3ureohph - IT-Dienstleistungszentrum Berlin
3ureohph - IT-Dienstleistungszentrum Berlin
3ureohph - IT-Dienstleistungszentrum Berlin
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Datensicherheit im Netz<br />
<strong>IT</strong>-Nachrichten für die <strong>Berlin</strong>er Verwaltung Nr. 3/2001 - 11. Jahrgang<br />
IN DIESER AUSGABE: Schwerpunkt “Datensicherheit im Netz“<br />
Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatur ...<br />
2<br />
3/01 2 1<br />
7
Hauptproblem <strong>IT</strong>-Sicherheit<br />
Risiken wachsen schnell<br />
L<strong>IT</strong>-Dienstleistungen<br />
(siehe Artikel ab Seite 4)<br />
2<br />
Eine strategische Aufgabe -<br />
Sicherheit in der Datenverarbeitung<br />
Eine absolute Sicherheit im Leben gibt es nicht! Diese triviale Aussage<br />
bekommt vor dem Hintergrund der globalen Vernetzung, dem<br />
Zusammenschluß von Millionen von Computersystemen, einiges an Gewicht.<br />
Vollkommene Sicherheit in der Datenverarbeitung ist eine Illusion: daran<br />
ändern auch markige Marketingaussagen der Hersteller von Sicherheitssoft- und<br />
Hardware nichts.<br />
Der Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft in <strong>Berlin</strong>,<br />
Klaus Gert Hartmann, führte in dem Interview mit der <strong>Berlin</strong>er Morgenpost (15. 8.<br />
2001) zu Recht aus, dass ein Hauptproblem in der modernen Datenverarbeitung die<br />
<strong>IT</strong>-Sicherheit sei. „Ohne Internet und Intranet, ohne E-Mail und E-Commerce sind<br />
moderne Unternehmen nicht mehr vorstellbar. Mit den neuen Technologien sind<br />
aber Risiken verknüpft: Viren, Würmer und Trojaner, Hacking, Angriffe auf Server,<br />
Software-Piraterie und Datenausspähung stellen große Gefahren dar. Der Schaden,<br />
den der Virus „I love you“ im Jahr 2000 anrichtete, wurde auf sechs Milliarden Dollar<br />
geschätzt.“ Dies gilt natürlich nicht nur für Unternehmen, sondern genauso für eine<br />
moderne, serviceorientierte Dienstleistungsverwaltung. Daraus folgt, dass die Sicherheit<br />
in der Datenverarbeitung auch für die Verwaltung eine strategische Aufgabe<br />
und Zielsetzung sein muss.<br />
Keiner solle glauben, dass nur die altgedienten Hacker nächtens bei Pizza und Coke<br />
in anonymen Kellern in New York sitzen, um weltweit Computersysteme anzugreifen.<br />
Der Feind muss nicht zwangsweise außerhalb der eigenen Organisation sitzen.<br />
Die Risiken wachsen schnell. Erst vor einigen Wochen erhielt der Autor dieser Zeilen<br />
von diversen unbekannten Internetnutzern vertrauliche Dokumente wie Kassenbücher<br />
oder Projektbeschreibungen im 10 Minuten-Rhytmus in die häusliche Mailbox. Der<br />
Wurm Sircam war der Verursacher. Laut Spiegel (http://www.spiegel.de/netzwelt/<br />
technologie/0,1518,148387,00.html) verschickte der E-Mail-Wurm offenbar auch geheime<br />
Dokumente des ukrainischen Präsidenten und infizierte einen FBI-Rechner.<br />
Jedes Unternehmen, jede Dienststelle braucht ein Sicherheitskonzept, das an die sich<br />
immer wieder ändernden Herausforderungen angepasst wird. Die Mitarbeiter brauchen<br />
ein Sicherheitsbewusstsein, die Führungskräfte müssen Sicherheitsstrategien<br />
unterstützen und voran bringen.<br />
In dieser SPL<strong>IT</strong>TER-Ausgabe wollen wir Ihnen, liebe Leser, das wichtige Thema <strong>IT</strong>-<br />
Sicherheit näher bringen und über aktuelle Entwicklungen generell berichten sowie die<br />
dazugehörigen L<strong>IT</strong>-Dienstleistungen darstellen. Wir hoffen, mit diesem Schwerpunktthema<br />
ein wenig zum notwendigen Sicherheitsbewusstsein beizutragen. Eine interessante<br />
Einführung zum Thema Sicherheit für Systeme und Netze in Unternehmen vom<br />
B<strong>IT</strong>KOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien<br />
e.V. bieten wir im INTRANET zum Download unter der Adresse http://<br />
www.lit.verwalt-berlin.de/BVC/splitter/sp3-2001/sicherheitsleitfaden.pdf an.<br />
Ihr<br />
Michael Brodersen<br />
3/01 2 2
In dieser Ausgabe:<br />
Editorial<br />
Eine strategische Aufgabe -Sicherheit in der Datenverarbeitung<br />
Schwerpunktthema<br />
2<br />
Aufbau einer Public Key Infrastructure... 4<br />
Verschlüsselungskonzept VPN-Tunnel 7<br />
Risikoanalysen, Sicherheitskonzepte und Sicherheitsaudits 8<br />
Definitionssache 9<br />
Umfassende Sicherheitskonzepte oft Fehlanzeige... 9<br />
Inbetriebnahme der PKI für die öffentliche Verwaltung 1O<br />
Fundstellen 1O<br />
Erprobung der elektronischen Signatur in der <strong>Berlin</strong>er Verwaltung 11<br />
Trierer Spitzenforscher fordert staatliche Infrastruktur 11<br />
Digitale Unterschriften im Kreuzfeuer 12<br />
Digitale Signatur: verschmähtes Antibiotikum gegen E-Mail-Viren 12<br />
Anlaufstelle zum Thema <strong>IT</strong>-Sicherheit... 13<br />
Virenbasteln ist kinderleicht 14<br />
Erhöhte Virengefahr bei E-Mail-Verschlüsselung 14<br />
„Partnerschaft sichere Internet-Wirtschaft“ 15<br />
B<strong>IT</strong>KOM zieht erste positive Bilanz... 18<br />
Informatiker betonen Notwendigkeit von PPP 19<br />
Computer Associates erweitert eTrust-Lösung... 2O<br />
Inhalte filtern mit Webwasher 21<br />
Secure eBusiness auf höchstem Niveau 24<br />
silicon.de: <strong>IT</strong>-Sicherheit scheitert nicht an den Kosten 25<br />
Sicherheit in Datennetzen 25<br />
Die Welt der Codes und Chiffren 26<br />
Verwaltungsnetz TESTA Deutschland<br />
Parlament & Senat<br />
28<br />
<strong>Berlin</strong>er Datenschutzgesetz geändert 29<br />
Elektronisches Grundbuch 29<br />
F<strong>IT</strong> in der <strong>IT</strong> 30<br />
Ohne Informationen keine Bürgerbeteiligung<br />
Verwaltung<br />
Unterzeichnung des Vertrages für<br />
31<br />
einen „Kooperativen Bibliotheksverbund <strong>Berlin</strong>-Brandenburg - KOBV“<br />
Befragung zur Nutzung des <strong>Berlin</strong>er Verwaltungsnetzes<br />
33<br />
im Bereich der <strong>Berlin</strong>er Umweltämter 33<br />
ELBE - Elektronisches Bestellsystem im L<strong>IT</strong><br />
Berichte & Infos<br />
35<br />
Die Erfolgsgeschichte des Personal Computers 37<br />
Standards für E-Government im Rahmen von MEDIA@Komm 37<br />
16 Millionen DM für XML in <strong>Berlin</strong> 38<br />
Datenschutzgerechte Speicherung von Verbindungsdaten an der FUB 39<br />
Wissensschätze nutzen 39<br />
B<strong>IT</strong>KOM stellt Branchenbarometer vor 40<br />
Grundbuchämter machen sich fit für das digitale Zeitalter 41<br />
IBM schließt Erwerb der Informix-Datenbanksparte ab 43<br />
3/01 2 3<br />
Microsoft verärgert mit neuer Lizenzpolitik den Bund 44<br />
Linux: Breiter Einsatz - geteilte Zufriedenheit 44<br />
BMBF startet größte Forschungsinitiative... 44<br />
Enge Integration mit Office XP 45<br />
Herausforderung und Chance im Rahmen von eGovernment 46<br />
Studie untersucht Wege zur Beschaffung der Behörden 48<br />
Kommunen könnten 2O Milliarden Euro sparen 49<br />
Neues Sparinstrument für staatliche Einkäufer 49<br />
Veränderung tut not 49<br />
Personalvertretungsrechtliche Aspekte bei der Einführung von<br />
<strong>IT</strong>-Verfahren in der öffentlichen Verwaltung ... 51<br />
Online<br />
Beteiligungsangebote der Bundesverwaltung... 54<br />
Chatreihe von Bundesinnenministerium und politik-digital.de 56<br />
Alles übers Internet: Neue Hotline informiert... 56<br />
Starke Polarisierung, großer Nachholbedarf 57<br />
Bremer Bürger besuchen Behörden online 57<br />
MATERNA und Healy Hudson realisieren Vergabeplattform im Internet 58<br />
Bundesweit erste Online-K@binettssitzung 58<br />
GateBuilder für Kommunen 59<br />
berlin.de wirtschaftsfreundlichstes Stadtportal in Deutschland 61<br />
Das Internet wird an den Hochschulen zum Informationsmedium Nr. 1 62<br />
U.S. Department of Commerce stimmt Einrichtung von .INFO und .BIZ zu 62<br />
PC-Trends: Vom Internet zum Evernet 62<br />
Neuartiges Hotel Gates hat in <strong>Berlin</strong> eröffnet 63<br />
Es gibt kaum noch Unterschiede 64<br />
Tipps & Tricks<br />
Spurensuche auf gelöschten Festplatten fast immer erfolgreich 65<br />
Neue Reparatur-Software für defekte Microsoft Office-Dateien 65<br />
Billig-Chipsatz für Intels Pentium 4 enttäuscht 66<br />
Scanner im Test: fx und zuverlässig 66<br />
Veranstaltungen<br />
Projekt Zukunft setzt Workshop-Reihe zum eGovernment fort 67<br />
Drei Themen für KoopA-Erfahrungs-austausch festgelegt 67<br />
Moderner Staat 68<br />
Mehr Business-Besucher auf dem LinuxTag 68<br />
Linux im profes-sionellen Umfeld 69<br />
Literatur<br />
BundOnline 2OO5 7O<br />
CD-ROM<br />
CD-ROM gibt praxisnahe Tipps zum Währungswechsel... 7O<br />
Controlling: Ein Buch mit „Sieben Siegeln“? 7O<br />
Word- und Excel-Vorlagen 71<br />
Impressum 72<br />
7
Aufbau einer Public<br />
Key Infrastructure für<br />
sichere E-Mail in der<br />
<strong>Berlin</strong>er Verwaltung<br />
Ziel des Aufbaues einer Public<br />
Key Infrastructure (PKI) im<br />
L<strong>IT</strong> ist es, die bestehenden<br />
sicherheitsrelevanten Dienste (z. Z. Verschlüsselung<br />
mit VPN und sicheren<br />
Web-Verkehr) um sichere E-Mail zu<br />
erweitern und in eine verwaltungskonforme<br />
Zertifizierungsinfrastruktur<br />
zu integrieren. Die PKI wird als zentrale<br />
<strong>IT</strong>-Infrastrukturdienstleistung eingesetzt,<br />
wodurch der L<strong>IT</strong> seinen Kunden<br />
eine hohe Kommunikationssicherheit<br />
bei <strong>IT</strong>-Anwendungen anbieten kann. Der<br />
Artikel informiert über die allgemeingültige<br />
Struktur einer PKI, nimmt Bezug<br />
auf die Angebote des L<strong>IT</strong> und deren<br />
PKI, stellt die Verwaltungs-PKI vor und<br />
gibt einen Ausblick auf weitere Planungen<br />
im L<strong>IT</strong>.<br />
Was ist eine PKI?<br />
Eine PKI ist eine Vertrauensinfrastruktur,<br />
bei der die Gültigkeit des<br />
öffentlichen Schlüssels eines<br />
Zertifikatnehmers mit den dazugehörenden<br />
Identifikationsmerkmalen (wie<br />
Schlüsselinhaber, beglaubigende Stelle,<br />
Gültigkeitszeitraum etc.) durch die elektronische<br />
Signatur der Zertifizierungsinstanz<br />
(CA) beglaubigt wird.<br />
Mit den Zertifikaten, die auf einer funktionsfähigen<br />
PKI nach dem Standard<br />
X.509v3 und der asymmetrischen Kryptografie<br />
mit dem RSA-Algorithmus zur<br />
Herstellung asymmetrischer Schlüsselpaare<br />
basieren, wird die elektronische<br />
Kommunikation vor unberechtigter Einsichtnahme<br />
durch Verschlüsselung (Vertraulichkeit)<br />
gesichert und die Authentizität<br />
des angegebenen Kommunikationspartners<br />
ist durch die elektronische Signatur<br />
gewährleistet. Eine PKI besteht<br />
aus verschiedenen Zertifizierungsinstanzen<br />
mit unterschiedlichen Aufgaben.<br />
2<br />
Die Policy Certification Authority (PCA) ist die höchste Zertifizierungsinstanz<br />
(Wurzelzertifizierungsstelle), die die technischen, organisatorischen und personellen<br />
Sicherheitsrichtlinien (Policy) für die Erzeugung und Verwaltung von Zertifikaten<br />
festlegt. Sie unterschreibt ein selbsterzeugtes Wurzelzertifikat und signiert damit<br />
ausschließlich die öffentlichen Schlüssel der in der PKI angeschlossenen Certification<br />
Authorities (CAs). Die Zertifikate der beteiligten CAs wie auch die Widerrufslisten<br />
(CRL) gesperrter Zertifikate werden veröffentlicht (z.B. auf einem Verzeichnisserver).<br />
Jede CA kann Registration Authorities (RAs) aber auch weitere untergeordnete CAs<br />
in die Zertifizierungshierarchie integrieren, wenn diese die Sicherheitsrichtlinien der<br />
PCA akzeptieren. Dadurch kann sich die Zertifizierungshierarchie in den untergeordneten<br />
Instanzen erweitern.<br />
Die RA nimmt den Antrag des Zertifikatnehmers entgegen, prüft dessen Identität<br />
und leitet den Antrag an die CA weiter. Die Aufgabe der CA besteht darin, nach<br />
vorheriger Prüfung des Zertifikatsantrages auf Einhaltung des Namenskonzeptes,<br />
indem jeder Zertifikatnehmer einen eindeutigen Namen in Form eines X.500<br />
Distinguished Name (DN) bekommt, ein asymmetrisches Schlüsselpaar (öffentlicher<br />
und geheimer Schlüssel) für den Zertifikatnehmer zu generieren. Danach wird<br />
die Gültigkeit des öffentlichen Schlüssels des Zertifikatnehmers von der CA beglaubigt<br />
und im Verzeichnisdienst veröffentlicht. Bei einem Software-Zertifikat wird der<br />
bestätigte öffentliche Schlüssel des Zertifikatnehmers zusammen mit seinem geheimen<br />
Schlüssel verschlüsselt in eine Datei gespeichert, die als PSE (Personal security<br />
environment = Persönliche Sicherheitsumgebung) bezeichnet wird. Die PSE und<br />
der erstellte PIN-Brief, der das Passwort für den Transportschlüssel der PSE enthält,<br />
wird an die RA gesandt. Beim Einsatz von Chip-Karten wird der geheime Schlüssel<br />
auf den Chip gespeichert.<br />
Nachdem die RA das PSE (Zertifikat und geheimer Schlüssel) und den PIN-Brief<br />
von der CA erhalten hat, übergibt sie dieses an den Zertifikatnehmer. è<br />
Abbildung 1<br />
2/01 2 4
ç Was bietet der L<strong>IT</strong> seinen Kunden?<br />
Der Fachbereich KISS vom L<strong>IT</strong> hat eine PKI mit den entsprechenden<br />
Zertifizierungsinstanzen auf der Basis von Open Source Software (Linux, OpenSSL)<br />
und dem Standard X.509v3 aufgebaut, um seinen Kunden die Sicherung der<br />
zertifikatbasierten Kommunikation für die <strong>IT</strong>-Anwendungen E-Mail, Web-Verkehr<br />
und VPN zu bieten. Die PKI besteht aus drei CAs (CA E =E-Mail, CA W =Web-Server,<br />
CA M =Maschinen) und einer RA. Für die Identitätsprüfung von E-Mail-<br />
Zertifikatnehmern wurden zusätzlich lokale RAs (LRA) eingerichtet. Die E-Mail-<br />
Zertifizierung wird vorerst als Pilot-Projekt erprobt, und ein Anschluss an die<br />
Verwaltungs-PKI ist geplant.<br />
Die Verschlüsselung des Inhalts (content) und die elektronische Signatur einer E-<br />
Mail erfolgt mit dem S/MIME-Verfahren. S/MIME ist in dem Industriestandard<br />
MailTrusT (MTTv2) als interoperables Datenaustauschformat für signierte und<br />
verschlüsselte Daten definiert und dient der sicheren Übertragung von E-Mail. Zur<br />
Erreichung einer sicheren Kommunikation zwischen Client (Web-Browser) und<br />
Server (HTTP-Server) wird das kryptografische Protokoll SSL zur verschlüsselten<br />
Datenübertragung eingesetzt. IPSec ist das Protokoll, das Authentisierung und<br />
Verschlüsselung in IP-Netzen ermöglicht und die Grundlagen für die Einrichtung<br />
von Virtuellen Privaten Netzwerken (VPN) bietet. Die Produkte MS Outlook 2000<br />
und Outlook Express (Version 5.5), MS Internet Explorer (Version 5.5), SafeGuard<br />
VPN und NetScreen können beim Einsatz von Zertifikaten verwendet werden.<br />
Abbildung 2<br />
Wie sind die Arbeitsabläufe zur Erstellung von E-Mail Zertifikaten innerhalb<br />
der L<strong>IT</strong>-PKI?<br />
Interessierte L<strong>IT</strong>-Kunden benennen einen lokalen Zertifikatsoperator (LRA) zur<br />
Beantragung von E-Mail Zertifikaten für Mitarbeiter(innen) ihrer Behörde. Der<br />
LRA-Operator sendet eine beglaubigte Liste mit den geprüften Identitätsangaben<br />
der Zertifikatnehmer aus der Behörde per persönlicher Post an die L<strong>IT</strong>-RA. Der<br />
LRA-Operator bekommt von der L<strong>IT</strong>-RA einen Benutzernamen sowie ein Passwort<br />
2/01 2 5<br />
und erhält damit Zugang zum Web-<br />
Formular (unter der URL: https://<br />
kissis.lit.verwalt-berlin.de/ra/) für die<br />
Beantragung von Zertifikaten.<br />
Das ausgefüllte Web-Formular ist der<br />
Zertifikatsantrag bei dem u. a. die Art<br />
des Antrages (Neuausstellung, Widerruf,<br />
Verlängerung) ausgewählt wird. Das<br />
Formular wird vom Web-Server der RA<br />
als E-Mail an den RA-Operator gesandt.<br />
Der Antrag und die Identität des Antragstellers<br />
wird von der RA aufgrund<br />
der schriftlich eingereichten Liste der<br />
LRA geprüft und an die CA E (E-Mail)<br />
per signierter Mail weitergeleitet.<br />
Es gibt bei der CA E eine Trennung zwischen<br />
online- und offline-Betrieb (diese<br />
Trennung besteht bei jeder CA im L<strong>IT</strong>).<br />
Die Erstellung der Zertifikate erfolgt<br />
ausschließlich mit der offline-CA E , um<br />
den geheimen Schlüssel der CA E vor<br />
Kompromittierung zu schützen. Die<br />
online-CA E erhält den Zertifikatsantrag<br />
von der RA, kopiert den Antrag auf<br />
Diskette, nachdem sie den Antrag auf<br />
die Eindeutigkeit des Namens in Form<br />
eines X.500 Distinguished Name geprüft<br />
hat. Die offline-CA E legt die Diskette<br />
dazu ein, generiert die asymmetrischen<br />
Schlüsselpaare und beglaubigt den<br />
öffentlichen Schlüssel mit ihrer elektronischen<br />
Signatur. Das Zertifikat und der<br />
geheime Schlüssel werden als PSE (Personal<br />
security environment) mit einem<br />
Transportschlüssel verschlüsselt und in<br />
eine Disketten-Datei kopiert. Das Passwort<br />
für den Transportschlüssel wird in<br />
einem PIN-Schreiben an den<br />
Zertifikatnehmer ausgedruckt und an<br />
die RA gegeben. Die online-CA E legt die<br />
Diskette dazu ein und sendet die PSE<br />
per signierter E-Mail an die RA, damit<br />
diese es an den Zertifikatnehmer weiterleiten<br />
kann. Der PIN-Brief mit dem<br />
Transport-Passwort wird per vertraulicher<br />
Post an den Zertifikatnehmer gesandt.<br />
Was ist die Verwaltungs-PKI?<br />
Der Bund hat die Verwaltungs-PKI (die<br />
PKI-1-Verwaltung genannt wird) für die<br />
gesamte öffentliche Verwaltung è<br />
7
ç von Bund, Ländern und Gemeinden durch das Bundesamt für Sicherheit in der<br />
Informationstechnik (BSI) aufgebaut. Ihr können sich Institutionen der öffentlichen<br />
Verwaltung anschließen. Der Anschluss an die PKI-1-Verwaltung kann über den<br />
Aufbau einer eigenen CA, die von der Verwaltungs-PCA zertifiziert wird oder über<br />
den Bezug von E-Mail-Zertifikaten der TESTA-CA erfolgen. Die TESTA-CA ist<br />
eine autorisierte CA der PKI-1-Verwaltung und wird von der TeleSec betrieben.<br />
Das Konzept der PKI-1-Verwaltung betrifft ausschließlich Sicherheitsanforderungen<br />
der elektronischen Kommunikation durch den Einsatz von Verschlüsselung und<br />
fortgeschrittener elektronischer Signatur.<br />
Die folgenden Sicherheitsanforderungen werden bei der elektronischen Kommunikation<br />
gewährleistet:<br />
• Vertraulichkeit (Das elektronische Dokument kann von Unberechtigten<br />
nicht gelesen werden. Die Vertraulichkeit wird durch Verschlüsselung garantiert.)<br />
• Integrität (Unbefugte Manipulation durch Einfügen, Ändern oder Löschen<br />
des Dokumentes wird entdeckt. Dieser Sicherheitsaspekt wird durch eine<br />
elektronische Signatur erreicht.)<br />
• Authentizität (Das Dokument stammt wirklich vom angegebenen Ursprung,<br />
d.h. die Identität des Kommunikationspartners ist zweifelsfrei beweisbar.<br />
Dieser Sicherheitsaspekt wird durch eine elektronische Signatur<br />
erreicht.)<br />
Bei der PKI-1-Verwaltung besteht eine Verbindung zur Bridge-CA, die eine mit der<br />
PKI-1-Verwaltung und anderen PKI‘en assoziierte Instanz ist. Ihre Aufgabe besteht<br />
darin, durch eine Brücke des Vertrauens bestehende PKI‘en miteinander zu verbinden<br />
und die Voraussetzung für sichere Kommunikation zwischen der öffentlichen<br />
Verwaltung und der Wirtschaft zu schaffen. Dies erfolgt über die Kopplung<br />
verschiedener PKI‘en, denen gegenseitig eine unterschriebene Liste der PCA-<br />
Zertifikate der angeschlossenen PKI‘en zur Verfügung gestellt wird. Bei diesem<br />
Konzept wird die Eigenständigkeit bestehender PKI‘en nicht beeinträchtigt.<br />
Abbildung 3<br />
2<br />
2/01 2 6<br />
Welches Vorgehen plant der L<strong>IT</strong>?<br />
Der L<strong>IT</strong> plant den Anschluss an die<br />
PKI-1-Verwaltung durch den Aufbau<br />
einer CA zur E-Mail-Zertifizierung, die<br />
von der Wurzelzertifizierungsstelle der<br />
PKI-1-Verwaltung (PCA) beglaubigt<br />
wird (vgl. Abbildung 3). Dadurch erhalten<br />
L<strong>IT</strong>-Kunden Zugang zu der PKI-1-<br />
Verwaltung mit den dazugehörigen<br />
