wird sich an Pilotversuchen mit Musteranwendungen<br />
beteiligen.“<br />
55 Prozent der Internet-Nutzer würden<br />
den digitalen Ausweis beim Online-Banking<br />
einsetzen. Das hat eine repräsentative<br />
Umfrage von forsa im B<strong>IT</strong>KOM-<br />
Auftrag im Frühjahr ergeben. Fast<br />
ebenso viele Surfer, 54 Prozent, würden<br />
damit staatliche Online-Dienste nutzen.<br />
Jeweils rund 40 Prozent der deutschen<br />
Web-Nutzer sehen im elektronischen<br />
Personalausweis einen Sicherheitsgewinn<br />
für Auktionen und den Einkauf<br />
im Netz. Laut Umfrage sind fast 4 Millionen<br />
Deutsche schon einmal Opfer<br />
von Computer-Kriminalität geworden.<br />
Sieben Prozent aller Computernutzer<br />
ab 14 Jahre haben bereits einen finanziellen<br />
Schaden beispielsweise durch Viren,<br />
bei Online-Auktionen oder Online-<br />
Banking erlitten. (PM/EB) <br />
Nachdrückliches Bekenntnis zur<br />
Offenheit<br />
Das PDF-Format wird<br />
ISO-Standard<br />
<strong>Berlin</strong> - Das heutzutage zweifellos<br />
meistverwendete Format für<br />
elektronische Dokumente, das<br />
transportable Dokumentenformat PDF<br />
(Portable Document Format), steht seit<br />
Juli 2008 als offener Standard mit der<br />
Bezeichnung ISO 32000-1 zur Verfügung.<br />
Die Firma Adobe Systems<br />
Incorporated, die das Format entwickelt<br />
hat und die Eigentumsrechte daran besitzt,<br />
hat sich dazu entschieden, der International<br />
Organization for Standardization<br />
(ISO) die Kontrolle zu übertragen.<br />
Damit obliegt der ISO jetzt die<br />
Veröffentlichung der Spezifikationen für<br />
die aktuelle Version (1.7), die Aktualisierung<br />
und die Weiterentwicklung<br />
des Formats.<br />
„Durch die Freigabe der kompletten<br />
PDF-Spezifikation zur ISO-Normung<br />
bekennen wir uns nachdrücklich zur<br />
Offenheit“, sagt Kevin Lynch, Technischer<br />
Direktor bei Adobe. „Da<br />
Regierungsstellen und Organisationen<br />
zunehmend offene Formate verlangen,<br />
trägt die Verwaltung und Pflege der<br />
PDF-Spezifikation durch eine externe<br />
partizipatorische Organisation dazu bei,<br />
Innovationen voranzutreiben und das<br />
reichhaltige PDF-Ökosystem, das sich<br />
im Laufe der letzten 15 Jahre entwickelt<br />
hat, weiter auszubauen.“<br />
PDF ist ein zur Darstellung elektronischer<br />
Dokumente verwendetes digitales<br />
Format. Es ermöglicht den Nutzern,<br />
unabhängig von der Umgebung, in der<br />
Dokumente erstellt, gelesen und ausgedruckt<br />
werden, diese unter Wahrung des<br />
Erscheinungsbildes und des Inhaltes auf<br />
einfache und verlässliche Weise auszutauschen<br />
und darzustellen.<br />
Mit der rasanten Entwicklung des<br />
Internets hat sich das PDF-Format zum<br />
meistgenutzten Dateiformat für den<br />
Dokumentenaustausch entwickelt und<br />
wird sowohl für professionelle wie auch<br />
private Zwecke genutzt. Das Format<br />
ermöglicht<br />
• die Wahrung der Dateiintegrität<br />
unabhängig von Gerät oder Plattform<br />
• die Zusammenführung von Inhalten<br />
aus verschiedenen Quellen<br />
• die gemeinsame Bearbeitung von<br />
Dokumenten mittels mehrerer<br />
Plattformen<br />
• digitale Signaturen, die der<br />
Authentifizierung dienen<br />
• Sicherungsmechanismen zur<br />
Wahrung der Kontrolle über die<br />
Inhalte<br />
• Anwendern mit Behinderungen<br />
den barrierefreien Zugriff auf die<br />
Inhalte<br />
• die Wiederverwendung (auch<br />
auszugsweise) von Inhalten <br />
3/08 36
zur Verwendung mit anderen<br />
Dateiformaten, und<br />
• die Erfassung von Daten und<br />
Einbindung in Betriebssysteme<br />
unter Verwendung von PDF-<br />
Formularen.<br />
Durch Umstellung ihrer Papierdokumentation<br />
auf elektronische Dokumentation<br />
nutzen große Unternehmen,<br />
Regierungsstellen und Bildungseinrichtungen<br />
das PDF-Format zur Rationalisierung<br />
ihrer Arbeitsabläufe. Mehr<br />
als 2 000 PDF-Produktentwickler nutzen<br />
diesen Standard für ihre Produkte<br />
und Milliarden von PDF-Dateien existieren<br />
bereits.<br />
ISO-Generalsekretär Alan Bryden merkt<br />
dazu an: „Mit einer ISO-Norm können<br />
wir sicherstellen, dass dieses nützliche<br />
und äußerst beliebte Format allen interessierten<br />
Kreisen frei zugänglich ist.<br />
Durch Förderung der Verbreitung einer<br />
gemeinsamen, systemübergreifenden<br />
Technologie, die auf Langlebigkeit ausgelegt<br />
ist, dient die Norm gleichermaßen<br />
den Software-Entwicklern und den Anwendern.“<br />
Die neue Norm ISO 32000-1 Document<br />
management – Portable document<br />
format – Part 1: PDF 1.7, basiert auf der<br />
PDF-Version 1.7, die von Adobe entwickelt<br />
wurde. Diese internationale Norm<br />
liefert Software-Entwicklern die notwendigen<br />
Informationen, die sie für die<br />
Entwicklung von Software zur Erstellung<br />
von PDF-Dateien, zum Lesen vorhandener<br />
PDF-Dateien und zur Interpretation<br />
der Inhalte für Darstellung<br />
and Interaktion sowie von PDF-Produkten,<br />
die für eine Reihe von anderen<br />
Verwendungszwecken PDF-Dateien lesen<br />
und/oder schreiben, benötigen.<br />
Zukünftige Formatversionen werden in<br />
weiteren Teilen der ISO-Norm vom<br />
zuständigen ISO-Unterkomitee SC 2<br />
Application issues des ISO Technischen<br />
Komitees ISO/TC 171 Document<br />
management applications veröffentlicht.<br />
(PB)<br />
<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
IBM und CSC unterstützen die<br />
Landesverwaltung Brandenburg<br />
bei der flächendeckenden<br />
Einführung des NFM<br />
Neues<br />
Finanzmanagement für<br />
Brandenburg gestartet<br />
<strong>Berlin</strong> - Am 1. Juli 2008 ist die erste<br />
Welle der flächendeckenden Ein<br />
führung des „Neuen Finanzmanagement“<br />
(NFM) auf Basis der<br />
Softwarelösung SAP R/3 in der Staatskanzlei,<br />
im Ministerium für Arbeit, Soziales,<br />
Gesundheit und Familie sowie in<br />
der Landeshauptkasse der Landesverwaltung<br />
Brandenburg erfolgreich<br />
produktiv gesetzt worden. Die Modernisierung<br />
des Finanzwesens der<br />
Landesverwaltung Brandenburg soll bis<br />
Mitte 2009 abgeschlossen sein. Der erfolgreiche<br />
Abschluss der ersten Welle<br />
der flächendeckenden Modernisierung<br />
des Rechnungswesens wurde heute in<br />
der Potsdamer Staatskanzlei in Anwesenheit<br />
von Finanzstaatssekretär Rudolf<br />
Zeeb, Vertretern des Parlamentes sowie<br />
der Verwaltungsspitzen der Ressorts der<br />
Landesverwaltung und von Vertretern<br />
der Unternehmen IBM und CSC (Computer<br />
Sciences Corporation) offiziell gewürdigt.<br />
IBM und deren Projektpartner CSC<br />
unterstützen die Landesverwaltung<br />
Brandenburg seit dem 13. November<br />
2007 in der letzten Phase der flächendeckenden<br />
Modernisierung des Rechnungswesens.<br />
Beide Unternehmen hatten<br />
zuvor einen Kooperationsvertrag<br />
abgeschlossen.<br />
Das Ziel der landesweiten Implementierung<br />
des NFM ist es, die gesamten<br />
Geschäftsprozesse des Rechnungswesens<br />
zu modernisieren sowie zu standardisieren<br />
und das heutige Haushaltsmanagement<br />
auf die zukünftige Entwicklung<br />
zu einem Produkthaushalt<br />
vorzubereiten. Die Vermögens-, Finanzund<br />
Ertragslage sollen transparent dargestellt<br />
und die Geschäftsprozesse in<br />
der <strong>IT</strong> des Landes medienbruchfrei abgebildet<br />
werden. Dabei hat die Landesverwaltung<br />
Brandenburg bereits seit<br />
2003 mehrere Pilotprojekte durchgeführt,<br />
in deren Verlauf eine landesweit<br />
standardisierte Doppik für Landesbetriebe<br />
und dafür geeignete Einrichtungen<br />
in Betrieb genommen wurde und<br />
für die Kernverwaltung auf eine<br />
Modernisierung und Erweiterung des<br />
bestehenden Haushalts-, Kassen und<br />
Rechnungswesens gesetzt. Insbesondere<br />
die Zentralisierung sämtlicher Einführungsprojekte<br />
für Doppik und Kameralistik<br />
und die Steuerung des laufenden<br />
Einsatzes des neuen Finanzmanagements<br />
über das zertifizierte<br />
Customer Competence Center innerhalb<br />
des Ministeriums der Finanzen des<br />
Landes Brandenburg sichern dabei die<br />
Integrität der wellenförmig bis Mitte<br />
2009 produktiv zu setzenden verbleibenden<br />
Ressorts der Landesverwaltung.<br />
Die IBM und CSC unterstützen die<br />
Landesverwaltung dabei in den Kernaufgabenbereichen<br />
Konzeption und<br />
Systemvervollständigung sowie beim<br />
flächendeckenden Roll-out. „Das NFM-<br />
Projekt des Landes Brandenburg könnte<br />
Schule machen. Der Startschuss könnte<br />
eine Signalwirkung auf die Planungen<br />
der noch im Modernisierungsprozess<br />
des Rechnungswesens befindlichen<br />
neuen Bundesländern haben“, sagt<br />
Michael A. Maier, Leiter des Geschäftsbereichs<br />
„Öffentlicher Dienst“ bei der<br />
IBM. „Besonders hilfreich bei der sicheren<br />
Implementierung des NFM in die<br />
verbleibenden Bereiche der Landesverwaltung<br />
ist das intensive Fachwissen<br />
der externen Partner sowohl in den Themen<br />
der Projektierung, als auch bei der<br />
Integration in den laufenden Systembetrieb“,<br />
führt Finanzstaatssekretär Zeeb<br />
anlässlich der Produktivsetzungsveranstaltung<br />
aus.<br />
Die beiden Unternehmen verfügen<br />
bereits über fundierte Kenntnisse über<br />
die Prozesse der Landesverwaltung und<br />
die betrieblichen Abläufe. „Für die IBM<br />
setzt sich mit der Produktivsetzung die<br />
langjährige vertrauensvolle <br />
3/08 37
Zusammenarbeit mit dem Land<br />
Brandenburg fort,“ ergänzt Dr. Thorsten<br />
Gorchs, Leiter des Geschäftsbereichs<br />
„Öffentliche Auftraggeber“ bei der IBM-<br />
Unternehmensberatung Global Business<br />
Services. Dr. Alfred Zapp, Mitglied der<br />
Geschäftsführung und Director Public,<br />
Defense & Healthcare von CSC, erklärt:<br />
„Mit der Einführung des Haushaltsmanagementsystems<br />
ist eine wichtige<br />
Basis für die flächendeckende Implementierung<br />
des neuen Finanzmanagements<br />
gelegt worden“. (PR) <br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Unternehmensberatung ein Bild detektiert, für das Lizenzgebühren erhoben werden.<br />
Die Forderung beinhaltete den Nachweis der Bildlizenz oder die Zahlung der<br />
Rechnung. Eine Bildlizenz war nicht vorhanden, die Agentur ist unterdessen vom<br />
Markt verschwunden.<br />
Die Normalität heute<br />
Wahrscheinlich gibt es heute mehr Unternehmen, die für die Bilder ihrer Web-Site<br />
keine Lizenzen haben als solche, die pro Bild die direkte Zuordnung zum Erwerb der<br />
Bildlizenz nachweisen können. Die Mehrzahl der Unternehmen hat sicherlich eine<br />
Agentur beauftragt, die Web-Site zu erstellen. Was aber bedeutet dies im Falle einer<br />
Nachforderung von Lizenzgebühren durch den Rechteinhaber?<br />
Glauben schützt vor Schaden<br />
nicht - Nutzungsrechte beachten<br />
Rechte an Bildern<br />
Unternehmen und Behörden sowie<br />
Privatpersonen nutzen Bilder<br />
zur Illustration von<br />
Internetpräsenzen. Für viele dieser Bilder<br />
gibt es keine Lizenzdokumentation.<br />
Der Urheber oder ein Dritter, der entsprechende<br />
Rechte erworben hat, kann<br />
auf Nutzungsgebühren in relevanten<br />
Größenordnungen klagen. Wer übernimmt<br />
im Schadensfall die Verantwortung,<br />
wer muss zahlen?<br />
Hintergrund: Der Streitwert bei solchen<br />
Klagen orientiert sich an den üblichen<br />
Lizenzgebühren für ein Jahr. Man kann<br />
also pro Bild durchaus von einer 4-<br />
stelligen Summe ausgehen, die je nach<br />
Bild auch höher sein kann.<br />
Ein realer Fall<br />
2003 beauftragte eine Unternehmensberatung<br />
die Gestaltung ihrer Web-Site<br />
zur Umsetzung an eine kleine, feine<br />
Agentur. Struktur und Inhalte wurden<br />
vorgegeben, Layouts und Visualisierungen<br />
gestaltete der Lieferant.<br />
5 Jahre später: Ein großes Unternehmen,<br />
welches seit Jahren an der Börse<br />
notiert ist, stellt eine Rechnung über ca.<br />
1.400 Euro. Hintergrund: Das Unternehmen<br />
hatte auf der Web-Site der<br />
Foto:onlinebewerbung.de<br />
Unternehmen und Behörden sowie Privatpersonen nutzen Bilder zur Illustration<br />
von Internetpräsenzen. Für viele dieser Bilder gibt es keine Lizenzdokumentation.<br />
Der Urheber oder ein Dritter, der entsprechende Rechte erworben hat, kann auf<br />
Nutzungsgebühren in relevanten Größenordnungen klagen. Wer übernimmt im<br />
Schadensfall die Verantwortung, wer muss zahlen?<br />
Hintergrund: Der Streitwert bei solchen Klagen orientiert sich an den üblichen<br />
Lizenzgebühren für ein Jahr. Man kann also durchaus von einer 4-stelligen Summe<br />
ausgehen, die je nach Bild auch höher sein kann. Fraglich ist, ob die Agentur noch<br />
existiert und ob dort die Lizenzen sauber dokumentiert sind.<br />
Die mögliche Konsequenz<br />
Sie haben einen Web-Auftritt (intern oder extern) erarbeiten lassen, der eine Reihe<br />
von Bildern enthält. Ihnen flattert eines Tages eine Nachforderung für 30 Bilder in<br />
Höhe von 45.000 Euro ins Haus. Sie stellen die Rechtmäßigkeit der Forderung fest<br />
bzw. lassen den Beweis antreten. Nun werden Sie versuchen, die Forderung von der<br />
Agentur zurück zu holen.<br />
<br />
3/08 38
Was aber, wenn diese nicht mehr<br />
existiert oder zahlungsunfähig ist? Auf<br />
dem Schaden bleiben Sie sitzen, evtl.<br />
kann mit dem Lizenzgeber ein Vergleich<br />
verhandelt werden. Ein massiver Aufwand<br />
an Zeit und Geld entsteht für das<br />
Management und die Lösung des Problems.<br />
Um eine Zahlung kommen Sie<br />
auch nicht herum, wenn Sie Ihren Web-<br />
Auftritt sofort abschalten!<br />
Der juristische Aspekt<br />
Im Folgenden werden juristische Aspekte<br />
angesprochen, ohne den Anspruch<br />
auf Vollständigkeit zu erheben. Man<br />
unterscheidet Urheberrechte, Nutzungsund<br />
Verwertungsrechte. Das Urheberrecht<br />
liegt immer beim Urheber, in diesem<br />
Falle Künstler bzw. Fotographen.<br />
Dieser kann die Nutzungs- und<br />
Verwertungsrechte verkaufen.<br />
Nutzt ein Unternehmen einen Web-<br />
Auftritt, übernimmt es damit auch die<br />
Verantwortung für die Inhalte. Natürlich<br />
kann der Web-Auftritt „outgesourct“<br />
werden. Was bedeutet dies aber im Falle<br />
einer Bild-Lizenzforderung? Im Folgenden<br />
sollen verschiedene mögliche Szenarien<br />
vorgestellt werden, die zu einem<br />
Rechtsproblem führen:<br />
Szenario I: Lizenznachforderung<br />
bereits eingegangen, eigene Web-<br />
Site<br />
Das Unternehmen ist für den Web-Auftritt<br />
selbst verantwortlich bzw. die Agentur<br />
ist nicht mehr existent. Auf Versuche,<br />
aus einer Konkursmasse oder nach<br />
Liquidation noch Geld zu erhalten, sei<br />
hier verzichtet.<br />
Empfehlung:<br />
1. Nachweis für das Urheberrecht verlangen<br />
2. Den Anspruch von einem Rechtsanwalt<br />
prüfen lassen. Erfahrungen zeigen,<br />
dass eine Vielzahl von Forderungen angeblicher<br />
Rechteinhaber haltlos sind.<br />
3. Mit Lizenzgeber Vergleich verhandeln<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Szenario II: Lizenznachforderung bereits eingegangen, Agentur besteht<br />