Verzeichnisdiensten. Sie können elektronische<br />
Geschäftsvorgänge mit Kollegen<br />
von Bund und Ländern über verschlüsselte<br />
und signierte Kommunikation<br />
bearbeiten und austauschen, ohne<br />
zuvor die unbekannte Zertifizierungsinstanz<br />
akzeptieren zu müssen.<br />
Als Zertifizierungssoftware soll der<br />
Microsoft Windows 2000 Server eingesetzt<br />
werden. Vorteilhaft ist, dass das<br />
Land Bayern mit der gleichen<br />
Zertifizierungssoftware innerhalb der<br />
PKI-1-Verwaltung arbeitet und dadurch<br />
ein Synergieeffekt durch gegenseitigen<br />
Informationsaustausch und ggf. Zusammenarbeit<br />
gegeben ist. Darüber hinaus<br />
planen weitere Bundesländer ebenfalls den<br />
Anschluss an die PKI-1-Verwaltung.<br />
Der Aufbau und Betrieb einer CA im<br />
L<strong>IT</strong>, die von der PKI-1-Verwaltung beglaubigt<br />
ist, erfordert einige Vorarbeiten,<br />
die einen nicht unerheblichen Zeitaufwand<br />
bedeuten. Durch die Bereitstellung<br />
von E-Mail-Zertifikaten über<br />
das Pilot-Projekt sammelt der L<strong>IT</strong> dazu<br />
Erfahrungen und ermöglicht damit<br />
gleichzeitig interessierten Kunden den<br />
Einsatz von sicherer E-Mail. Der Zeitpunkt<br />
der Integration in die PKI-1-Verwaltung<br />
hängt vom Aufbau eines LDAPfähigen<br />
Verzeichnisdienstes (Active<br />
Directory, X.500) ab und ist deshalb<br />
noch in der Planung.<br />
MONIKA KOSLAKOWICZ<br />
L<strong>IT</strong> <strong>Berlin</strong><br />
Email: Monika.Koslakowicz@lit.verwaltberlin.de<br />
u
Verschlüsselungskonzept<br />
VPN-Tunnel<br />
Ausgangssituation<br />
Beim Aufbau des MAN wurde<br />
davon ausgegangen, dassdie <strong>IT</strong>-<br />
Anwendungen auf dem MAN<br />
selbst für die Vertraulichkeit, Integrität<br />
und Authentizität ihrer Datenkommunikationen<br />
verantwortlich sind.<br />
Mit der Einführung des Projektes IPV<br />
wurde erstmals nach diesem Grundsatz<br />
verfahren, und dafür das Produkt<br />
SafeGuard VPN erfolgreich eingesetzt.<br />
Da dieses Produkt verfahrensunabhängig<br />
ist, entstand der Wunsch<br />
eines flächendeckenden Einsatzes. Nach<br />
einer von der Innenverwaltung veranlassten<br />
Bedarfsanalyse stellte sich heraus,<br />
dass die damit verbundenen Kosten vom<br />
Land <strong>Berlin</strong> nicht getragen werden können.<br />
Es musste deshalb ein anderes Vorgehen<br />
gewählt werden.<br />
Durch den <strong>IT</strong> KAB wurde der L<strong>IT</strong> mit<br />
Beschluß vom 28.3.01 beauftragt, ein<br />
neues Konzept für den weiteren Einsatz<br />
der Verschlüsselung auf Basis nachfolgender<br />
Prinzipien zu erstellen:<br />
• Der Einsatz der Verschlüsselung<br />
als eine Maßnahme zum Schutz<br />
der Vertraulichkeit der Daten<br />
bildet einen integralen Bestandteil<br />
der <strong>IT</strong>-Infrastruktur.<br />
• Entsprechend der in der <strong>IT</strong>-<br />
Sicherheitsrichtlinie festgelegten<br />
Verantwortung realisiert und finanziert<br />
* der zentrale InfrastrukturbetreiberVerschlüsselungsmaßnahmen<br />
zum Schutz der zentralen<br />
<strong>IT</strong>-Infrastruktur,<br />
* der jeweilige dezentrale<br />
Infrastrukturbetreiber entsprechende<br />
Sicherheitsmaßnahmen<br />
zum Schutz der Vertraulichkeit<br />
innerhalb der dezentralen <strong>IT</strong>-<br />
Infrastruktur.<br />
• Für die zentrale <strong>IT</strong>-Infrastruktur<br />
wird eine grundsätzliche Verschlüsselung<br />
aller übertragenen<br />
Daten in Form einer Leitungsverschlüsselung<br />
als sinnvoll und<br />
notwendig betrachtet.<br />
• Für die dezentrale Infrastruktur<br />
ist im Ergebnis einer durchgeführten<br />
Risikoanalyse durch den<br />
jeweiligen dezentralen Infrastrukturbetreiber<br />
zu entscheiden,<br />
mit welchen Maßnahmen ein angemessener<br />
Schutz der Vertraulichkeit<br />
übertragener Daten erreicht<br />
werden kann.<br />
Innerhalb eines Standortes kann<br />
dieser Schutz ggf. auch durch<br />
andere Maßnahmen (z. B. Schutz<br />
der Netzwerkkomponenten vor<br />
unbefugtem Zugriff) erreicht<br />
werden.<br />
Bei standortübergreifender Datenübertragung<br />
von sensiblen<br />
Daten sind grundsätzlich geeigneteVerschlüsselungsmechanismen<br />
vorzusehen (z. B.<br />
hardwarebasiert, Einsatz von<br />
SSL, IPSec usw.).<br />
Falls im Einzelfall bei <strong>IT</strong>-Verfahren<br />
mit besonders schutzbedürftigen<br />
Daten weitergehende<br />
Maßnahmen erforderlich sind,<br />
muss dies gesondert geprüft und<br />
umgesetzt werden.<br />
Mit dieser Vorgehensweise werden die<br />
vorhandenen örtlichen Sicherheitsbedingungen<br />
einbezogen, und im Bereich<br />
der zentralen <strong>IT</strong>-Infrastruktur können<br />
effektivere Lösungswege beschritten<br />
werden.<br />
Sachstand<br />
Die <strong>IT</strong>-Sicherheitsstandards des Landes<br />
<strong>Berlin</strong> verlangen die Verschlüsselung vertraulicher<br />
Daten mit Schlüssellängen ab<br />
128 Bit (nach TripleDES und IDEA).<br />
Sie fordern die Anwendung international<br />
standardisierter Verschlüsselungsverfahren.<br />
Um die Verschlüsselung plattformunabhängig<br />
einzusetzen, wird sie nicht<br />
auf einem zu schützenden Anwendungsserver<br />
installiert, sondern in Form eines<br />
Krypto-Gateways vor dem An-<br />
2/01 2 7<br />
wendungsserver bzw. vor dem zu sichernden<br />
Netz. Sender bzw. Empfänger<br />
verschlüsselter Informationen kann<br />
ein weiteres Krypto-Gateway oder ein<br />
normaler PC mit installierter<br />
Verschlüsselungssoftware sein. Auf einem<br />
Gateway oder PC kann nur ein<br />
Verschlüsselungsverfahren installiert<br />
sein, da sonst Probleme im IP-Stack<br />
auftreten.<br />
Krypto-Gateway realisiert IPSec<br />
und VPN<br />
IPSec ist ein Sicherheitsprotokoll, das<br />
die sichere Übertragung vertraulicher<br />
Information über ungeschützte Netzwerke<br />
ermöglicht. IPSec arbeitet auf der<br />
Netzwerkschicht (Layer 3). Es gewährleistet<br />
sowohl Verschlüsselung als auch<br />
Integrität und Authentifizierung von<br />
Daten. VPN (Virtual Private Network)<br />
beschreibt ein <strong>IT</strong>-System, in dem die<br />
Teilnehmer über öffentliche Netzwerke<br />
voneinander getrennt kommunizieren.<br />
In Verbindung mit IPSec können nur<br />
die Teilnehmer, die die zur Ver-/<br />
Entschlüsselung notwendigen Schlüssel<br />
besitzen, am Kommunikationsprozeß<br />
teilnehmen.<br />
Softwareverschlüsselung: Softwarerealisierungen<br />
werden in der Regel vom<br />
Betriebssystem des jeweiligen <strong>IT</strong>-Systems<br />
gesteuert.<br />
Hardwareverschlüsselung: Bei Hardwareverschlüsselung<br />
werden Programme<br />
und Daten permanent in der Hardware<br />
gespeichert. Die Speicherinhalte<br />
können nicht dynamisch verändert werden<br />
und sind während ihres Ablaufs<br />
nicht modifizierbar. Bei Hardwarelösungen<br />
wird das kryptographische<br />
Verfahren direkt in der Hardware realisiert,<br />
z. B. als separates Sicherheitsmodul<br />
oder als Einsteckkarte. Bei Hardwareverschlüsselung<br />
wird auch von<br />
Kryptoboxen gesprochen. è<br />
7
ç Zwischen den Verschlüsselungspartnern wird als Verbindung ein sogenannter<br />
‚Tunnel‘ aufgebaut, um über die gegebene Infrastruktur sicher zu kommunizieren.<br />
Einen Tunnel zwischen zwei Krypto-Gateways können viele Anwender nutzen.<br />
Der L<strong>IT</strong> als zentraler <strong>IT</strong>-Strukturbetreiber muss nach dem <strong>IT</strong> KAB-Beschluß die<br />
Kommunikation über das MAN absichern. Dazu ist die Kommunikation beim<br />
Eintritt in das MAN zu verschlüsseln und nach Austritt wieder zu entschlüsseln. Das<br />
erfordert eine site to site-Verschlüsselung mittels Krypto-Gateway.<br />
Bestehende Infrastruktur<br />
Das heutige MAN ist ein Routernetz, welches im Core-Bereich aus 12 in einem<br />
FDDI-Ring (100 Mbit/s max. Bandbreite) verbundenen Routern besteht. An die<br />
Core-Router sind über Ethernet-Verbindungen (max. 10 Mbit/s), einzelne FDDI,<br />
Fast-Ethernet oder gemietete 2Mbit/s-Strecken die Router der Nebenstandorte<br />
angebunden<br />
Die Verbindungen mit FDDI, Ethernet und Fast-Ethernet im Core-Bereich sind<br />
über die landeseigene LWL-Infrastruktur realisiert.<br />
Weiterentwicklung des MAN<br />
Bis Mitte 2001 wird der Core-Bereich des MAN durch Layer 2/3-Switches unter<br />
Verwendung von Gigabit-Ethernet-Strecken ersetzt.<br />
Die Bandbreite des MAN wird in Etappen auf 4 Gigabit/s aufgerüstet.<br />
Anbindung an das MAN über das Krypto-Gateway<br />
MAN<br />
2<br />
unverschlüsselt<br />
verschlüsselt<br />
L<strong>IT</strong>-Router Krypto-Gateway Kunden-Router<br />
Im L<strong>IT</strong> wird ein Konzept erarbeitet, in dem mehrere Varianten zur Anbindung mit<br />
Verschlüsselung ans MAN vorgestellt werden. Ausgegengen wird von einer Hardwareverschlüsselung.<br />
Werden alle Anschlüsse zum MAN realisiert, ist mit ca. 300 Krypto-<br />
Gateways zu rechnen.<br />
Weiteres Vorgehen<br />
Aktivität Zeitplan<br />
Test der Produkte nach Kriterienkatalog Oktober 2001<br />
Test im MAN mit lokalen Routern incl. Ausfallsicherung November 2001<br />
Erstellung eines Betriebskonzepts für die Krypto-Gateways<br />
ausgehend vom Teststandort November 2001<br />
Preiskalkulation und Anforderungen an den Netzbetrieb November 2001<br />
Vorstellung der ausgewählten Produkte und Auswahlentsch.<br />
(Bln Datenschützer, <strong>IT</strong>-KAB, QC, GL L<strong>IT</strong>) Dezember 2001<br />
Einsatzplanung Dezember 2001<br />
Auslösung der Beschaffung von Hard- und Software Januar 2002<br />
Beginn des Einsatzes mit der Aufrüstung des MAN ab Februar 2002<br />
2/01 2 8<br />
Lokales<br />
Netz<br />
Die dem L<strong>IT</strong> aus den Rahmenverträgen<br />
mit dem Land <strong>Berlin</strong> zur Auswahl stehenden<br />
Verschlüsselungsprodukte werden<br />
auf Erfüllung folgender Kriterien<br />
geprüft:<br />
• Hardware Encryption<br />
• Firewall Funktionalität<br />
• Produkt im L<strong>IT</strong>-Einsatz bekannt<br />
• Skalierbarkeit des Einsatzes<br />
• Verwendung von Verschlüsselungsstandards<br />
und Protokollen,<br />
Sicherheit<br />
• Bandbreite bis zu Gigabit<br />
• PKI-Tauglichkeit<br />
• Möglichkeit der Sprachübertragung<br />
• bedarfsgerechte Administration<br />
und Verwaltung der Gateways<br />
• Remote Client vorhanden<br />
• Ausfall, Fehlerbehebung und<br />
Wartung<br />
• Performance<br />
• Kosten-/Nutzenverhältnis<br />
BARBARA KLOPSCH<br />
L<strong>IT</strong> <strong>Berlin</strong><br />
Email: Barbara.Klopsch@lit.verwaltberlin.de<br />
u<br />
Risikoanalysen,<br />
Sicherheitskonzepte<br />
und Sicherheitsaudits<br />
Das Abgeordnetenhaus von<br />
<strong>Berlin</strong> hat in seiner letzten Sitzung<br />
vor der parlamentarischen<br />
Sommerpause eine Neufassung<br />
des <strong>Berlin</strong>er Datenschutzgesetzes verabschiedet.<br />
Danach müssen vor der Einführung<br />
von EDV-Verfahren künftig<br />
Sicherheits- und Risikoanalysen sowie<br />
Vorabkontrollen durchgeführt werden.<br />
Es muss gewährleistet sein, dass alle das<br />
<strong>Berlin</strong>er Landesnetz nutzenden Behörden<br />
und <strong>IT</strong>-Verfahren über ein ausreichendes<br />
und anforderungsgerechtes<br />
Sicherheitsniveau verfügen. Behörden<br />
bzw. <strong>IT</strong>-Verfahren mit unzureichenden<br />
Sicherheitsmaßnahmen stellen ein è
ç erhebliches Risiko für alle das <strong>Berlin</strong>er Landesnetz nutzenden Einrichtungen<br />
dar.<br />
Die Beratung und Erstellung von netzbezogenen Risikoanalysen und Sicherheitskonzepten<br />
nach der Methodik des Bundesamtes für Sicherheit in der Informationstechnik<br />
(BSI) wird vom Landesbetrieb für Informationstechnik (L<strong>IT</strong>) angeboten.<br />
Die Beratung und Durchführung von netzbezogenen Sicherheitsüberprüfungen<br />
werden im Kundenauftrag erbracht. Sie basieren auf den gesicherten Kenntnissen<br />
der <strong>IT</strong>-Infrastruktur in der <strong>Berlin</strong>er Verwaltung und spezialisiertem Sicherheitswissen<br />
im L<strong>IT</strong>. Die durch diese Dienstleistungen erstellten Dokumente bilden die<br />
Grundlage und Maßnahmeplattform für die vom <strong>IT</strong>-Anwender eigenverantwortlich<br />
umzusetzende Sicherheitspolitik. Gleichzeitig werden hier Empfehlungen zum<br />
Einsatz technischer und organisatorischer Sicherheitsmaßnahmen gegeben. Die<br />
Sicherheitskonzepte werden softwaregestützt mit Hilfe des Seconet Grundschutztools<br />
(SGT) erstellt.<br />
Screenshot Seconet Grundschutztool - Einige Angaben wurde aus<br />
Sicherheitsgründen teilweise geschwärzt<br />
Wenn tatsächlich einmal ein Problemfall auftritt, kann der L<strong>IT</strong> weiterhelfen. Nach<br />
eingetretenem technischen Sicherheitsverlust werden ggf. unter Hinzuziehung neutraler<br />
externer Spezialisten Ursachen ermittelt und Gegenmaßnahmen empfohlen.<br />
Unter technischem Sicherheitsverlust ist z.B. der Ausfall der Verfügbarkeit, ein<br />
unbefugter Datenabfluss und die Offenlegung geschützter Daten zu verstehen. u<br />
Definitionssache<br />
Computer-Sicherheit ist der Schutz der Aktiva einer Gesellschaft/Firma<br />
durch Gewährleistung des sicheren, ununterbrochenen Betriebs des<br />
Systems und die Sicherung seines Computers, seiner Programme und<br />
Daten-Files.<br />
Harold J Highland<br />
2/01 2 9<br />
Umfassende<br />
Sicherheitskonzepte<br />
oft Fehlanzeige in<br />
Unternehmen und<br />
Behörden<br />
CSI-Report belegt dramatische<br />
Zunahme von finanziellen<br />
Schäden durch Hackerangriffe<br />
Ismaning (ots) - Wer einem Unternehmen<br />
Schaden zufügen will, tut<br />
dies am besten per Computer. Zu<br />
diesem ernüchternden Ergebnis kommt<br />
das kalifornische Computer Security Institute<br />
(CSI) in seinem aktuellen ,Computer<br />
Crime and Security“-Report<br />
(www.gocsi.com). In der alljährlich<br />
durchgeführten Studie wurden 538 fiir<br />
die Netzwerk-Sicherheit zuständige Mitarbeiter<br />
von US-Unternehmen, Behörden<br />
und Universitäten nach ihren Erfahrungen<br />
mit Hackerangriffen und<br />
Internetkriminalität befragt. Demnach<br />
ist die Zahl der Attacken und die daraus<br />
resultierenden finanziellen Schäden im<br />
Vergleich zum Vorjahr erneut dramatisch<br />
angestiegen. Immerhin 70 Prozent<br />
der Befragten nannten das Internet als<br />
Quelle häufiger Angriffe auf die internen<br />
Systeme.<br />
Dabei haben die Angreifer oft leichtes<br />
Spiel. Die Ursache dafür ist das noch<br />
immer mangelnde Bewusstsein der<br />
Unternehmensführung. Dies bestätigt<br />
auch Andreas Lamm vom Articon-<br />
Integralis Strategic Development: „Unsere<br />
Erfahrungen im täglichen Umgang<br />
mit unseren Kunden zeigen, dass vielfach<br />
die <strong>IT</strong>-Sicherheit nicht gerade zu<br />
den vordringlichen Sorgen zählt. Es wird<br />
in der Regel nur einmalig in standardisierte<br />
Sicherheitssoftware investiert, um<br />
Kosten zu sparen und um das eigene<br />
Gewissen zu beruhigen. Darüber hinaus<br />
regiert das St.-Florians-Prinzip.“ Langfristig<br />
rächt sich eine derartige Sorglosigkeit.<br />
Mit dem technischen Fortschritt<br />
und der zunehmenden Nutzung des<br />
Internet als Plattform für è<br />
7
ç Business-Aktivitäten erhöht sich die<br />
Abhängigkeit der Unternehmen und<br />
Behörden von der <strong>IT</strong>, aber auch die<br />
potentielle Gefahr von Angriffen auf<br />
Systeme und der Missbrauch von Webseiten.<br />
Laut CSI-Report ist die irrige Annahme<br />
weit verbreitet, dass Technologien alleine<br />
einen umfassenden Schutz vor der<br />
zunehmenden Computer-Kriminalität<br />
bieten. Das gilt keineswegs nur fiir die<br />
befragten US-Unternehmen. Auch<br />
hierzulande warnt Articon-Integralis<br />
schon lange davor, das Thema Netzwerk-Sicherheit<br />
auf die leichte Schulter<br />
zu nehmen: „Das dynamische Geschehen<br />
in der <strong>IT</strong>-Welt erfordert ebenso<br />
dynamische Reaktionen und umfassende<br />
Sicherheitsstrategien“, betont Lamm<br />
„Die Technologie alleine - ob Firewalls<br />
oder Encryption - ist den potenziellen<br />
Gefahren nicht gewachsen. Nur mit einer<br />
durchgängigen Sicherheitsarchitektur,<br />
ihrer permanenten Überprüfung<br />
und Anpassung kann man den<br />
dynamischen Angriffen der Hacker wirksam<br />
entgegentreten und weitestgehend<br />
das Sicherheitsrisiko minimieren.“ u<br />
Inbetriebnahme der<br />
PKI für die öffentliche<br />
Verwaltung<br />
Am 20.2.2001 wurde die Public-<br />
Key-Infrastruktur der öffentlichen<br />
Verwaltung zur Unterstützung<br />
sicherer E-Mail durch das Bundesamt<br />
für Sicherheit in der Informationstechnik<br />
in Betrieb genommen.<br />
E-Government und E-Commerce sind<br />
die Schlagworte, die heute für eine moderne,<br />
serviceorientierte Verwaltung und<br />
für eine starke Wirtschaft stehen. Es<br />
kommunizieren Staat, Bürger, Unternehmen<br />
und Verbraucher in nahezu jeder<br />
beliebigen Kombination miteinander<br />
über lokale Netze, Intranet und das<br />
Internet. è<br />
2<br />
Fundstellen<br />
Internet<br />
• http://www.bsi.de/ - Bundesamt für Sicherheit in der Informationstechnik<br />
• http://www.bridge-ca.org/ - Die Bridge-CA (Certificate Authority) ist eine<br />
organisationsübergreifende herstellerunabhängige Non-Profit-Initiative<br />
• http://www.bmwi.de/ - Bundesministerium für Wirtschaft und Technologie<br />
• http://www.telesec.de/ - Trust Center der Deutschen Telekom AG<br />
• http://www.signtrust.de/ - Trust Center der Deutschen Post AG<br />
• http://www.teletrust.de/ - Verein zur Förderung der Vertrauenswürdigkeit von<br />
Informations- und Kommunikationstechnik<br />
• http://www.regtp.de/ - Regulierungsbehörde für Telekommunikation und Post<br />
• http://www.sicherheit-im-internet.de/ - Eine Initiative des Bundesministerium für<br />
Wirtschaft und Technologie (BMWI), des Bundesministerium des Innern (BMI),<br />
und des Bundesamt für Sicherheit in der Informationstechnik (BSI)<br />
• http://www.trojaner-info.de/ - privates deutschsprachiges Informationsangebot zu<br />
Trojanischen Pferden, Viren, Dialer und anderen Sicherheitsthemen<br />
• http://www.hoax-info.de/ - kompetente Infos zu Hoaxes, Kettenbriefen, Viren,<br />
Trojaner<br />
• http://www.securitygate.de/ - ein Portal für <strong>IT</strong>-Sicherheit von der Universität<br />
Freiburg<br />
• http://www.sicherheits.de/ - Alles über Firewalls<br />
• http://www.uni-siegen.de/security/ - Viele Infos zu Sicherheitsfragen<br />
• http://scan.sygatetech.com/ - Online Port-Scanner<br />
• http://www.datenschutz.de/ - Virtuelles Datenschutzbüro für alle Fragen zum<br />
Datenschutz<br />
• http://www.blnbda.verwalt-berlin.de/ - <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />
Akteneinsicht im Intranet (und Internet http://www.datenschutz-berlin.de/)<br />
• http://www.cert.dfn.de/ - Netzwerk-Sicherheit Competence Center des DFN<br />
• http://www.cert.org/ - Das CERT® Coordination Center (CERT/CC) des Software<br />
Engineering Institute bei der Carnegie Mellon University.<br />
• http://www.kes.de/ - Zeitschrift für Kommunikations- und EDV-Sicherheit<br />
• http://www.trouble.org/satan/ - Security Administrator Tool for Analyzing Networks<br />
• http://www.it-auditing.de/ - ist ein private, nichtkommerzielle Webseite, die aktuelle<br />
<strong>IT</strong>-Themen unter den Aspekten der <strong>IT</strong>-Revision, der <strong>IT</strong>-Sicherheit, der Datensicherheit<br />
und der Prüfung bewertet<br />
Zeitschriften<br />
• KES Zeitschrift für Kommunikations- und EDV-Sicherheit mit BSI-Forum -<br />
erscheint zweimonatlich bei SecuMedia<br />
• Datenschutzberater - Informationsdienst der Verlagsgruppe Handelsblatt - erscheint<br />
monatlich<br />
• <strong>IT</strong>-SICHERHE<strong>IT</strong> - Management der Daten- und Netzsicherheit - 6 Ausgaben im<br />
Jahr im Datenschutz-Fachverlag<br />
• Security Newsletter - Analysen und Lösungen zu aktuellen Gefahren für die Datenund<br />
Netzwerksicherheit - erscheint 14-tägig im Interest Verlag GmbH<br />
• CD Sicherheits-Management - aktuelle Informationen über die Entwicklung von<br />
Kriminalität und Terrorismus - erscheint alle zwei Monate bei Boorberg<br />
2/01 2 10
ç Die für die Kommunikation und den Datenaustausch benötigten technischen<br />
Lösungen können jedoch nur dann erfolgreich zum Einsatz kommen, wenn alle<br />
Beteiligten, also Bürger, Wirtschaft und Verwaltung, entsprechendes Vertrauen in<br />
die Verfahren haben.<br />
Eine zentrale Rolle nimmt die bereits weit verbreitete elektronische Kommunikation<br />
via E-Mail ein. Zur Absicherung dieser Kommunikation und zur Schaffung von<br />
Interoperabilität zwischen unterschiedlichen Produkten wurde das Projekt SPHINX<br />
ins Leben gerufen. Das Projekt hat die Pilotierung mit Erfolg abgeschlossen. Somit<br />
steht eine Reihe interoperabler auf dem Mailtrust-Standard basierender Produkte<br />
unterschiedlicher Hersteller für den breiten Einsatz zur Verfügung. Der Mailtrust-<br />
Standard basiert ausschließlich auf international anerkannten Internet-Standards,<br />
wie S/MIME, X.509v3 oder PKIX. Der Aufbau einer offenen Sicherheitsinfrastruktur,<br />
in die sich jedermann integrieren kann, ist hierbei eine notwendige Voraussetzung.<br />
Zu diesem Zweck wurde die Public-Key-Infrastruktur der öffentlichen Verwaltung<br />
zur Unterstützung sicherer E-Mail durch das Bundesamt für Sicherheit in der<br />
Informationstechnik aufgebaut und in Betrieb genommen. Diese PKI wird gemeinsam<br />
von Bund, Ländern und Gemeinden genutzt. Eine Integration in die Bridge-CA<br />
der Wirtschaftsunternehmen ist vorgesehen. Hierdurch wird eine sichere Kommunikation<br />
zwischen den Bürgern, der Wirtschaft und der Verwaltung auf schnelle und<br />
einfache Weise ermöglicht. u<br />
Erprobung der elektronischen Signatur in der<br />
<strong>Berlin</strong>er Verwaltung<br />
Der Senat hat den vom Senator für Inneres, Dr. Ehrhart<br />
Körting, vorgelegten Gesetzentwurf über eine Erprobung der elektronischen<br />
Signatur in der <strong>Berlin</strong>er Verwaltung beschlossen, nachdem zuvor der<br />
Rat der Bürgermeister zugestimmt hat. Der Gesetzentwurf wird nunmehr in das<br />
Abgeordnetenhaus eingebracht.<br />
2/01 2 11<br />
Die Entwicklung der Informations- und<br />
Kommunikationstechnologie erlaubt<br />
inzwischen Inhalte jeder Art, auch Erklärungen<br />
von und gegenüber Behörden,<br />
grundsätzlich ohne Qualitätsverlust<br />
elektronisch über Datennetze zu übermitteln.<br />
Für den praktischen und auch<br />
sicheren Einsatz in Verwaltungsverfahren<br />
der <strong>Berlin</strong>er Behörden sind<br />
die nötigen landesgesetzlichen Regelungen<br />
zu schaffen.<br />
Um die konkrete Erprobung der elektronischen<br />
Kommunikation zwischen<br />
Bürger und Verwaltung in einzelnen<br />
Verfahrensbereichen zu ermöglichen,<br />
sieht das vorgelegte Gesetz den Erlass<br />
von Rechtsverordnungen vor, in denen<br />
die Art der elektronischen Signatur und<br />
weitere Einzelheiten für die elektronische<br />
Kommunikation festzulegen sind.<br />
Dadurch wird der jeweils zuständigen<br />
Senatsverwaltung die Möglichkeit eröffnet,<br />
an Stelle der Schriftform für einzelne<br />
Verfahrenshandlungen die elektronische<br />
Übermittlung zuzulassen. Die elektronische<br />
Signatur ersetzt dann die Unterschrift.<br />
u<br />
Erst ein Zwei-Schlüssel-System<br />
macht Internet-Vertragsabschlüsse<br />
wirklich sicher<br />
Trierer Spitzenforscher<br />
fordert staatliche<br />
Infrastruktur<br />
Käufer wie Verkäufer sollten bei<br />
Vertragsabschlüssen übers<br />
Internet nicht fahrlässig auf<br />
notwendige Sicherheitsmaßnahmen verzichten.<br />
Dies rät das Institut für<br />
Telematik. Wie der Leiter der Trierer<br />
Spitzenforschungseinrichtung, Professor<br />
Christoph Meinel (47), mitteilte, seien<br />
mittlerweile technisch ausgereifte<br />
Verfahren verfügbar, um Dokumente<br />
elektronisch zu unterschreiben und zu<br />
verschlüsseln. Allerdings existierten noch<br />
viel zu wenig „Trust Center“, also elektronische<br />
Notare. Auch könne sich è<br />
7
ç der eine „E-Notar“ mit dem anderen<br />
zur Zeit nicht verständigen. Meinel<br />
forderte deshalb den Staat auf, seine<br />
hoheitliche Verantwortung wahrzunehmen<br />
und für eine flächendeckende, funktionierende<br />
Infrastruktur zu sorgen.<br />
Auch sei eine Kampagne für den breiten<br />
Einsatz der digitalen Signatur, der elektronischen<br />
Unterschrift, erforderlich.<br />
Trust-Center sind, wie der Trierer<br />
Telematik-Professor betonte, eine wichtige<br />
Voraussetzung dafür, dass der Handel<br />
via Internet sicher und rechtsverbindlich<br />
abgewickelt werden könne.<br />
„Wer sich erfolgreich am E-Commerce<br />
beteiligen will, muss absolut sicher sein,<br />
dass Daten vertraulich übermittelt und<br />
während der Übertragung nicht verändert<br />
werden“, unterstrich Meinel. Ferner<br />
müsse garantiert sein, dass man bei<br />
einer übermittelten Information deren<br />
tatsächlichen Urheber identifizieren und<br />
dieser die Urheberschaft nicht abstreiten<br />
könne.<br />
Ein „Public Key Infrastruktur“ (PKI)<br />
genanntes Zwei-Schlüssel-System hält<br />
das Trierer Institut für Telematik für die<br />
beste Lösung, um in einem offenen Netz<br />
wie dem Internet sensible, schutzbedürftige<br />
Daten so zu übermitteln, dass<br />
Integrität, Authentizität, Verbindlichkeit<br />
und Vertraulichkeit gewährleistet sind.<br />
Diese moderne Verschlüsselungstechnik<br />
kann von den Beteiligten direkt und<br />
unmittelbar eingesetzt werden. Die<br />
Schlüssel dafür erzeugt und verwaltet<br />
ein Trust Center. Es errechnet für jeden<br />
Nutzer zwei digitale Schlüssel, die jeweils<br />
nur einmalig existieren und sich ergänzen.<br />
Um das Verständnis für den Nutzen<br />
des Zwei-Schlüssel-Systems auf breiter<br />
Front zu fördern, bieten die Trierer<br />
Telematik-Experten auf der Website<br />
ihres Instituts (www.ti.fhg.de) neuerdings<br />
eine interaktive und allgemein verständliche<br />
Einführung in digitales Signieren<br />
und Nachrichten-Verschlüsselung an.<br />
Das als eingetragener Verein verfasste<br />
gemeinnützige und außeruniversitäre<br />
Institut für Telematik ist in seiner Ausrichtung<br />
in Deutschland einmalig. Nach<br />
nur drei Jahren Arbeit kann es schon auf<br />
2<br />
zwei Patente, zwei Promotionen und<br />
fast 70 Fachbeiträge zu internationalen<br />
Konferenzen verweisen. Die fast 50köpfige<br />
Mannschaft rund um Prof.<br />
Meinel entwickelt anwenderfreundliche<br />
und praxistaugliche Hightech-Lösungen.<br />
M-Commerce, Internet/Intranet, Sicherheit<br />
der Datenkommunikation in<br />
offenen Netzen, Telemedizin, elektronisches<br />
Publizieren, Systementwurf und<br />
-analyse - das sind die derzeitigen<br />
Tätigkeitsfelder des international beachteten<br />
Spitzenforschungsinstituts, das mit<br />
der Fraunhofer-Gesellschaft verbunden<br />
ist. Es betreibt selbst ein Trust Center im<br />
eigenen Haus. u<br />
Signierprodukte haben<br />
Sicherheitslöcher<br />
Digitale Unterschriften<br />
im Kreuzfeuer<br />
An der Universität Bonn haben<br />
Forscher Sicherheitslücken in<br />
verschiedenen Signaturprodukten<br />
entdeckt. Die Software soll<br />
eigentlich einen sicheren Umgang mit<br />
digitalen Unterschriften im Internet gewährleisten,<br />
was die Bundesregierung<br />
erst im Mai gesetzlich geregelt hat.<br />
Obwohl inzwischen informiert, glänzte<br />
das zuständige Bundesamt durch Inaktivität,<br />
berichtete das <strong>IT</strong>-Profimagazin<br />
iX in der Ausgabe 7/01.<br />
Die Geburtsurkunde übers Internet, bei<br />
der Bundestagswahl per Mausklick wählen:<br />
All das soll der Einsatz von digitalen<br />
Signaturen vor Manipulation schützen.<br />
Doch vorerst müssen diese Ansinnen<br />
als gescheitert gelten. Bereits im September<br />
2000 konnten Forscher an der<br />
Uni Bonn einen so genannten Trojaner<br />
programmieren, der die Sicherheitsvorkehrungen<br />
bei verschiedenen<br />
Signierprodukten außer Kraft setzt. Der<br />
Computerschädling liest nicht nur die<br />
PIN-Nummer aus, sondern kann ein<br />
signiertes Dokument nachträglich manipulieren.<br />
Auch ein zertifiziertes Produkt<br />
konnte durch den eingeschleusten<br />
Schädling überlistet werden.<br />
2/01 2 12<br />
Die Wissenschaftler haben ihre Ergebnisse<br />
erstmals im Mai diesen Jahres auf<br />
einem Kongress des Bundesamtes für<br />
Sicherheit in der Informationstechnik<br />
(BSI) vorgestellt. Dort berichteten<br />
Adrian Spalka und Hanno Langweg, wie<br />
sie im Rahmen ihrer Forschungsarbeit<br />
die von der Deutschen Post AG und der<br />
Deutschen Telekom AG verwendete<br />
Software knacken konnten. In ihrem<br />
Test erwies sich nur ein einziges Produkt<br />
als resistent gegen einen Angriff.<br />
Die Deutsche Post AG bat zunächst die<br />
Wissenschaftler, das Problem nicht zu<br />
veröffentlichen. Im Januar erfuhr die<br />
RegTP (Regulierungsbehörde für Post<br />
und Telekommunikation) von dem Vorfall<br />
und ergänzte Ende Februar ihre<br />
Webseiten um einen Warnhinweis. Das<br />
BSI hingegen hatte im Vorfeld seines<br />
Kongresses die Wissenschaftler aufgefordert,<br />
auf die Nennung der Post im<br />
Vortrag zu verzichten. Langweg und<br />
Spalka wollten sich darauf nicht einlassen,<br />
anschließend legte das BSI eine<br />
zuvor in Aussicht gestellte Kooperation<br />
auf Eis. Gegenüber iX verweigerte das<br />
Bundesamt jegliche Stellungnahme. u<br />
Digitale Signatur:<br />
verschmähtes<br />
Antibiotikum gegen<br />
E-Mail-Viren<br />
Briefbomben waren gestern - heute<br />
richten virenverseuchte E-<br />
Mail-Würmer wie der neue<br />
Sircam riesige Schäden an. Diese kosteten<br />
allein im Jahr 2000 weltweit 17,1<br />
Milliarden US-Dollar. Der Investitionsbedarf<br />
in Deutschland wird auf mehrere<br />
Milliarden Mark geschätzt. Jedoch könnten<br />
sich Unternehmen längst fast hundertprozentig<br />
vor Viren schützen, wenn<br />
sie auf die digitale Signatur umstellen<br />
würden. Doch in den Chefetagen deutscher<br />
Unternehmen hat dieser Lösungsansatz<br />
bisher nur wenig Anklang<br />
gefunden. Die Unternehmensberatung<br />
Mummert + Partner rät zur digitalen Signatur<br />
als Mittel gegen E-Mail-Würmer. è
Anlaufstelle zum Thema <strong>IT</strong>-Sicherheit...<br />
...im INTRANET unter:<br />
http://www.seninn.verwalt-berlin.de/LAZ/vc4/sicherht/sicherht.htm...<br />
...und im INTERNET unter: http://de.dir.yahoo.com/<br />
Computer_und_Internet/Sicherheit_und_Verschluesselung/...<br />
...oder eine der Webseiten von der SPL<strong>IT</strong>TER-Übersicht auf Seite 10.<br />
2/01 2 13<br />
„Mit der Installation eines elektronischen<br />
Zertifikats auf dem Arbeitsplatz können<br />
die E-Mail-Systeme so eingestellt werden,<br />
dass für das Versenden von Mails<br />
der Einsatz einer elektronischen Signatur<br />
notwendig ist“, sagt Wilhelm Alms,<br />
Vorstandsvorsitzender der Mummert +<br />
Partner Unternehmensberatung. „Das<br />
ist ein einfacher, aber wirksamer Schutz<br />
vor E-Mail-Würmern, den leider noch<br />
die wenigsten Unternehmen einsetzen.“<br />
Gerade große Unternehmensnetze sind<br />
betroffen, da sich Viren über lokale E-<br />
Mail-Programme lawinenartig verbreiten.<br />
Doch fast alle unternehmensinternen<br />
E-Mails sowie die Kommunikation<br />
zwischen den Niederlassungen<br />
über Intranet sind noch vollkommen<br />
ungeschützt. Dabei werden 99 Prozent<br />
der E-Mail-Würmer von Mitarbeiter zu<br />
Mitarbeiter verschickt. Die Lösung: die<br />
Einrichtung einer elektronischen Unterschrift,<br />
ohne die dann keine Mail mehr<br />
versandt werden kann. Bis auf Netscape<br />
unterstützen alle gängigen E-Mail-<br />
Clients den Einsatz der elektronischen<br />
Unterschrift. E-Mail-Würmer können<br />
sich zwar noch von aussen einschleichen,<br />
aber der automatischen Verteilung<br />
hunderter von Kopien eines Hacker-Programms<br />
wird so ein Riegel vorgeschoben.<br />
Per Freischaltung mit einer PIN-Nummer<br />
lässt sich mühelos verhindern, dass<br />
sich die Viren unternehmensintern<br />
explosionsartig verbreiten. Wichtig ist,<br />
dass die E-Mail-Software so konfiguriert<br />
ist, dass der PC jedes Mal eine<br />
Abfrage für die manuelle Verschlüsselung<br />
per digitale Signatur an den Nutzer<br />
macht. Folge: Der Rechner verschickt<br />
die Viren nicht mehr automatisch. Der<br />
Empfänger hat so den Beweis, dass der<br />
Absender der E-Mail authentisch ist und<br />
der Inhalt der Nachricht fälschungssicher<br />
übertragen wurde. Das Schadenspotenzial<br />
wird auf den lokalen Rechner<br />
beschränkt.<br />
Sicherheit ist nicht nur eine Frage der<br />
Technologie, sondern vor allem des<br />
Sicherheitsbewusstseins und der Abläufe<br />
in Unternehmen. è<br />
7
ç Die Verantwortung für den bestmöglichen<br />
Virenschutz liegt beim Nutzer<br />
selbst. Bislang setzen allerdings<br />
lediglich vier Prozent der deutschen<br />
Unternehmen Sicherheitssoftware und<br />
Verschlüsselungsprogramme für den E-<br />
Mail-Verkehr ein. Zu diesem Ergebnis<br />
kommt die Mummert + Partner Unternehmensberatung.<br />
u<br />
Wachsende Gefahr durch PC-<br />
Schädlinge aus dem Baukasten<br />
Virenbasteln ist<br />
kinderleicht<br />
Mit einer einfachen Software<br />
und wenigen Mausklicks<br />
kann jeder Windows-Nutzer<br />
seinen eigenen Computervirus basteln.<br />
Tests zeigen, dass Antivirenprogramme<br />
solche Baukasten-Schädlinge häufig<br />
nicht erkennen. In Zukunft droht eine<br />
wahre Virenepedemie, warnt das<br />
Computermagazin c’t in der Ausgabe<br />
13/01.<br />
Der Baukasten-Wurm Kournikova war<br />
Anfang des Jahres ein Vorbote: Eine E-<br />
Mail versprach dem Empfänger ein Foto<br />
der attraktiven Tennisspielerin im Anhang.<br />
Wer es betrachten wollte, hatte<br />
mit einem Doppelklick auf den Anhang<br />
nicht nur seinen eigenen Rechner infiziert,<br />
sondern den E-Mail-Wurm auch<br />
an sämtliche gespeicherten E-Mail-<br />
Adressen weiter verschickt.<br />
Eine kinderleichte Sache: Mit Hilfe so<br />
genannter Virus Construction Kits kann<br />
sich ein Anwender ohne jegliche<br />
Programmierpraxis im Handumdrehen<br />
seinen eigenen Virus bauen und über<br />
das Internet unzählige Computer damit<br />
anstecken. Je nachdem, welche Schadfunktion<br />
der „Konstrukteur“ für seinen<br />
Virus vorsieht, werden die Besitzer der<br />
befallenen Computer vielleicht nur mit<br />
einer harmlosen Meldung auf dem Bildschirm<br />
oder auch mit dem Verlust aller<br />
Daten auf der Festplatte konfrontiert.<br />
2<br />
Mehr als 50 solcher Virenbaukästen stehen in einschlägigen Internet-Archiven zum<br />
Download bereit. c’t-Experte Jürgen Schmidt warnt allerdings davor, sie aus Neugier<br />
einfach auszuprobieren: „Solche Versuche sind äußerst gefährlich und sollten<br />
keinesfalls auf einem Rechner mit Netzwerkverbindung erfolgen. Neben hohen<br />
Schadenersatzforderungen drohen dem Verursacher einer Virenepedemie auch<br />
strafrechtliche Konsequenzen.“<br />
Obwohl solche Viren aus immer denselben Bausteinen bestehen, hat nur eines von<br />
sieben Antivirenprogrammen die Schädlinge im c’t-Test alle erkannt - manche<br />
fanden gar keinen. „Das liegt daran, dass die neueren Construction Kits bereits<br />
Verschlüsselungsfunktionen enthalten,“ erklärt c’t-Experte Jürgen Schmidt das<br />
Problem. „Es ist keine Frage mehr, ob demnächst ein neuer Virus auftauchen wird,<br />
den das eingesetzte Antivirenprogramm nicht erkennt, sondern nur noch, wann er<br />
kommt, und was er anrichtet.“ u<br />
Erhöhte Virengefahr bei E-Mail-Verschlüsselung<br />
Sophos, weltweit einer der führenden Spezialisten für Antiviren-Lösungen in<br />
Unternehmen, weist Anwender darauf hin, dass eine vermehrte Verschlüsse<br />
lung zum Schutz privater und vertraulicher E-Mails die Sicherheit der Netzwerke<br />
verringert. Damit reagiert Sophos auf den Verschlüsselungs-Appell aus<br />
Brüssel: Der Bericht des Echelon-Untersuchungsausschusses ruft die Unternehmen<br />
zu einer übergreifenden Verschlüsselung des elektronischen Geschäftsverkehrs auf,<br />
um potentieller Spionage durch das Echelon-System vorzubeugen<br />
Obwohl eine Verschlüsselung den elektronischen Datenschutz gewährleistet, bestehen<br />
hier laut Sophos Sicherheitslücken beim Scannen von Viren auf Internet- und<br />
Gateway-Ebene. Ein sicheres Scannen von verschlüsselten E-Mails ist nur auf dem<br />
Desktop möglich. Daher riskiert jede Organisation, die nur auf Internet- oder<br />
Gateway-Schutz vertraut, beim Verschicken und Empfangen von verschlüsselten<br />
Dokumenten die Sicherheit ihrer Daten. è<br />
Abb: W95/Marburg - Screenshot von der Sophos GmbH<br />
2/01 2 14
ç „Wir finden es ermutigend, dass die Europäische Union den Datenschutz ernst<br />
nimmt. Sophos ist dafür, dass Unternehmen eine Verschlüsselung zum Schutz ihrer<br />
Daten verwenden“, meint Pino von Kienlin, Geschäftsführer der Sophos GmbH.<br />
„Dennoch sollten sie äußerst vorsichtig mit dem Einsatz von Verschlüsselung<br />
umgehen, da sie negative Auswirkungen auf ihren Virenschutz haben kann. Ein<br />
Antivirenschutz für den Desktop bleibt der beste Weg, den Computer und somit den<br />
Anwender weiterhin - auch in einer verschlüsselten Welt - vor Virenbefall zu<br />
schützen. Daher werden Hersteller von Antivirensoftware, die nur Internet und<br />
Gateway scannen, Viren in verschlüsselten E-Mails nicht erkennen.“<br />
Top ten viruses reported to Sophos in July 2001<br />
W32/Sircam-A 65.2%<br />
W32/Magistr-A 10.4%<br />
W32/Hybris-B 4.1%<br />
W32/Badtrans-A 2.8%<br />
W32/Apology-B 1.9%<br />
VBS/Kakworm 1.4%<br />
Troj/Keylog-C 1.0%<br />
W32/Magistr-A 22.2%<br />
W32/Badtrans-A 10.9%<br />
VBS/VBSWG-X 9.6%<br />
W32/Apology-B 7.4%<br />
W32/Hybris-B 6.3%<br />
Troj/Keylog-C 4.6%<br />
W32/Navidad-B 2.6%<br />
VBS/Kakworm 2.2%<br />
VBS/VBSWG-Z 2.2%<br />
Joke/HHold 0.8%<br />
W32/Flcss 2.8%<br />
Others 29.2%<br />
W32/Flcss 0.7%<br />
W/32/Qaz 0.7%<br />
Others 11.0%<br />
June 2001<br />
VBS/VBSWG-X 37.5%<br />
W32/Magistr-A 24.5%<br />
W32/Hybris-B 7.1%<br />
W32/Badt rans-A 6.9%<br />
W32/Apology-B 4.4%<br />
VBS/Kakworm 3.9%<br />
VBS/VBSWG-Z 2.1%<br />
WM97/Marker-GO 1.2%<br />
W32/Bymer-A 1.0%<br />
W32/Flcss 1.0%<br />
Others 10.4%<br />
May 2001<br />
2/01 2 15<br />
Source: Sophos Plc www.sophos.com<br />
Echelon ist ein Spionagesystem, das ursprünglich während des Kalten Krieges<br />
verwendet wurde, um militärische Informationen der Gegner zu erhalten. Ein eigens<br />
eingerichteter Untersuchungsausschuss des Europäischen Parlaments hat in einem<br />
jetzt vorgelegten Bericht belegt, dass das Echelon-System für Spionagezwecke an<br />
europäischen Unternehmen und Heimanwendern eingesetzt wird - eine Tätigkeit,<br />
die laut des Ausschusses gegen die Menschenrechtskonvention verstößt. Daher<br />
appellieren die Parlamentarier an die Anwender, ihre E-Mails zu verschlüsseln, um<br />
eine ungewollte Überprüfung der vertraulichen Korrespondenz zu vermeiden. u<br />
„Partnerschaft Sichere Internet-Wirtschaft“<br />
Die bei dem Spitzengespräch bei Bundesminister für Wirtschaft und Technologie<br />
Dr. Werner Müller am 12. Juni 2001 vertretenen Verbände und<br />
Unternehmen, haben sich für eine intensivierte Fortsetzung der im Mai<br />
2000 gegründeten „Partnerschaft sichere Internet-Wirtschaft“ ausgesprochen.<br />
Die Notwendigkeit verstärkter, gemeinsamer Anstrengungen aller relevanten Akteure<br />
in Politik und Wirtschaft, eine sichere, vertrauenswürdige Informationsinfrastruktur<br />
zu gewährleisten, ist auch in den vergangenen Monaten aufgrund sicherheits-<br />
relevanter Vorfälle deutlich geworden.<br />
Die Initiative D 21, die Task Force „sicheres<br />