Die Forderung kann vollständig an die Agentur weiter gegeben werden. Das ist<br />
allerdings nur dann der Fall, wenn die Agentur sich nicht von der Rechteprüfung<br />
befreit hat, also in dem Agenturvertrag keine Klausel enthalten ist, dass die Urheberrechte<br />
der verwendeten Bilder etc. nicht von der Agentur geprüft werden. Darauf<br />
muss bei Abschluss des Vertrages mit der Agentur geachtet werden! Die Schritte sind<br />
zu dokumentieren. Die Agentur sollte außerdem beauftragt werden, die Bilder von<br />
den Seiten zu entfernen, bis der Anspruch der Gegenseite nachgewiesen bzw.<br />
widerlegt wurde.<br />
Szenario III: Eigen-Analyse ergibt: fehlende Lizenzen, Urheber bekannt<br />
Das Unternehmen stellt selbst fest, dass für genutzte Bilder keine Lizenzen vorhanden<br />
sind: Auf jeden Fall sollten die Bilder sofort entfernt werden, das schafft eine<br />
bessere Verhandlungsposition mit dem möglichen Lizenzgeber. Dann entweder die<br />
Lizenz für die Bilder nachträglich erwerben. Problematisch ist hierbei, dass die Bilder<br />
bereits zuvor ohne Lizenz genutzt wurden. Verschweigt das der Website-Betreiber<br />
und findet es der Lizenzgeber heraus, kann es zu nachträglichen Ansprüchen<br />
kommen. Natürlich können neue Bilder unter Beachtung des oben beschriebenen<br />
erworben werden. Oder man einigt sich auf einen Schadensersatz für die bisherige<br />
Nutzung und verzichtet auf die weitere Nutzung des Bildes.<br />
Szenario IV: Eigen-Analyse ergibt: keine Lizenz; Urheber unbekannt<br />
Im seltensten Falle wird man den Lizenzgeber oder den Urheber kennen. Die<br />
entsprechenden Bilder auf der Web-Site sind zu ersetzen.<br />
Szenario V: Eigen-Analyse ergibt: keine Lizenz; Agentur verweigert Zahlung<br />
Können Sie die Forderung abwehren, wenn Ihre Agentur eine Zahlung verweigert?<br />
Welche Verantwortung müssen sie wahrnehmen?<br />
Bei Abschluss eines Agenturvertrages muss also im Vorfeld darauf geachtet werden,<br />
was genau die Agentur leistet (Beschreibung der Leistungspflichten). Es handelt sich<br />
hier um sehr umfangreiche Verträge. Es sei hier darauf hingewiesen, dass der Kunde<br />
mindestens darauf achten muss, dass die Agentur zusichert, sämtliche Nutzungsrechte<br />
für diejenigen Bilder inne zu haben, die sie auf der Website des Kunden<br />
verwenden wird. Daneben muss jedem Website Betreiber klar sein, dass er für die<br />
Inhalte seiner Website haftet (§ 8 TDG in Verbindung mit dem jeweiligen verletzten<br />
Gesetz z.B. das UrhG) und allenfalls bei der Agentur, die die Website erstellt hat,<br />
Regress nehmen kann. Die Ansprüche können also nicht „durchgereicht“ werden.<br />
Szenario VI: Eigen-Analyse ergibt: keine Lizenz; Agentur und Hoster sitzen<br />
irgendwo stabil im Ausland<br />
Können Sie die Forderung abwehren, wenn Ihre Agentur eine Zahlung verweigert?<br />
Welche Verantwortung müssen Sie wahrnehmen?<br />
Bei ausländischen europäischen Agenturen gilt das Teledienstgesetz zumindest<br />
gegenüber Verbrauchern, jedoch wird die Durchsetzung von Ansprüchen erschwert<br />
sein. Inwieweit ein Websitebetreiber Ansprüche gegen eine solche Agentur durchsetzten<br />
kann, hängt von den jeweiligen Verträgen ab. Die Durchsetzung von<br />
Ansprüchen im Ausland wird aber stets mit hohen Kosten verbunden sein. Der<br />
Kunde muss sich dessen bewusst sein.<br />
<br />
3/08 39
Weitere zu beachtende Punkte<br />
An dieser Stelle werden einige weitere<br />
Aspekte aufgelistet, um eine<br />
Sensibilisierung für den Umfang der<br />
möglichen Herausforderung zu bewirken<br />
Zeitlicher Ablauf<br />
Der verlangte Nachweis des Rechtsinhabers<br />
erbringt, dass Sie das Bild schon<br />
verwendet haben, bevor der Forderer die<br />
Rechte vom Urheber erworben hat.<br />
Konkurrierende Dokumente<br />
Sie haben einen Nachweis, der Kläger hat<br />
auch einen Nachweis, aber nur ein Nachweis<br />
kann der Richtige sein. Hier wird es<br />
bei einem Rechtsstreit darauf ankommen,<br />
was der gerichtlich Bestellte Gutachter<br />
als „richtig“ ermittelt.<br />
Nachbearbeitung / Verfremdung<br />
Das Bild wurde von Ihnen/Ihrer Agentur<br />
bearbeitet, Sie erheben Anspruch auf<br />
eine eigene Urheberschaft.<br />
Gerichtsstand<br />
Ein Rechtsstreit steht an. Wo wird verhandelt?<br />
Müssen Sie bzw. Ihre Kanzlei<br />
international präsent sein? Welche Aufwände<br />
kommen auf Sie zu? Der Aufwand<br />
bei ausländischen Streitigkeiten lässt<br />
sich nicht allgemein beziffern. Er wird in<br />
der Regel um ein Vielfaches höher liegen<br />
als bei einem Rechtsstreit in Deutschland.<br />
Der Preis<br />
Zu den Preisen bzw. der möglichen Höhe<br />
von Nachforderungen: Pro Bild 1400<br />
Euro? Kann der Inhaber der Rechte Preise<br />
willkürlich festlegen? Nein, aber hierzu<br />
gibt es Vergleichspreise, die aus etlichen<br />
Urteilen hervorgehen. Diese sind zu recherchieren.<br />
(Bsp. Urteil des LG München<br />
I vom 17.05.2006 Az. 21 O 12175/<br />
04)<br />
Versicherungen<br />
Dass eine Haftpflichtversicherung nicht<br />
bezahlt, wenn gegen geltende Gesetze<br />
verstoßen wird, ist selbstverständlich. Die<br />
Rechtschutzversicherung wird in einem<br />
solchen Fall höchstens die Kosten für<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
eine Vorab-Beratung übernehmen. Die<br />
Versicherung sollte vor Inanspruchnahme<br />
von rechtlichen Leistungen immer<br />
vorab angefragt werden, ob bzw. welche<br />
Kosten übernommen werden. Dazu ist<br />
eine so genannte Deckungszusage einzuholen,<br />
das kann jeder Versicherte selbst<br />
übernehmen.<br />
Tendenzen und Entwicklungen<br />
Vor ca. 10 Jahren gab es bereits eine erste<br />
Welle von Lizenznachforderungen.<br />
Heute scheint es Unternehmen zu geben,<br />
die auf Basis der oben geschilderten<br />
Rechtsgrundlagen ein Geschäftsfeld aufbauen,<br />
indem Sie interessante und<br />
Foto:Patrizier-Design<br />
gute Fotos ins Web stellen, diese dann<br />
später suchen und wie oben angegeben<br />
Rechnungen stellen.<br />
Das Risiko<br />
Es können Bilder aus ganz unterschiedlichen<br />
Quellen und Qualitäten bezogen<br />
werden, die mittlere Preisspanne reicht<br />
von 80 Cent bis zu 500 Euro und mehr<br />
pro Bild. Bilderkennung ist heute eine<br />
gelöste Aufgabe. Ob das Bild auf der<br />
oben erwähnten Web-Site per Dateiname<br />
(sprich Bildname), per Stempel in den<br />
Eigenschaften oder sogar per Bilderkennung<br />
gefunden wurde, ist nicht bekannt.<br />
Allerdings ist es nur noch eine<br />
Frage von Rechenkapazität und Übertragungsrate,<br />
um im WWW ein bestimmtes<br />
Bild zu finden.<br />
Wie wird der Markt auf diese „Chancen“<br />
reagieren? Werden Unternehmen gegründet<br />
werden, um a) Bilder billig ohne erworbene<br />
Lizenzen zu verkaufen und später<br />
dann b) über ein anderes Unternehmen<br />
ähnlich wie oben beschriebene überhöhte<br />
Nachforderungen zu stellen?<br />
Bisher wurde noch jede Möglichkeit genutzt,<br />
schnell an das große Geld zu kommen.<br />
Und bei einem Preis von größer<br />
1.000 Euro pro Bild und zurzeit mehr als<br />
100 Mio-Web-Sites existiert für dieses<br />
Geschäftsmodell ein riesiger potentieller<br />
Markt.<br />
Fazit: Ein Fall für die Qualitätssicherung.<br />
Unternehmen sollten rechtzeitig in Eigenanalyse<br />
ein Listing der Bilder ihrer<br />
Internetpräsenzen vornehmen und die<br />
entsprechenden Lizenzdokumente zuordnen<br />
und archivieren. Ob eventuell<br />
Lizenz-Kopien von den Agenturen bestellt<br />
werden müssen oder welcher Weg<br />
hier sinnvoll ist, muss im Einzelnen entschieden<br />
werden. Fakt ist, dass die<br />
Rechtssprechung im Zweifelsfall Dokumente<br />
einfordert, und die sollten vorhanden<br />
sein.<br />
DR. MANFRED F<strong>IT</strong>ZNER<br />
Berater<br />
NINA HEUSSEN<br />
Rechtsanwältin<br />
Dr. Manfred Fitzner ist Management-<br />
Berater mit dem Fokus Geschäftsfeldentwicklung<br />
und Projektmanagement<br />
(www.project-biz.de)<br />
Nina Heussen vertritt die Schwerpunkte:<br />
Internet und Computerrecht, Urheberrecht,<br />
Erbrecht, Kaufrecht, Miet und Pachtrecht<br />
(www.anwaeltin-heussen.de). <br />
<strong>IT</strong>DZ <strong>Berlin</strong>: Modernes<br />
E-Government für<br />
<strong>Berlin</strong>er Behörden.<br />
3/08 40
HP und SER führen bei der<br />
Stadtverwaltung die Software<br />
PRODEA ein<br />
Landeshauptstadt<br />
Stuttgart setzt auf<br />
elektronisches<br />
Dokumentenmanagement<br />
Böblingen - Das elektronische<br />
Dokumentenmanagement-Sys<br />
tem mit integrierter Vorgangsbearbeitung<br />
für die öffentliche Verwaltung<br />
soll zunächst in drei Pilotbereichen<br />
eingeführt werden. Endgültiges Ziel ist<br />
eine stadtweite Einführung des Systems.<br />
Das Vorhaben setzt HP als Generalunternehmer<br />
zusammen mit der SER<br />
als Partner um.<br />
In der baden-württembergischen<br />
Landeshauptstadt Stuttgart wird die<br />
Verwaltung digital. Ziel ist es, anfallende<br />
Geschäftsvorfälle nicht mehr mit Papier,<br />
sondern elektronisch mit der Software<br />
PRODEA der Firma SER zu bearbeiten.<br />
Vorreiter sind drei Organisationseinheiten,<br />
die PRODEA mit ausgewählten<br />
Geschäftsprozessen pilotweise einführen.<br />
Die Vorbereitungen für die digitale Welt<br />
sind bereits in vollem Gange: Derzeit<br />
erstellen Berater von HP Consulting &<br />
Integration in enger Zusammenarbeit<br />
mit Spezialisten von SER ein technisches<br />
Feinkonzept. Dieses beschreibt,<br />
wie die fachlichen Prozesse auf<br />
PRODEA abgebildet werden und<br />
schafft so die Grundlage, um die Software<br />
an die konkreten Arbeitsabläufe in<br />
drei Pilotbereichen anzupassen. Mit der<br />
Qualitätssicherung, der Implementierung<br />
und Inbetriebnahme des Systems<br />
geht die Vorbereitungsphase in die letzte<br />
Runde. Der Produktivstart der drei<br />
Pilotbereiche ist für Ende 2008 geplant,<br />
weitere Schritte sollen im nächsten Jahr<br />
folgen. Dann geht es darum, die Lösungen<br />
auf weitere Ämter der Stadt auszurollen.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Effizient und bürgernah<br />
Das elektronische Dokumentenmanagement-System verhilft der Stadt Stuttgart<br />
zukünftig zu mehr Effizienz. Die rapide wachsende Datenmenge lässt sich damit<br />
erheblich besser bewältigen. Auch die Bürger profitieren von der höheren Qualität<br />
der Verwaltungsarbeit: Auf Anfragen erhalten sie künftig schneller Auskunft. Hinzu<br />
kommt, dass die kommunalen Organisationen neue Vorgaben der EU-Dienstleistungsrichtlinie<br />
einfacher umsetzen können. Mit HP und SER setzt die Landeshauptstadt<br />
auf zwei in der Zusammenarbeit erprobte Partner. Die beiden Unternehmen haben<br />
in der öffentlichen Verwaltung bereits eine Vielzahl gemeinsamer Projekte erfolgreich<br />
umgesetzt. (PR)<br />
<br />
Mehr Komfort für Nutzer, mehr Service für<br />
Fachanwendungen<br />
Bremen - Die neue Version der Kommunikationssoftware Govello von bremen<br />
online services GmbH & Co. KG bietet ihren Nutzern nach Angaben des<br />
Herstellers neue Features: eine einfachere Handhabung der Adressbücher, die<br />
Möglichkeit, eigene Favoritenlisten einzurichten und Nachrichten an Verteilerlisten<br />
zu verschicken. Einen neuen Service gibt es jetzt für die Hersteller von Fachanwendungen:<br />
Sie können sich über ein Portal kostenlos Dokumente herunterladen, die<br />
Hilfe zur Implementierung von Schnittstellen zu Govello bieten.<br />
Govello ist die auf Governikus basierende Kommunikationssoftware für die rechtsverbindliche<br />
und signaturgesetzkonforme Nachrichtenübermittlung über das Internet.<br />
Sie wird beispielsweise von den Kommunal- und Kreisverwaltungen des Saarlandes<br />
für die Kommunikation mit Wirtschaft und Bürgern eingesetzt. Darüber hinaus<br />
kommt Govello in unterschiedlichen Szenarien wie zum Beispiel dem Emissionshandel<br />
der Deutschen Emissionshandelsstelle (DEHSt) zum Einsatz.<br />
Govello lässt sich ähnlich einem E-Mail-Programm bedienen. Aber: anders als bei der<br />
unsicheren E-Mail-Kommunikation garantiert Govello durch OSCI-Nachrichten<br />
und eine starke zertifikatsbasierte Verschlüsselung die Vertraulichkeit aller gesendeten<br />
Daten. Der mögliche Einsatz von elektronischen Signaturen garantiert, dass<br />
Dokumente nicht unbemerkt manipuliert werden können und dem Schrifterfordernis<br />
genügen, sofern nötig. Gleichzeitig sorgen Protokollierungs- und Quittungsmechanismen<br />
für Rechtssicherheit.<br />
Die Govello-Adressbücher, in denen nur registrierte Nutzer verzeichnet sind, stellen<br />
außerdem sicher, dass Daten immer beim richtigen Empfänger ankommen und<br />
sorgen dafür, dass keine Spam-Nachrichten die Kommunikation stören.<br />
Da die wachsende Zahl der Govello-Nutzer in Verwaltungen und Wirtschaft zu<br />
längeren Adresslisten geführt hat, verfügt die neue Govello-Version jetzt auch über<br />
die Funktion ‚Favoritenliste anlegen‘. Beliebig viele Empfänger-Adressen können aus<br />
dem öffentlichen Adressbuch in die Favoritenliste eingefügt werden, was den Zugriff<br />
auf diese Adressen schneller macht. Genauso sorgt die neu geschaffene Möglichkeit,<br />
mit Verteilerlisten Nachrichten gleichzeitig an beliebig viele Adressaten zu verschicken,<br />
für mehr Komfort und Zeitersparnis.<br />
Für die Hersteller von Fachsoftware hält bremen online services ein besonderes<br />
Angebot bereit: Sie erhalten kostenlos wichtige Dokumente zu Schnittstellen, <br />
3/08 41
den notwendigen Nachrichtenformaten<br />
und der Weiterverarbeitung<br />
von OSCI-Nachrichten, die sie für die<br />
Konfiguration ihrer Software in Hinblick<br />
auf Govello benötigen. Damit können<br />
Fachanwendungen zum Beispiel an<br />
die Anforderungen der EU-<br />
Dienstleistungsrichtlinie angepasst werden.<br />
Mehr Informationen und den Download<br />
finden Sie auf: http://<br />
www.govello.de (PM)<br />
<br />
Microsoft konkretisiert<br />
Interoperabilitäts-<br />
Projekt in der OSBF<br />
München - Seit April 2008 ist<br />
Microsoft Mitglied in der<br />
OSBF (Open Source Business<br />
Foundation), einem europäischen<br />
Netzwerk der Open-Source-Branche.<br />
Andreas Hartl, Direktor Plattform-Strategie<br />
der Microsoft Deutschland GmbH,<br />
wurde dabei in den OSBF-Vorstand aufgenommen<br />
und leitet die Projektgruppe<br />
Interoperabilität. Deren Ziel ist die Förderung<br />
der praktischen Interoperabilität<br />
zwischen verschiedenen Plattformen,<br />
um Unternehmen, Softwareherstellern<br />
und System-Integratoren eine möglichst<br />
effiziente und reibungslose Nutzung unterschiedlicher<br />
Plattformen zu ermöglichen.<br />
Neben Microsoft haben bereits<br />
Novell, Zimory, Open-Xchange und die<br />
OSBF selbst ihre Mitwirkung an der<br />
Projektgruppe angekündigt. Es können<br />
noch weitere OSBF-Mitglieder teilnehmen.<br />
Das konstituierende Meeting fand<br />
am 3. Juli 2008 statt, wobei die Vorgehensweise<br />
und die zu lösenden Problemstellungen<br />
entschieden wurden.<br />
Für Microsoft spielt das Thema Interoperabilität<br />
eine entscheidende Rolle.<br />
Kunden möchten je nach Geschäftsanforderung<br />
Microsoft-Software zusammen<br />
mit Open-Source-Software einsetzen<br />
und die Vorteile beider Welten nutzen.<br />
Die Qualität einer Software und<br />
deren Einsatzfähigkeit entscheidet sich<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
auch dadurch, wie gut sie mit anderen<br />
Systemen zusammenarbeitet. Daher investiert<br />
Microsoft in Interoperabilität,<br />
zum Beispiel im Rahmen der Kooperation<br />
mit Novell.<br />
Auch personell hat sich Microsoft in<br />
diesem Bereich verstärkt. So hat Sandra<br />
C. Schäfer die neu geschaffene Position<br />
Leiterin Interoperabilitätsstrategie bei<br />
der Microsoft Deutschland GmbH übernommen.<br />
In dieser Funktion verantwortet<br />
sie Maßnahmen von Microsoft<br />
zur Förderung von Interoperabilität in<br />
enger Kooperation mit allen Geschäftsbereichen<br />
der Microsoft Deutschland<br />
GmbH. Zudem arbeitet sie gemeinsam<br />
mit Partnern und Institutionen daran,<br />
Interoperabilität zwischen Software-<br />
Anwendungen und Diensten weiter voranzutreiben.<br />
Die Mitgliedschaft in der<br />
OSBF ist ein weiterer Baustein der lokalen<br />
Investitionen von Microsoft für Interoperabilität<br />
mit OSS, um Kunden maximale<br />
Flexibilität und Mehrwert zu bieten.<br />
Sie finden weitere Informationen zu den<br />
Interoperabilitätsaktivitäten von Microsoft<br />
unter http://www.microsoft.com/<br />
germany/interop/ und zur OSBF unter<br />
http://www.osbf.de (PB) <br />
Weltneuheit für professionelle<br />
mobile Sprachaufnahme<br />
Diktieren mit<br />
BlackBerry-<br />
Smartphone<br />
<strong>Berlin</strong> - BlackBerry-Smartphones<br />
besitzen viele Funktionen, wie<br />
Mobiltelefon-, E-Mail-Push-,<br />
Multimedia-Nutzung, Attachment-<br />
Viewing sowie eine Integration in bestehende<br />
<strong>IT</strong>-Systeme, und das alles von<br />
unterwegs. Wer professionell diktieren<br />
oder Sprachnachrichten, die über die<br />
reine Wiedergabe hinausgingen, aufnehmen<br />
wollte, brauchte aber bislang ein<br />
zusätzliches Diktiergerät, wodurch ein<br />
Versand von diesem ans Büro kompliziert<br />
und langwierig war.<br />
Das gehört mit der Weltneuheit<br />
„Findentity Mobile Dictate“ von Thax<br />
Software für BlackBerry-Smartphones<br />
der Vergangenheit an, die ab sofort kostenlos<br />
getestet werden kann. Ist die Software<br />
installiert, lässt sich das Gerät in<br />
einen Diktiermodus mit einfacher Einhandbedienung<br />
schalten. Ausgewählte<br />
Tasten und der Trackball sind dann mit<br />
Funktionen wie bei professionellen Diktiergeräten<br />
belegt.<br />
Foto : THAX SOFTWARE GMBH<br />
Was bisher beim BlackBerry-<br />
Smartphone unmöglich schien, wie das<br />
Erstellen praktisch beliebig langer Diktate<br />
bzw. Sprachnachrichten mit Vorund<br />
Zurückspulen, nahtlosem Einfügen,<br />
Löschen und Überschreiben von<br />
Passagen, Setzen von Lesezeichen und<br />
Zuordnen von Bearbeitungsprioritäten,<br />
ist damit möglich. Das System macht ein<br />
Diktiergerät nicht nur überflüssig, sondern<br />
bietet weit mehr Funktionen als die<br />
bisherige Technik.<br />
Das für die Sprachaufzeichnung verwendete<br />
Format ist kleiner als das im<br />
professionellen Bereich bisher übliche<br />
DSS- und bis zu 20mal kleiner als das<br />
WAV-Format. Per Knopfdruck <br />
3/08 42
werden die Diktate weltweit per E-<br />
Mail in kürzester Zeit ans Büro versandt,<br />
wo auch für die Umwandlung in<br />
Text durch eine Spracherkennungssoftware<br />
möglich ist. Ferner können<br />
Sprachnachrichten - vom BlackBerry-<br />
Smartphone ins Büro oder von<br />
BlackBerry-Smartphone zu BlackBerry-<br />
Smartphone - anstelle des mühsamen<br />
Erstellens von E-Mails oder SMS-Nachrichten<br />
verschickt werden, wodurch sich<br />
Zeiteinsparungen von bis zu 90 Prozent<br />
ergeben.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Heidelberg. Die Leistungen dieser Preisträger wurden während der Feierlichkeiten<br />
des 20th Annual Computerworld Laureates Medal Ceremony & Gala Awards<br />
Evening am 2. Juni 2008 im Andrew W. Mellon Auditorium in Washington, D.C.,<br />
USA, gewürdigt.<br />
Das Computerworld Honors Program zeichnet Einzelpersonen oder Organisationen<br />
aus, die durch ihren ungewöhnlichen Einsatz von Informationstechnologie<br />
einen Beitrag zur positiven sozialen, politischen und wirtschaftlichen Entwicklung<br />
der Gesellschaft geleistet haben.<br />
Die Software wird in Kürze als unabhängige<br />
Lösung für BlackBerry-Geräte<br />
für 149 Euro zzgl. MwSt. erhältlich sein.<br />
Die Abspielsoftware für den PC gibt es<br />
kostenlos dazu. Eine Testversion kann<br />
bereits jetzt von www.thax.de heruntergeladen<br />
werden. (PM)<br />
<br />
Renommierte Auszeichnung ehrt<br />
Organisationen, die<br />
Informationstechnologie zum<br />
Nutzen der Gesellschaft einsetzen<br />
SAP-Kunden aus der<br />
öffentlichen Verwaltung<br />
erhalten Auszeichnung<br />
des Computerworld<br />
Honors Program<br />
Walldorf - Fünf Organisationen<br />
der öffentlichen Verwaltung,<br />
die mit Hilfe von SAP eine<br />
strategische Neuausrichtung ihrer Tätigkeit<br />
vorgenommen haben, wurden im<br />
Computerworld Honors Program für<br />
die Originalität, Konzeption und Vision<br />
sowie für den gesellschaftlichen Nutzen<br />
ihre jeweiligen SAP-Technologieprojekte<br />
ausgezeichnet. Zu den Preisträgern<br />
gehören die Stadt Hagen, der<br />
Koordinierte Sanitätsdienst der Schweiz<br />
(KSD), die südafrikanische Provinz<br />
Gauteng, der US-amerikanische United<br />
States Postal Service (USPS) und die<br />
Thoraxklinik am Universitätsklinikum<br />
Foto: SAP Deutschland AG & Co. KG<br />
„Die für die Ehrung ausgewählten Preisträger sind sich der Bedeutung des Einsatzes<br />
ihrer Ressourcen und technischen Fähigkeiten zum Nutzen ihrer Mitmenschen<br />
bewusst“, sagt Bob Carrigan, der Vorsitzende des Chairmen’s Committee des<br />
Computerworld Honors Program 2008 und Präsident von IDG Communications.<br />
In diesem Jahr zeichnete das Komitee die folgenden SAP-Projekte aus der öffentlichen<br />
Verwaltung aus:<br />
„Virtuelles Rathaus“ der Stadt Hagen<br />
Das virtuelle Rathaus der Stadt Hagen ist ein Musterbeispiel für eine erfolgreiche<br />
Partnerschaft von öffentlicher Verwaltung und Privatwirtschaft zur Verbesserung<br />
der behördenübergreifenden Zusammenarbeit und des Bürgerservice. Als gemeinsame<br />
Unternehmung der Stadt Hagen, des Instituts für Kooperative Systeme der<br />
Universität Hagen und SAP ermöglicht das virtuelle Rathaus in Form eines Online-<br />
Portals eine schnelle und komfortable Abwicklung verschiedener Bürgerdienste. Das<br />
Portal wurde auch als Modell-Lösung für andere Städte und Behörden in Europa<br />
entwickelt, die ähnliche Dienste für ihre Bürger einrichten möchten.<br />
Koordinierter Sanitätsdienst der Schweiz (KSD)<br />
Der KSD ist für 26 Schweizer Kantone die zentrale Koordinationsstelle für das<br />
gesamte Rettungswesen und umfasst Rettungsleitstellen, Krankenhäuser, Polizei,<br />
Feuerwehr, Verwaltung und die Schweizer Armee. Ursprünglich wurde der Dienst<br />
ins Leben gerufen, um landesweit Rettungsmaßnahmen bei Bedrohungsszenarien<br />
wie Epidemien, Naturkatastrophen, Großunfällen und Terroranschlägen zu koordinieren.<br />
Mit Hilfe von SAP NetWeaver hat der SAP-Partner Itelligence für den <br />
3/08 43
KSD ein zentrales, webbasiertes<br />
Informations- und Operationssystem<br />
(IOS) entwickelt. In Notsituationen, in<br />
denen jede gewonnene Sekunde zur<br />
Rettung von Leben beitragen kann, versorgt<br />
es die unter Stress stehenden<br />
Entscheidungsträger kostengünstig und<br />
organisationsübergreifend mit wichtigen<br />
Informationen und Anleitungen.<br />
Darüber hinaus liefert das System in<br />
Echtzeit einen umfassenden Überblick<br />
über die Zahl der verfügbaren Notunterkünfte<br />
in den 220 Krankenhäusern<br />
des Landes sowie über medizinische<br />
Einrichtungen und Fachärzte.<br />
Gauteng Shared Services Center<br />
In der südafrikanischen Provinz Gauteng<br />
ist man der Ansicht, dass der Wert einer<br />
öffentlichen Verwaltung aus Sicht des<br />
Bürgers definiert werden muss. Unter<br />
diesem Gesichtspunkt wurde das<br />
Gauteng Shared Services Center (GSSC)<br />
entwickelt, das Unterstützungsdienste<br />
für das Back Office der Provinzverwaltung<br />
bereitstellt. Ziel ist es, kurzfristig<br />
verfügbare, qualitativ hochwertige<br />
und konsistente Dienstleistungen<br />
anzubieten, Skaleneffekte über verschiedene<br />
Verwaltungsorganisationen hinweg<br />
zu erzielen, die Effizienz zu verbessern<br />
und den Nutzen für das Gemeinwesen<br />
zu erhöhen. Durch den Einsatz des<br />
Lösungsportfolios SAP for Public Sector<br />
bewirkte das GSSC Verbesserungen<br />
in den täglichen Arbeitsabläufen der<br />
mehr als 120.000 Mitarbeiter der<br />
Provinzverwaltung sowie für die über<br />
10 Millionen Bürger der Provinz.<br />
United States Postal Service (USPS)<br />
HCE<br />
Das Projekt USPS Human Capital<br />
Enterprise (HCE) ist aus einer der weltweit<br />
größten Personalabteilungen heraus<br />
entstanden. Mit Hilfe von SAP-Technologie<br />
werden dabei mehr als 700.000<br />
Mitarbeitern HR-Funktionen als Self-<br />
Service angeboten. Auf diese Weise können<br />
die Mitarbeiter HR-Aufgaben zeitund<br />
ortsunabhängig erledigen. Das Projekt<br />
ist Teil eines größeren Restrukturierungsvorhabens,<br />
das Kosten von<br />
rund 5 Milliarden USD einsparen und<br />
das Unternehmen für künftige<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Geschäftsanforderungen positionieren<br />
soll. HCE sieht auch den möglichst effizienten<br />
und kostengünstigen Aufbau<br />
eines HR Shared Service Center zur<br />
Unterstützung der Automatisierung und<br />
Standardisierung von über 200 Geschäftsprozessen<br />
im Personalmanagement<br />
vor.<br />
Thoraxklinik am Universitätsklinikum<br />
Heidelberg<br />
Die Thoraxklinik Heidelberg, die zum<br />
Universitätsklinikum Heidelberg gehört,<br />
ist eine der führenden Kliniken für die<br />
Behandlung von Thoraxerkrankungen<br />
in Europa. Um die Qualität der Versorgung<br />
von über 5.000 stationären und<br />
beinahe ebenso vielen ambulant versorgten<br />
Patienten zu verbessern, wurde<br />
an der Thoraxklinik Heidelberg ein<br />
Serviceportal für Ärzte auf Grundlage<br />
der SAP NetWeaver®-Portaltechnologie<br />
entwickelt. Das Serviceportal vereinfacht<br />
den Informationsaustausch<br />
zwischen Ärzten, der Klinik, anderen<br />
Krankenhäusern und weiteren Organisationen<br />
im Gesundheitswesen. Es ermöglicht<br />
überweisenden Ärzten,<br />
Patienteneinweisungen und Überweisungen<br />
zur ambulanten Behandlung zu<br />
terminieren sowie Behandlungen zu<br />
dokumentieren und Patienten Behandlungsergebnisse<br />
zu präsentieren.<br />
„Die Verleihung des Computerworld<br />
Honors Laureate Award ist eine wichtige<br />
Würdigung des strategischen Ansatzes<br />
und der technischen Vision dieser<br />
Organisationen“, sagte Tom Shirk,<br />
President SAP Global Public Services.<br />
„Diese SAP-Kunden sind Vorbild für<br />
andere Organisationen der öffentlichen<br />
Verwaltung, die ihr Serviceangebot umstellen<br />
und durch den Einsatz von Technologie<br />
Verbesserungen in Verwaltung<br />
und Gesellschaft erzielen möchten. Wir<br />
blicken mit Stolz auf die Computerworld-<br />
Honors-Preisträger und stehen ihnen<br />
bei der Fortsetzung ihrer großen Erfolge<br />
zur Seite.“<br />
Detailliertere Fallstudien zu den Visionen<br />
und Verdiensten der oben genannten<br />
Organisationen sowie weiterer Preisträger<br />
der 2008 Computerworld Honors<br />
Collection stehen unter http://<br />
www.cwheroes.org, der offiziellen Seite<br />
des Computerworld Honors Program,<br />
zu Verfügung. (PB)<br />
<br />
Die Wirtschaft setzt auf<br />
Web 2.0<br />
<strong>Berlin</strong> - Die Wirtschaft nutzt immer<br />
stärker Web-2.0-Technologien.<br />
Etwas mehr als die Hälfte der<br />
deutschen Unternehmen setzt schon<br />
heute Blogs, Wikis oder soziale Netzwerke<br />
ein. 60 Prozent der Firmen wollen<br />
diese Technologien künftig weiter<br />
ausbauen. Mehr als 80 Prozent der Unternehmen<br />
meinen, Web-2.0-Technologien<br />
werden weiter an Bedeutung gewinnen.<br />
Dies ergab eine umfassende<br />
Studie des B<strong>IT</strong>KOM in Zusammenarbeit<br />
mit Oracle, an der über 400 Unternehmen<br />
aus den unterschiedlichsten<br />
Branchen teilgenommen haben.<br />
„Die ursprünglich im privaten Bereich<br />
eingesetzten neuen Technologien wie<br />
Blogs haben den Sprung in die Unternehmen<br />
geschafft – in aller Regel verläuft<br />
der Weg in die andere Richtung“,<br />
sagt B<strong>IT</strong>KOM-Präsident Prof. August-<br />
Wilhelm Scheer. Blogs, Wikis & Co.<br />
erhöhen die Produktivität der Unternehmen<br />
und haben ihren festen Platz in<br />
den Arbeitsabläufen gefunden.<br />
Besonders häufig setzen Firmen sogenannte<br />
Wikis ein. Mitarbeiter, Partner<br />
oder Kunden können die Inhalte dieser<br />
Webseiten online lesen, weiterentwickeln<br />
und so die Struktur bestimmen. Durch<br />
die Einrichtung von Web-Communitys<br />
in Unternehmen lassen sich schnell spezialisierte<br />
Ansprechpartner für besondere<br />
Aufgaben und Problemstellungen<br />
finden. Das vereinfacht die Zusammenarbeit<br />
auch über Abteilungs- und<br />
Standortgrenzen hinweg. Blogs bieten<br />
die Möglichkeit, Arbeitsprozesse zu dokumentieren<br />
und transparent zu gestalten.<br />
Alle Web-2.0-Technologien folgen<br />
dem Prinzip der Selbstorganisation. <br />
3/08 44
Zwei Drittel derjenigen Unternehmen,<br />
die bereits Blogs, Wikis oder soziale<br />
Netzwerke einsetzen, haben positive<br />
Erfahrungen gesammelt. Unternehmen<br />
können Informationen schneller und<br />
einfacher recherchieren und somit besser<br />
auf neue Markttrends reagieren. Ein<br />
weiterer positiver Nebeneffekt: Die Mitarbeiter<br />
setzen sich aktiv mit der Unternehmens-<strong>IT</strong><br />
auseinander. „Gerade jüngere,<br />
technikaffine Mitarbeiter erwarten<br />
Kommunikations- und Kollaborationsformen,<br />
die sie aus ihrem Umfeld kennen“,<br />
sagt Scheer.<br />
In der Studie wurde auch deutlich, welche<br />
Gründe im Einzelfall gegen eine<br />
Einführung von Web-2.0-Anwendungen<br />
sprechen. So ist in einigen Unternehmen<br />
der Nutzen unklar. Zudem<br />
werden Sicherheitsrisiken und ein zu<br />
hoher Aufwand gefürchtet. (PM) <br />
<strong>SPL<strong>IT</strong>TER</strong><br />
schon beim Abstellen des Autos einschätzen, wie lange sie wohl parken werden.<br />
Allerdings ist dieser Service erst in drei der zehn größten Städte Deutschlands<br />
angekommen. In München, Frankfurt, Stuttgart, Dortmund, Essen, Düsseldorf und<br />
Bremen ist Handy-Parken derzeit noch nicht möglich.<br />
„Das Handy-Parken ist eine sehr interessante Mobile-Payment-Anwendung, denn es<br />
bietet wesentlich mehr als nur die bargeldlose Zahlung“, sagte B<strong>IT</strong>KOM-Präsident<br />