Internet“ des Bundesministeriums<br />
des Innern und die Partnerschaft<br />
sichere Internet-Wirtschaft ergänzen<br />
sich bei dieser Zielsetzung.<br />
In der digitalen Informationsgesellschaft<br />
werden immer mehr zentrale Kommunikations-<br />
und Kooperationsbeziehungen<br />
auf der Basis interaktiver<br />
Technologien abgewickelt. Viele Unternehmen<br />
und Verwaltungen haben zwar<br />
zunehmend erkannt, dass sensible Daten<br />
und Kommunikationsbeziehungen<br />
gegen Zerstörung, Diebstahl, Manipulation<br />
oder Ausspähung geschützt werden<br />
müssen. Allerdings zeigen verschiedene<br />
Umfragen, dass vor allem im Mittelstand<br />
- der jetzt in eine entscheidende<br />
Phase der Realisierung von Internetbasierten<br />
Geschäftsabläufen kommt -<br />
die Verantwortung für vertrauenswürdige<br />
Geschäftsprozesse und Informationssicherheit<br />
in den Unternehmensleitungen<br />
noch gesteigert werden kann.<br />
<strong>IT</strong>-Sicherheit muss nicht als belastendender<br />
Kostenfaktor, sondern als<br />
strategisches Wettbewerbsargument, als<br />
Qualitätsmerkmal aufgefasst und bewusst<br />
eingesetzt werden<br />
Weitere Maßnahmen<br />
Die Anzahl der beteiligten Unternehmen<br />
und Verbände hat sich gegenüber<br />
der Gründung mehr als verdoppelt. Dies<br />
bietet die Chance, in gemeinsamen Maßnahmen<br />
noch stärker die den Mittelstand<br />
auf das Thema anzusprechen. Im<br />
Zentrum der weiteren gemeinsamen, intensivierten<br />
Maßnahmen steht die<br />
Sensibilisierung der Unternehmensleitungen<br />
für Belange der <strong>IT</strong>-Sicherheit,<br />
die als integraler Wettbewerbsfaktor eingesetzt<br />
werden müssen.<br />
Folgende Maßnahmen werden bis Ende<br />
2002 angestrebt:<br />
• Ausbau des Internet Angebotes<br />
www.sicherheit-im-internet.de<br />
• Bildung einer „Security Road<br />
Show Germany“ è<br />
7
ç • Presse- und Anzeigenkampagne<br />
zu typischen sicherheitsrelevantenGeschäftsvorfällen<br />
• Verstärkung von E-Mail-Sicherheit<br />
und sicherer Zugriff auf das<br />
Internet durch Verbreitung von<br />
elektronischen Authentisierungsund<br />
Signaturprodukten, auch in<br />
der Bundesverwaltung sowie<br />
unter Berücksichtigung der<br />
Bridge-Certification Authority<br />
bei TeleTrusT Deutschland e.V.<br />
• Erhöhung der Transparenz bei<br />
sicherheitsrelevanten Standards<br />
• Beobachtung der Entwicklungen<br />
bei kritischen Infrastrukturen,<br />
sowie Bewusstmachung der Gefahren<br />
durch Wirtschaftsspionage<br />
• Verbesserung der Vorsorge- und<br />
Hilfe für den Mittelstand durch<br />
geeignete CERT-Strukturen<br />
(Computer Emergency Response<br />
Teams)<br />
• Intensivierung der Zusammenarbeit<br />
mit wichtigen Weiterbildungseinrichtungen<br />
• Verbesserung der Information<br />
und Zusammenarbeit im internationalen<br />
Rahmen.<br />
Unter Nutzung des bereits bestehenden<br />
Internet-Angebotes www.sicherheit-iminternet.de<br />
(www.germaninternetsecurity.org)<br />
des Bundesministeriums für Wirtschaft<br />
und Technologie, des Bundesministeriums<br />
des Innern, unterstützt<br />
durch die Regulierungsbehörde für Telekommunikation<br />
und Post sowie das<br />
Bundesamt für Sicherheit in der<br />
Informationstechnik wird die zentrale<br />
Informationsplattform verbreitert.<br />
Dabei tragen alle Mitglieder der Partnerschaft<br />
durch eine intensive redaktionelle<br />
Zuarbeit das in den Unternehmen<br />
und Verbänden vorhandene Fachwissen<br />
bei.<br />
Zur konkreten Ansprache der Zielgruppen<br />
wird eine „Security Road Show<br />
Germany“ in Zusammenarbeit mit der<br />
MediaMit GmbH des DIHT, unterstützt<br />
von den BMWi-Kompetenzzentren für<br />
elektronischen Geschäftsverkehr, im<br />
2<br />
Zeitraum bis Ende 2002 in nahezu 50<br />
Städten Veranstaltungen bei den Industrie-<br />
und Handelskammern sowie<br />
Branchenveranstaltungen des Mittelstandes<br />
für <strong>IT</strong>-Sicherheit durchgeführt. Diese<br />
Aktion wird durch die Beteiligung der<br />
Unternehmen und Institutionen an der<br />
„Partnerschaft sichere Internet-Wirtschaft“<br />
unterstützt.<br />
Begleitend wird durch eine Presse- und<br />
Anzeigenkampagne auf der Basis von<br />
typischen Geschäftsvorfällen (z.B.<br />
Online-Shopping, Hersteller-/Lieferantenbeziehungen,<br />
Outsourcing von<br />
Workflow-Prozessen) die heute schon<br />
zur Verfügung stehenden technischen<br />
Sicherheitsinstrumente (z.b. digitale Signatur,<br />
Verschlüsselung, Firewall) dem<br />
Mittelstand nahe gebracht.<br />
Die E-Mail-Sicherheit und der sichere<br />
Zugriff auf das Internet sind nach wie<br />
vor wesentliche Bausteine zur Stärkung<br />
der gesamten Sicherheit. Das BMI/BSI<br />
Pilotprojekt Sphinx zur Authetisierung<br />
und Verschlüsselung hat wichtige Erkenntnisse<br />
für die Interoperabilität von<br />
verschiedenen Produkten geliefert und<br />
wird in nächster Zeit in den Verwaltungen<br />
eingesetzt werden können. Auch<br />
auf die Erfahrungen des vom Bundesministerium<br />
für Wirtschaft und Technologie<br />
betriebenen Wettbewerbs<br />
Media@KOMM, dem weltweit größten<br />
Feldversuch für elektronische Signaturen,<br />
kann zurückgegriffen werden. Dort<br />
wo es auf erhöhte Sicherheit und die<br />
Abbildung von rechtsverbindlungen Unterschriften<br />
ankommt, wird die elektronische<br />
Signatur nach dem Signaturgesetz<br />
in Verbindung mit adäquater E-Mail-<br />
Verschlüsselung angeboten werden können.<br />
Die Bundesregierung wird zügig die damit<br />
zusammenhängenden Fragen für das<br />
Verhalten als Marktteilnehmer bei Ausschreibungen<br />
für eigene Anwendungen<br />
mit einem Kabinettsbeschluss klären.<br />
Die Gründung einer vertrauenswürdigen<br />
Institution eines Zertifizierungssystems,<br />
der sogenannten Bridge-<br />
Certification Authority (CA)<br />
2/01 2 16<br />
(Vermittlungsrechner für die gegenseitige<br />
Interoperabilität unterschiedlicher<br />
Signatur (PKI)-Systeme), durch die<br />
Deutsche Telekom AG und die Deutsche<br />
Bank, betrieben von TeleTrusT<br />
Deutschland e.V., bietet dabei die Chance<br />
der sicheren Kommunikation zwischen<br />
nationalen und internationalen<br />
Anwendern aus Wirtschaft und Verwaltung.<br />
Sie unterstützt den Aufbau von<br />
robusten und vertrauenswürdigen<br />
Sicherheitsinfrastrukturen in Unternehmen<br />
und Verwaltungen und wird bereits<br />
von einer Anzahl von Unternehmen<br />
genutzt.<br />
Technische Standardisierung spielt gerade<br />
in global wirkenden Techniksystemen<br />
eine entscheidende Rolle, die<br />
ihre positiven volkswirtschaftlichen Effekte<br />
nur erzielen können, wenn für den<br />
Nutzer Interoperabilität gewährleistet ist.<br />
Ein wichtiger Schritt dahin sind Standarisierungsaktivitäten<br />
in den verschiedensten<br />
Organisationen. Der BDI unterstützt<br />
mit eCl@ss rom eine Initiative,<br />
die internationale Standards für elektronische<br />
Marktplätze setzen will. Am<br />
4.5.2001 hat der BDI das Thema im<br />
Rahmen seine eCONOMICS-Forums<br />
aufgegriffen. Der BMWi hat den zuständigen<br />
Arbeitskreis des DIN beauftragt,<br />
über die relevanten Entwicklungen zu<br />
berichten, damit auch mittelständische<br />
<strong>IT</strong>-Sicherheitsanbieter sich rechtzeitig<br />
auf Entwicklungen einstellen können.<br />
Durch die Zusammenführung der bisherigen<br />
Spezifikationen ISIS und<br />
MailTrusT zu einer einheitlichen<br />
Interoperabilitäts-Spezifikation ISIS-<br />
MTT ist sichergestellt, dass künftig eine<br />
technische Ausstattung genügt, um mit<br />
allen Kommunikationspartnern kommunizieren<br />
zu können ( näheres zur Spezifikation<br />
siehe www.t7-ISIS.de ).<br />
Die Europäische Kommission hat mit<br />
ihrer Mitteilung vom 26.1.2001 zur<br />
„Schaffung einer sicheren Informationsgesellschaft“<br />
auf die Gefahren und Schädigungen<br />
durch Wirtschaftsspionage<br />
hingewiesen. Andere Länder versuchen<br />
ihre eigenen kritischen Infrastrukturen<br />
gegen gezielte Attacken aus dem è
ç Netz zu schützen. Die vom BMWi<br />
in Auftrag gegebene Studie bei der Ruhruniversität<br />
Bochum hat das Gefährdungspotenzial<br />
auch für die Vielzahl<br />
von hochspezialisierten kleinen und<br />
mittleren Unternehmen aufgezeigt. Die<br />
Bundesregierung wird gemeinsam mit<br />
der Wirtschaft die Entwicklungen beobachten<br />
und bewerten.<br />
Die Verbesserung der CERT- (Computer<br />
Emergency Response Teams) Struktur<br />
ist ein wichtiges Aufgabenfeld. Die<br />
Bundesregierung hat mit dem CERT für<br />
die Bundesverwaltung beim BSI einen<br />
Beitrag erbracht. Große Unternehmen<br />
und die Wissenschaft haben schon seit<br />
einiger Zeit eigene CERTs aufgebaut.<br />
Es kommt nun auch darauf an, für diemittelständische<br />
Wirtschaft geeignete,<br />
vergleichbare Strukturen zu schaffen.<br />
Dies kann durch gemeinsame Bemühungen<br />
der Beteiligten aufgegriffen werden.<br />
B<strong>IT</strong>KOM begrüßt das Vorhaben<br />
und bietet für die Gründungsphase Unterstützung<br />
an. Das BMWi hat zu Untersuchung<br />
dafür geeigneter Geschäftsmodelle<br />
eine Studie in Auftrag gegeben,<br />
deren Ergebnisse schon in wenigen<br />
Wochen vorliegen sollen. Diese Erkenntnisse<br />
werden in die Erörterungen im<br />
Rahmen der D 21 Initiative eingebracht<br />
werden können.<br />
Die Zusammenarbeit im internationalen<br />
Bereich reicht vom Global Business<br />
Dialogue on Electronic Commerce<br />
(GBDe), dem G 8 Kreis der führenden<br />
Industrieländer bis zur OECD und Europäischen<br />
Union. Die Europäische<br />
Kommission hat erst kürzlich in Folge<br />
des e-Europe Aktionsplans Initiativen<br />
ergriffen, Aspekte der Sicherheit in der<br />
Informationsgesellschaft auch in der EU<br />
besser zu koordinieren. Die sich daraus<br />
bietenden Möglichkeiten einer engen<br />
Kooperation von Wirtschaft und gesellschaftlichen<br />
Gruppen mit den EU-Institutionen<br />
sollen auch im Rahmen der<br />
„Partnerschaft sichere Internet-Wirtschaft“<br />
befördert werden.<br />
Im Hinblick auf die für die Stärkung der<br />
<strong>IT</strong>-Sicherheit notwendigen Fachkräfte<br />
soll die Kooperation mit Einrichtungen<br />
wie dem Forum für Sicherheitstechnologie<br />
beim Zentrum für Graphische<br />
Datenverarbeitung e.V.<br />
Competence Center for Applied Security<br />
Technology (CAST) und dem European<br />
Center of Excellence for <strong>IT</strong>-Security an<br />
der Ruhr-Universität Bochum (Horst<br />
Görtz Institut) intensiviert werden.<br />
Bilanz des Bundesministerium für<br />
Wirtschaft und Technologie<br />
Die Bundesregierung hatte bereits mit<br />
den Krypto-Eckwertebeschluss vom<br />
Juni 1999 die Grundlage für Entwicklung<br />
und Verwendung von starken, nicht<br />
brechbaren Verschlüsselungsprodukten<br />
gelegt, die die technische Basis für eine<br />
Vielzahl von Schutzmechanismen in<br />
Sicherheitsanwendungen bietet. Es ist<br />
auch gelungen, im internationalen Kontext<br />
der Handelspartner für dieses Konzept<br />
zu werben; praktisch ist heute unumstritten,<br />
dass starke Kryptografie ein<br />
„Muss“ für Unternehmenssicherheit und<br />
vertrauenswürdige Geschäftsabwicklungen<br />
von E-Commerce und E-<br />
Government ist.<br />
Die gesetzlichen Rahmenbedingungen<br />
werden derzeit weiterentwickelt. Das<br />
neue Signaturgesetz, mit dem die EG-<br />
Richtlinie über gemeinschaftliche<br />
Rahmenbedingungen für elektronische<br />
Signaturen in Deutschland umgesetzt<br />
wird, ist am 22. Mai 2001 in Kraft getreten.<br />
Die Vorbereitungen für eine neue<br />
Signaturverordnung sind weitgehend<br />
abgeschlossen. Damit steht in Deutschland<br />
ein wirksames und erprobtes System<br />
zur Verfügung, dass für die Sicherheit<br />
des elektronischen Geschäftsverkehrs<br />
zukünftig ein wichtiger Baustein<br />
sein wird. Auch die weiteren gesetzlichen<br />
Vorschriften, die die rechtliche Anerkennung<br />
von elektronschen Unterschriften<br />
im Geschäftsverkehr, also im Privatrecht<br />
und im öffentlichen Recht, sicherstellen,<br />
sind weit fortgeschritten.<br />
Der Gesetzentwurf über rechtliche<br />
Rahmenbedingungen für den elektronischen<br />
Geschäftsverkehr wird voraussichtlich<br />
noch vor der Sommerpause<br />
2001 im Bundestag beraten werden. Er<br />
2/01 2 17<br />
dient der Umsetzung der europäischen<br />
E-Commerce-Richtlinie) sowie der<br />
Modernisierung des Teledienstedatenschutzgesetzes<br />
(TDDSG) und des<br />
Teledienstegesetzes (TDG).Kernanliegen der<br />
TDG-Novellierung ist - neben der<br />
Festlegung der Zugangsfreiheit, sowie<br />
der Vereinheitlichung der Informationspflichten<br />
und der Regeln zur Haftungspriviliegierung<br />
- das Herkunftslandprinzip.<br />
Danach haben sich Diensteanbieter<br />
in Zukunft grundsätzlich nur an<br />
den Gesetzen des Landes zu orientieren,<br />
in dem sie niedergelassen sind, und<br />
zwar auch dann, wenn Sie ihre Dienste<br />
in einem anderen europäischen Staat<br />
anbieten. Das Änderungsgesetz zum<br />
TDDSG greift die bisherigen Erfahrungen<br />
und Entwicklungen im Bereich des<br />
Datenschutzes auf und wird stärker auf<br />
den Verbraucher ausgerichtet.<br />
Auf der Basis der im Mai 2000 verabschiedeten<br />
Erklärung hat es seither eine<br />
Vielzahl von konkreten Aktivitäten gegeben,<br />
z.B. Gemeinschaftsaktionen auf<br />
Messen wie der Systems München, dem<br />
Europäischen LinuxTag Stuttgart, dem<br />
LinuxPark auf der Systems und einer<br />
Reihe von regionalen Veranstaltungen<br />
der BMWi-Kompetenzzentren für elektronischen<br />
Geschäftsverkehr, auch in<br />
Zusammenarbeit mit dem DIHT und<br />
dessen MediaMit-GmbH.<br />
Die vom BDI und B<strong>IT</strong>KOM am 14.11.<br />
2000 und am 5.4.2001 durchgeführten<br />
eCONOMICS-Foren „Elektronische<br />
Marktplätze“ und „Sicherheit im<br />
Internet“ haben von Datenschutzrecht<br />
über e-payment bis zu Sicherheitskonzepten<br />
in Netzwerken Aspekte für<br />
den Mittelstand beleuchtet und sich für<br />
ein stärkeres Bewusstsein bei der Industrie<br />
ausgesprochen.<br />
Der DIHT hat im Herbst des letzten<br />
Jahres bei über 60 Industrie- und Handelskammern<br />
„Beauftragte für sichere<br />
Internetwirtschaft“ etabliert. Aufgabe<br />
der Beauftragten ist es, KMU aller Branchen<br />
verstärkt für <strong>IT</strong>-Sicherheit zu sensibilisieren<br />
und insbesondere das Bewusstsein<br />
der Führungsetagen für dieses<br />
Thema zu schärfen. Gleichzeitig è<br />
7
ç sind die Beauftragten erster<br />
Ansprechpartner vor Ort zur Weitergabe<br />
relevanter Informationen und Vermittlung<br />
weiterer spezialisierter Kontakte.<br />
Dazu gehört auch die „Krypto Show“ -<br />
eine Gemeinschaftsaktion mit dem<br />
Heinz Nixdorf MuseumsForum und der<br />
Hochschule für Künste <strong>Berlin</strong>- auf der<br />
diesjährigen CeB<strong>IT</strong>: ein hilfreiches Element<br />
zur Visualisieung der <strong>IT</strong>-Sicherheit,<br />
das mittlerweile schon auf einer<br />
Reihe weiterer Veranstaltungen und<br />
Messen präsentiert wurde.<br />
Mit dem Krypto-Eckwertebeschluss hat<br />
sich die Bundesregierung auch die Unterstützung<br />
der deutschen Kryptoindustrie<br />
zur Aufgabe gemacht. Dazu<br />
hat auf europäischer Ebene die Förderung<br />
der Teilnahme von deutschen <strong>IT</strong>-<br />
Sicherheitsanbietern auf der ISSE (International<br />
Security Solutions Europe)<br />
Konferenz Barcelona (erstmals 1999 in<br />
<strong>Berlin</strong>) beigetragen. Die erneute Teilnahme<br />
an der ISSE 2001 in London<br />
(September) ist bereits in Vorbereitung.<br />
International wurde in diesem Jahr<br />
erstmals die weltweit führende Konferenz,<br />
die „RSA Data Security Conference<br />
San Francisco“ unter Begleitung durch<br />
Staatssekretär Dr. Alfred Tacke mit einem<br />
Gemeinschaftsstand gefördert.<br />
Auch diese Präsenz wird 2002 unter<br />
Beteiligung von TeleTrust Deutschland<br />
e.V. fortgesetzt.<br />
Einige Maßnahmen haben sich mit dem<br />
Thema der Open Source Software (OSS)<br />
befasst. Beachtung hat in der Öffentlichkeit<br />
die Diskussion zur Notwendigkeit<br />
von Software-Patenten gefunden.<br />
Das im Auftrag des BMWi erstellte<br />
Gutachten der Technischen Universität<br />
<strong>Berlin</strong>, Prof. Dr. Lutterbeck, hat die<br />
besonderen Aspekte der Open Source<br />
Software beleuchtet. Eine weitergehende<br />
Studie des Fraunhofer Instituts<br />
Systemtechnik und Innovationsforschung<br />
(ISI) soll umfassende mikround<br />
makroökonomische Aspekte der<br />
Software-Patentierung untersuchen.<br />
2<br />
www.sicherheit-im-internet.de<br />
In diesen Zusammenhang gehört auch die Durchführung eines vom BMWi geförderten<br />
Projektes einer Verschlüsselungssoftware (GnuPG), mit dem für Anwender<br />
verschiedener Betriebssysteme eine einfach zu nutzende Verschlüsselung angeboten<br />
werden kann. Diese Entwicklung wird auch von den Datenschutzbeauftragten des<br />
Bundes und der Länder begrüßt.<br />
Die Aktivitäten in diesem Bereich runden sich ab mit der Herausgabe einer<br />
Dokumentation zu Open Source Software als Leitfaden für kleine und mittlere<br />
Unternehmen und der gemeinsamen Förderung des Open Source Kompetenzzentrums<br />
BerliOS bei der GMD-Focus in <strong>Berlin</strong> in einer Private-Public Partnership.<br />
Wichtige Erkenntnisse sind auch aus dem vom BMWi mit 50 Mio. DM geförderten<br />
Wettbewerb MEDIA@KOMM, dem größten Feldversuch zu Nutzung der elektronischen<br />
Signatur, bereits in die aktuellen Entwicklungen geflossen. Mit dem Wettbewerb<br />
VERNET werden acht Projekte aus Wirtschaft und Wissenschaft zur Entwicklung<br />
neuer Technologien für mehr Sicherheit und Vertrauen für Nutzer und Anbieter<br />
von Internetdienstleistungen mit insgesamt 20 Mio. DM gefördert. Das Projekt<br />
AN.ON unterstützt die Wahrung der Anonymität im Internet und mit Fairpay wird<br />
die Entwicklung von Sicherheitsstandards im elektronischen Zahlungsverkehr gemeinsam<br />
mit der Kreditwirtschaft gefördert.<br />
Im internationalen Bereich sind Themen der <strong>IT</strong>-Sicherheit bei der OECD, im<br />
Europarat (Cyber Crime Convention), bei den G 8-Staaten und jüngst in der<br />
Europäischen Union behandelt worden. Weitere Informationen sind unter<br />
www.sicherheit-im-internet.de und www.sichere-internetwirtschaft.de abrufbar. u<br />
B<strong>IT</strong>KOM zieht erste positive Bilanz der Initiative<br />
„Sichere Internetwirtschaft“<br />
Der B<strong>IT</strong>KOM Bundesverband Informationswirtschaft, Telekommunikation<br />
und neue Medien e.V. zieht nach einem Jahr eine positive Bilanz der<br />
Initiative „Sichere Internetwirtschaft“ und verstärkt sein aktives Engagement<br />
für <strong>IT</strong>-Sicherheit in diesem Kreis. Im Rahmen eines Spitzengesprächs è<br />
2/01 2 18
ç mit Bundeswirtschaftsminister<br />
Werner Müller bekräftigte B<strong>IT</strong>KOM-<br />
Geschäftsführer Bernhard Rohleder die<br />
Bereitschaft der <strong>IT</strong>K-Industrie, mit eigenen<br />
Aktivitäten insbesondere für kleine<br />
und mittelständische Unternehmen<br />
den Einsatz von Sicherheitslösungen zu<br />
fördern. Rohleder forderte dazu auf, die<br />
im Rahmen der Partnerschaft geplanten<br />
Projekte wie zum Beispiel die „Security<br />
Road Show Germany“ unverzüglich anzugehen:<br />
„Die Öffentlichkeit ist für das<br />
Thema Sicherheit sensibilisiert. Nun<br />
müssen Taten folgen. Es geht vor allem<br />
darum, die Unternehmen zu motivieren,<br />
dem Thema Sicherheit eigene strategische<br />
und personelle Ressourcen zuzuordnen.<br />
Die Zeit ist reif für eine <strong>IT</strong>-<br />
Sicherheitsoffensive, die die bisher eher<br />
verhaltene Nutzung von Sicherheitstechnologien<br />
richtig in Gang bringt.“<br />