Prof. August-Wilhelm Scheer. Beim Handy-Parken können ganz neue Services<br />
angeboten werden wie die Erinnerungsfunktion per SMS beim Kurzzeitparken. Eine<br />
Viertelstunde bevor die maximale Parkdauer abläuft, verschickt das System automatisch<br />
eine Kurznachricht an den Nutzer. Scheer: „Der Autofahrer wird vor Strafzetteln<br />
bewahrt, die Stadt verliert kein Geld durch Schwarzparker – eine Win-Win-<br />
Situation.“ Günstig sei das Verfahren auch für Unternehmen, die einen größeren<br />
Fuhrpark unterhalten. „Anstelle zahlreicher Einzelbelege fällt beim Handy-Parken<br />
nur eine zentrale Rechnung für alle Parkvorgänge eines Monats an.“<br />
<strong>Berlin</strong>, Hamburg und<br />
Köln Vorreiter beim<br />
Handy-Parken<br />
<strong>Berlin</strong> - Autofahrer in <strong>Berlin</strong>,<br />
Hamburg und Köln müssen nicht<br />
mehr nach Kleingeld suchen,<br />
wenn sie öffentliche Parkplätze nutzen<br />
wollen. Diese drei Metropolen sind unter<br />
den Großstädten Vorreiter beim so<br />
genannten Handy-Parken. Insgesamt<br />
bieten derzeit 22 Städte ihren Bürgern<br />
diesen Service. Das ergab eine Erhebung<br />
des Hightech-Verbands B<strong>IT</strong>KOM.<br />
Die Zahl wächst derzeit rasant, weil sich<br />
immer mehr Städte für das Handy-Parken<br />
interessieren. Mit Lübeck, Potsdam,<br />
Moers und Oldenburg kommen in den<br />
nächsten Monaten mindestens vier weitere<br />
Kommunen hinzu.<br />
Der Vorteil für die Autofahrer: Sie sparen<br />
sich nicht nur die lästige Kleingeldsuche,<br />
sondern auch das ärgerliche Überzahlen.<br />
Weil beim Handy-Parken<br />
minutengenau abgerechnet werden kann,<br />
zahlen Autofahrer nur die wirklich geparkte<br />
Zeit. So müssen sie nicht mehr<br />
Foto: Franz Pfluegl<br />
Die einzelnen Systeme zum Handyparken ähneln sich. Die Nutzer müssen sich meist<br />
einmalig im Internet anmelden und ihre Mobilfunknummer, Kontoverbindung und<br />
das KFZ-Kennzeichen angeben. Damit sind sie registriert. Wenn sie später ihr Auto<br />
parken, teilen sie dies per SMS oder Anruf von ihrem Handy aus mit. Das System<br />
erkennt dabei automatisch das Mobiltelefon, ordnet das Auto zu und startet die Zeit.<br />
Bei der Rückkehr zum Wagen meldet sich der Nutzer ab, um den Parkvorgang zu<br />
stoppen. Die aufgelaufenen Gebühren werden am Monatsende in der Regel<br />
minutengenau per Lastschrift vom Konto abgebucht. Schwarzparker können natürlich<br />
noch immer erwischt werden: Die Damen und Herren vom Ordnungsamt<br />
prüfen mit Taschencomputern, ob für das abgestellte Fahrzeug bezahlt wird.<br />
Übrigens profitieren auch Autofahrer außerhalb der großen Metropolen vom<br />
Handy-Parken. Hannover, Duisburg, Osnabrück, Saarbrücken, Wiesbaden und<br />
Darmstadt bieten diesen mobilen Bürgerdienst mittlerweile an. Und selbst in<br />
Kleinstädten wie Neustadt an der Weinstraße oder der Alten Hansestadt Lemgo<br />
funktioniert, was in München und Stuttgart derzeit noch Zukunftsmusik ist. (PM)<br />
3/08 45
Grüne <strong>IT</strong> für die<br />
<strong>Berlin</strong>er Verwaltung<br />
<strong>Berlin</strong> - Rasant steigende Energiekosten<br />
und ein – bedingt durch<br />
den Klimawandel – neu erwachtes<br />
Umweltbewusstsein erzeugen großes<br />
Interesse und eine wachsende Nachfrage<br />
nach ressourcenschonenden und<br />
energiesparenden Lösungen für alle<br />
Lebensbereiche. Davon ist auch die<br />
Informationstechnologie nicht ausgenommen.<br />
Gerade öffentliche Institutionen rücken<br />
Themen wie den reduzierten Energieverbrauch<br />
und verminderten CO2-Ausstoß<br />
der <strong>IT</strong>-Infrastruktur in den Fokus.<br />
Die <strong>IT</strong>-Dienstleister der öffentlichen<br />
Hand stehen in der aktuellen Debatte<br />
um „Green-<strong>IT</strong>“ somit vor einer besonderen<br />
Herausforderung. Sie müssen mit<br />
den von ihnen verwalteten <strong>IT</strong>-Infrastrukturen<br />
haushalten und neben den Umweltressourcen<br />
auch die öffentlichen<br />
Mittel schonen. Als Betreiber eines eigenen<br />
Rechenzentrums und zentraler <strong>IT</strong>-<br />
Dienstleister der Hauptstadtverwaltung<br />
optimierte das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong><br />
<strong>Berlin</strong> (<strong>IT</strong>DZ <strong>Berlin</strong>) deswegen<br />
die Energieeffizienz und die Umweltverträglichkeit<br />
der angebotenen<br />
Informationstechnologie.<br />
Energieeffizienz im Rechenzentrum<br />
Große Energiesparpotenziale bieten<br />
Serverräume und Rechenzentren, die<br />
laut Informationen der „Initiative<br />
EnergieEffizienz“ bis zu 60 Prozent der<br />
gesamten Stromkosten von Büro- und<br />
Verwaltungsgebäuden verursachen. „Allein<br />
die Kühlung der Serverräume verursacht<br />
fast die Hälfte der gesamten<br />
Stromkosten eines Rechenzentrums“,<br />
weist Konrad Kandziora, Vorstand des<br />
<strong>IT</strong>DZ <strong>Berlin</strong> auf einen der größten<br />
Kostentreiber hin. Ein neues Kühlsystem<br />
im 440 Server umfassenden Data-Center<br />
des <strong>IT</strong>DZ <strong>Berlin</strong> arbeitet soweit wie<br />
möglich mit freier Kühlung. Die stromintensive<br />
Kühlanlage kommt erst zum<br />
Einsatz, wenn die Außentemperatur 12<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Grad Celsius überschreitet. Unterhalb dieses Wertes erfolgt die Kühlung größtenteils<br />
durch den Austausch mit der Außenluft. Das Einsparpotenzial ist beachtlich: der<br />
Stromverbrauch des Kühlsystems konnte um rund ein Drittel gesenkt werden.<br />
Viel Energie lässt sich zudem durch die Virtualisierung von Servern einsparen. Denn<br />
zahlreiche Anwendungen lasten die neueste Server-Hardware lediglich zu 15 bis 25<br />
Prozent aus. Ein Großteil der Rechenleistung liegt somit brach. Virtualisierte Server<br />
nutzen hingegen bis zu 80 Prozent ihrer Leistung. Das <strong>IT</strong>DZ <strong>Berlin</strong> hat bereits rund<br />
ein Drittel der auf Standardservern laufenden 280 Systeme virtualisiert. Die 84<br />
virtualisierten Systeme verbrauchten zuvor 12.600 Watt pro Stunde, da jedes System<br />
auf einem eigenen Server mit ca. 150 Watt pro Stunde lief. Die virtualisierten Server<br />
verteilen sich auf fünf Standardserver, die gemeinsam lediglich 2.000 Watt verbrauchen.<br />
Das ergibt pro Stunde eine Ersparnis von mehr als 10 Kilowattstunden.<br />
Foto: onlinebewerbung.de<br />
Umweltbewusst und energieeffizient an den Verwaltungsarbeitsplätzen<br />
Bis 2009 sollen weltweit eine Milliarde PCs im Einsatz sein. Nach Ende ihrer rund<br />
dreijährigen Laufzeit würde die Kette der zur Entsorgung anstehenden Gerätekomponenten,<br />
einschließlich der dazugehörigen Monitore, viermal um die Erde<br />
reichen. Ein Müllaufkommen, das gerade <strong>IT</strong>-Dienstleister in Bezug auf Green-<strong>IT</strong> in<br />
die Verantwortung nimmt.<br />
Durch die im Land <strong>Berlin</strong> geltenden Ausführungsvorschriften für umweltfreundliche<br />
Beschaffung und Auftragsvergabe kann das <strong>IT</strong>DZ <strong>Berlin</strong> Produkte bevorzugen,<br />
welche die Umwelt bei der Herstellung, dem Gebrauch sowie der Entsorgung so<br />
gering wie möglich belasten. „Alle aktuell von uns angebotenen Computer verfügen<br />
über Umweltsiegel, welche die Recyclingfähigkeit der Geräte bescheinigen“, hält<br />
Konrad Kandziora fest.<br />
Bereits heute können sich die Kunden der <strong>Berlin</strong>er Verwaltung bei der Anschaffung<br />
für einen <strong>IT</strong>-Arbeitsplatz entscheiden, der sich durch Energieeffizienz und Umweltfreundlichkeit<br />
auszeichnet. Darüber hinaus entwickeln das <strong>IT</strong>DZ <strong>Berlin</strong> und die<br />
<strong>Berlin</strong>er Firma „online Datasysteme GmbH“ den Prototyp eines „grünen Arbeitsplatzes“<br />
für die <strong>Berlin</strong>er Verwaltung, der trotz seiner hohen Performance <br />
3/08 46
<strong>SPL<strong>IT</strong>TER</strong><br />
Wichtige Daten und Informationen zum Verkaufsende<br />
Foto: Fyle<br />
WWW<br />
die Kriterien des „Blauen Engel“<br />
erfüllt. Mit diesem neuen Angebot kann<br />
die <strong>Berlin</strong>er Verwaltung zukünftig den<br />
durchschnittlichen Stromverbrauch pro<br />
Arbeitsplatz um rund ein Drittel senken.<br />
Eine Alternative zum energieeffizienten<br />
Arbeitsplatzrechner sind Thin-Clients.<br />
Bei dieser Lösung werden alle relevanten<br />
Daten und die Software für jeden<br />
Arbeitsplatz über einen zentralen Terminal-Server<br />
bereitstellt. Eine aktuelle<br />
Studie des Fraunhofer Instituts weist<br />
nach, dass die CO2-Emissionen eines<br />
Arbeitsplatzsystems um über 54 Prozent<br />
sinken, wenn ein Desktop-PC durch<br />
einen Thin-Client inklusive Terminal<br />
Server ersetzt wird. Auch verursachen<br />
Thin-Clients nur rund ein Zehntel der<br />
Abfallmenge, die ein PC hinterlässt. Der<br />
<strong>Berlin</strong>er Verwaltung bietet das <strong>IT</strong>DZ<br />
<strong>Berlin</strong> mit dem Produkt „<strong>IT</strong>IS“ (<strong>IT</strong>-<br />
Infrastrukturservice) eine entsprechend<br />
zentralisierte Serverlösung. Die zentrale<br />
Administration und die Konzentration der<br />
Anwendungen auf wenige Server beschränken<br />
Verwaltungs- und Wartungszeiten<br />
darüber hinaus auf ein Minimum.<br />
Grüne <strong>IT</strong> ist alternativlos<br />
Laut einer Untersuchung der Internationalen<br />
Energie-Agentur aus dem Jahr<br />
2006/2007 wird sich der weltweite<br />
Energieverbrauch bis zum Jahr 2030 um<br />
etwa 53 Prozent und die damit verbundenen<br />
CO2 -Emissionen um ca. 55 Prozent<br />
erhöhen. Da die fossilen Energie-<br />
Ressourcen endlich sind, werden auch<br />
die Energiekosten für <strong>IT</strong>-Infrastrukturen<br />
steigen. „Vor dem Hintergrund der<br />
Entwicklung auf dem Energiemarkt ist<br />
eine konsequente Ausrichtung der <strong>IT</strong>-<br />
Infrastruktur auf energieeffiziente Geräte<br />
unausweichlich“, zieht Konrad<br />
Kandziora das Fazit für die <strong>IT</strong>-Dienstleister<br />
(Der Beitrag ist in der September-<br />
Ausgabe 2008 im Behördenspiegel erschienen).<br />
<br />
Ende des Lebenszyklus von Windows XP<br />
Unterschleißheim - Am 30. Juni 2008 verkaufte Microsoft das Betriebssystem<br />
Windows XP zum letzten Mal an Einzelhändler und Hardware-Hersteller.<br />
Diese können die Produktpakete beziehungsweise ihre PCs mit vorinstalliertem<br />
Windows XP anschließend noch weiter verkaufen. Dies entspricht den<br />
Vorgaben zum Lebenszyklus der Windows-Betriebssysteme, die auch die Vertriebsdauer<br />
von Windows-Lizenzen regeln. Die Lebenszyklus-Strategie bietet Kunden<br />
eine höhere Planungssicherheit: Der Lebenszyklus eines Produkts im Bereich<br />
Betriebssysteme ist auf mindestens 10 Jahre festgelegt, eingeteilt in die Phase<br />
Mainstream Support (mindestens 5 Jahre) und Extended Support (mindestens 5<br />
Jahre). In der Extended Phase endet dann der Lebenszyklus des Produkts.<br />
Microsoft unterstützt Anwender mit Mainstream<br />
Support bis 14. April 2009 und mit<br />
Extended Support bis 8. April 2014. Beim<br />
Mainstream Support stehen kostenlose<br />
Hilfsangebote sowie Sicherheitsupdates zur<br />
Verfügung. In der Extended-Phase sind<br />
Sicherheitsupdates weiterhin erhältlich, der<br />
Support ist jedoch kostenpflichtig. In der<br />
letzten Phase, Non-Supported, gibt es ausschließlich<br />
Online-Unterstützung sowie die<br />
Support-Angebote der Microsoft-Partner.<br />
System Builder - kleinere Hardware-Hersteller - können Windows XP noch bis 31.<br />
Januar 2009 bei Microsoft erwerben. Anbieter von Netbooks (ehemals „Ultra Low<br />
Cost-PC“) wie den EeePC erhalten Windows XP Home Edition noch mindestens bis<br />
30. Juni 2010. Falls die kommende Betriebssystem-Generation mit dem Code-<br />
Namen „Windows 7“ später als geplant erscheint, steht Windows XP Home Edition<br />
noch ein Jahr nach Verfügbarkeit von Windows 7 bereit.<br />
PCs mit Windows Vista Business oder Ultimate<br />
Windows®<br />
Unternehmenskunden, die PCs mit Windows Vista Business oder Windows Vista<br />
Ultimate über Volumenlizenzabkommen inklusive Enterprise Agreements oder<br />
vorinstallierte PCs erworben haben, besitzen Downgrade-Rechte auf Windows XP<br />
Professional, Windows XP Tablet PC Edition und Windows XP Professional x64<br />
Edition. Dabei müssen sie aber bereits ein originales Windows XP Wiederherstellungs-Medium<br />
besitzen.<br />
Weitere Informationen zum Verkaufsende von Windows XP gibt es unter http://<br />
www.microsoft.com/windows/products/windowsxp/future.mspx. Informationen<br />
zum Lebenszyklus der Windows-Betriebssysteme finden Sie unter http://<br />
support.microsoft.com/gp/lifepolicy. (PM)<br />
<br />
| Moderne Perspektiven für die Verwaltung.<br />
Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />
Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />
(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />
3/08 47
Neuentwicklung einer<br />
<strong>IT</strong>-Bestands- und<br />
Planungsübersicht der<br />
<strong>Berlin</strong>er Verwaltung<br />
Am 12.6.2008 startete die Senatsverwaltung<br />
für Inneres und<br />
Sport mit einem Kick-off-Workshop<br />
unter Einbeziehung aller<br />
Verwaltungsbereiche ein Projekt mit dem<br />
Ziel, ein neues Verfahren zur Erfassung<br />
und Auswertung der <strong>IT</strong>-Bestands- und<br />
Planungsdaten der <strong>Berlin</strong>er Behörden<br />
zu schaffen, das die bisherige <strong>IT</strong>-<br />
Planungsübersicht ablöst und das - neben<br />
anderen Instrumenten - die für die<br />
landesweite <strong>IT</strong>-Steuerung erforderlichen<br />
Daten liefert.<br />
Das <strong>Berlin</strong>er Abgeordnetenhaus hatte<br />
in seiner Sitzung vom 6.12.2007 im Zusammenhang<br />
mit den Auflagen zur<br />
<strong>IT</strong>-Strategie des Senats u. a. auch Anforderungen<br />
an dieses Werkzeug formuliert,<br />
die mit der bisher genutzten Lösung<br />
nicht abgedeckt werden können.<br />
Diese Anforderungen bilden daher den<br />
Kern der Projektziele. Ergänzend werden<br />
gemeinsam mit der Senatsverwaltung<br />
für Bildung, Wissenschaft<br />
und Forschung Überlegungen angestellt,<br />
künftig auch die in den <strong>Berlin</strong>er Schulen<br />
eingesetzte <strong>IT</strong> im neuen System in geeigneter<br />
Weise abzubilden. Weitere Ziele<br />
sind u. a. die nachhaltige Verbesserung der<br />
Datenqualität und –konsistenz, die Anpassung<br />
an die Steuerungsziele des landesweiten<br />
<strong>IT</strong>-Managements und die Steigerung<br />
der Akzeptanz und des Nutzwertes<br />
durch Berücksichtung der Aufwands- und<br />
Auswertungsinteressen der Behörden.<br />
Um die Projektziele erreichen zu können<br />
wurde die Projektorganisation umfassend<br />
mit Vertretern aus allen Bereichen<br />
der <strong>Berlin</strong>er Verwaltung besetzt<br />
(siehe Grafik).<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Im Kick-Off-Workshop wurden durch<br />
Projektleitung, Projektgruppe und Abstimminstanz<br />
gemeinsam das Herangehen<br />
sowie wesentliche Rahmenbedingungen<br />
für die Projektarbeit festgelegt. In mehreren Projektgruppensitzungen und in<br />