Vor einem Jahr hatten Wirtschaft, Verbände<br />
und Bundesregierung vereinbart,<br />
eine dauerhaft angelegte Partnerschaft<br />
„Sichere Internetwirtschaft“ einzugehen.<br />
B<strong>IT</strong>KOM gehörte zu den Hauptinitiatoren.<br />
Anliegen von B<strong>IT</strong>KOM ist<br />
insbesondere, die gesetzlichen Rahmenbedingungen<br />
für die deutsche<br />
Kryptoindustrie zu optimieren. „Das<br />
Eintreten der Bundesregierung für die<br />
freie Verfügbarkeit starker<br />
Verschlüsselungsverfahren sowie das<br />
Signaturgesetz vom 22. Mai und der<br />
Gesetzesentwurf über ‚Rechtliche<br />
Rahmenbedingungen für den elektronischen<br />
Geschäftsverkehr’ sind Schritte<br />
in die richtige Richtung“, so Rohleder.<br />
Nun, da die rechtlichen Grundlagen festgelegt<br />
seien, stünde die Einführung und<br />
breite Nutzung von Verschlüsselung<br />
zum Schutz der Vertraulichkeit von Informationen<br />
und digitalen Signaturen<br />
zum Schutz der Integrität von Code und<br />
Daten an erster Stelle. Auch E-<br />
Government-Projekte wären in der Lage,<br />
die Akzeptanz und das Vertrauen in<br />
diese Lösungen bei der Bevölkerung<br />
signifikant zu erhöhen.<br />
B<strong>IT</strong>KOM-Sicherheitskonzept: Mix<br />
aus Information und Beratung<br />
B<strong>IT</strong>KOM unterstützt den Aufbau eines<br />
Computer Emergency Response Teams<br />
(CERT) für den Mittelstand. Das CERT<br />
soll sich als Informationsleitstelle vorwiegend<br />
dem Thema Prävention widmen,<br />
als Dreh- und Angelpunkt für Informationen<br />
zwischen den beteiligten<br />
Institutionen fungieren sowie Firmen<br />
beim Aufbau eines unternehmenseigenen<br />
CERT unterstützen.<br />
Warn- und Informationssysteme für den<br />
Mittelstand gibt es bereits in einigen<br />
Ländern, in Deutschland fehlt diese Institution<br />
noch. Der Aufbau einer solchen<br />
Infrastruktur stellt eine enorme<br />
fachliche, finanzielle und personelle Herausforderung<br />
dar. Rohleder: „Um ein<br />
voll operatives CERT aufbauen zu können,<br />
benötigen wir dringend die Unterstützung<br />
von staatlicher Seite.“<br />
Beim Aufbau der Notfall-Infrastruktur<br />
sollte von Anfang an auch eine Zusammenarbeit<br />
mit den anderen europäischen<br />
CERTs angestrebt werden mit dem Ziel,<br />
gemeinsame Ressourcen bei der Beseitigung<br />
bestehender und bei der Entdeckung<br />
neuer Sicherheitsrisiken zu nutzen.<br />
Flankierend zu den Aktivitäten beim<br />
Aufbau eines CERT bietet B<strong>IT</strong>KOM<br />
mit der Broschüre „Sicherheit für Systeme<br />
und Netze“ allgemeine und einführende<br />
Informationen zum Thema <strong>IT</strong>K-<br />
Sicherheit an. Der Leitfaden ist gedacht<br />
als anschauliche und leicht verständliche<br />
Einführung in die Problematik und<br />
als Hilfestellung beim Aufbau einer<br />
Sicherheitsstrategie und der Entwicklung<br />
eines ganzheitlichen Sicherheitskonzeptes.<br />
Der Leitfaden wendet sich<br />
an mittelständische Unternehmen und<br />
kann kostenlos von der B<strong>IT</strong>KOM-<br />
Website (www.bitkom.org) unter „Publikationen“<br />
heruntergeladen werden.<br />
In diesem Zusammenhang fordert<br />
B<strong>IT</strong>KOM auch eine verstärkte Integration<br />
des Themas <strong>IT</strong>-Sicherheit in die<br />
Ausbildung. „Wer glaubt, dass ein Administrator<br />
durch die Schulung im Umgang<br />
mit Netzwerktechnik automatisch<br />
auch in Sicherheitsfragen fit ist, unterschätzt<br />
die Komplexität des Themas“,<br />
warnt Rohleder. <strong>IT</strong>-Sicherheit als Ausbildungsmodul<br />
sollte ein fester Bestandteil<br />
der Ausbildung sowohl auf Berufsschul-,<br />
als auch auf Hochschulebene<br />
sein. u<br />
2/01 2 19<br />
BMWi-Initiative<br />
Informatiker betonen<br />
Notwendigkeit von PPP<br />
Um die Kommunikation via<br />
Internet sicher zu machen und<br />
den Bürgerinnen und Bürgern<br />
Vertrauen in die modernen IuK-<br />
Technologien zu geben, müssen alle<br />
Beteiligten an einem Strang ziehen. Politik,<br />
Wirtschaft und Verbände sind jetzt<br />
zu gemeinsamen Aktivitäten aufgerufen.<br />
Als “zwingend notwendig” hat der<br />
Vizepräsident der Gesellschaft für Informatik<br />
e.V. (GI), Andreas Stöckigt,<br />
die verstärkte Zusammenarbeit von<br />
Politik, Verbänden und Wirtschaft auf<br />
dem Feld der Internetsicherheit bezeichnet.<br />
Anlässlich der Mitte Juni von Bundeswirtschaftsminister<br />
Werner Müller in<br />
<strong>Berlin</strong> vorgestellten Jahresbilanz der<br />
Partnerschaft “Sichere Internet-Wirtschaft”,<br />
der mittlerweile neben der GI<br />
34 Unternehmen und Verbände angehören,<br />
betonte Stöckigt, dass nur durch<br />
gemeinsame Anstrengung aller Beteiligten<br />
das Vertrauen der Bürgerinnen und<br />
Bürger in die modernen Informationsund<br />
Kommunikationstechniken errungen<br />
werden kann.<br />
“Die Internet-Wirtschaft ist aus dem<br />
Geschäftsleben nicht mehr wegzudenken<br />
und wird in der weltweiten Volkswirtschaft<br />
in Zukunft einen immer größeren<br />
Raum einnehmen”, sagte Stöckigt.<br />
“Aber nur, wenn es uns gemeinsam gelingt,<br />
die Internet-Wirtschaft wirksam<br />
gegen Hacker, Spionage und Missbrauch<br />
abzusichern, wird sie weiter wachsen<br />
können.” Deshalb sei die Zusammenarbeit<br />
von Verbänden, Politik und Unternehmen<br />
immens wichtig. “Durch die im<br />
vergangen Jahr ins Leben gerufene Partnerschaft<br />
“Sichere Internet-Wirtschaft”<br />
haben wir gemeinsam den ersten Schritt<br />
getan, der jedoch kein einzelner bleiben<br />
darf”, stellte Stöckigt nachdrücklich fest.<br />
Der Krypto-Eckwertebeschluss von 1999<br />
sowie das im Mai diesen Jahres in è<br />
7
ç Kraft getretene Signaturgesetz<br />
sind Ecksteine, auf die es jetzt aufzubauen<br />
gelte, so Stöckigt.<br />
Die Gesellschaft für Informatik setze<br />
sich mit aller Kraft dafür ein, Internet-<br />
Wirtschaft und Internet-Kommunikation<br />
zu einem vertrauenswürdigen Pfeiler<br />
der modernen Informationsgesellschaft<br />
zu machen. Dazu gehöre auch das Thema<br />
Datenschutz und Datensicherheit,<br />
für das insbesondere kleine und mittlere<br />
Unternehmen sensibilisiert werden<br />
müssten, so der Vizepräsident. Dies<br />
müsse eines der Hauptanliegen der Partnerschaft<br />
werden.<br />
“Wir müssen das Vertrauen der Bürgerinnen<br />
und Bürger in die Sicherheit des<br />
Internet gewinnen, sonst werden wir auf<br />
Dauer im globalen Wettbewerb verlieren”.<br />
Und dies könne nur im Zusammenschluss<br />
von Politik, Wirtschaft und<br />
Verbänden gelingen, wie es hier exemplarisch<br />
demonstriert werde, so Stöckigt. u<br />
Computer Associates<br />
erweitert eTrust-<br />
Lösung um Public Key<br />
Infrastructure-System<br />
Computer Associates (CA) stellt<br />
mit der Beta-Version von eTrust<br />
PKI eine einfach zu implementierende<br />
Public Key Infrastructure-Lösung<br />
(PKI) vor. eTrust PKI ermöglicht<br />
eine stringente Benutzerauthentifizierung<br />
und erleichtert das unternehmensweite<br />
Management von digitalen<br />
Zertifikaten.<br />
Durch seine enge Integration in die CA-<br />
Sicherheitslösungen eTrust OCSPro,<br />
eTrust VPN (Virtual Private Network)<br />
und eTrust SSO (Single Sign On) lässt<br />
sich mit eTrust PKI die Technologie<br />
digitaler Zertifikate einfach und schnell<br />
in bestehende Umgebungen einbinden.<br />
Somit wird eine höhere Sicherheit und<br />
Vertraulichkeit von Daten gewährleistet.<br />
2<br />
Zusätzlich zu eTrust PKI kündigt CA<br />
neue Versionen von eTrust Directory<br />
und eTrust OCSPro an. eTrust Directory<br />
erweitert die weltweit skalierbare und<br />
normenkonforme Directory-Lösung<br />
von CA um Funktionen für das<br />
Zertifikatmanagement. Die neue eTrust<br />
OCSPro-Version bietet Online-Dienste<br />
für die Zertifikatsprüfung entsprechend<br />
den strengen Sicherheitsanforderungen<br />
des Internet-Banking, das von Banken<br />
der Identrus-Organisation gefordert<br />
wird. Außerdem vereinfacht sie die Administration<br />
mit Hilfe von sogenannten<br />
Policy Templates. Beide Lösungen sind<br />
entweder im Paket mit der Beta-Version<br />
von eTrust PKI oder als Einzellösungen<br />
erhältlich.<br />
„eTrust PKI realisiert den praktischen<br />
Einsatz von PKI-Systemen, die bisher<br />
nur im Teststadium existieren, da die<br />
Lösung wirtschaftlich und mit geringstem<br />
Risiko den Zugang zu komplexen<br />
Unternehmensumgebungen erlaubt“,<br />
meint dazu Markus Graf, Security<br />
Consultant bei CA.<br />
Die PKI-Technologie ist ein etablierter<br />
Standard für die Sicherheit von Benutzern,<br />
Daten und Applikationen. Die<br />
eTrust-Lösung für PKI von CA erleichtert<br />
dabei die rasche Integration in Infrastruktur<br />
und Geschäftsprozesse eines<br />
Unternehmens. Sie bietet zudem<br />
Administrationsfunktionen, die entscheidend<br />
für eine effektive, unternehmensweite<br />
Implementation sind.<br />
Damit reduziert eTrust PKI die<br />
Sicherheitsrisiken, die mit unvollständiger<br />
oder fehlerhafter Administration von<br />
Zertifikaten einhergehen. Gleichzeitig<br />
werden die laufenden Betriebskosten<br />
eines hochentwickelten Sicherheitssystems<br />
gesenkt.<br />
„Eine langwierige und aufwendige Implementierung<br />
war bisher das entscheidende<br />
Hindernis für den praktischen<br />
Einsatz von PKI“, erklärt dazu Charles<br />
Kolodgy, Forschungsleiter im Ressort<br />
Sicherheits-Software bei der<br />
Marktforschungsgesellschaft International<br />
Data Corporation (IDC). „Die<br />
schlüsselfertige CA-Lösung zur Reali-<br />
2/01 2 20<br />
sierung von PKI-Applikationen bietet<br />
dem Kunden entscheidenden zusätzlichen<br />
Nutzen und fördert damit die Akzeptanz<br />
von PKI.“<br />
Durch vordefinierte Profile und eine<br />
einfache Benutzeroberfläche kann auch<br />
<strong>IT</strong>-fremdes Personal die ständige Verwaltung<br />
neuer Benutzer durchführen<br />
und Zertifikate widerrufen. eTrust PKI<br />
ist für die unternehmensweite<br />
Implementation geeignet und ermöglicht<br />
mit seiner integrierten Unterstützung<br />
für den Desktop-Einsatz, dass<br />
Zertifikate mit bewährten Applikationen<br />
zusammenarbeiten können. Sowohl<br />
die Einrichtung als auch die Installation<br />
von eTrust PKI gestalten sich einfach,<br />
da die gesamte erforderliche Support-<br />
Infrastruktur wie beispielsweise ein<br />
Repository für Verzeichnis- und<br />
Sicherheitsrichtlinien mitgeliefert wird.<br />
Durch ein vordefiniertes X.500-basiertes<br />
Richtlinienmanagement-Repository ist<br />
eTrust PKI für zukunftorientiertes<br />
Wachstum konzipiert. Außerdem unterstützt<br />
das System optional eine Vielzahl<br />
von Smart Card-Geräten für die<br />
Anwenderauthentifizierung sowie für<br />
Hardware-Sicherheitsmodule wie<br />
Gemplus, Rainbow, Eracom und nCipher.<br />
Eine offene Schnittstelle ermöglicht die<br />
Integration von eTrust PKI mit jeder<br />
standardkonformen Smart Card.<br />
eTrust PKI ist zu vielen Plattformumgebungen<br />
kompatibel, darunter<br />
Win32, NT, Windows 2000, UNIX und<br />
S/390 Linux. Das offene System kann<br />
außerdem mit allen LDAP-konformen<br />
Verzeichnissen (LDAP – Lightweight<br />
Directory Access Protocol) für die Veröffentlichung<br />
von Zertifikaten und<br />
Widerrufslisten zusammenarbeiten.<br />
eTrust PKI entspricht den Industrienormen<br />
X.509 V3 und IETF (Internet<br />
Engineering Task Force) und unterstützt<br />
das PKIX-Zertifikat, das CRL-Profil<br />
(Certificate Revocation List) sowie OCSP<br />
RFCs (OCSP - Online Certificate Status<br />
Protocol, RFC - Request for Comments).<br />
Weitere Informationen über die eTrust-<br />
Lösungen von CA finden Sie unter http:/<br />
/www.ca.com/etrust. u
Inhalte filtern mit<br />
webwasher<br />
Das Thema Netzwerksicherheit<br />
genießt nicht nur bei öffentlichen<br />
Dienststellen eine hohe<br />
Priorität. In Unternehmens- und<br />
Behördennetzen lohnt es sich, bestimmte<br />
Internet-Angebote vollständig zu blockieren.<br />
Angebote, die nur die Netze<br />
verstopfen, die den Mitarbeitern für ihre<br />
Arbeit aber nichts bringen. Mittels<br />
Internet Access Management und<br />
Internet Content Filtering optimiert die<br />
WebWasher Enterprise Edition (EE) -<br />
die WebWasher Server-Version für<br />
unternehmensweites Internet Content<br />
Filtering und Internet Access Management -<br />
den beruflichen Gebrauch des Internet.<br />
DynaBLocator, die dynamische und<br />
lokalisierbare Blockliste sowie der Media<br />
Type-Filter halten unerwünschte<br />
Inhalte aus dem Internet fern.<br />
Bandbreite, Zeit, Kosten -<br />
und Sicherheit<br />
Die serverbasierten Lösungen der<br />
WebWasher Enterprise Edition erhöhen<br />
die Produktivität und machen das<br />
Internet sicherer:<br />
• Enorme Einsparungen bei der<br />
Datenübertragung<br />
• Blockieren und Ersetzen von<br />
nicht geschäftsrelevanten<br />
WebInhalten<br />
• Schnelleres Arbeiten<br />
• Konzentriertes und ablenkungsfreies<br />
Arbeiten<br />
• Media Type-Filter machen das<br />
Internet sicherer<br />
DynaBLocator TM<br />
Die webwasher.com AG und die Cobion<br />
AG haben mit DynaBLocator eine neue<br />
Technik der Internet-Filtertechnologie<br />
geschaffen. Mit DynaBLocator wurde<br />
ein komplexes Verfahren entwickelt, das<br />
die weltweit größte URL-Filter-Datenbasis<br />
generiert. Dabei wird erstmalig auf<br />
Bilderkennungstechnologie zurückge-<br />
griffen. Eingebunden in die WebWasher ®<br />
Enterprise Edition bietet DynaBLocator<br />
einen umfassenden Schutz vor allen<br />
Internet-Inhalten, die in Unternehmen<br />
und Behörden unerwünscht sind.<br />
Eine dynamische und stets aktuell gehaltene<br />
Datenbasis mit Web-Adressen<br />
(URLs) ersetzt dabei statische Filterlisten.<br />
Durch die Einbeziehung von<br />
Bilderkennungs-Technologie und teilautomatischen<br />
Verfahren bekommt der<br />
Erstellungsprozess der URL-Datenbasis<br />
hinsichtlich Aktualität und Vollständigkeit<br />
eine völlig neue Qualität. Durch<br />
den Einsatz dieser neuen Technik kann<br />
dem Eindringen unerwünschter Inhalte<br />
in Unternehmens- und Behördennetze<br />
Einhalt geboten werden.<br />
Die Datenbasis wird in einem komplexen<br />
dynamischen Verfahren erstellt und<br />
ständig aktuell gehalten. Dabei durchsucht<br />
Cobion das Internet permanent<br />
nach Bildern. Die gefundenen Bilder<br />
werden mit mathematischen Verfahren<br />
der Mustererkennung analysiert, wobei<br />
die entsprechenden URLs maschinell<br />
klassifiziert werden - zum Beispiel als<br />
Rassismus, pornografische Darstellungen,<br />
Sport oder Online-Shopping. Sämtliche<br />
so klassifizierten URLs - circa zehn<br />
Millionen – werden dann als Rohdaten<br />
im XML-Format an die webwasher.com<br />
AG weitergereicht. Dort wird diese Datenbasis<br />
zusammen mit URL-Datenbasen<br />
aus anderen Quellen konsolidiert<br />
und den 59 Kategorien von<br />
DynaBLocator zugeordnet. Diese kategorisierten<br />
URLs gehen dann zum einen<br />
2/01 2 21<br />
wieder an Cobion, wo sie für die Optimierung<br />
der maschinellen Bilderkennung<br />
genutzt werden, zum anderen zu den<br />
Nutzern der WebWasher Enterprise<br />
Edition, wo sie täglich automatisch mit<br />
dem URL-Datenbestand abgeglichen<br />
werden. Übertragen wird die Datenbasis<br />
als verschlüsselte Binär-Datei - Manipulationen<br />
sind somit ausgeschlossen.<br />
Die Filter-Datenbasis „Deutschsprachiger<br />
Kulturkontext“ wurde auf der CeB<strong>IT</strong><br />
2001 erstmals vorgestellt. Sie enthält<br />
nahezu alle URLs, die im deutschsprachigen<br />
Raum ansässige Firmen, Behörden<br />
oder Schulen für die Filterung unerwünschter<br />
Inhalte benötigen. Die Datenbasis<br />
besteht aus einem Grundpaket,<br />
das die für den jeweiligen Kulturkontext<br />
wichtigsten Top-Level-Domains (.com,<br />
.net, .org, .de) enthält, sowie aus Zusatzpaketen,<br />
in denen auch Inhalte aus anderen<br />
Kulturkontexten berücksichtig<br />
sind. Die Filter-Datenbasen „Europäische<br />
Union“ und „USA“ sind für Juni<br />
geplant. Durch weitere Kooperationen<br />
soll ein globales Filter-Netzwerk aufgebaut<br />
werden, so dass künftig in allen<br />
Regionen effizient gefiltert werden kann.<br />
Media Type-Filter<br />
Auch Anlagen in verschiedenen MIME-<br />
Typen (MP3, JPG, EXE, DOC, usw. ),<br />
sowie eingebaute Objekte wie ActiveX,<br />
können eine Sicherheitslücke im Firmen-<br />
oder Behördennetzwerk darstellen.<br />
Unbemerkt schwappen diese Anlagen<br />
und Objekte täglich in das Netz und<br />
entfalten dort oft genug ihre bedrohliche<br />
Aktivität. Als Beispiel sei hier nur „I<br />
love you“ genannt.<br />
Der WebWasher Media Type-Filter<br />
schließt diese Sicherheitslücke, denn er<br />
• blockiert unerwünschte Inhalte<br />
zur Einhaltung der Sicherheitsstandards<br />
• überprüft und blockiert den<br />
Inhaltstyp einer HTTP-Server-<br />
Antwort (response)<br />
• filtert anhand von MIME-Typen<br />
und Dateinamenserweiterung unerwünschte<br />
Daten aus è<br />
7
Screenshot ACCESS CONTROL webwasher<br />
ç • blockt ausführbare Programme oder Dateien, die einen Makro-Virus<br />
oder ein Trojanisches Pferd enthalten können.<br />
• Embedded Object-Filter durchsucht den HTML-Code nach Tags <br />
und <br />
Cookie-Filter<br />
WebWasher steht auch für die Sicherung der Privatsphäre. Der automatisch arbeitende<br />
Cookie-Filter von WebWasher lässt „gute“ Cookies, wie sie beim Online-<br />
Shopping oder in Firmennetzen benötigt werden, passieren. „Schlechte“ Cookies,<br />
wie sie Marketing-Firmen und Online-Werber zum Ausspionieren von Internet-<br />
Nutzern verwenden, werden aus dem Datenstrom ausgefiltert.<br />
Web Bugs-Filter<br />
Web Bugs sind kleine, unsichtbare Grafiken, die in Dokumenten versteckt sind und<br />
Rückmeldungen an Dritte auslösen. Web Bugs werden von Datensammlern benutzt,<br />
um aus dem Surfverhalten des Anwenders Profile zu erstellen.<br />
Referer-Filter<br />
Auch Referer sind eine Bedrohung der Privatsphäre. Sie ermöglichen die Nachverfolgung<br />
der durch die Internetnutzung verursachten Datenspuren durch Dritte.<br />
Zum Beispiel von welcher Seite Sie zu einer anderen gelangen, oder welche<br />
Suchbegriffe Sie vorher in eine Suchmaschine eingegeben haben.<br />
2<br />
2/01 2 22<br />
Der in WebWasher integrierte Referer-<br />
Filter verhindert, dass Dritte die Datenspuren<br />
der Mitarbeiter im Internet verfolgen<br />
und aufzeichnen können.<br />
Dreistufige URL-Filter<br />
Das Filterkonzept der WebWasher<br />
Enterprise Edition hat folgende drei<br />
Stufen: Den besten und umfassendsten<br />
Schutz vor unerwünschten URLs bietet<br />
DynaBLocator. Die Extended List<br />
(erweiterte Liste) ermöglicht dem<br />
Systemverwalter die Filterung von URLs,<br />
die nicht in DynaBLocator klassifiziert<br />
sind. URLs, die zwar in DynaBLocator<br />
enthalten sind, die aus betrieblichen<br />
Gründen aber nicht gefiltert werden<br />
sollen, werden ebenfalls hier gelistet.<br />
Firmen, die ohne DynaBLocator arbeiten,<br />
können die Extended List auch als<br />
Hauptfilterliste nutzen. Der Systemverwalter<br />
kann die URLs dann aus beliebigen<br />
Quellen besorgen - oder aus Log<br />
Files generieren, die ihm einen Überblick<br />
über das Surf-Verhalten im Unternehmen<br />
geben. Für die Kategorisierung<br />
der URLs kann auf die 58 Kategorien<br />
von DynaBLocator zurückgegriffen<br />
werden - weitere drei Kategorien kann<br />
der Sytemverwalter selbst definieren. Im<br />
Gegensatz zu anderen Filter-Lösungen<br />
kommt WebWasher EE ohne Performance-Verlust<br />
auch mit umfangreichen<br />
Zusatzlisten zurecht.<br />
Die Shell Expression Block List kann<br />
der Systemverwalter ebenfalls selbst erstellen,<br />
wenn er mittels Zeichenketten,<br />
die in URLs vorkommen, filtern möchte.<br />
So können Begriffe wie „playboy“<br />
oder „sex“ in diese Liste eingetragen<br />
werden. Dass bei einem Eintrag „sex“<br />
nicht gleich solche URLs geblockt werden,<br />
die den Begriff „staatsexamen“ enthalten,<br />
kann mittels exakter Syntax verhindert<br />
werden. Die Shell Expression<br />
Block List bietet auch einen sofortigen<br />
Schutz vor unerwünschten URLs für<br />
den Fall, dass URL-Listen noch nicht<br />
verfügbar sind. Auch Zeichenketten, wie<br />
sie zum Beispiel bei Firewalls verwendet<br />
werden, können in diese Liste übernommen<br />
werden. è
2/01 2 23<br />
7
ç Die Internet-Filter-Software, hat<br />
die OPSEC-Zertifizierung (Open<br />
Platform for Security) für die Linux-<br />
Version erhalten. Die Partnerschaft mit<br />
Check Point Software Technologies<br />
ermöglicht unternehmensspezifische<br />
Lösungen im Bereich Internet-Content-<br />
Filterung und Internet-Access-Management<br />
auf der Basis des OPSEC-Protokolls.<br />
Die OPSEC-Zertifizierung erleichtert<br />
die Integration und die Kompatibilität<br />
verschiedener Software-Lösungen<br />
– z.B. WebWasher EE mit VPN-1 ® /<br />
Firewall-1 - auf einer Plattform. u<br />
Secure eBusiness auf<br />
höchstem Niveau<br />
Die T/bone-Produktreihe der<br />
Firma bone labs ist die Antwort<br />
auf das neue Signaturgesetz<br />
und die hohen Sicherheitsanforderungen<br />
bei der Arbeit mit<br />
sensiblen Daten.<br />
T/bone sichert die Unverfälschbarkeit,<br />
Vertraulichkeit und Rechtsverbindlichkeit<br />
sensibler Daten und Dokumente<br />
durch digitale Signatur und Verschlüsselung<br />
und präsentiert sich dem Nutzer<br />
als einfach, schnell, kostengünstig und<br />
kompatibel zu internationalen Standards.<br />
Die Produktgruppe gliedert sich in drei<br />
ineinandergreifende Komponenten.<br />
T/bone Backbone of Trust ist die<br />
erste PKI-Infrastruktur für Secure<br />
eBusiness. T/bone Backbone speichert<br />
Zertifikate von Partnern, Kunden und<br />
Mitarbeitern an zentraler Stelle und holt<br />
diese nach Bedarf automatisch von externen<br />
TrustCentern und Verzeichnisdiensten.<br />
Die Gültigkeit von Zertifikaten<br />
wird, ebenfalls automatisch, überprüft.<br />
Das Management und die Administration<br />
von T/bone Backbone erfolgt<br />
Web-basiert an zentraler Stelle. Auf<br />
T/bone basierende eBusiness-Applikationen<br />
greifen über sichere HTTP oder<br />
Wap-Verbindungen - ggf. drahtlos und<br />
via Internet – auf den zentralen T/bone<br />
Backbone zu.<br />
2<br />
Dank der Existenz dieser zentralen<br />
Security-Plattform konfrontieren auf T/<br />
bone basierende Anwendungen den<br />
Benutzer nicht mit Zertifikats- und CRL-<br />
Management und dem Zugriff auf<br />
Verzeichnisdienste. Somit ist die einfache<br />
Bedienbarkeit von digitaler Signatur<br />
und Verschlüsselung für den Anwender<br />
garantiert.<br />
T/bone FileSafe Personal ermöglicht<br />
dem Nutzer per Mouseklick ( in das<br />
Windows-Kontext-Menü der Datei) eine<br />
digitale Unterschrift für ein elektronisches<br />
Dokument zu erzeugen und im<br />
umgekehrten Fall Signaturen anderer<br />
Personen und die Originalität der Dokumente<br />
zu prüfen.<br />
Ebenfalls per Mausklick funktioniert die<br />
Verschlüsselung und Entsicherung sensibler<br />
Daten und Dokumente.. Zur Überprüfung<br />
von Signaturen und Dokumenten<br />
greift T/bone FileSafe Personal auf<br />
den zentralen T/bone-Backbone zu.<br />
Auch Computer-Laien können die Vorteile<br />
von digitaler Signatur und Verschlüsselung<br />
unproblematisch nutzen,<br />
da sich T/bone FileSafe Personal in die<br />
gewohnte Windows - Arbeitsumgebung<br />
integriert.<br />
T/bone SecureMail Gateway dient<br />
der Sicherheit der elektronischen Kommunikation.<br />
Der gesamte E-Mail-Verkehr<br />
einer eMail – Domain wird mit<br />
einem einzigen Zertifikat ge- und entsichert.<br />
Spezielle auf den PC´s der einzelnen<br />
Arbeitsplätze installierte eMail-<br />
Security-Produkte sind nicht notwendig<br />
und die gewohnten eMail-Programme<br />
könnnen weiter benutzt werden ohne<br />
die Durchsetzung der Sicherheitspolitik<br />
zu gefährden. Der SecureMail-Gateway<br />
ist kompatibel zum international etablierten<br />
S/MIME-Standard für eMail-Sicherheit.<br />
Die eMail-Kommunikation ist<br />
kompatibel mit Kommunikationspartnern,<br />
die kein T/bone Gateway einsetzen.<br />
T/bone Secure Mail-Gateway<br />
arbeitet entsprechend der zentralen<br />
Sicherheitspolitik, die vom Administrator<br />
über eine Web-basierte Management-<br />
Konsole konfiguriert wird (zentrale<br />
Security Policy).<br />
2/01 2 24<br />
Die Vorteile der T/bone Produktreihe:<br />
• Digitale Signatur und Verschlüsselung<br />
lassen sich schnell, einfach<br />
und standardkonform in<br />
beliebige eBusiness-Applikationen<br />
oder -Server integrieren<br />
• Für mobile Benutzer steht T/<br />
bone ebenfalls zur Vergügung,<br />
da Anwendungen per SSL-gesichertem<br />
HTTP - ggf. auch problemlos<br />
über Firewalls - mit<br />
dem Backbone kommunizieren<br />
• Auch Applikationen auf<br />
Pervasive Devices nutzen einfach<br />
via SSL/WAP den zentralen<br />
T/bone Backbone<br />
• T/bone Backbone eignet sich<br />
insbesondere für einen externen<br />
Betrieb bei ASP/ISP oder SSP<br />
• Alle Nutzer und Anwendungen<br />
profitieren vom zentralen Zertifikats-<br />
, CRL und Policy-Management<br />
• Weitgehend transparente<br />
Security-Funktionen in Anwendungen<br />
erhöhen Sicherheit und<br />
Benutzerakzeptanz<br />
Weitere Informationent: Dr. Burkhard<br />
Wiegel, Geschäftsführer bone labs<br />
GmbH, Rotherstraße 7, 10245 <strong>Berlin</strong>,<br />
Tel +49 (0) 30 - 29 34 75 - 0, Fax +49<br />
(0) 30 - 29 34 75 - 99, E-Mail:<br />
info@bonelabs.com<br />
SANDRA PASCH<br />
bone labs GmbH u<br />
�������<br />
Rufen Sie an :<br />
INFOLINE<br />
VERTRIEB<br />
90 12 (912) 60 80
silicon.de: <strong>IT</strong>-Sicherheit<br />
scheitert nicht an den<br />
Kosten<br />
München (ots) - E-Commerce<br />
muss keinesfalls an hohen<br />
Ausgaben für die erforderliche<br />
Sicherheit scheitern: Kein <strong>IT</strong>-Manager<br />
braucht mehr als 15 Prozent seines<br />
Budgets für die Security auszugeben.<br />
Eine Studie von silicon.de, dem aktuellen<br />
Informationsdienst für <strong>IT</strong>-Manager<br />
und E-Business-Profis, hat das<br />
Spannungsfeld zwischen Sicherheitsstandards,<br />
Security-Budgets und E-Business-Aktivitäten<br />
beleuchtet.<br />
Fast täglich belegen neue Meldungen<br />
die zunehmende Bedrohung des<br />
Internets durch Hacker und Viren. Dieses<br />
Gefahrenpotenzial ist nicht von der<br />
Hand zu weisen - aber Sicherheit kostet<br />
die Unternehmen, die in den E-<br />
Commerce einsteigen wollen, dennoch<br />
nicht die Welt: Etwa zwei Drittel derjenigen<br />
Unternehmen, die über einen hohen<br />
Sicherheitsstandard verfügen, geben<br />
maximal 15 Prozent ihres <strong>IT</strong>-Budgets<br />
für die Sicherheit aus. Lediglich bei<br />
4,2 Prozent der Unternehmen verschlingen<br />
Produkte und Dienstleistungen für<br />
die Sicherung der DV mehr als 20 Prozent<br />
der gesamten <strong>IT</strong>-Ausgaben. Und:<br />
Großunternehmen besitzen bei der Realisierung<br />
einer sicheren <strong>IT</strong>-Infrastruktur<br />
gegenüber dem Mittelstand einen<br />
Entwicklungsvorsprung - wenn auch nur<br />
einen leichten.<br />
Diese Zahlen ergeben sich aus einer<br />
Umfrage von silicon.de in Unternehmen<br />
aller Branchen. Mehr als 500 vollständig<br />
ausgefüllte Fragebögen geben<br />
einen detaillierten Einblick in Aktivitäten<br />
und Einschätzungen der deutschen<br />
<strong>IT</strong>-Anwender. Fast zwei Drittel der Befragten<br />
nehmen in ihren Betrieben eine<br />
leitende Position ein - als <strong>IT</strong>-Manager,<br />
Abteilungsleiter oder Geschäftsführer.<br />
Die Studie enthüllt eine Vielzahl relevanter<br />
Informationen darüber, wie deutsche<br />
Unternehmen die <strong>IT</strong>-Sicherheits-<br />
lage einschätzen und wie sie sich schützen:<br />
Datenverlust und Computerviren<br />
belegen die Spitzenplätze in den<br />
Bedrohungsszenarien der DV-Leiter.<br />
Antivirensoftware, Firewalls und automatische<br />
Datensicherung gehören deshalb<br />
in mehr als 80 Prozent der Unternehmen<br />
zum Standard.<br />
Sie zeigt auch, in welchem Umfang<br />
hierzulande E-Commerce bereits tägliches<br />
Brot ist. Überraschend deutlich<br />
fällt die Antwort des Mittelstandes auf<br />
die Frage nach Internet-Aktivitäten aus:<br />
Schon unter den kleinsten Unternehmen<br />
mit weniger als 20 Mitarbeitern<br />
betreiben fast zwei Drittel eine eigene<br />
Website, immerhin mehr als jedes fünfte<br />
Unternehmen dieser Kategorie verkauft<br />
schon Waren oder Dienstleistungen<br />
über das Web.<br />
Ein deutlicher Unterschied zeigt sich<br />
bei diesem Thema zwischen Großunternehmen<br />
und Mittelstand. Während<br />
fast 43 Prozent der Unternehmen mit<br />
mehr als 5000 Mitarbeitern an elektronische<br />
Marktplätze angeschlossen sind,<br />
steht die Mehrheit der kleineren Unternehmen<br />
noch außen vor. Bei Unternehmen<br />
mit 100 bis 500 Mitarbeitern arbeiten<br />
erst 20 Prozent mit elektronischen<br />
Marktplätzen zusammen. Die kompletten<br />
Ergebnisse der Studie sind unter<br />
http://www.silicon.de/securityspecial<br />
zu bekommen. u<br />
Sicherheit in<br />
Datennetzen<br />
Fraunhofer-Gesellschaft zur<br />
Förderung der angewandten<br />
Forschung,<br />
Der Ausbau der Datennetze eröffnet<br />
neue Angriffsmöglichkeiten<br />
für Hacker, Spione<br />
und Saboteure. Doch ohne sicheren<br />
Datenaustausch kommt das E-Business<br />
nicht in Schwung. Das Fraunhofer-Institut<br />
für Graphische Datenverarbeitung<br />
IGD hat gemeinsam mit der Mitsubishi<br />
2/01 2 25<br />
Corporation eine umfassende Sicherheitssoftware<br />
für verteilte Systeme entwickelt.<br />
In den weltumspannenden Datennetzen<br />
lauern Wegelagerer und Piraten: jeder<br />
Zugang wird zum Einfallstor für<br />
Hacker und Spione. Die Mobilkommunikation<br />
eröffnet zudem völlig<br />
neue Gefahrenpotenziale, um über<br />
Mobiltelefone oder Palmtops in bisher<br />
sichere Firmennetze einzudringen. Viren,<br />
Würmer oder Trojanische Pferde<br />
können innerhalb von Stunden Millionen<br />
von Rechnern lahmlegen. Im letzten<br />
Jahr richtete allein der „I love you“-<br />
Virus innerhalb weniger Stunden einen<br />
Schaden von etwa 20 Milliarden Mark<br />
an. Auch große Organisationen mit ausreichenden<br />
Ressourcen wie das US-<br />
Verteidigungsministerium oder die<br />
Microsoft Corporation fielen wiederholt<br />
Angriffen zum Opfer.<br />
Die Kontrolle und der Schutz sensibler<br />
und urheberrechtlich geschützter Daten<br />
wird immer wichtiger, aber auch<br />
immer schwieriger. Doch die Gefahren<br />
drohen oft von innen noch mehr als von<br />
außen. Eine umfassende Datensicherheit<br />
verspricht das vom Fraunhofer-Institut<br />
für Graphische Datenverarbeitung IGD<br />
im Auftrag der Mitsubishi Corporation<br />
entwickelte „ReEncryptionTM-System“,<br />
das unter dem Projekt-Codenamen<br />
„CIPRESS“ entwickelt wurde.<br />
Es besteht aus dem von Mitsubishi patentierten<br />
ReEncryption-Verfahren und dem<br />
vom IGD patentierten digitalen Wasserzeichen.<br />
Die Technik wurde in Pilotprojekten<br />
sorgfältig getestet und wird nun<br />
kommerziell verfügbar sein. Einer der ersten<br />
großen Anwender in Deutschland ist<br />
die TKIS Document Services, ein Unternehmen<br />
der ThyssenKrupp Information<br />
Services Gruppe, die aus Sicherheitsgründen<br />
und vor allem zur lückenlosen<br />
Dokumentenverfolgung „ReEncryption“<br />
in ihre Systeme der Dokumentenerstellung<br />
(Redaktionssystem), der Dokumentenverwaltung<br />
(DMS) und der Archivierung<br />
(AMS) integriert.<br />
„Ziel unserer Forschungsarbeiten war<br />
ein umfassendes Sicherheitskonzept, è<br />
7
ç das den Missbrauch sensibler<br />
Informationen und deren nicht legitimierte<br />
Verbreitung verhindert“, umreißt<br />
Christoph Busch vom IGD die Vorgaben<br />
des Projektes. Jedes Dokument wird<br />
bei jeder Bearbeitung und bei jedem<br />
Datentransfer automatisch verschlüsselt,<br />
ohne dass der Benutzer dies bemerkt<br />
oder verhindern kann. So lässt sich genau<br />
überwachen, wer wann welche Arbeiten<br />
an einem Dokument durchgeführt hat.<br />
Zu den verschlüsselten Dokumenten<br />
haben nur berechtigte Personen Zugriff.<br />
Selbst die ausgedruckten Dokumente<br />
sind mit einem digitalen, für den Betrachter<br />
nicht wahrnehmbaren Wasserzeichen<br />
versehen.<br />
So gibt auch jeder Ausdruck Auskunft<br />
über den letzten Nutzer und den rechtmäßigen<br />
Besitzer des Dokuments. Das<br />
System schützt somit vor Industriespionage.<br />
Ein Key Center als zentrale<br />
Komponente erzeugt und speichert<br />
kryptographische Schlüssel, verfolgt und<br />
kontrolliert die Verwendung von Daten<br />
und Dokumenten. So wird die manuelle<br />
Dokumentenverfolgung überflüssig, ein<br />
weiterer Vorteil, der bürokratischen<br />
Aufwand und Kosten reduziert.<br />
ReEncryptionTM / CIPRESS ist für<br />
alle Unternehmen und Organisationen<br />
interessant, die hohe Anforderungen an<br />
Datensicherheit stellen und eine lückenlose<br />
Dokumentenverfolgung benötigen.<br />
Es läßt sich einfach in das Betriebssystem<br />
von Standard-PCs implementieren<br />
und arbeitet dort ähnlich wie ein Viren-<br />
Scanner still im Hintergrund. Die aktuelle<br />
Version des Systems unterstützt<br />
Microsoft ® Windows ® NT 4.0. Weitere<br />
Versionen für Windows 2000 sowie für<br />
führende Unix Varianten und Sun Solaris<br />
sind derzeit in der Entwicklung.<br />
Die ungelösten Sicherheitsprobleme sind<br />
die größten Hemmnisse für die Entfaltung<br />
von E-Business und E-Commerce.<br />
Fraunhofer- und GMD-Institute bündeln<br />
ihr Know-how, um durch grundlegende<br />
Forschungs- und Entwicklungsarbeiten<br />
den wachsenden Anforderungen<br />
an <strong>IT</strong>-Sicherheit begegnen zu können.<br />
Im Mittelpunkt stehen dabei: neue<br />
biometrische Methoden der Zugangs-<br />
2<br />
kontrolle, Schutzmechanismen vor Wirtschaftsspionage, komplexe elektronische<br />
Geschäftsprozesse, wachsender Handel auf Basis mobiler Endgeräte und der Schutz<br />
von Eigentums- und Verwertungsrechten bei Ton, Bild und Video. u<br />
Die Welt der Codes und Chiffren<br />
Der neue Ausstellungsbereich im Heinz Nixdorf MuseumsForum (HNF)<br />
„Die Welt der Codes und Chiffren ? Von der Antike bis 1975“ führt den<br />
Besucher anhand einer weltweit einmaligen Sammlung von Exponaten<br />
durch die Geschichte der Geheimkommunikation. Codes, Chiffren, Signale und<br />
Geheimsprachen werden seit Jahrhunderten benutzt, um Kommunikation zu verbergen.<br />
In einer multimedialen Präsentation begibt sich der Besucher auf eine Zeitreise:<br />
Ausgehend von den Anfängen geheimer Nachrichtenübermittlung in Ägypten,<br />
Griechenland und Rom erfährt die Kryptologie, d.h. die Lehre von der Verschlüsselung<br />
und der Entzifferung von Codes und Chiffren, eine erste Blüte während des<br />
Mittelalters in der arabischen Welt, in der italienischen Diplomatie und im Vatikan.<br />
Besonders im Mittelalter hat die Kryptologie auch dazu gedient, Texte und Schriften,<br />
die sich mit Magie, Weissagung oder Zauber beschäftigten, vor dem Klerus zu<br />
verschleiern und den Informationsaustausch in Geheimbünden zu sichern.<br />
Im 17. Jahrhundert gibt es vor allem an den Höfen in England, Frankreich und<br />
Österreich die ersten professionellen Chiffrierbüros. Im Maschinenzeitalter des 18.<br />
und 19. Jahrhunderts entstehen auf der Grundlage Jahrhunderte alter è<br />
Der Internetauftritt des HNF bietet nicht nur einen umfangreichen Überblick<br />
über die Geschichte der Informationstechnik, sondern stellt auch die<br />
aktuellen Veranstaltungen des HNF vor. Ein virtueller Rundgang durch die<br />
Dauerausstellung bietet einen Eindruck vom größten Computermuseum der<br />
Welt. Unter www.hnf.de ist das Heinz Nixdorf MuseumsForum im weltweiten<br />
Netz vertreten.<br />
2/01 2 26
ç Konzepte erste mechanische Verschlüsselungsgeräte. Die Kryptoanalyse<br />
entwickelt sich zu einer mathematischen Disziplin von der Aufklärung geheimer<br />
Botschaften.<br />
Mit dem 1. Weltkrieg wird die Kryptologie auch zu einer strategisch wichtigen<br />
militärischen Disziplin. In den 1920er Jahren werden in Deutschland, Schweden und<br />
den USA die ersten Rotor-Chiffriermaschinen entwickelt, die über 50 Jahre lang den<br />
Markt beherrschen.<br />
Im 2. Weltkrieg entscheidet der Wettlauf zwischen den Entwicklern immer komplexerer<br />
Chiffriermaschinen und den professionellen Codebrechern nicht selten über<br />
Fotos: HNF - Thomas Jefferson (1801 - 1809 Präsident der USA) erfand um<br />
1790 eine sogenannte Schlüsselwalze mit 36 Scheiben mit je einem<br />
unregelmäßigen Schlüsselalphabet, die durch Verstellen der Walze<br />
verschiedene Geheimcodes erzeugen konnte.<br />
Die Enigma (1926) ist eine Chiffriermaschiene, die während des 2. Weltkrieges<br />
im Funkverkehr des deutschen Militärs verwendet wurde.<br />
2/01 2 27<br />
Sieg oder Niederlage. Berühmt wurden<br />
die Codebrecher von Bletchley Park, die<br />
über 5.000 Spezialisten aufbieten mussten,<br />
um den Code der legendären deutschen<br />
Enigma-Maschine zu entschlüsseln.<br />
Bis in die Mitte der 1970er Jahre, dem<br />
Beginn der Computer-Kryptologie und<br />
den ersten Einsätzen von<br />
kryptographischen Verfahren in der<br />
kommerziellen Welt, arbeiteten die Chiffriermaschinen<br />
noch fast ausschließlich<br />
für Militärs, Diplomaten und Agenten.<br />
Natürlich war die Kryptologie im Verlauf<br />
ihrer Geschichte auch immer Thema<br />
für Hobby-Forscher, Schriftsteller<br />
oder Spione wie Casanova, Edgar Allan<br />
Poe, Jules Verne, Richard Sorge oder<br />
James Bond. Auch von diesen illustren<br />
Zeitgenossen wird berichtet.<br />
In einem kleinen Exkurs gibt die Ausstellung<br />
einen Einblick in die spannende<br />
Geschichte der Entzifferung historischer<br />
Schriften, wie die Entschlüsselung der<br />
ägyptischen Hieroglyphen durch<br />
Champollion oder die Aufklärung der<br />
kretischen Linear-B-Schrift durch den<br />
Engländer Ventris.<br />
Im Jahr 2002 wird die Ausstellung „Die<br />
Welt der Codes und Chiffren“« im 2.<br />
OG des HNF um das „Zeitalter der<br />
Computer -Kryptologie“ erweitert. u<br />
Ein Chiffriergerät des Vatikans,<br />
Crypto AG, ca. 1960<br />
7
Verwaltungsnetz<br />
TESTA-Deutschland<br />
TESTA (Trans-European Service<br />
for Telematics between<br />
Administrations) gehört zu einem<br />
EU-Programm, das auf einen optimierten<br />
Datenaustausch zwischen europäischen<br />
Behörden zielt. In Anlehnung<br />
daran beschloss im Jahr 1998 der<br />
Kooperationsausschuss für automatisierte<br />
Datenverarbeitung (KoopA-ADV)<br />
der alle Behörden auf Bundes-, Landesund<br />
Kommunalebene vertritt, ein übergreifendes<br />
Verwaltungsnetz für Bund,<br />
Länder und Kommunen aufzubauen.<br />
Die gesteckten Ziele sind bisher bei<br />
weitem übertroffen worden. Das Netz<br />
hat sich zu einer Plattform entwickelt,<br />
auf der sich künftige e-Government-<br />
Projekte vor allem zwischen den Verwaltungen<br />
optimal und sicher gestalten<br />
lassen. Zwischenzeitlich ist auch der<br />
Anschluss an das europäische Verbundnetz<br />
TESTA im Betrieb (Stand 8.9.2001<br />
siehe Abb 1).<br />
Besondere Aktivitäten liegen derzeit<br />
beim Anschluss der Kommunen. Die<br />
einzelnen Verwaltungsnetze sind an<br />
TESTA-Deutschland über ein virtuelles<br />
Routersystem mit skalierbaren Bandbreiten<br />
von 64 KBit/s bis zu 2 MBit/s<br />
angeschlossen. Bald werden auch höhere<br />