Kleingruppenarbeit konnten inzwischen erste Ergebnisse zur künftigen Datenstruktur<br />
erarbeitet und der Abstimminstanz vorgestellt werden. Darüber hinaus<br />
wurde die Arbeit an den künftigen Abläufen und Terminen, Rollen und Kompetenzen<br />
sowie den zentralen und dezentralen Auswertungsbedürfnissen begonnen.<br />
Entscheidungsinstanz<br />
SenInnSport – Hr. Rienaß, ZS Abtl<br />
SenFin – Hr. Feiler, II Abtl<br />
SenBildWiss – Hr. Rademacher, ZS Leiter<br />
BA Lichtenberg – Hr. Schwarzrock, Log<strong>IT</strong> L<br />
BA Reinickendorf – Hr. Zemke, BA Dir/StD L<br />
Projektleitung<br />
Projektcontrolling<br />
SenInnSport – Fr. Buge, ZS C 1 Bu<br />
Projektgruppe<br />
SenInnSport – Hr. Purschke, III C 35<br />
SenGesUmV – Hr. Spaja, <strong>IT</strong> 1<br />
SenFin – Hr. Dobieglewski, TFA I.2.1<br />
BA Reinickendorf – Hr. Schulz, <strong>IT</strong> 2<br />
BA Pankow – Hr. Ibsen, Imm <strong>IT</strong> 20<br />
<strong>IT</strong>DZ (beratend) – Hr. Peters, IM 2 Pe<br />
SenBildWiss – Hr. Neufert, I D <strong>IT</strong><br />
Ziel des Projekts ist es, dem Abgeordnetenhaus rechtzeitig zum Beginn der Haushaltsberatungen<br />
2009 die geforderten Informationen als Bericht aus der neuen <strong>IT</strong>-<br />
Bestands- und Planungsübersicht zur Verfügung zu stellen. Dazu bedarf es noch<br />
weiterer intensiver Arbeiten – z. B. der Erstellung der erforderlichen Konzepte und<br />
eines Anforderungskataloges, auf Grund dessen die künftige Software-Lösung<br />
ausgeschrieben wird. Zum Verlauf dieser Arbeiten wird erneut berichtet werden.<br />
Material zum Projekt ist unter der URL „http://www.verwalt-berlin.de/seninn/itk/<br />
controlling/planung.html“ im Intranet abrufbar.<br />
REGINA BUGE<br />
SenInnSport ZS C 1 Bu<br />
CHRISTIAN PETERS<br />
<strong>IT</strong>DZ <strong>Berlin</strong> IM 2 Pe<br />
Deutschland-Online-Lenkungsgruppe<br />
mit neuer Führung<br />
<strong>Berlin</strong> - Dr. Robert Heller, Staatsrat der Finanzbehörde der Freien und<br />
Hansestadt Hamburg, hat am 24. Juni den Vorsitz der Deutschland-Online<br />
Lenkungsgruppe übernommen. Der Jurist verantwortet ab sofort die strategische<br />
Steuerung von großen, verwaltungsebenenübergreifenden <strong>IT</strong>-Projekten, die<br />
von Bund, Ländern und Kommunen gemeinsam im Rahmen der nationalen Strategie<br />
Deutschland-Online umgesetzt werden. Dr. Heller folgt im Vorsitz dem früheren<br />
Staatssekretär und Bevollmächtigen der Hessischen Landesregierung für E-<br />
Government, Harald Lemke.<br />
Weitere Informationen unter www.bmi.bund.de (PR)<br />
Abstimminstanz<br />
Senatskanzlei – Hr. v. Holtun, ZD 3<br />
SenStadt – Hr. Schirrmeister, ZF <strong>IT</strong><br />
SenInnSport – Hr. Hög, ZS C 2 Hö<br />
BA Steglitz-Zehlendort – Hr. Haberecht, St 31<br />
BA Marzahn-Hellersdorf – Hr. Buschmann, Im<strong>IT</strong> L<br />
<br />
<br />
3/08 48
Dienstliche E-Mail-<br />
Adresse wird zum<br />
Standard<br />
<strong>Berlin</strong> - Vier von zehn Berufstätii<br />
gen (42 Prozent) haben<br />
mindestens eine dienstliche E-<br />
Mail-Adresse. Das ergab eine repräsentative<br />
Umfrage im Auftrag des Hightech-Verbandes<br />
B<strong>IT</strong>KOM. „Das ist ein<br />
hoher Wert, weil nicht nur Büro-Jobs<br />
berücksichtigt wurden, sondern alle Tätigkeiten“,<br />
erklärt B<strong>IT</strong>KOM-Präsident<br />
Prof. Dr. August-Wilhelm Scheer. „Die<br />
E-Mail wird für immer mehr Arbeitsplätze<br />
zum Standard.“ Zwölf Prozent<br />
der Berufstätigen haben sogar zwei oder<br />
mehr dienstliche Mail-Adressen. „Viele<br />
nutzen auch ihre private Adresse für<br />
berufliche Zwecke“, ergänzt Scheer. Jeder<br />
zweite Berufstätige (50 Prozent) bekommt<br />
mehr als fünf dienstliche E-<br />
Mails am Tag.<br />
54 Prozent der beruflichen E-Mail-Nutzer<br />
wünschen sich dazu Orientierungshilfen<br />
vom Arbeitgeber: Regeln, welche<br />
Vorgänge per E-Mail erledigt werden<br />
sollen und welche besser per Telefon<br />
oder im persönlichen Gespräch. Für E-<br />
Mail-freie Tage im Job plädiert aber nur<br />
eine Minderheit von 37 Prozent der<br />
Berufstätigen mit dienstlichem E Mail-<br />
Postfach. 63 Prozent glauben nicht, dass<br />
sich dadurch die Leistung und Effizienz<br />
im Job steigern lässt.<br />
„Die E-Mail hat ihre Stärke dort, wo sie<br />
wichtige Informationen schneller und<br />
leichter zugänglich macht“, so Prof.<br />
Scheer. „Doch nicht immer ist sie der<br />
Königsweg – zu viele und zu belanglose<br />
Nachrichten lenken vom Wesentlichen<br />
ab.“ Der B<strong>IT</strong>KOM empfiehlt vor allem,<br />
Kopien von E-Mails nur an Empfänger<br />
zu senden, die die Informationen wirklich<br />
benötigen. „Die Funktionen CC und<br />
‚Allen antworten‘ sollten sparsam eingesetzt<br />
werden.“<br />
Zur Methodik: Die zitierten Daten wurden<br />
in einer repräsentativen Studie der<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
ARIS-Umfrageforschung im Auftrag des B<strong>IT</strong>KOM erhoben. Dabei wurden 1.001<br />
deutschsprachige Personen in Privathaushalten im Alter von 14 Jahren und mehr<br />
befragt. (PM)<br />
<br />
Neues Internetportal hilft Behörden beim<br />
Computer-Kauf<br />
<strong>Berlin</strong>/Dessau-Roßlau - Wenn Behörden, Ämter und Ministerien moderne<br />
Technik einkaufen, müssen sie auf komplizierte Regeln achten. Europäisches<br />
und deutsches Recht verbieten bei öffentlichen Ausschreibungen zum Beispiel<br />
die Nennung von Markennamen. Bei der Bestellung von Informations- und<br />
Kommunikationstechnik ist das besonders knifflig, da hier oft bestimmte Marken<br />
gesucht werden. Eine Lösung bietet das neue Onlineportal www.<strong>IT</strong>K-Beschaffung.de,<br />
das nun in <strong>Berlin</strong> von öffentlicher Hand und B<strong>IT</strong>KOM gemeinsam gestartet wurde.<br />
In dem Portal finden Einkäufer stets verlässliche, verständliche und aktuelle Informationen<br />
für die produktneutrale Beschaffung von Informations- und<br />
Kommunikationstechnik. Nicht nur die Verwaltung, auch Einkäufer aus Unternehmen<br />
und privaten Institutionen können sich hier informieren. „Dieses zukunftsweisende<br />
Projekt erleichtert den Einkauf von Informations- und Kommunikationssystemen<br />
enorm“, sagt Prof. August-Wilhelm Scheer, Präsident des Hightech-<br />
Verbands B<strong>IT</strong>KOM. „Außerdem bringt es juristische Sicherheit für die Beschaffer.“<br />
Das Projekt www.<strong>IT</strong>K-Beschaffung.de ist eine gemeinsame Initiative des Beschaffungsamtes<br />
des Bundesinnenministeriums und des Hightech-Verbands B<strong>IT</strong>KOM. Als gleichberechtigte<br />
Partner beteiligt sind das Bundesamt für Informationsmanagement und<br />
Informationstechnik der Bundeswehr sowie das Umweltbundesamt (UBA). Zunächst<br />
hilft die Internetseite bei der Beschaffung von Desktop-PCs. Das Angebot wird<br />
kurzfristig ausgebaut, es folgen Notebooks, Server und Multifunktionsgeräte.<br />
„Für die Einkäufer der öffentlichen Hand ist dieses Internetangebot eine große<br />
Hilfe“, so Roderich Egeler, Direktor des Beschaffungsamtes des<br />
<br />
3/08 49
Bundesinnenministeriums. „Wir<br />
erwarten eine größere Zahl von Angeboten<br />
auf unsere Ausschreibungen. Das<br />
Portal fördert also den Wettbewerb und<br />
sorgt so für Einsparungen. Wir können<br />
das Geld der Steuerzahler dadurch effizienter<br />
einsetzen.“<br />
Immer wichtiger bei der Ausschreibung<br />
von <strong>IT</strong>K-Produkten ist deren Umweltverträglichkeit.<br />
Das Portal berücksichtigt<br />
daher auch Aspekte wie niedrigen<br />
Energieverbrauch, einfache Wiederverwertbarkeit<br />
der Geräte oder geringe<br />
Lärmemissionen während des Betriebs.<br />
„Die Beschaffung energiesparender PCs<br />
durch die öffentliche Hand ist ein aktiver<br />
Beitrag zum Klimaschutz – und spart<br />
Kosten“, sagt der Präsident des Umweltbundesamtes<br />
Prof. Dr. Andreas<br />
Troge. „Zusätzlich lassen sich mit umweltgerechten<br />
PCs die Lärm- und andere<br />
Gesundheitsbelastungen am Arbeitsplatz<br />
reduzieren.“ (PM)<br />
<br />
B<strong>IT</strong>KOM begrüßt<br />
Startschuss für neue<br />
Internet-Namen<br />
<strong>Berlin</strong> - Beim Namen für die eigene<br />
Webseite haben Unternehmen<br />
und Bürger in Zukunft mehr<br />
Möglichkeiten: Die zuständige Internet-<br />
Verwaltung ICANN hat auf ihrer Sitzung<br />
in Paris Ende Juni 2008 grundsätzlich<br />
grünes Licht für neue Homepage-<br />
Endungen („Top Level Domains“) gegeben.<br />
Bald sind nicht nur Länderkennungen<br />
wie .de und andere bekannte<br />
Kürzel wie .com, .net und .org möglich.<br />
Auch Städte und Regionen können künftig<br />
eigene Webseiten-Endungen haben.<br />
So sind in Deutschland Bewerbungen<br />
für die Adressen .berlin und .hamburg<br />
geplant. „Damit wird das Internet noch<br />
flexibler und vielseitiger“, sagte der Präsident<br />
des Bundesverbandes B<strong>IT</strong>KOM,<br />
Prof. Dr. August-Wilhelm Scheer, in<br />
<strong>Berlin</strong>.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Internet-Namensraums zwar grundsätzlich zugestimmt. Die Nutzer müssen sich<br />
aber noch mindestens bis 2009 gedulden, ehe sie Webseiten mit den neuen Endungen<br />
registrieren können. Zuerst müssen interessierte Städte, Regionen und Unternehmen<br />
die gewünschten Namensräume beantragen. Die nötige Ausschreibung startet nach<br />
der Einschätzung des B<strong>IT</strong>KOM frühestens im zweiten Quartal des nächsten Jahres.<br />
„Einzelne Homepages mit den neuen Endungen sollen dann nach einem fairen und<br />
transparenten Verfahren vergeben werden“, sagt B<strong>IT</strong>KOM-Präsident Prof. Scheer.<br />
„In der Startphase muss verhindert werden, dass große Mengen an Domains zu<br />
Spekulationszwecken reserviert werden.“ Dazu hat ICANN in den vergangenen<br />
Monaten Regeln entwickelt. Unternehmen und Bürger mit berechtigten eigenen<br />
Interessen sollen in den ersten Monaten Vorrang haben. Eine solche so genannte<br />
„Sunrise“-Periode hat sich Scheer zufolge bereits bei der Einführung der Endung .eu<br />
bewährt. Sie ist unter anderem auch bei der Domain-Endung .berlin vorgesehen.<br />
Neben Städte-Kürzeln wie .berlin sind regionale Endungen wie .bzh für die französische<br />
Bretagne oder .quebec für die gleichnamige kanadische Provinz im Gespräch.<br />
Auch neue themenbezogene Kennungen wie .sport oder Domain-Endungen für<br />
große Unternehmen und Institutionen sind denkbar. Wie die Zulassung im Detail<br />
läuft, muss ICANN noch entscheiden. (PM)<br />
<br />
iX über die neue Art der Netzkommunikation<br />
Micro-Blogging - mehr als ein Modetrend<br />
Hannover - E-Mail war gestern: Heute nutzt die jüngste Internet-Generation<br />
Instant Messaging und soziale Netze. Mikro-Blogging, wie es der Online-<br />
Dienst Twitter etabliert hat, dürfte dabei nicht nur ein flüchtiger Web-2.0-<br />
Trend sein, sondern einen festen Platz in der Netzkommunikation einnehmen,<br />
schreibt das <strong>IT</strong>-Profimagazin iX in der Ausgabe 7/08.<br />
Der Online-Dienst Twitter generiert eine sogenannte Micro-Blogging-Seite, auf der<br />
User, einmal registriert, mit maximal 140 Zeichen Informationshäppchen publizie-<br />
Mit der Entscheidung vom Donnerstag<br />
hat ICANN der Erweiterung des<br />
3/08 50
en können. Und das nicht nur über eine<br />
Webseite, sondern über alle mobilen<br />
Kanäle. Diese Art Newsticker wird nicht<br />
nur bei Privatpersonen und in Web-2.0-<br />
Zirkeln immer beliebter.<br />
In vielen Unternehmen ist Twitter für den<br />
täglichen Kommunikationsfluss - insbesondere<br />
bei der Projektarbeit bereits eine<br />
ernstzunehmende Alternative zur offiziellen<br />
E-Mail. Auch Tageszeitungen wie „Die<br />
Welt“ oder Nachrichtensender wie<br />
„CNN“ twittern und liefern ihre Schlagzeilen<br />
in Form eines Micro-Blogs.<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
kurzem von den Bürgern zur Terminplanung und Terminreservierung genutzt<br />
werden.<br />
Die Stadt verfolgt mit der neugeschaffenen Anwendung eine weitere Optimierung<br />
ihres Online-Serviceangebots und verspricht sich dadurch deutliche Vorteile für<br />
Bürger und Verwaltung. So wird den Kunden der Stadtverwaltung nun eine Möglichkeit<br />
an die Hand gegeben, bei unterschiedlichen Dienststellen der Bundesstadt Bonn<br />
sehr einfach via Internet Termine für bestimmte Dienstleistungen zu reservieren.<br />
Damit sollen vor allem unnötige Wartezeiten vermieden und eine verbesserte<br />
Planung des Behördengangs ermöglicht werden. Der Stadtverwaltung wiederum<br />
wird ebenfalls durch eine erhöhte Planungssicherheit entlastet, kann die Termine<br />
zudem besser vorbereiten und gegebenenfalls bereits im Vorfeld der Termine<br />
Rückfragen beim Kunden stellen.<br />
Ein weiterer Vorteil von Twitter ist die<br />
offene Programmierschnittstelle. Damit<br />
lässt sich der Online-Dienst leicht in<br />
eigene Softwareprojekte integrieren.<br />
Darüber hinaus gibt es erste<br />
Verknüpfungen mit bestehenden Webdiensten,<br />
so haben Facebook und Xing<br />
schon diesbezügliche Funktionen in ihre<br />
Software integriert.<br />
Das innovative Konzept, gepaart mit<br />
der Kritik, dass Twitter zu simpel sei, hat<br />
auch schon Mitbewerber ins Leben gerufen.<br />
Mit Pownce.com, Jaiku.com oder<br />
Friendfeed.com sind ähnliche Dienste<br />
entstanden. „Dennoch nimmt Twitter<br />
eine Vorreiterrolle bei den Micro-<br />
Blogging-Seiten ein und hat durchaus<br />
das Potenzial, der neue digitale Kommunikationsdienst<br />
der nächsten Jahre<br />
zu werden“, meint iX-Redakteur<br />
Henning Behme. „Dann könnte es sein,<br />
dass ,twittern’ ähnlich wie ,googeln’ in<br />
den Duden Einzug findet.“ (PM) <br />
Bürgerservice 2.0<br />
Stadt Bonn startet<br />
Online-Terminreservierung<br />
Konstanz - Die vollständig webbasierte<br />
Anwendung ist in das<br />
Serviceangebot der Stadtverwaltung<br />
(„Bürger Service Online“) auf<br />
www.bonn.de integriert und kann seit<br />
Der Aufruf des Terminmoduls erfolgt über auf www.bonn.de platzierten Links, die<br />
kontextbezogen bei den jeweiligen Dienststellen und zugehörigen Dienstleistungen<br />
aufgerufen werden können. Nach Betätigung des Links durch die Nutzerinnen und<br />
Nutzer wird ein einfach verständliches Online-Formular aufgerufen, in dem alle per<br />
Terminvereinbarung abzuwickelnden Dienstleistungen der jeweiligen Dienststelle<br />
angeboten werden (z.B. Anmeldung eines Wohnsitzes, Verlängerung des Personalausweises).<br />
Anschließend an die Auswahl der gewünschten Dienstleistungen werden die<br />
Benutzer zur Eingabe der notwendigen persönlichen Daten aufgefordert. Nun kann der<br />
Nutzer bequem in einer Kalenderansicht seine Termine buchen, erhält zudem noch alle<br />
relevanten zusatzinformationen, z.B. welche Dokumente er für die Dienstleistung jeweils<br />
benötigt. Die verbindliche Bestätigung der Termine erfolgt umgehend per E-Mail.<br />
Im Backend der modular gestalteten Anwendung, können die verantwortlichen<br />
Administratoren völlig frei Dienststellen hinzufügen und konfigurieren. Zu jeder<br />
Dienststelle können unter anderem Schalter eingerichtet und diesen dann unterschiedliche<br />
Öffnungszeiten zugewiesen werden. So lässt sich die für die Terminreservierung<br />
offene Verwaltungsstruktur vollständig abbilden, über das Kalendertool<br />
werden dann die jeweiligen Termine angeboten und vom Bürger ausgewählt und<br />
schließlich online reserviert. Natürlich können aber auch im Backend beispielsweise<br />
telefonisch erbetene Termine eingepflegt werden. So lässt sich die Anwendung<br />
jederzeit von der Stadtverwaltung selbständig an jegliche Veränderung von<br />
Organisationsstruktur, Öffnungszeiten, Personalbestand, etc. anpassen. <br />
3/08 51
Die eigentliche Verwaltung der<br />
Termine erfolgt durch die Sachbearbeiter,<br />
die dann auch tatsächlich die Termine<br />
mit dem Kunden wahrnehmen. Diese<br />
sog. „Terminsachbearbeiter“ haben<br />
dazu eine besondere (eigene) Sicht auf<br />
die vorgenommenen Terminreservierungen<br />
und sehen unter anderem<br />
die zu den Terminen jeweils hinterlegten<br />
persönlichen Daten und gewünschten<br />
Dienstleistungen. Sie können<br />
diese Terminreservierungen verändern<br />
oder auch löschen. In diesen Fällen<br />
bietet das System den Sachbearbeitern<br />
die Möglichkeit, den Kunden eine automatisierte<br />
(E-Mail-)Nachricht über die<br />
Terminverschiebung zukommen zu lassen.<br />
Die zur gesamten Verwaltung der<br />
Dienststellen und Dienstleistungen notwendigen<br />
Angaben wurden dabei im<br />
System über ein differenziertes Rollenund<br />
Rechtemodell hinterlegt. Dabei ist<br />
auch die Zuordnung eines Benutzers zu<br />
mehreren Rollen, z.B. Terminsachbearbeiter<br />
und Dienststellenadministrator,<br />
möglich. (PB) <br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Bildungsschichten. Während 63% der <strong>Berlin</strong>er mit Abitur ohne das Internet nicht<br />
mehr leben können, sind es bei den Hauptschulabsolventen lediglich 25%.<br />
Andrea Peters, Geschäftsführerin des media.net berlinbrandenburg: „Die Umfrageergebnisse<br />
geben der Medienbranche weiteren Antrieb, die Entwicklung ihrer<br />
Onlinetätigkeiten voranzutreiben. Insbesondere vor dem Hintergrund, dass erst seit<br />
der Entwicklung des World Wide Web vor 15 Jahren auch Normalbürger online sind,<br />
zeigt sich das enorme Innovations- und Wachstumspotential des Internet.“ (PM) <br />
Deutschlands Senioren besitzen meist weder<br />
Handy noch Computer<br />
<strong>Berlin</strong> - 58 Prozent aller Deutschen über 65 Jahre besitzen weder Handy noch<br />
PC. Bei der Gruppe der 14-29-Jährigen sind dies nur knapp 5 Prozent. Dies<br />
ergab eine repräsentative Studie der „Aris Umfrageforschung“ im Auftrag des<br />
Hightech-Verbands B<strong>IT</strong>KOM. „Die digitale Spaltung der Gesellschaft ist vor allem<br />
eine Spaltung zwischen Alt und Jung“, sagte B<strong>IT</strong>KOM-Präsident Prof. Dr. August-<br />
Wilhelm Scheer. „Leider haben noch zu viele ältere Menschen Berührungsängste mit<br />
neuen Technologien.“ Dabei können insbesondere Senioren von Internet und<br />
Mobilfunk besonders profitieren. Online-Shopping, Online-Banking oder Online-<br />
Formulare von Ämtern oder Krankenkassen können gerade Menschen mit eingeschränkter<br />
Mobilität helfen, alltägliche Aufgaben leicht zu bewältigen.<br />
Mehrheit der <strong>Berlin</strong>er kann sich<br />
ein Leben ohne Internet nicht<br />
mehr vorstellen<br />
Internet ist<br />
unverzichtbares<br />
Alltagsmedium<br />
<strong>Berlin</strong> - Für die Mehrheit der <strong>Berlin</strong>er<br />
(53%) ist das Internet ein<br />
unverzichtbarer Bestandteil des<br />
Alltag. Dies bestätigt die repräsentativen<br />
Forsa-Befragung im Auftrag des<br />
media.net berlinbrandenburg e.V. unter<br />
1000 Bewohnern der Hauptstadt, Vor<br />
allem für die jüngeren Hauptstädter ist<br />
das Internet nicht mehr aus dem Tagesablauf<br />
wegzudenken, aber auch bei den<br />
Bewohnern über 60 Jahren können sich<br />
schon 27% ein Leben ohne das World<br />
Wide Web nicht mehr vorstellen. Auffällig<br />
ist die unterschiedliche Internetnutzung<br />
in den verschiedenen<br />
Foto: falkjohann - Ehe die Ausnahme, statt Regel: Senioren mit Computer<br />
Mit E-Mail, Videotelefonie und Mobilfunk können bestehende soziale Kontakte<br />
gepflegt oder in Online-Communitys neue geknüpft werden. Per Handy können<br />
Senioren überall und jederzeit Hilfe herbeirufen. Dies gibt auch den Angehörigen<br />
mehr Sicherheit. Spezielle Handys senden einen Notruf per Knopfdruck und<br />
übermitteln dabei automatisch die Position des Hilfsbedürftigen an eine<br />
Rettungsleitstelle. Immer mehr Hersteller bieten zudem Geräte an, die auf die<br />
Bedürfnisse älterer Menschen zugeschnitten sind. Die Preise für die Geräte und<br />
spezielle Seniorendienste sind in den vergangenen Jahren stetig und drastisch<br />
gefallen. Spezielle Kurse – etwa in Volkshochschulen, Seniorenheimen, <br />
3/08 52
kommunalen oder kirchlichen<br />
Einrichtungen – führen ältere Menschen<br />
an die Technologien heran. Immer mehr<br />
Seniorenheime bieten Internetterminals<br />
und drahtlose Funknetze an.<br />
Laut Befragung besitzt im Schnitt jeder<br />
fünfte Deutsche über 14 Jahre privat<br />
weder einen Computer noch ein Handy.<br />
Bei den Männern liegt der Wert bei gut<br />
16 Prozent, bei den Frauen bei 23 Prozent.<br />
Größer sind die Unterschiede beim<br />
Bildungsabschluss und bei der Frage der<br />
Berufstätigkeit: 37 Prozent der Befragten<br />
mit maximal Hauptschulabschluss<br />
sowie ein gutes Drittel aller Nicht-Berufstätigen<br />
– beispielsweise Schüler,<br />
Arbeitslose, Rentner – besitzen weder<br />
Handy noch Computer, bei Abiturienten<br />
und Berufstätigen sind es jeweils nur<br />
6 Prozent. Scheer: „Wer sich mit neuen<br />
Medien nicht auskennt, hat es auf dem<br />
Arbeitsmarkt deutlich schwerer.“ Viele<br />
Unternehmen schreiben offene Stellen<br />
nur noch in Internet-Jobbörsen oder auf<br />
der eigenen Website aus. Zudem ist es<br />
während der Jobanbahnung von Vorteil,<br />
mobil oder per Mail erreichbar zu<br />
sein, um schnell auf Rückfragen oder<br />
Gesprächseinladungen reagieren zu können.<br />
„Unsere Gesellschaft ist mehrheitlich<br />
in der Welt der Online- und Mobilkommunikation<br />
angekommen. Hier<br />
heißt es Anschluss halten’ “, sagte der<br />
B<strong>IT</strong>KOM-Präsident. (PM) <br />
Gesundheit<br />
Gemeinsames<br />
Krebsregister mit<br />
erweitertem<br />
Internetangebot<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Ab sofort stellt das Gemeinsame<br />
Krebsregister der Länder <strong>Berlin</strong>,<br />
Brandenburg, Mecklenburg-<br />
Vorpommern, Sachsen-Anhalt und der<br />
Freistaaten Sachsen und Thüringen<br />
(GKR) ein erweitertes Angebot im<br />
Internet bereit, das jetzt auch aktuelle<br />
Landesdaten auf Kreis- oder Stadtbezirksebene<br />
enthält. So können sich interessierte Bürgerinnen und Bürger sowie<br />
Fachleute aus dem Gesundheitswesen und der Wissenschaft einen schnellen Überblick<br />
über die Krankheit verschaffen.<br />
Neue Rubrik im Internetauftritt des GKR<br />
Der Internetauftritt wurde um die Rubrik Daten erweitert und damit den Informationsbedürfnissen<br />
der interessierten Öffentlichkeit angepasst. Hier soll für alle Länder im<br />
Einzugsbereich des GKR das Krebsgeschehen in prägnanter und gut verständlicher<br />
Form dokumentiert werden. Als Ergänzung zu den Publikationen der Schriftenreihe<br />
des GKR stehen damit erstmals kreisbezogene Daten im Internet zum Abruf bereit.<br />
Hiermit leistet das GKR über seine Aufgaben zur Bereitstellung von Datengrundlagen<br />
für die epidemiologische Forschung und die Gesundheitsplanung hinaus<br />
einen wichtigen Beitrag zur kostenfreien informationellen Grundversorgung der<br />
interessierten Öffentlichkeit.<br />
Seit Juni 2008: Kreisbezogene Daten für Brandenburg im Internet<br />
Mit Brandenburg beginnend werden detaillierte Kennzahlen für den 5-Jahreszeitraum<br />
2001-2005 zur Verfügung gestellt. Leicht lesbar kann man sich über das<br />
Vorkommen von Krebs und die Sterblichkeit nach Alter und Geschlecht auf<br />
Kreisbasis informieren. Regionale Unterschiede innerhalb eines Landes können so<br />
deutlich gemacht werden.<br />
Daten für <strong>Berlin</strong> und weitere Länder folgen in Kürze<br />
Dies ist nur der erste Schritt. Bis September 2008 soll die Rubrik für alle Länder im<br />
Einzugsbereich des GKR, d.h. auch für <strong>Berlin</strong>, Mecklenburg-Vorpommern, Sachsen-Anhalt<br />
und die Freistaaten Sachsen und Thüringen abrufbar sein. So werden<br />
dann für <strong>Berlin</strong> regionale Unterschiede auf Stadtbezirksebene dargestellt, die<br />
insbesondere bei den tabakassoziierten Krebsarten ausgeprägt sind, wie bereits im<br />
Krebsatlas <strong>Berlin</strong> für den Zeitraum 2002-2004 beschrieben.<br />
Weitere Informationen und Details abrufbar auf den Internetseiten des GKR unter<br />
www.krebsregister-berlin.de (LPD) .<br />
<br />
Bundesrat mit neuem Intranet-Auftritt<br />
Dortmund - Der Bundesrat ist mit seinem neuen Intranet-Auftritt Ende Juli<br />
live gegangen. Bisher nutzte der Bundesrat keine Web-basierte Lösung zur<br />
Verbreitung der internen Informationen. Die neue Lösung bietet einige<br />
Vorteile: Informationen werden zentral gebündelt und den rund 200 Mitarbeitern<br />
schnell, einfach und qualitätsgesichert zur Verfügung gestellt. Hinterlegt sind<br />
beispielsweise Informationen über die Organisation, Mitarbeiter und Regelungen<br />
sowie Formulare und Terminübersichten. Auch eine Telefonnummern-Suche wurde<br />
integriert und die regelmäßig erscheinenden Hausmitteilungen sind jetzt auf den<br />
ersten Blick rasch zu finden.<br />
Nach einer Anforderungsanalyse und Feinspezifikation hat der <strong>IT</strong>-Dienstleister<br />
MATERNA GmbH das neue Intranet konzeptionell, gestalterisch und technisch<br />
umgesetzt. Das Intranet basiert auf dem Government Site Builder, der Content-<br />
Management-Lösung des Bundes. Das Layout orientiert sich dabei am externen<br />
Web-Auftritt des Bundesrates. (PM)<br />
<br />
3/08 53
Deutsche sitzen lange<br />
vor dem Computer<br />
<strong>Berlin</strong> - Ein Fünftel aller Deutschen<br />
sitzt täglich bei der Arbeit<br />
oder zu Hause mindestens sechs<br />
Stunden vor dem Computer. Das hat<br />
eine repräsentative Umfrage des<br />
Marktforschungsinstituts Forsa im Auftrag<br />
des Hightech-Verbands B<strong>IT</strong>KOM<br />
ergeben. Befragt wurden 1001 Personen<br />
ab 14 Jahre. Danach nutzen 72 Prozent<br />
der Bundesbürger einen Computer. Bei<br />
den unter 30-Jährigen sind es sogar 97<br />
Prozent.<br />
Besonders hoch ist die Nutzungsintensität<br />
bei jungen Erwachsenen. Von<br />
den 18- bis 29-Jährigen verbringt mehr<br />
als jeder Dritte jeden Tag sechs Stunden<br />
oder länger am PC (35 Prozent). Bei den<br />
30- bis 44-Jährigen sind es mit 32 Prozent<br />
nur unwesentlich weniger. „Wer<br />
lange vor dem Computer sitzt, sollte<br />
seinen Arbeitsplatz im Büro und zu<br />
Hause ergonomisch einrichten“, sagte<br />
B<strong>IT</strong>KOM-Präsident Prof. August-<br />
Wilhelm Scheer. „Damit können PC-<br />
Nutzer Gesundheitsschäden vorbeugen.“<br />
Studien haben ergeben, dass rund<br />
zwei Drittel der Deutschen unter<br />
Rückenschmerzen leiden. Als eine wesentliche<br />
Ursache für Rückenprobleme<br />
gelten Bewegungsmangel und langes Sitzen<br />
in falscher Haltung vor dem Computer.<br />
Der „Fachausschuss Ergonomie“ des<br />
B<strong>IT</strong>KOM gibt Hinweise, wie PC-Nutzer<br />
ihren PC-Arbeitsplatz gesundheitlich<br />
optimal einrichten können.<br />
Höhe von Schreibtisch und Stuhl<br />
richtig einstellen: Bei der Höheneinstellung<br />
sollte man darauf achten, dass<br />
Ober- und Unterschenkel sowie Oberund<br />
Unterarme im rechten Winkel<br />
zueinander stehen. Tastatur und Maus<br />
befinden sich in einer Ebene mit Ellenbogen<br />
und Handflächen.<br />
Dynamisch sitzen: Ein guter Bürostuhl<br />
ist höhenverstellbar und hat eine<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
flexible Lehne, die sich den Bewegungen des Nutzers anpasst. Die Füße benötigen<br />
eine feste Auflage. Bei kleineren Menschen hilft eine Fußbank.<br />
Ausreichend Abstand zum Bildschirm einhalten: PC-Nutzer sollten einen<br />
Sichtabstand von mindestens 50 Zentimeter zum Monitor einhalten. Bei größeren<br />
Geräten kann die Entfernung bis zu 80 Zentimeter betragen.<br />
Problem Notebook: Immer mehr Computernutzer arbeiten regelmäßig an einem<br />
mobilen Notebook. Ergonomisch hat das Nachteile, weil die tragbaren Geräte<br />
kleinere Displays haben, Tastatur und Bildschirm fest miteinander verbunden sind<br />
und die Maus in das Gerät integriert ist. Der B<strong>IT</strong>KOM empfiehlt daher beim<br />
stationären Einsatz von Notebooks, eine externe Tastatur, eine Maus und möglichst<br />
auch einen externen Monitor anzuschließen.<br />
Beleuchtung von der Seite: Der Arbeitsplatz sollte ausreichend Tageslicht erhalten<br />
und der Bildschirm parallel zum Fenster stehen. Damit werden Blendungen und<br />
Reflexionen vermieden, die das Auge belasten und zu Ermüdung führen können. Bei<br />
zu hellem Licht sollten Sonnenschutzvorrichtungen verwendet werden.<br />
In Bewegung bleiben: Der Mensch ist nicht zum Dauersitzen geschaffen. Sorgen<br />
Sie in Ihrem Arbeitsalltag für ausreichend Bewegung. Ein kurzes Übungsprogramm<br />
kann dabei helfen. Weitere Infos gibt es u.a. bei den Krankenkassen: www.aok.de<br />
(Stichpunkt: Fit im Büro), www.ergo-online.de, www.tk-online.de (Stichpunkt: Gesunder<br />
Rücken).<br />
<br />
Daten und Fotos mehrfach speichern<br />
<strong>Berlin</strong> - Jeder zweite Deutsche steht immer wieder vor der Herausforderung,<br />
Digitalfotos sicher und dauerhaft speichern zu müssen. Dies ergab eine<br />
repräsentative Umfrage von TechConsult im Auftrag des B<strong>IT</strong>KOM. „Bei der<br />
Speicherung von Fotos und anderen Daten sollten einige grundsätzliche Dinge<br />
beachtet werden, um die Dateien auch in einigen Jahren noch problemlos verwenden<br />
zu können. Viren, technische Defekte oder auch Bedienungsfehler können das<br />
digitale Fotoalbum für immer vernichten. Zudem sind DVDs und CDs <br />
3/08 54
nicht unbegrenzt haltbar und Speicherformate<br />
veralten“, sagt B<strong>IT</strong>KOM-Experte<br />
Ralph Hintemann. Der B<strong>IT</strong>KOM gibt<br />
Tipps zur sicheren Datenspeicherung.<br />
1. Auf mehreren Medien speichern<br />
Grundsätzlich sollten die Dateien nicht<br />
nur auf einer einzigen Festplatte gespeichert<br />
werden. Stattdessen bietet sich an,<br />
die Dateien auf eine externe Festplatte<br />
zu kopieren. Das ist komfortabel und<br />
bei den heutigen Preisen auch kostengünstig.<br />
Diese Festplatte sollte getrennt<br />
vom PC aufbewahrt und nur zur Datensicherung<br />
angeschlossen werden. Wichtig:<br />
Festplatten halten bei guten Bedingungen<br />
maximal zehn Jahre. Vereinzelt<br />
fallen sie schon früher aus. Daher sollten<br />