Übertragungsgeschwindigkeiten möglich<br />
sein, die Vorbereitungen sind durch<br />
den Provider bereits getroffen.<br />
TESTA-Ein besonders sicheres WAN<br />
Bei TESTA werden die einzelnen<br />
Verwaltungsnetze über Router und<br />
VPN-Gateways (Virtuell Private<br />
Network) verbunden. Im TESTA-D<br />
Netz werden ausschließlich nicht öffentliche<br />
IP-Adressen geroutet. Damit<br />
die Datenübertragung sicher ist, wird<br />
zwischen zwei oder mehreren Standorten<br />
eine verschlüsselte Verbindung hergestellt.<br />
Das Gateway übernimmt dabei<br />
automatisch den Verbindungsaufbau,<br />
wenn Daten von einem LAN in ein<br />
anderes geschickt werden. Neue Teilnehmer<br />
des TESTA-Netzes werden<br />
zuerst durch einen zentrale Stelle registriert<br />
und durch ein Trust Center mit<br />
2<br />
Abb. 1<br />
Bundesländer<br />
Bochum<br />
Mühlheim<br />
Wuppertal<br />
2/01 2 28<br />
Realisierte TESTA D. Zugänge / 2001<br />
Kommunen<br />
Iserlohn<br />
Moers<br />
Lemgo<br />
Paderborn<br />
IP-Netz<br />
TESTA Deutschland<br />
juris GmbH<br />
Saarbrücke<br />
n<br />
Bonn<br />
Dienstleister<br />
Träger<br />
öffentlichen<br />
juris GmbH<br />
Rechts<br />
RZF<br />
Düsseldorf<br />
ZFA Nürnberg<br />
Verband der<br />
FISCUS GmbH<br />
in Vorbereitg.<br />
VDR Würzburg Rentenversicherer<br />
OFD Freiburg<br />
FISCUS<br />
RZ Finanzverwaltung<br />
ZFA<br />
Nürnberg<br />
OFD<br />
Freiburg<br />
IVBB Bonn<br />
Bundesgerichtshof<br />
<strong>Berlin</strong><br />
BAF Bonn<br />
StBA<br />
Wiesbaden<br />
Bund /<br />
Bundeseinrichtungen<br />
Bund / IVBB<br />
Zentrales Staatsanwaltschaftliches<br />
Verfahrensregister<br />
Bundesamt<br />
für Finanzen<br />
Statistisches<br />
Bundesamt<br />
Bundesverkehrs-<br />
BVBW Offenbach verwaltungsnetz<br />
(DWD/KBA)<br />
Erfurt<br />
Telekom<br />
Mannheim<br />
LDS<br />
Brandenburg<br />
Zentrale<br />
Dienste<br />
Intranet Web<br />
X.400<br />
DNS<br />
Verzeichnisdienst<br />
(in Vorb.)<br />
einem digitalen Zertifikat autorisiert. Bevor zwei Partner miteinander kommunizieren<br />
können, müssen sie sich also ausweisen. Die Authentifikation der Teilnehmer<br />
erfolgt elektronisch im laufenden Betrieb. Höchste Sicherheitsstandards sind somit<br />
bei TESTA D garantiert.<br />
Die Technik auf einen Blick<br />
• LAN to LAN-Lösungen auf Basis des Frame Relay-Dienstes der T-Data<br />
• wählbare Bandbreiten für den Anschluss an diese Multiservice-Plattform: 64<br />
KBit/s bis 2 MBit/s, bis zu 155 MBit/s skalierbar, burstartiger Verkehr wird<br />
zusätzlich abgedeckt<br />
• Sicherheitskonzept: VPN basierend auf IPsec; digitale Zertifikate durch<br />
Trust Center<br />
• Zentrale TESTA-Dienste für alle Verwaltungsnetze: Intranet/Web, X.400-<br />
Mailing, SMTP-Mailing, DNS- und Verzeichnisdienst, TESTA-CA<br />
• Vier Backbone-Knoten für das Routing der Daten von den Lokationen zur<br />
Hauptplattform<br />
• Ausblick: Integration Public Key Infrastruktur für digitale Signatur Einführung<br />
Classes of Service, Dial In-Zugänge, Zentraler Zertifikatsverzeichnisdienst<br />
Vorteile auf einen Blick<br />
• Einheitliche, hochverfügbare Plattform vereinfacht Kommunikation innerhalb<br />
der Verwaltung Deutschlands<br />
• Verbindung zu europäischen Ländern und der EU<br />
• flexibel, vom Internet unabhängig<br />
• besonders sicher<br />
• Any to any-Kommunikation zum Festpreis<br />
• skalierbare Bandbreite je nach Bedarf<br />
• zukunftsweisende Technologie, erweiterbar<br />
• umfassender Service mit garantierten Entstörzeiten<br />
• die gesamte Lösung aus einer Hand<br />
SIGURD WILKE<br />
Innenministerium Thüringen u
<strong>Berlin</strong>er<br />
Datenschutzgesetz<br />
geändert<br />
Amtsbezeichnung künftig:<br />
<strong>Berlin</strong>er Beauftragter für<br />
Datenschutz und<br />
Informationsfreiheit<br />
Das Abgeordnetenhaus von<br />
<strong>Berlin</strong> hatte in seiner letzten<br />
Sitzung vor der parlamentarischen<br />
Sommerpause eine Neufassung<br />
des <strong>Berlin</strong>er Datenschutzgesetzes verabschiedet.<br />
Damit wurde das Landesrecht<br />
an die Europäische Datenschutzrichtlinie<br />
angepasst. Aufgenommen<br />
worden sind Regelungen zum Umgang<br />
mit „sensiblen“ Daten, zur Widerspruchsmöglichkeit<br />
gegen die Datenverarbeitung<br />
bei entgegenstehendem<br />
persönlichen Interesse sowie zur Datenübermittlung<br />
ins Ausland.<br />
Darüber hinaus wurden neue Anforderungen<br />
an die Informationstechnik eingeführt.<br />
Hervorzuheben ist das Prinzip<br />
der Datenvermeidung. Neu sind die<br />
Formulierungen der technisch-organisatorischen<br />
Maßnahmen zur Datensicherheit<br />
sowie die Regelungen zur<br />
Wartung von Datenverarbeitungssystemen.<br />
Vor der Einführung von<br />
EDV-Verfahren sind künftig Sicherheits-<br />
und Risikoanalysen sowie Vorabkontrollen<br />
durchzuführen.<br />
Das Landesrecht sieht nun Regelungen<br />
zur Videoüberwachung in öffentlich zugänglichen<br />
Räumen (allerdings nicht zu<br />
Zwecken der Gefahrenabwehr und der<br />
Strafverfolgung) sowie zum Einsatz von<br />
Chipkarten vor.<br />
Neu beschrieben wurden die Aufgaben<br />
der behördlichen Datenschutzbeauftragten.<br />
Die Meldung zum Dateienregister<br />
entfällt. Die behördlichen Datenschutzbeauftragten<br />
haben stattdessen ein internes<br />
Verzeichnis über die automatisierten<br />
Verfahren zu führen.<br />
Die bisherige Amtsbezeichnung wurde<br />
geändert in „<strong>Berlin</strong>er Beauftragter für<br />
Datenschutz und Informationsfreiheit“.<br />
Der <strong>Berlin</strong>er Beauftragte für Datenschutz<br />
und Akteneinsicht, Prof. Dr.<br />
Hansjürgen Garstka, der einen vom<br />
Bundesministerium des Innern beauftragten<br />
Gutachterausschuss zur Modernisierung<br />
des Datenschutzrechts koordiniert,<br />
zum neuen Gesetz: „Dies ist nur<br />
ein erster Schritt. Im Hinblick auf die<br />
neuen Anforderungen der Informationsgesellschaft<br />
muss bundesweit eine Neuorientierung<br />
des Datenschutzes erfolgen“.<br />
u<br />
Elektronisches<br />
Grundbuch<br />
In der Kleine Anfrage Nr. 14/1807<br />
befragte der Abgeordneten<br />
Bernhard Weinschütz (Bündnis 90/<br />
Die Grünen) den Senat über das elektronische<br />
Grundbuch und seine Finanzierung.<br />
Ich frage den Senat:<br />
1. Welche Stellen des <strong>Berlin</strong>er öffentlichen<br />
Dienstes (z. B. mit Grundbuchoder<br />
Wohnungseigentumssachen befasste<br />
Gerichte, Liegenschaftsämter der<br />
Bezirke, Liegenschaftsfonds der Hauptverwaltung,<br />
Senatsverwaltung für Finanzen<br />
usw.) sind zugelassene Nutzer des<br />
elektronischen Grundbuches?<br />
2. Welche Einrichtungs-, Grund- und<br />
Abrufgebühren entstehen diesen Stellen,<br />
gelten dieselben Sätze wie für private<br />
Nutzer, gegebenenfalls als wie viele<br />
„Stellen“ zählen die verschiedenen Einrichtungen<br />
des Landes <strong>Berlin</strong>?<br />
3. Wie erfolgte bzw. erfolgt die Finanzierung<br />
des elektronischen Grundbuchs,<br />
wer ist der private Investor, und welche<br />
Vereinbarungen über die Kosten und<br />
Gebühren bestehen im Rahmen von<br />
Public Private Partnership?<br />
2/01 2 29<br />
Die Kleine Anfrage wurde im Namen des<br />
Senats von <strong>Berlin</strong> wie folgt beantwortet:<br />
Zu 1.: Bisher wurden drei Behörden<br />
(zwei Bundesbehörden und das Bezirksamt<br />
Spandau von <strong>Berlin</strong> – Vermessungsamt<br />
- zum automatisierten Abrufverfahren<br />
zugelassen. Weitere Anträge<br />
auf Zulassung liegen zurzeit nicht vor.<br />
Die <strong>Berlin</strong>er Gerichte benötigen keine<br />
Zulassung zum automatisierten Abrufverfahren,<br />
sondern erhalten die notwendigen<br />
Grundbuchinformationen auf internem<br />
Wege.<br />
Zu 2.: Einrichtungs-, Grund- und Abrufgebühren<br />
entstehen den Behörden<br />
des Bundes und der Länder nicht, da sie<br />
gemäß § 8 Justizverwaltungskostenordnung<br />
von der Zahlung der mit der<br />
Verordnung über Grundbuchabrufverfahrengebühren<br />
geregelten Gebühren<br />
befreit sind.<br />
Allerdings ist – wie auch bei den privaten<br />
Nutzern – für jeden PC, über den auf<br />
das Grundbuch zugegriffen werden soll,<br />
eine Lizenz für die eingebundene Fremdsoftware<br />
ARCIS in Höhe von 870,00<br />
DM erforderlich.<br />
Zu 3.: Die privatwirtschaftliche Finanzierung<br />
ist auf der Grundlage des § 133<br />
Abs. 8 Satz 3 der Grundbuchordnung<br />
mit einem Gebrauchsüberlassungsvertrag<br />
erfolgt. Vertragspartner sind das<br />
Land <strong>Berlin</strong> und die Siemens Finance &<br />
Leasing GmbH & Co. Vertriebs KG.<br />
Der Investor hat die für den Betrieb der<br />
maschinellen Grundbuchführung notwendige<br />
Hardwareausstattung bereitgestellt<br />
und die Software finanziert. Im<br />
Gegenzug hat das Land <strong>Berlin</strong> die Gebühren<br />
aus dem automatisierten Abrufverfahren<br />
an den Investor abgetreten.<br />
Dabei sind die Vertragspartner von einer<br />
Entwicklung der Anschlusszahlen<br />
hinsichtlich Teilnehmer und Abrufe ausgegangen,<br />
die bislang trotz verstärkter<br />
Werbemaßnahmen bei potentiellen<br />
Nutzern hinter den Erwartungen zurücksteht.<br />
<strong>Berlin</strong>, den 24. Mai 2001<br />
Eberhard Diepgen<br />
Regierender Bürgermeister u<br />
7
F<strong>IT</strong> in der <strong>IT</strong><br />
Die Kleine Anfrage Nr. 14/1732<br />
der Abgeordneten Evrim Baba<br />
(PDS) beschäftigte sich mit<br />
dem „Stand der Umsetzung der „F<strong>IT</strong>-<br />
Frauen und Mädchen in die Informations-,<br />
Telekommunikations- und Medienberufe<br />
Vorlage vom August 1999. Der<br />
Senat wurde gefragt:<br />
1. Wie ist der aktuelle Umsetzungsstand<br />
des geplanten Innovationszentrums für<br />
Frauen?<br />
2. Wie ist der aktuelle Stand der Kooperation<br />
zwischen dem Innovationszentrum<br />
für Frauen und dem Leitprojekt<br />
„Medien- und Kommunikationsberufe?<br />
3. Welche Strategien wurden entwickelt,<br />
um über das Projekt „CidS! – Computer<br />
in die Schulen“ im Besonderen Mädchen<br />
und junge Frauen für die Bereiche<br />
Neue Medien-, Kommunikations- und<br />
<strong>IT</strong>-Berufe - und hier vor allem die technisch<br />
orientierten - zu interessieren; und<br />
welche praktischen Auswirkungen hat<br />
dies z. B. auf die Unterrichtsgestaltung<br />
und die Veränderung der Rahmenpläne?<br />
4. Beabsichtigt der Senat im Zusammenhang<br />
mit der Umstrukturierung der<br />
Oberstufenzentren im Medien- und<br />
Informationstechnik (<strong>IT</strong>)-Bereich konkrete<br />
Maßnahmen zu ergreifen, um hier<br />
den Anteil von Mädchen und jungen<br />
Frauen in der Ausbildung in diesen<br />
Berufsfeldern zu erhöhen – insbesondere<br />
in den technisch orientierten Medienund<br />
<strong>IT</strong>-Berufen? Wenn ja, um welche<br />
Maßnahmen handelt es sich? Wenn nein,<br />
warum nicht?<br />
5. Welche Frauenprojekte konnten für<br />
die berufliche Erstausbildung von Mädchen<br />
und jungen Frauen in den Bereichen<br />
Neue Medien-, Kommunikationsund<br />
<strong>IT</strong>-Berufe – insbesondere in den<br />
technisch orientierten – eingerichtet<br />
werden?<br />
6. Welche Maßnahmen konnten darüber<br />
hinaus eingerichtet werden, die Frauen<br />
2<br />
Qualifizierungen und Weiterbildungen<br />
in den Bereichen neue Medien-, Kommunikations-<br />
und <strong>IT</strong>-Berufe ermöglichen?<br />
7. In welchem Umfang wurden bestehende<br />
Erfahrungen und Angebote von<br />
Frauenträgern dieser Stadt in die Planung<br />
und Durchführung der vorgeschlagenen<br />
Strategien und Programme zur<br />
Erhöhung des Frauenanteils in den Bereichen<br />
Neue Medien-, Kommunikations-<br />
und <strong>IT</strong>-Berufe berücksichtigt?<br />
8. Ist der Senat auch der Auffassung,<br />
dass Mädchen und Frauen nicht-deutscher<br />
Herkunftssprache noch einmal<br />
besonders berücksichtigt werden müssen<br />
bei der Entwicklung von Maßnahmen<br />
in der Schule, in der Erstausbildung<br />
und in Qualifikations- und Weiterbildungsangeboten,<br />
um ihren Zugang<br />
zu den Bereichen Neue Medien-, Kommunikations-<br />
und <strong>IT</strong>-Berufe wesentlich<br />
zu verbessern? Wenn ja, welche Überlegungen<br />
und Konzepte gibt es hier, wenn<br />
nein, warum nicht?<br />
Die Antwort auf die Kleine Anfrage lautete<br />
im Namen des Senats von <strong>Berlin</strong> wie folgt:<br />
Zu 1.: Es liegt ein Konzept für ein<br />
Internetportal „Frauen in der<br />
Informationsgesellschaft“ vor. Derzeit<br />
werden Möglichkeiten der Finanzierung<br />
und Kooperationen geprüft.<br />
Zu 2.: Das Kompetenzzentrum für Medien-<br />
und Kommunikationsberufe<br />
mecomp.net sorgt für alle Zielgruppen<br />
mit seinem Internet-Portal im gesamten<br />
Medien- und Kommunikationssektor für<br />
Transparenz unter den Bildungsangeboten.<br />
Künftig wird es mit Hilfe des<br />
Portals möglich sein, Qualifizierungsbedarf<br />
zu ermitteln und Qualitätsstandards<br />
zu setzen. Mecomp.net schafft<br />
ein Netzwerk aller Marktakteure und<br />
steht insofern auch einem zu gründenden<br />
Internet-Portal „Frauen in der<br />
Informationsgesellschaft“ für Kooperationen<br />
aufgeschlossen gegenüber.<br />
Zu 3.: Um im Besonderen auch Mädchen<br />
und junge Frauen für die Bereiche<br />
2/01 2 30<br />
Neue Medien-, Kommunikations- und<br />
<strong>IT</strong>-Berufe zu interessieren, werden durch<br />
CIDS! die materiellen Voraussetzungen<br />
geschaffen; zugleich wird Schülerinnen<br />
und Schülern Zugang zu neuen Medien<br />
angeboten. Die Strategie zur Umsetzung<br />
dieser Zielsetzung fußt auf dem<br />
„Pädagogischen Rahmenkonzept für<br />
den Einsatz von Informations- und<br />
Kommunikationstechnik in der <strong>Berlin</strong>er<br />
Schule“, das besonderen Wert auf<br />
die Nutzung des Computers im Fachunterricht<br />
legt. Dieses Rahmenkonzept ist<br />
gleichzeitig der Maßstab für die Überarbeitung<br />
der Rahmenpläne in den einzelnen<br />
Fächern in Hinsicht auf den adäquaten<br />
Einsatz von Informations- und<br />
Kommunikationstechnik.<br />
Zu 4.: Durch die Umstrukturierung der<br />
bisherigen Einheiten zum Oberstufenzentrum<br />
Kommunikations- und Medientechnik<br />
bzw. zum Oberstufenzentrum<br />
Informationstechnik werden die Medien-<br />
und <strong>IT</strong>-Bereiche mit dem Ziel der<br />
Nutzung von Synergieeffekten zusammengefasst.<br />
Die Erhöhung des Anteils<br />
von Mädchen und jungen Frauen in der<br />
Medien- und <strong>IT</strong>-Branche kann dadurch<br />
jedoch allein nicht erreicht werden. Die<br />
duale Berufsausbildung beruht darauf,<br />
dass Bereiche in diesen Branchen Ausbildungsverträge<br />
mit jungen Menschen<br />
abschließen. Eine direkte Einflussnahme<br />
des Senats auf das Auswahlverhalten<br />
der Arbeitgeber ist nicht möglich. Der<br />
Senat kann nur dort Einfluss nehmen,<br />
wo er Ausbildungsplätze in vollschulischer<br />
Form anbietet. So sollen in<br />
diesem Jahr die durch den Senat zusätzlich<br />
zur Verfügung gestellten Ausbildungsplätze<br />
in der Verbundausbildung<br />
im <strong>IT</strong>- und Medienbereich zu mehr als<br />
60 % mit weiblichen Auszubildenden<br />
besetzt werden.<br />
In vollschulischen Bildungsgängen und<br />
Verbundausbildungen können sich alle<br />
Jugendlichen gleichermaßen um die<br />
Aufnahme bewerben. Die Aufnahmevoraussetzungen<br />
sind entsprechend der<br />
Vorgaben der Kultusministerkonferenz<br />
einzuhalten. Bei gleichen Leistungsvoraussetzungen<br />
werden Mädchen und junge<br />
Frauen bevorzugt berücksichtigt. è
ç Zu 5.: Mit Beginn des Ausbildungsjahres<br />
2000/2001 wurde auf Initiative<br />
der Senatsverwaltung für Arbeit, Soziales<br />
und Frauen bei der TÜV-Akademie<br />
eine Klasse zur Ausbildung von Fachinformationen<br />
mit 18 jungen Mädchen<br />
und Frauen eingerichtet. Die Ausbildung<br />
wird aus Mitteln des Bund-<br />
LänderProgramms zur Schaffung zusätzlicher<br />
Ausbildungsplätze finanziert.<br />
Der Senat fördert außerdem betriebliche<br />
Ausbildungsplätze für Mädchen und<br />
junge Frauen in mit weiblichen Auszubildenden<br />
gering besetzten Berufen mit<br />
einem Zuschuss von bis zu 15 000 DM.<br />
Zu 6.: <strong>IT</strong>-Kompetenzen als Schlüsselqualifikation<br />
werden in fast allen Frauenprojekten<br />
aus dem Bereich Arbeitsmarkt/Berufliche<br />
Bildung gefördert.<br />
Zusätzlich werden 13 % der Fördermittel<br />
für Modellmaßnahmen zur beruflichen<br />
Beratung und Qualifizierung von Frauen<br />
gezielt und ausschließlich für Modellmaßnahmen<br />
der <strong>IT</strong>-Qualifizierung verwendet.<br />
Einige dieser Maßnahmen sind<br />
auf besonders benachteiligte Zielgruppen,<br />
wie z. B. Migrantinnen oder Sozialhilfeempfängerinnen<br />
ausgerichtet. Ab<br />
2001 werden schulbegleitende Orientierungsangebote<br />
für Mädchen und junge<br />
Frauen nichtdeutscher Herkunftssprache<br />
in den Bereichen „Neue Medien,<br />
Kommunikations- und<br />
Informationstechnologien“ im Projekt<br />
„Job Werkstatt“ des Technischen<br />
Jugendfreizeit- und Bildungsvereins gefördert.<br />
Zu 7.: Angaben zur Beteiligung von<br />
Frauenträgern in allen Maßnahmen und<br />
Programmen sind im Sinne des gendermainstreaming<br />
durch die programmdurchführenden<br />
Stellen zu machen.<br />
Zu 8.: Der Senat ist der Auffassung, dass<br />
Mädchen und Frauen nichtdeutscher<br />
Herkunftssprache bei der Entwicklung<br />
von Qualifizierungsmaßnahmen in den<br />
Bereichen Informationstechnik und<br />
Neue Medien besonders berücksichtigt<br />
werden müssen. So werden in der Abteilung<br />
Frauenpolitik der Senatsverwaltung<br />
für Arbeit, Soziales und Frauen<br />
Migrantinnenprojekte gefördert mit dem<br />
Ziel, Möglichkeiten zu bieten, Kenntnisse<br />
und Fähigkeiten zu erweitern und<br />
berufliche Perspektiven zu nutzen. In<br />
diesem Zusammenhang werden Einführungs-<br />
und Aufbaukurse auf den Gebieten<br />
der Kommunikations- und<br />
Informationstechnologien angeboten.<br />
Die Kurse stoßen bei Migrantinnen der<br />
verschiedenster Altersstufen auf ein großes<br />
Interesse.<br />
Die Abteilung, der Ausländerbeauftragten<br />
der Senatsverwaltung für<br />
Arbeit, Soziales und Frauen finanziert<br />
im Rahmen ihrer Projektförderung<br />
insbesondere Bildungsangebote für<br />
Frauen und Mädchen nichtdeutscher<br />
Herkunft, darunter auch speziell Computer-Kurse<br />
wie beispielsweise im<br />
Frauenladen Al Dar.<br />
<strong>Berlin</strong>, den 10. Mai 2001<br />
In Vertretung<br />
Dr. Friedrich-Wilhelm Dopatka<br />
Senatsverwaltung für Arbeit, Soziales<br />
und Frauen u<br />
Ohne Informationen<br />
keine Bürgerbeteiligung<br />
In einer kleinen Anfrage (Nr. 14/<br />
1773 ) beschäftigte sich der Abgeordneten<br />
Dr. Peter-Rudolf Zotl<br />
(PDS) mit dem Thema „Bürgerinnen<br />
und Bürger müssen sich Informationen<br />
teuer erkaufen oder: Ohne Informationen<br />
keine Bürgerbeteiligung“ Er fragte<br />
den Senat:<br />
1. Wie ist der Stand der Auswertung der<br />
Umfrage zu Anwendungserfahrungen<br />
und –problemen mit dem <strong>Berlin</strong>er<br />
Informationsfreiheitsgesetz (IFG)?<br />
2. Welche Ergebnisse liegen vor, und<br />
wie gedenkt der Senat mit diesen Ergebnissen<br />
umzugehen?<br />
3. Inwieweit wurden bei der Umfrage<br />
Fragen nach der Höhe der anfallenden<br />
Verwaltungsgebühren berücksichtigt?<br />
2/01 2 31<br />
4. Welche Kriterien - nach denen bei<br />
Amtshandlungen die Gebühr für Akteneinsicht<br />
zu bemessen ist - werden in § 5<br />
Verwaltungsgebührenordnung<br />
(VgebVO) definiert (bitte alle auflisten)?<br />
5. Wie wird der Umfang der Amtshandlung<br />
(als ein Kriterium) gemessen?<br />
6. Wie und durch wen werden Schwierigkeiten,<br />
die sich bei der Durchführung<br />
der Amtshandlung ergeben (ein weiteres<br />
Kriterium), definiert?<br />