Festplatten regelmäßig – am besten<br />
mindestens halbjährlich – überprüft<br />
werden. Entsprechende Programme gibt<br />
es als Zubehör zum Betriebssystem, beim<br />
Festplattenhersteller oder als Download<br />
im Internet.<br />
Zusätzlich oder alternativ zu externen<br />
Festplatten können die Dateien auf einem<br />
anderen Medium wie einer CD,<br />
DVD oder Blu-Ray-Disk abgelegt werden.<br />
Aber auch diese Medien halten<br />
nicht ewig. Die Art der Lagerung beeinflusst<br />
die Lebensdauer in aller Regel<br />
erheblich. CDs, DVDs oder Blu-Ray-<br />
Disks werden am besten trocken, kühl<br />
und lichtgeschützt aufbewahrt. Datenträger,<br />
die zur Sicherung dienen, sollten<br />
möglichst selten verwendet werden.<br />
Auch bei vorsichtiger Verwendung kann<br />
eine mechanische Belastung die Haltbarkeit<br />
verringern. Wer häufig auf die<br />
Bilder einer CD zugreifen will, sollte<br />
sich eine zweite Kopie brennen. Zudem<br />
empfiehlt es sich, ein- bis zweimal im<br />
Jahr die Lesbarkeit der Medien zu überprüfen.<br />
Außerdem sollten die Dateien<br />
deutlich vor Ende der erwarteten Haltbarkeit<br />
der Medien auf einen neuen<br />
Datenträger kopiert werden. Ist abzusehen,<br />
dass das verwendete Dateiformat<br />
veraltet, empfiehlt sich dabei eine<br />
Konvertierung auf ein aktuelles Format.<br />
2. Im Internet speichern<br />
Große Vorteile bietet das Speichern im<br />
Internet: In zentralen Rechenzentren<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
können die Anbieter solcher Lösungen die Daten wirksam sichern und archivieren.<br />
Der Verbraucher braucht sich keine Gedanken über die Art und Weise zu machen,<br />
wo und auf welchen Medien er seine Dateien abspeichert und wie er sie gegen Viren<br />
schützt. Er kann von jedem Internetanschluss auf die Daten zugreifen und diesen<br />
Zugriff auch anderen ermöglichen. Zusatzangebote wie digitale Fotoalben, Hilfen<br />
zur Fotoverwaltung oder Web-Communities runden diese Lösung ab.<br />
Dafür gibt es sowohl kostenlose, werbefinanzierte Angebote wie auch kostenpflichtige<br />
Lösungen. Die Auswahl des Dienstleisters ist entscheidend bei der Zuverlässigkeit<br />
der Datensicherung im Netz. Verbraucher sollten sich vorher über den Anbieter<br />
informieren und die Nutzungs- bzw. Vertragsbedingungen genau prüfen.<br />
Foto: Archiv<br />
3. Ausdrucken<br />
Wichtige Dokumente und Fotos können zudem ausgedruckt und in Ordnern oder<br />
Fotoalben aufbewahrt werden. Dies ist sicher nur für ausgewählte Dateien sinnvoll.<br />
So werden zwar die großen Vorteile der Digitalisierung verspielt, aber man hat für<br />
den Fall der Fälle eine traditionelle Sicherungskopie.<br />
4. Daten wiederfinden<br />
Das (Wieder-)Finden von digitalen Fotos nach längerer Zeit ist oft schwierig. Daher<br />
sollten die Datenträger und die einzelnen Dateien schon beim Abspeichern mit<br />
Hinweisen versehen werden, die später das Finden erleichtern. Entsprechende<br />
Informationen können beispielsweise im Dateinamen oder unter „Eigenschaften der<br />
Datei“ hinterlegt werden. Für Fotos könnten solche Kriterien sein: Wann und wo<br />
wurde das Foto gemacht? Wer hat es gemacht? Was stellt das Foto dar? Was war der<br />
Anlass (z.B. Hochzeit, Urlaub, Firmenfeier)? Da sich digitale Bilder relativ leicht<br />
verändern lassen, kann es sich lohnen, die Original-Bilder generell schreibgeschützt<br />
abzuspeichern und nur Kopien von ihnen zu bearbeiten. Heute gibt es viele<br />
Programme, die beim Verwalten und Suchen von Fotos helfen.<br />
5. Bei Datenverlust alle Möglichkeiten ausnutzen<br />
Zufällig gelöschte Dateien lassen sich oft mit entsprechender Software rekonstruieren.<br />
Für den privaten Gebrauch reichen oftmals Programme, die als Freeware<br />
kostenlos aus dem Internet heruntergeladen werden können. Auch Daten, die auf<br />
Speicherkarten beispielsweise in Digitalkameras liegen, können auf diese Weise<br />
gerettet werden. Ist eine Festplatte defekt, so kann ein spezialisierter Dienstleister<br />
häufig auch hier die Daten wiederherstellen. Dieser Service ist jedoch deutlich teurer<br />
als vorbeugende Maßnahmen. (PM)<br />
<br />
3/08 55
„Moderner Staat“<br />
<strong>IT</strong>DZ <strong>Berlin</strong>: Eine<br />
wirtschaftliche und<br />
umweltfreundliche <strong>IT</strong>-<br />
Infrastrukturlösung für<br />
die Verwaltung<br />
<strong>Berlin</strong> - In der Verwaltung führt<br />
die dezentrale Beschaffung häufig<br />
zu einer kostenintensiven <strong>IT</strong>-<br />
Infrastruktur ohne einheitliche Standards.<br />
Neben den wirtschaftlichen Verlusten<br />
entstehen so, gerade in der ressortübergreifenden<br />
Zusammenarbeit, Verzögerungen<br />
im Arbeitsablauf. Zudem<br />
wird vor dem Hintergrund steigender<br />
Energiepreise und der wachsenden Menge<br />
umweltschädlicher Elektroabfallprodukte,<br />
gerade für öffentliche Institutionen,<br />
eine konsequente Ausrichtung<br />
der <strong>IT</strong>-Infrastruktur auf energieeffiziente<br />
und umweltschonende Geräte unausweichlich.<br />
Das <strong>IT</strong>DZ <strong>Berlin</strong> stellt auf der Messe<br />
„Moderner Staat“ in Halle 2, Stand 125<br />
deswegen seinen „<strong>IT</strong>-Infrastrukturservice“<br />
(<strong>IT</strong>IS) vor, der eine wirtschaftliche,<br />
energieeffiziente und umweltfreundliche<br />
<strong>IT</strong>-Arbeitsplatzlösung bietet.<br />
Darüber hinaus präsentiert das <strong>IT</strong>DZ<br />
<strong>Berlin</strong> seine „eGovernment-Suite für<br />
<strong>Berlin</strong>“ sowie die geplante Bundesservicenummer<br />
115 in der Pilotregion<br />
<strong>Berlin</strong>.<br />
Im „Best Practice Forum“ wird <strong>IT</strong>DZ<br />
<strong>Berlin</strong>-Vorstand Konrad Kadziora zum<br />
Thema „Als <strong>IT</strong>-Dienstleister energieund<br />
umweltbewusst agieren“ referieren.<br />
Auf der Basis einer internen Erhebung<br />
hat das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong><br />
<strong>Berlin</strong> Energiesparpotenziale sowohl im<br />
Rechenzentrum, als auch im weiteren<br />
täglichen Betrieb des Hauses identifiziert<br />
und ein Konzept für energie- und<br />
umweltbewusstes Handeln entwickelt.<br />
Vorgestellt werden erste Ergebnisse und<br />
Lösungsansätze für die Umsetzung einer<br />
Green-<strong>IT</strong>-Strategie. (EB) <br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Xtopia 2008 und Microsoft<br />
Technical Summit 2008 richten<br />
sich an Entscheider, Software-<br />
Architekten, Web-Entwickler und<br />
Designer<br />
Microsoft informiert<br />
über Technologien und<br />
Trends in Web- und<br />
Software-Entwicklung<br />
Unterschleißheim - Zwei wichtige<br />
Veranstaltungen rund um die<br />
Themen „Web“ und „Software-Entwicklung“<br />
organisiert Microsoft<br />
im ICC (Internationales Congress Center)<br />
<strong>Berlin</strong>: die zweite deutschsprachige<br />
Konferenz Xtopia 2008 am 17. und 18.<br />
November 2008 sowie den Microsoft<br />
Technical Summit 2008 vom 19. bis 21.<br />
November 2008. Hier erleben Business-<br />
Entscheider, Software-Architekten,<br />
Web-Entwickler und Designer die<br />
neuesten Technologien und erfahren<br />
aktuelle Trends für das moderne Design<br />
von Anwendungen.<br />
Bei Xtopia 2008 dreht sich alles rund<br />
ums Web: Experten von Microsoft und<br />
Partnerunternehmen informieren in<br />
Vorträgen und Workshops über aktuelle<br />
Geschäftsmöglichkeiten wie Blog-<br />
Marketing und Werbefinanzierung sowie<br />
neue Technologien, zum Beispiel<br />
interaktive Web-Oberflächen in 3D,<br />
AJAX und Silverlight. Der Fokus liegt<br />
dieses Jahr auf dem direkten Informationsaustausch<br />
und der Kommunikation<br />
zwischen Business-Entscheidern,<br />
Web-Entwicklern, Designern, sowie<br />
Experten von Microsoft und Partnern.<br />
Einige Partnerunternehmen präsentieren<br />
sich darüber hinaus mit einem Ausstellungsstand<br />
und informieren die Teilnehmer<br />
in den Pausen über ihre Produkte<br />
und Services. Neben der regulären<br />
Konferenz gibt es in diesem Jahr<br />
eine Pre-Conference am 16. November<br />
2008 mit vertiefenden Workshops.<br />
Achim Berg, Vorsitzender der Geschäftsführung<br />
Microsoft Deutschland<br />
und Area Vice President International, wird<br />
die Xtopia mit einer Keynote eröffnen.<br />
Genauere Informationen und die Möglichkeit<br />
zur Bestellung eines RSS-Feeds erhalten<br />
Sie ab sofort unter www.xtopia.de.<br />
Im direkten Anschluss an die Xtopia<br />
2008 erleben professionelle Entwickler,<br />
technische Entscheider und Software-<br />
Architekten beim Microsoft Technical<br />
Summit 2008 alle Facetten der Software-Erstellung.<br />
Entwickler erfahren hier,<br />
wie sich der Markt in Zukunft verändern<br />
wird, welche Technologien ausgedient<br />
haben und welche neuen Entwicklungen<br />
sie unbedingt kennen sollten.<br />
Alles dreht sich um Technologie und<br />
Code pur. Es gibt Sessions zu<br />
Architecture, ALM - Aplication Lifecycle<br />
Management, Office, Database, Web, UI<br />
Technologies, UX, WCF/WF, Security,<br />
Core Development sowie Embedded/<br />
Mobile Development. Genauere Informationen<br />
und die Möglichkeit zur Bestellung<br />
eines RSS-Feeds erhalten Sie ab sofort<br />
unter www.tech-summit.de.<br />
Developer Platform and Strategy<br />
Group<br />
Die Developer Platform & Strategy<br />
Group der Microsoft Deutschland<br />
GmbH informiert Unternehmen über<br />
aktuelle und zukünftige Microsoft .NET<br />
Software-Technologien. Ziel ist es, gemeinsam<br />
diese Technologien für neue<br />
Geschäftsmöglichkeiten, innovative<br />
Software-Architekturen und -Funktionalitäten<br />
weiterzuentwickeln. Neben dem<br />
Austausch mit Entwicklern, Architekten,<br />
Designern sowie technischen und<br />
kaufmännischen Entscheidern als auch<br />
mit Partnern wie Software-Händlern und<br />
Systemintegratoren unterstützt die<br />
Developer Platform & Strategy Group<br />
Universitäten und Hochschulen. Das<br />
Microsoft Developer Network (MSDN,<br />
www.msdn-online.de) unterstützt Entwickler<br />
mit einer Reihe von Online- und<br />
Offline-Services und liefert mit seinem<br />
umfangreichen Know-How-Fundus effiziente<br />
Hilfe, wenn es um Fragen der<br />
Anwendungsprogrammierung auf Basis<br />
von Microsoft-Produkten und -Technologien<br />
geht. (PB)<br />
<br />
3/08 56
Vertreter der Öffentlichen<br />
Verwaltung auf dem Public Sector<br />
Gipfel in <strong>Berlin</strong><br />
Zukunftsfähig durch<br />
Innovation<br />
<strong>Berlin</strong> - Am 4. und 5. Juni 2008<br />
kamen insgesamt 70 Spitzen<br />
vertreter der öffentlichen Verwaltung<br />
zu einem Gipfel für effizientes<br />
Verwaltungsmanagement des Elitenetzwerks<br />
„econique“ nach <strong>Berlin</strong>. Die<br />
geladenen Teilnehmer der Bundes-, Landes-<br />
und Kommunalebene diskutierten<br />
anhand von Fallbeispielen Wege zur<br />
Verwaltungsmodernisierung. Im Zentrum<br />
standen die Themen eGovernment<br />
und die Umstellung vom Haushalts- auf<br />
das Bilanzwesen, die sogenannte Doppik.<br />
Die Eröffnung des Elitetreffens übernahm<br />
Wilhelm Kruth, Leitender Regierungsdirektor<br />
a.D. und vormals Leiter<br />
des Gebietsrechenzentrums NRW, der<br />
dank seiner vielen Erfahrungen bei<br />
eGovernment- und Doppikprojekten die<br />
Teilnehmer als Vorsitzender kompetent<br />
durch die zwei Veranstaltungstage führte.<br />
Udo Rienaß, Senatsdirigent der Senatsverwaltung<br />
für Inneres und Sport <strong>Berlin</strong>,<br />
übernahm den Vortrag des kurzfristig<br />
erkrankten Staatssekretärs Ulrich Freise<br />
und erläuterte den Teilnehmern sehr<br />
anschaulich, wie die <strong>Berlin</strong>er Verwaltung<br />
auf dem Weg zu einer bürgerfreundlicheren<br />
Verwaltung ist. Das <strong>Berlin</strong>er<br />
Ziel: Mehr Service und bessere<br />
Qualität! „Service Stadt <strong>Berlin</strong>“ lautet<br />
das <strong>Berlin</strong>er Motto. Die <strong>Berlin</strong>er Verwaltung<br />
stellt immer mehr auf virtuelle<br />
Bürgerdienste um. Im Bereich Kundenservice<br />
ist die <strong>Berlin</strong>er Verwaltung Vorreiter:<br />
Schon im eGovernment-Wettbewerb<br />
2007 holte <strong>Berlin</strong> den ersten Preis<br />
für die Lösungen in der Kategorie Kunden-<br />
und Bedarfsorientierung.<br />
Nach dieser Keynote verteilten sich die<br />
Verwaltungsmanager auf zwei parallele<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Foren zu den Themen „Government<br />
Efficiency“ und „Doppik“. Bestimmendes<br />
Thema im „Government Efficiency<br />
Forum“ war die Umsetzung der EU-<br />
Dienstleistungsrichtlinie. Auch wenn die<br />
Auswirkungen der Richtlinie noch nicht<br />
im vollen Umfang absehbar sind, zeichnet<br />
sich bereits jetzt ab, dass sie das<br />
Verwaltungshandeln in naher Zukunft<br />
entscheidend prägen und verändern<br />
wird.<br />
Ausschlaggebend für den Erfolg der<br />
Umsetzung - so klang es in mehreren<br />
Vorträgen an - sind allerdings nicht nur<br />
die technischen Rahmenbedingungen<br />
sondern vor allem das Engagement der<br />
Mitarbeiter der öffentlichen Verwaltung,<br />
die den Veränderungs-prozess mittragen<br />
müssen. Die EU-Dienstleistungsrichtlinie<br />
soll den grenzüberschreitenden<br />
Handel mit Dienstleistungen fördern<br />
und damit zur Verwirklichung des<br />
einheitlichen Binnenmarktes beitragen.<br />
Bis Ende 2009 muss die Richtlinie in<br />
nationales Recht umgesetzt werden.<br />
Das Thema Doppik leitete Dr. Ulrich<br />
Keilmann, Referatsleiter im rheinlandpfälzischen<br />
Ministerium für Finanzen<br />
ein. Er beschrieb die lösungsorientierte<br />
Strategie seines Bundeslandes Rheinland-Pfalz<br />
für eine differenzierte Verwaltungsoptimierung.<br />
„Der Gipfel zur Doppik gab einen prägnanten<br />
Fokus auf die zentralen Fragestellungen<br />
und zeigte eine Vielzahl von<br />
Lösungswegen auf. Dank der Organisation<br />
durch econique eine kurzweilige<br />
und interessante Veranstaltung“, meinte<br />
Dr. Otto Häußer, Abteilungsleiter<br />
des Rechnungshofs Baden-Württemberg.<br />
Um die Doppik-Einführung in<br />
Heidelberg ging es bei Hans-Jürgen<br />
Heiß, Stadtkämmerer der Stadt Heidelberg.<br />
Er verdeutlichte in seinem Vortrag<br />
die Ziele und Inhalte einer ergebnisorientierten,<br />
finanzwirtschaft-lichen<br />
Steuerung nach dem neuen Kommunalen<br />
Haushaltsrecht. Außerdem ging es<br />
ihm um eine bessere Steuerung mit Zielvereinbarungen<br />
im produktorientierten,<br />
budgetierten Haushalt.<br />
Das Feedback der 70 Teilnehmer des<br />
Gipfels war insgesamt sehr positiv.<br />
„Eine Veranstaltungsform, die sich sehr<br />
erfreulich von den Massenveranstaltungen<br />
und Messen für die öffentliche Verwaltung<br />
abhebt. Durch die Anzahl der<br />
gezielten Gespräche und die gleichzeitige<br />
Zeit zum Kontaktaufnehmen mit<br />
anderen Teilnehmern wird ein optimaler<br />
Wissenstransfer ermöglicht“, so Rolf<br />
Richter, Leitender Ministerialrat der<br />
Hessischen Staatskanzlei.<br />
Auch die interaktiven Gesprächsrunden<br />
und die Vier-Augen-Gespräche fanden<br />
bei den Teilnehmern großen Anklang.<br />
So ist das Fazit von Martina Feuerbaum,<br />
Vertriebsleitung Public bei Lexis Nexis<br />
Deutschland: “Diese Form des<br />
Networkings ist für den Public Sector<br />
eine ideale Ergänzung zu anderen Messen<br />
und Veranstaltungen“.<br />
In den inhaltlich im Vorfeld abgestimmten<br />
Einzelgesprächen trafen die Spitzenleute<br />
der Öffentlichen Verwaltung auf ausgewählte<br />
Top-Berater der <strong>IT</strong>-Branche. Der<br />
Vorteil für die Verwaltungsmanager: Sie<br />
netzwerken unverbindlich, neutral und<br />
hocheffizient mit Industriepartnern und<br />
erhalten Fachinformationen aus erster<br />
Hand.<br />
Monika Thiemen, Bezirksbürgermeisterin<br />
des <strong>Berlin</strong>er Bezirks Charlottenburg-Wilmersdorf,<br />
ist sich sicher:<br />
„Die Einzelgespräche und Kaminrunden<br />
waren ein belebendes Instrument des<br />
Gipfels“. Für die Bürgermeisterin war<br />
der Public Sector Gipfel eine gut organisierte<br />
Plattform für Gespräche und Erfahrungsaustausch..<br />
Die guten Feedbacks und Referenzen<br />
belegen, dass die Erwartungen an den<br />
Gipfel erfüllt und der Beratungsbedarf<br />
der Teilnehmer bedient wurde. „Econique“<br />
freut sich über einen gelungenen Public<br />
Sector Gipfel und bereitet derzeit schon<br />
den nächsten Gipfel der Public Sector<br />
Reihe vor, der im ersten Quartal 2009 in<br />
<strong>Berlin</strong> stattfinden wird. Interessenten können<br />
sich jetzt schon für das nächste Jahr als<br />
Teilnehmer vormerken lassen. (PM) <br />
3/08 57
Internetmarketing durch<br />
Suchmaschinenoptimierung von<br />
Webseiten - Tipps für ein gutes<br />
Suchmaschinen-Ranking<br />
Suchmaschinen-Buch<br />
für Webmaster - Tipps<br />
zur Suchmaschinenoptimierung<br />
Hamburg - Suchmaschinenoptimierung<br />
leicht gemacht -<br />
Tipps für ein gutes Suchmaschinen-Ranking!<br />
Bringen Sie Ihre<br />
Homepage auf Top-Positionen bei den<br />
Suchmaschinen Google, Yahoo und<br />
MSN! Mit diesem Buch wird gezeigt,<br />
wie mit Suchmaschinenoptimierung von<br />
Webseiten ein erfolgreiches Internetmarketing<br />
stattfinden kann.<br />
Der Besucherstrom aus den Ergebnisseiten<br />
der jeweiligen Suchmaschinen auf<br />
eine Webseite ist umso stärker, je höher<br />
die entsprechende Webseite im Ranking<br />
platziert ist. Dieses Buch wendet sich an<br />
den Webmaster, der kommerziell oder<br />
auch privat eine Homepage betreibt und<br />
das Ranking der Webseite in den Suchmaschinen<br />
verbessern will. Schritt für<br />
Schritt wird auch dem Einsteiger, der<br />
sich bisher noch nicht mit der Materie<br />
Suchmaschinenoptimierung befasst hat<br />
erklärt, welche Maßnahmen notwendig<br />
sind, um mit einer Homepage besser in<br />
den Suchmaschinen gelistet zu werden.<br />
Da das Medium Internet heutzutage in<br />
fast allen Unternehmen eine wichtige<br />
Rolle neben der herkömmlichen<br />
Marketingkommunikation spielt, präsentieren<br />
sich täglich mehr Unternehmen,<br />
Organisationen und andere wirtschaftende<br />
Einheiten im World Wide Web<br />
anhand eigener Homepages. Das<br />
Internet wird als weltumspannendes<br />
Kommunikations- und Informationsnetz<br />
genutzt, um an jedem Ort und zu<br />
jeder Zeit mit vorhandenen oder potentiellen<br />
neuen Kunden zu kommunizieren.<br />
Der Internetuser kann rund um die<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Uhr jede denkbare Information über die<br />
Homepage des jeweiligen Unternehmens<br />
abfragen. Das Internet bietet dem Anbieter<br />
und dem Nachfrager eines Produktes<br />
eine neue Möglichkeit miteinander<br />
zu kommunizieren.<br />
Unternehmen investieren viel Zeit und<br />
finanzielle Mittel in die Erstellung einer<br />
professionellen Homepage zur Präsentation<br />
ihrer Produkte. Wie bei einer Fernsehsendung<br />
die Einschaltquoten als<br />
wesentliche Messgröße für die Erfolgsermittlung<br />
dienen, werden bei Webseiten<br />
die Zugriffszahlen, also die Besucher<br />
einer Seite, als Merkmal für Erfolg oder<br />
Misserfolg herangezogen.<br />
Eine Internetseite ist nutzlos, wenn sie<br />
nicht genügend Besucher aufweisen kann<br />
bzw. nicht das Zielpublikum des jeweiligen<br />
Unternehmens in ausreichendem<br />
Maße anspricht. Ein großer Teil qualifizierten<br />
Traffics, also das Erreichen von<br />
Seitenaufrufen durch potentielle Kunden,<br />
kann durch Suchmaschinen erfolgen.<br />
Der Besucherstrom aus den<br />
Ergebnisseiten der jeweiligen Suchmaschinen<br />
auf eine Webseite ist umso<br />
stärker, je höher die entsprechende<br />
Webseite im Ranking platziert ist.<br />
Die Suchmaschinenoptimierung von<br />
Webseiten ist ein neues und effektives<br />
Instrument des Internetmarketings, denn<br />
ca. 80 Prozent der Internetnutzer benutzen<br />
Suchmaschinen, um Webseiten zu<br />
finden. Allerdings schauen sich etwa 90<br />
Prozent der Internetnutzer nicht mehr<br />
als die ersten 30 Treffer ihres Suchergebnisses<br />
an. Um aus der Sicht des<br />
Anbieters Suchmaschinen als Marketinginstrument<br />
effektiv nutzen zu können,<br />
muss die entsprechende Webseite also<br />
auf den vorderen Plätzen einer Suchmaschine<br />
gefunden werden. Die Verbesserung<br />
der Platzierungen von Webseiten<br />
in Suchmaschinen kann durch<br />
Suchmaschinenoptimierung von Webseiten<br />
erreicht werden.<br />
Dieses Buch wendet sich an den Webmaster,<br />
der kommerziell oder auch privat<br />
eine Homepage betreibt und das<br />
Ranking der Webseite in den Suchmaschinen<br />
verbessern will. Schritt für<br />
Schritt wird auch dem Einsteiger, der<br />
sich bisher noch nicht mit der Materie<br />
der Suchmaschinenoptimierung befasst<br />
hat erklärt, welche Maßnahmen notwendig<br />
sind um mit einer Homepage besser<br />
in den Suchmaschinen gelistet zu sein.<br />
Buchtitel: „Internetmarketing durch Suchmaschinenoptimierung<br />
von Webseiten -<br />
Mehr Besucher durch Suchmaschinen“,<br />
Autor: Jan Siefken, Herstellung und Verlag:<br />
Books on Demand GmbH,<br />
Norderstedt, ISBN: 383703061X, EAN:<br />
9783837030617, Libri: 1718690, Preis: 9,99<br />
Euro.<br />
Weitere Informationen zum Buch und<br />
Bestellmöglichkeiten finden Sie unter:<br />
http://www.siefken.homepage.tonline.de<br />
(PB)<br />
<br />
Moderne Verwaltung in<br />
der Bürgergesellschaft.<br />
Baden-Baden - Seit mehr als 10<br />
Jahren werden - ausgehend und<br />
angeschoben von den Diskursen<br />
zum New Public Management und internationalen<br />
Modernisierungstrends -<br />
auch in Deutschland Konzepte zum<br />
Umbau des öffentlichen Sektors erörtert<br />
und unter dem Titel „Neues<br />
Steuerungsmodell“ implementiert. In<br />
diesem Kontext verweisen die <br />
3/08 58
Staatsreformkonzepte „Schlanker<br />
Staat“ und „Aktivierender Staat“ auf, im<br />
internationalen Vergleich, notwendig erscheinende<br />
Bemühungen zur Konzeptionalisierung<br />
der Koordinaten für neue<br />
Staatlichkeit im 21. Jahrhundert.<br />
Der Politikwissenschaftler PD Dr. Wolfgang<br />
Lorig hat zu diesem komplexen Thema<br />
ein Buch publiziert mit Beiträgen von<br />
Experten unter dem Titel „Moderne Verwaltung<br />
in der Bürgergesellschaft.<br />
Entwicklungslinien der Verwaltungsmodernisierung<br />
in Deutschland“.<br />
Aufgrund der Interdisziplinarität des<br />
komplexen Untersuchungsgegenstandes<br />
referieren und reflektieren Wissenschaftler<br />
unterschiedlicher Disziplinen ausgesuchte<br />
aktuelle Aspekte der Thematik,<br />
so etwa die Frage der Kompatibilität<br />
von New Public Management und Public<br />
Governance. Da Staats- und Verwaltungsmodernisierung<br />
nur in einem kontinuierlichen<br />
Diskurs zwischen Theorie<br />
und Praxis nachhaltige Ergebnisse zeitigen<br />
kann, werden die wissenschaftlichtheoretischen<br />
Beiträge ergänzt um zahlreiche<br />
Berichte aus der Praxis zu den<br />
Erfolgen und Defiziten der bisherigen<br />
Implementation der managerialen<br />
Modernisierungsdesigns.<br />
Internationale Consultants und Führungspersonal<br />
aus unterschiedlichen<br />
Verwaltungen der Kommunal-, Landesund<br />
Bundesebene kommentieren und<br />
reflektieren Ansätze und Trends in ihren<br />
jeweiligen Bereichen. Da im bundesdeutschen<br />
Förderalismus die Reform<br />
des öffentlichen Sektors als ein „Lernprojekt<br />
im Wettbewerb“ angesehen werden<br />
kann, berichten zudem die für<br />
Staatsmodernisierung zuständigen<br />
Staatssekretäre und Minister/innen aus<br />
den Bundesländern Hessen, Rheinland-<br />
Pfalz und Saarland über die spezifischen<br />
Pfade und Schwerpunkte von Verwaltungsreform<br />
in ihrem Bundesland.<br />
Lorig, Wolfgang H. (Hrsg.), Moderne Verwaltung<br />
in der Bürgergesellschaft. Entwicklungslinien<br />
der Verwaltungsmodernisierung<br />
in Deutschland, Baden-Baden:<br />
Nomos Verlag 2008, 352 Seiten. (PM) <br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Energieverbrauch in Rechenzentren senken<br />
<strong>Berlin</strong> - Für viele Rechenzentren wird der Energieverbrauch in den kommen<br />
den fünf Jahren zu einem der größten Kostenfaktoren. Die Rechenleistung in<br />
modernen Unternehmen steigt ständig an und führt zu einem hohen Energiebedarf<br />
der <strong>IT</strong> und deren Kühlung. Moderne Technologien können den Energiebedarf<br />
eines Rechenzentrums jedoch deutlich senken. Darauf weisen der Bundesverband<br />
Informationswirtschaft, Telekommunikation und neue Medien e.V.<br />
(B<strong>IT</strong>KOM) und das Bundesumweltministerium (BMU) in ihrem gemeinsamen<br />
Leitfaden „Energieeffizienz im Rechenzentrum“ hin.<br />
„Das Internet, Server und Rechenzentren gehören zu den besonders stark wachsenden<br />
Stromverbrauchern innerhalb des Informationstechnologie-Sektors. Eine bessere<br />
Energieeffizienz dieser Schaltstellen ist ein entscheidender Beitrag zum Klimaschutz,<br />
der auch noch Geld spart“, so Bundesumweltminister Sigmar Gabriel.<br />
Nach einer Studie des Borderstep-Instituts im Auftrag des BMU hat sich der<br />
Energiebedarf von Rechenzentren in Deutschland zwischen 2000 und 2006 auf rund<br />
8,7 Milliarden Kilowattstunden mehr als verdoppelt. Dies entspricht der Jahresstromproduktion<br />
von drei mittelgroßen Kohlekraftwerken. Die Stromkosten haben<br />
sich im gleichen Zeitraum aufgrund der gestiegenen Energiepreise auf 867 Millionen<br />
Euro mehr als verdreifacht. Falls keine Anstrengungen zur Energieeffizienz in<br />
diesem Bereich unternommen werden, prognostiziert die Borderstep-Studie einen<br />
Anstieg des Stromverbrauchs von Rechenzentren auf 12,88 Milliarden Kilowatt im<br />
Jahr 2010.<br />
Im Schnitt verbraucht die eigentliche <strong>IT</strong> nur die Hälfte der Energie eines Rechenzentrums.<br />
Die andere Hälfte verbraucht die Infrastruktur wie Klimatisierung und<br />
unterbrechungsfreie Stromversorgung. Bei richtigem Ansatz amortisieren sich die<br />
Kosten für die Einrichtung eines modernen, grünen <strong>IT</strong>-Betriebs innerhalb von zwei<br />
Jahren allein durch Energieeinsparungen.<br />
„Für Betreiber und Hersteller ist Energiemanagement in Rechenzentren heute<br />
ökonomische, technische und ökologische Pflicht“, sagt Martin Jetter, Präsidiumsmitglied<br />
des B<strong>IT</strong>KOM. „Die Modernisierung der Architektur und der eingesetzten<br />
Technologien verbessert nicht nur das Rechenzentrum selbst, sondern auch die von<br />
dort gesteuerten Unternehmensabläufe.“<br />
Der neue Leitfaden von B<strong>IT</strong>KOM und BMU bietet praktische Hinweise zu Planung,<br />
Aufbau und Betrieb moderner Rechenzentren: Wie können Kühlung und Stromversorgung<br />
optimiert werden? Welche aktuellen Technologien stehen zur Verfügung?<br />
Wie werden Energie und Temperatur richtig gemessen? Wie sollte ein Rechenzentrum<br />
angelegt werden, um so genannte Hot Spots zu vermeiden?<br />
Der kostenlose Leitfaden kann unter http://www.bitkom.org/de/publikationen/<br />
38337_53432.aspx oder http://www.bmu.de heruntergeladen werden. (PM) <br />
| Moderne Perspektiven für die Verwaltung.<br />
Informationstechnik (<strong>IT</strong>) und Telekommunikation (TK) aus einer Hand,<br />
Lösungen auf höchstem Niveau: Das <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong><br />
(<strong>IT</strong>DZ <strong>Berlin</strong>) ist der innovative Spezialist für die öffentliche Verwaltung.<br />
3/08 59
<strong>SPL<strong>IT</strong>TER</strong><br />
Wenn sich Ihre Anschrift ändert,<br />
wenden Sie sich bitte telefonisch oder<br />
schriftlich an die Redaktion des <strong>SPL<strong>IT</strong>TER</strong>,<br />
Telefon 90 12 (912) 6080<br />
Nr. . 3 / 2008<br />
Raum für Versandetikett<br />
<strong>SPL<strong>IT</strong>TER</strong><br />
Liebe <strong>SPL<strong>IT</strong>TER</strong>-Leser,<br />
möchten Sie nicht einmal selber zur<br />
„Feder“ greifen?<br />
Der <strong>SPL<strong>IT</strong>TER</strong> „lebt“ von seinen<br />
Autoren und aktuellen Mitteilungen<br />
direkt aus den Verwaltungen. Wir<br />
freuen uns jederzeit über Themenvorschläge<br />
und Artikel aus Ihren<br />
Reihen.<br />
Die nächste Ausgabe erscheint im<br />
Dezember. Der Redaktionsschluss<br />
ist am 7. November 2008.<br />
Faxen Sie uns einfach Ihre Texte,<br />
mailen sie uns oder rufen Sie an:<br />
Frau Fechner 90 12 (912) 6080<br />
Herr Brodersen 90 12 (912) 6014<br />
Fax 90 12 (912) 5864<br />
Vor 10 Jahren wurde Google gegründet: Allein in Deutschland werden derzeit vier<br />
von fünf Suchanfragen (79,8 Prozent) über Google gestellt, hat das<br />
Marktforschungsunternehmen ComScore für den B<strong>IT</strong>KOM ermittelt.<br />
I M P R E S S U M<br />
Herausgeber:<br />
Redaktion:<br />
<strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>, <strong>Berlin</strong>er Straße 112-115, 1O713 <strong>Berlin</strong><br />
Telefon: 9O 12 -O, intern (912), Fax: 9O 12 (912) 58 64, V.i.s.d.P. Konrad Kandziora<br />
Internet: http://www.itdz-berlin.de/ und im Intranet: http://www.itdz.verwalt-berlin.de/<br />
E-Mail: splitter@itdz-berlin.de<br />
Michael Brodersen: Tel: 9O 12 (912) 6O 14,<br />
E-Mail: Michael.Brodersen@itdz-berlin.de<br />
Christine Fechner: Tel: 9O 12 (912) 6O 8O,<br />
E-Mail: Christine.Fechner@itdz-berlin.de<br />
Druck: <strong>IT</strong>-<strong>Dienstleistungszentrum</strong> <strong>Berlin</strong>, Xerox DokuColor 26O Laserdrucker, Auflage: 2.75O<br />
Gastautoren:<br />
Jürgen Franke, Projektleiter SIDOK, Senatsverwaltung für Inneres und Sport, <strong>Berlin</strong><br />
Peter Fröhlich, Stv. Projektleiter SIDOK, Senatsverwaltung für Inneres und Sport, <strong>Berlin</strong><br />
Dr. Anna Franz, Landesamt für Gesundheit und Soziales, <strong>Berlin</strong><br />
Dr. Manfred Fitzner, project biz, <strong>Berlin</strong><br />
Nina Heussen, Rechtsanwältin, <strong>Berlin</strong><br />
Regina Buge, Senatsverwaltung für Inneres und Sport, <strong>Berlin</strong><br />
Titelfoto: Maria.P. - Fotolia.com<br />
<strong>SPL<strong>IT</strong>TER</strong> Nr. 4/2OO8 erscheint voraussichtlich im Dezember 2OO8<br />
3/08 60