7. Wer legt die Höhe der Verwaltungsgebühren<br />
im Einzelfall fest?<br />
8. Welche Ermessensspielräume existieren<br />
bei der Festlegung der Verwaltungsgebühren?<br />
9. Haben Bürgerinnen und Bürger die<br />
Möglichkeit, wenn dringende Gründe<br />
vorliegen, eine Verringerung der<br />
Verwaltungsgebühren zu erwirken?<br />
10. Ist der Senat mit mir einer Auffassung,<br />
dass eine wesentliche Voraussetzung<br />
für die Beteiligung von Bürgerinnen<br />
und Bürgern an politischen<br />
Entscheidungsprozessen der Erhalt von<br />
Informationen ist, und wenn ja, wird<br />
nicht durch die Erhebung von<br />
Verwaltungsgebühren für eine Akteneinsicht<br />
Bürgerinnen und Bürgern der<br />
Zugang zu wesentlichen Informationen<br />
erschwert bzw. verhindert?<br />
11. Wie steht der Senat Überlegungen<br />
gegenüber, eine teilweise oder gänzliche<br />
Befreiung von Verwaltungsgebühren für<br />
Akteneinsicht in bestimmten Fällen für<br />
Bürgerinnen und Bürgern sowie Initiativen<br />
vorzunehmen, dafür aber z. B. Vertreter<br />
von Unternehmen gestaffelt mit<br />
einer höheren Gebühr zu belasten?<br />
Die Kleine Anfrage wurde im Namen<br />
des Senats von <strong>Berlin</strong> wie folgt beantwortet:<br />
Zu 1. bis 3.: Die Auswertung der Umfrage<br />
ist abgeschlossen. Der Senat verweist<br />
auf die „Auswertung der landesweiten<br />
Umfrage zum Gesetz der è<br />
7
ç Förderung der Informationsfreiheit<br />
im Land <strong>Berlin</strong> (<strong>Berlin</strong>er Informationsfreiheitsgesetz<br />
– IFG)“ der Senatsverwaltung<br />
für Inneres vom 23. April<br />
2001. Die Auswertung wird Ihnen mit<br />
separater Post übersandt.<br />
Zu 4.: § 5 der Verwaltungsgebührenordnung<br />
(VGebO) regelt, wie bei sogenannten<br />
Rahmengebühren die Gebühr<br />
im Einzelfall zu bemessen ist. Die Vorschrift<br />
lautet:<br />
„Bei Amtshandlungen, für die in dem<br />
Gebührenverzeichnis ein Rahmen festgelegt<br />
ist, ist die Gebühr zu bemessen<br />
1. nach der Bedeutung des Gegenstands<br />
und dem wirtschaftlichen<br />
Nutzen für die Beteiligten,<br />
2. nach dem Umfang der Amtshandlung<br />
und den Schwierigkeiten,<br />
die sich bei der Durchführung<br />
der Amtshandlung ergeben,<br />
3. nach den wirtschaftlichen Verhältnissen<br />
des Gebührenschuldners.“<br />
Bei Anfragen nach dem IFG kommt<br />
dem zur Beantwortung der Anfrage erforderlichen<br />
Verwaltungsaufwand (§ 5<br />
Nr. 2 VGebO) entscheidende Bedeutung<br />
zu. § 5 Nr. 1 VGebO dürfte mit<br />
Blick auf den Gesetzeszweck des IFG in<br />
der Regel nicht zum Tragen kommen.<br />
Schlechte wirtschaftliche Verhältnisse<br />
des Kostenschuldners können im Einzelfall<br />
Gebühren rechtfertigen, die den<br />
Verwaltungsaufwand nicht decken,<br />
Grundlage hierfür ist § 5 Nr. 3 VGebO.<br />
Zu 5.: Da der Umfang der Amtshandlung<br />
als Bemessungskriterium auf den<br />
tatsächlichen Verwaltungsaufwand abzielt,<br />
ist hier insbesondere der Umfang<br />
und die Verfügbarkeit des Aktenmaterials<br />
und der daraus resultierende<br />
zeitliche und personelle Aufwand zur<br />
Bearbeitung des Antrages maßgeblich.<br />
Der Aufwand kann allerdings auch durch<br />
eine gegebenenfalls notwendige Anhörung<br />
von Dritten beeinflusst werden.<br />
Wie der Umfang der Amtshandlung<br />
konkret bemessen wird, liegt in der Verantwortung<br />
der öffentlichen Stelle, die<br />
2<br />
Aktenauskunft gibt oder Akteneinsicht<br />
gewährt und dabei die gebührenrechtlichen<br />
Vorgaben zu beachten hat.<br />
Zu 6.: Was unter den Begriff der „Schwierigkeiten“<br />
im Sinne von § 5 Nr. 2 VGebO<br />
fällt, lässt die Verwaltungsgebührenordnung<br />
bewusst offen, um den Besonderheiten<br />
des Einzelfalls Rechnung tragen<br />
zu können. Die Festlegung, welche<br />
Schwierigkeiten sich bei der Durchführung<br />
der Amtshandlung ergeben haben,<br />
kann nur die jeweilige Auskunft gebende<br />
oder Einsicht gewährende öffentliche<br />
Stelle selbst treffen.<br />
Zu 7.: Für die Festlegung der Höhe der<br />
Verwaltungsgebühren ist die öffentliche<br />
Stelle zuständig, die Akteneinsicht<br />
gewährt oder Aktenauskunft gegeben<br />
hat.<br />
Zu 8.: Die bei der Ermessensausübung<br />
zu beachtenden Maßstäbe ergeben sich<br />
bei Rahmengebühren aus den gebührenrechtlichen<br />
Vorschriften (§ 5 VGebO)<br />
und dem sogenannten Äquivalenzprinzip,<br />
welches eine gebührenrechtliche<br />
Ausprägung des Verfassungsgrundsatzes<br />
der Verhältnismäßigkeit ist und wonach<br />
zwischen Leistung und Gegenleistung<br />
ein angemessenes Verhältnis bestehen<br />
muss.<br />
Zu 9.: Vergleiche die Antwort zu 4.<br />
Darüber hinaus kann Stundung, Niederschlagung<br />
und Erlass gemäß § 19 des<br />
Gesetzes über Gebühren und Beiträge<br />
(GebG) beantragt werden. Hierfür müssen<br />
aber bestimmte Voraussetzungen<br />
erfüllt werden, die allgemeine Formulierung<br />
„dringende Gründe“ reicht nicht<br />
aus.<br />
Zu 10.: Bürgerbeteiligung setzt Informationen<br />
voraus. Durch die geltenden<br />
Regelungen wird eine solche gewährleistet<br />
und keineswegs verhindert oder<br />
in nicht zumutbarer Weise erschwert.<br />
Die Akteneinsicht von Verfahrensbeteiligten<br />
ist weiterhin grundsätzlich<br />
kostenfrei. Bei Amtshandlungen nach<br />
dem IFG wird für die Ablehnung der<br />
Akteneinsicht oder Aktenauskunft keine<br />
Gebühr erhoben. Mündliche Aus-<br />
2/01 2 32<br />
§§§§§§§<br />
künfte, die nicht mit einem besonderen<br />
Verwaltungsaufwand verbunden sind,<br />
sind ebenfalls kostenfrei. Dem gegenüber<br />
erscheint es angemessen, für die<br />
Gewährung von Akteneinsicht oder<br />
Aktenauskunft nach dem IFG aufgrund<br />
des (teilweise erheblichen) Prüf- und<br />
Verwaltungsaufwandes eine - dem Einzelfall<br />
angemessene Gebühr zu erheben,<br />
um so die Kosten für die Verwaltung<br />
bei Anfragen von Nichtverfahrensbeteiligten<br />
wenigstens teilweise decken<br />
zu können.<br />
Zu 11.: Die geltenden Regelungen sind<br />
angemessen und ausgewogen, zumal in<br />
besonderen Fällen bei Rahmengebühren<br />
eine Reduzierung der Gebühr bereits<br />
möglich ist.<br />
<strong>Berlin</strong>, den 11. Mai 2001<br />
In Vertretung<br />
Mathilde Koller<br />
Senatsverwaltung für Inneres u<br />
3UREOHPH "<br />
Rufen Sie uns an:<br />
L<strong>IT</strong> - HOTLINE<br />
User Help Desk<br />
90 12 (912) 2000
Unterzeichnung des<br />
Vertrages für einen<br />
„Kooperativen<br />
Bibliotheksverbund<br />
<strong>Berlin</strong>-Brandenburg -<br />
KOBV“<br />
Bei ihrem ersten offiziellen Zusammentreffen<br />
im August 2001<br />
in Potsdam unterzeichneten<br />
<strong>Berlin</strong>s Kultursenatorin Adrienne<br />
Goehler und Brandenburgs Kulturministerin<br />
Prof. Dr. Johanna Wanka eine<br />
Vereinbarung, die das seit 1998 erfolgreich<br />
vom Konrad-Zuse-Zentrum für<br />
Informationstechnik <strong>Berlin</strong> (ZIB) durchgeführte<br />
Projekt „Kooperativer<br />
Bibliotheksverbund <strong>Berlin</strong>-Brandenburg<br />
- KOBV“ rechtlich in den Routinebetrieb<br />
überführt.<br />
Die Institutionalisierung des KOBV erleichtert<br />
nicht nur die Recherche und<br />
den Zugriff auf die Literaturressourcen<br />
der Region <strong>Berlin</strong>-Brandenburg, sondern<br />
kommt auch den heutigen Anforderungen<br />
von Forschung und Lehre<br />
nach, Bibliotheken mit einem innovativen<br />
Dienstleistungsangebot (z.B. Online-<br />
Bestellung oder Verlinkung von elektronischen<br />
Dokumenten) auszustatten.<br />
Mit der Verwaltungsvereinbarung zwischen<br />
den Ländern <strong>Berlin</strong> und Brandenburg<br />
sowie dem Konrad-Zuse-Zentrum<br />
für Informationstechnik <strong>Berlin</strong> (ZIB)<br />
wird die rechtliche und finanzielle Absicherung<br />
des KOBV-Regelbetriebes für<br />
die nächsten Jahre gewährleistet. Vereinbart<br />
wird in diesem Zusammenhang<br />
ebenfalls, dass die KOBV-Zentrale an<br />
dem international erfolgreich wirkenden<br />
Zentrum für Informationstechnik<br />
installiert wird.<br />
Als Vorhaben, das ständig den Ansprüchen<br />
und Forderungen seiner Nutzer<br />
angepasst werden muss, steht der<br />
KOBV, so die beiden Fachministerinnen,<br />
für Flexibilität und Bildungs-<br />
bereitschaft der modernen Wissensgesellschaft in <strong>Berlin</strong>-Brandenburg. Beide sind<br />
der Meinung, dass mit dem KOBV eine viel versprechende Entwicklung in Richtung<br />
einer „Bibliothek der Zukunft“ eingeleitet wird, die das Wissens- und Wissenschaftsmanagement<br />
in der Region nachhaltig verbessern wird. u<br />
Befragung zur Nutzung des <strong>Berlin</strong>er<br />
Verwaltungsnetzes im Bereich der <strong>Berlin</strong>er<br />
Umweltämter<br />
Im November und Dezember des letzten Jahres wurden Mitarbeiter der <strong>Berlin</strong>er<br />
Umweltämter bezüglich ihres Surfverhaltens im Intranet befragt. Es wurde<br />
gefragt, was die Mitarbeiter im Intranet suchen, was sie interessiert und welche<br />
Aufgaben und Bereiche ihnen fehlen. In erster Linie sollten die Antworten zur<br />
Verbesserung des Angebotes im Intranet dienen.<br />
Ich gehe davon aus, dass die Aussagen der Mitarbeiter aus dem Umweltbereich sich<br />
nicht wesentlich von denen anderer Mitarbeiter der <strong>Berlin</strong>er Verwaltung unterscheiden<br />
und dass gewisse Rückschlüsse auf die Gesamtheit möglich sind. Deshalb<br />
werden die Ergebnisse hier veröffentlicht. Die kompletten Ergebnisse können als<br />
Power Point Präsentation zur Verfügung gestellt werden.<br />
Methodik<br />
Der Fragebogen bestand aus 18 Fragekomplexen. Meist waren es geschlossene<br />
Fragen im Multiple-Choice-Verfahren. In der Regel waren Mehrfachnennungen<br />
möglich. Nach Möglichkeit wurden auch Ausprägungen erfragt. Alle Fragen konnten<br />
in 10 Minuten beantwortet werden.<br />
Die Fragebögen wurden über die Amtsleitungen an die Mitarbeiter weitergereicht.<br />
Die ausgefüllten (und anonymen) Fragebögen wurden gesammelt an den Auswerter<br />
zurückgeschickt. War nach vier Wochen kein Fragebogen eines Amtes beim Auswerter<br />
angekommen, wurde die Amtsleitung noch einmal erinnert.<br />
Ergebnisse<br />
Abb.1: Wie häufig wird das Netz genutzt?<br />
100%<br />
90%<br />
80%<br />
70%<br />
60%<br />
50%<br />
40%<br />
30%<br />
20%<br />
10%<br />
0%<br />
nie<br />
selten<br />
ca.1x pro Monat<br />
mehrmals pro<br />
Monat<br />
mehrmals pro<br />
Woche<br />
täglich<br />
2/01 2 33<br />
Insgesamt hatten sich Mitarbeiter aus 21 von 23<br />
Umweltämtern beteiligt. 150 Mitarbeiter haben<br />
den Fragebogen ausgefüllt, das waren ca. 45%<br />
aller Befragten.<br />
Wie häufig sind die Mitarbeiter im Intranet?<br />
Es war im Vorfeld der Untersuchung zu vermuten,<br />
dass die einzelnen Mitarbeiter unterschiedlich<br />
stark das Intranet für ihre dienstliche Kommunikation<br />
nutzen. Nur- wie weit hat sich das<br />
Intranet schon als Kommunikationsmedium etabliert?<br />
Aus der Abb. 1 geht hervor, dass nur<br />
etwa 10% der Befragten das Netz täglich nutzen.<br />
Etwa 1/3 benutzt es überhaupt nicht.<br />
Mindestens mehrmals pro Woche sind ein Drittel<br />
der Mitarbeiter im Verwaltungsnetz è<br />
7
ç. Insgesamt fast die Hälfte der Befragten sind mehrmals pro Monat im Netz.<br />
Daraus lässt sich durchaus schließen, dass das Medium Intranet noch keineswegs als<br />
breite Kommunikationsplattform akzeptiert ist.<br />
Auf die Frage, wie lange sie im Intranet verweilen, haben 2/3 der Nutzer angegeben,<br />
dass sie bis zu einer Stunde wöchentlich im Netz verbringen, die restlichen bis zu drei<br />
Stunden.<br />
Was wird im Intranet gesucht?<br />
Es drängt sich die Frage auf, was die Mitarbeiter der <strong>Berlin</strong>er Umweltämter dienstlich<br />
im Intranet suchen und wie häufig sie danach suchen. Eine Antwort darauf gibt die<br />
folgende Grafik:<br />
Anzahl Nennungen<br />
70<br />
60<br />
50<br />
40<br />
30<br />
20<br />
10<br />
0<br />
Abb.2: Was wird im Intranet gemacht?<br />
Die Ergebnisse sind eindeutig: Am häufigsten wird das Intranet zur Suche der<br />
Telefonnummer des Kollegen gebraucht. Aber auch die Suche nach aktuellen Infos<br />
und Recherchen sind häufige Gründe ins Intranet reinzuschauen. Dieses Ergebnis ist<br />
nicht überraschend, wenn man die Aufgabe des Intranets vor Augen hat Es ist umso<br />
erstaunlicher, dass die Nutzer das Kommunikationsmittel Intranet nicht häufiger<br />
einsetzen und eine sehr zurückhaltende Kommunikation mit Emails vorliegt. Fast<br />
40 % der Intranet-Nutzer haben noch nie eine E-Mail verschickt. Eigentlich ist der<br />
Nutzen von Emails für die Verwaltung enorm: Informationen können in Sekundenschnelle<br />
beim Kollegen am anderen Ende der Stadt sein. Seitenlange Anhänge<br />
brauchen nicht mehr kopiert zu werden, wenn sie schon elektronisch vorliegen und<br />
sind mit einem Klick verschickt. Mit Emails lassen sich zeitgleich viele Kollegen<br />
informieren und das verschickte Material kann unmittelbar auf einem Rechner weiter<br />
verarbeitet werden.<br />
Es ist zu vermuten, dass aus diesen Gründen ein nicht unerheblicher Teil der<br />
Befragten gerne Emails anwenden würden, sie aber keine Email-Adressen zugeteilt<br />
bekommen. Die Zurückhaltung bei der Vergabe von Email-Adressen wird manchmal<br />
mit damit verbundenen zusätzlichen Gefahren für das <strong>IT</strong>-Netz der Verwaltung<br />
begründet. Dabei ist das Problem Viren und sonstiger Schadprogramme durch den<br />
abgeschirmten Bereich des Verwaltungsnetzes bei weitem nicht so „virulent“ wie im<br />
Internet. Bei richtiger Administration und Pflege des Netzes sind derartige Probleme<br />
2<br />
Suche Telefon-Nr.<br />
Suche aktuelle Infos<br />
Recherchen<br />
Emails<br />
Terminverwaltung<br />
sehr häufig häufig gelegentlich selten nie<br />
2/01 2 34<br />
nahezu nicht existent. Im übrigen käme<br />
auch niemand auf die Idee, beispielsweise<br />
das Fahrradfahren zu verhindern, nur<br />
weil es mit Gefahren verbunden ist.<br />
Insofern sei denjenigen, die zu große<br />
Gefahren durch die Email-Nutzung sehen,<br />
eine einfache Risiko- und Nutzenabwägung<br />
ans Herz gelegt.<br />
Allerdings sind auch die Besitzer von<br />
Email-Adressen noch ziemlich zurückhaltend<br />
im Gebrauch dieses Mediums.<br />
Nur 26 % der Emailnutzer versenden<br />
Emails häufig oder sehr häufig.<br />
Die Terminverwaltung mit Outlook wird<br />
nur in wenigen Organisationseinheiten<br />
genutzt. Der Verbreitungsgrad in der<br />
Verwaltung ist sehr unterentwickelt.<br />
Sehr überraschend war auch die Feststellung,<br />
dass insgesamt nur 5 Probanden<br />
sich bisher an Diskussionsforen im<br />
Verwaltungsnetz beteiligt haben.<br />
Beispielsweise das sehr gute, leicht und<br />
übersichtlich gestaltete Diskussionsforum<br />
Verwaltungsreform (http://<br />
proinfo.senabf.verwalt-berlin.de/<br />
discus/) scheint den meisten Intranet-<br />
Nutzern unbekannt zu sein.<br />
Welche Bereiche fehlen?<br />
Es wurde auch die Frage gestellt, was<br />
den Mitarbeitern der <strong>Berlin</strong>er Umweltämter<br />
noch im Intranet fehlt oder ihrer<br />
Meinung nach noch nicht ausreichend<br />
angeboten wird. Auch wenn die Antworten<br />
naturgemäß sich mehr auf den<br />
Umweltbereich beziehen, sind sie mit<br />
Abstrichen auch auf andere Verwaltungsbereiche<br />
übertragbar. In der Tab.1 sind<br />
die Einträge nach der Häufigkeit der<br />
Nennungen geordnet. Die starke Betonung<br />
auf rechtliche und verfahrensrechtliche<br />
Aspekte dürfte eher typisch<br />
für Vollzugbehörden sein. Es gab auch<br />
noch interessante Einzelhinweise, wie<br />
z.B. den Wunsch nach Zugriff auf Bibliotheken<br />
und Drucksachen des Abgeordnetenhauses,<br />
„brauchbare Telefonlisten“<br />
und Adressverzeichnisse, die z.T.<br />
durchaus schon realisiert aber offensichtlich<br />
noch nicht allgemein bekannt<br />
sind. è
ç Tab. 1: Welche Themen sollten verstärkt angeboten werden?<br />
Verwaltungsvorschriften (78) techn. Informationen (57)<br />
Rechtsvorschriften (73) Veranstaltungshinweise (46)<br />
Urteile (72) Protokolle (36)<br />
Musterbescheide (63) Umweltmedizin (32)<br />
( ) = Anzahl der Nennungen<br />
Allgemeine Einschätzung<br />
Nach ihrer allgemeinen Einschätzung des <strong>Berlin</strong>er Intranets befragt, gaben immerhin<br />
fast 80% der Befragten an, dass sie mit der Geschwindigkeit zufrieden wären - ein<br />
gutes Ergebnis. Allerdings – an die gesuchte Information kommt man nicht so<br />
schnell heran. Die Hälfte der Befragten hat Probleme, an gesuchte Informationen<br />
heranzukommen und findet das Netz unübersichtlich. Zwei Drittel der Befragten<br />
vertritt die Auffassung, dass die aktuellen Informationen schlecht zu finden sind. Das<br />
ist ein schlechtes Urteil über das <strong>Berlin</strong>er Intranet, gerade wenn man die theoretischen<br />
Potentiale eines Intranets zu Grunde legt: Schnelligkeit, Aktualität, Transparenz,<br />
Effektivität und Effizienz. Nur ein Viertel sind im wesentlichen mit dem<br />
Intranet zufrieden, drei Viertel finden, das Netz könnte besser sein.<br />
Persönliche Bedeutung<br />
Bei der Einschätzung der Mitarbeiter hinsichtlich der Bedeutung des Intranets für<br />
ihre eigene dienstliche Tätigkeit ist das Ergebnis eindeutig. Zur Zeit hat das<br />
Verwaltungsnetz für die meisten Nutzer nur eine mittlere bis geringe Bedeutung.<br />
Dabei wird von den Nutzern in naher Zukunft geradezu eine Bedeutungsumkehr<br />
erwartet. Während das Intranet heute nur für 10% der Nutzer eine hohe Bedeutung<br />
für ihre dienstliche Tätigkeit hat, erwarten 50% der Nutzer in 1-2 Jahren schon eine<br />
hohe Bedeutung. Um diese Erwartung auch zu erfüllen, muss das Verwaltungsnetz<br />
viel stärker als unterstützendes Arbeitsmedium konzipiert und aufgebaut sein als es<br />
jetzt ist.<br />
Welche Browser und welche Bildschirme werden benutzt?<br />
Es gibt eine deutliche Präferenz zum Microsoft Internet Explorer, auch wenn man<br />
berücksichtigt, dass viele die Frage offen lassen mussten. Aber es gibt auch noch<br />
einige, die mit dem Netscape Communicator 4.x arbeiten. Es war durchaus nicht<br />
keine Ahnung<br />
Opera<br />
Nets.Com. 6.x<br />
Nets.Com. 4.x<br />
Int.Expl 5.x<br />
Int.Expl 4.x<br />
Abb. 3: Browser<br />
0 5 10 15 20 25 30 35 40<br />
2/01 2 35<br />
Anzahl Nennungen<br />
selten, dass selbst innerhalb eines Amtes<br />
verschiedene Browser benutzt wurden.<br />
Im Hinblick auf die sehr unterschiedlichen<br />
Eigenschaften der Browser bei der<br />
Darstellung von HTML-Seiten ist das<br />
und die Größe des Bildschirmes beim<br />
Layout von Intranetseiten zu berücksichtigen<br />
(siehe Abb. 3).<br />
Tab.2 Bildschirmgrößen - Anzahl (%)<br />
15 Zoll = 11<br />
17 Zoll = 77<br />
19 Zoll = 8<br />
21 Zoll = 4<br />
Danksagung<br />
Mein Dank gilt den Mitarbeitern des<br />
Umweltamtes Tiergarten, die den Fragebogen<br />
kritisch durchgesehen und<br />
selbst erprobt haben und allen, die an<br />
der Befragung teilgenommen haben.<br />
DR. L. BOHRER<br />
FHVR <strong>Berlin</strong>, Tel. 9021-4303,<br />
Ludwig.Bohrer@FHV.Verwalt-<br />
<strong>Berlin</strong>.de u<br />
ELBE - Elektronisches<br />
Bestellsystem im L<strong>IT</strong><br />
Der L<strong>IT</strong> schließt Rahmenverträge<br />
für das Land <strong>Berlin</strong><br />
zum Kauf von Hard- und<br />
Softwarekomponenten ab, die von den<br />
Behörden des Landes <strong>Berlin</strong>s abgerufen<br />
werden können. Die Bestell- und Gewährleistungsabwicklung<br />
erfolgt über<br />
den L<strong>IT</strong>. Genaue Informationen sind<br />
über die L<strong>IT</strong>-Homepage im Intranet<br />
der <strong>Berlin</strong>er Verwaltung unter<br />
www.lit.verwalt-berlin.de abrufbar. Dort<br />
wird jeweils das aktuelle Bestellformular<br />
abgelegt. Viele L<strong>IT</strong>-Kunden senden<br />
bereits ihre Bestellung per Mail an den<br />
L<strong>IT</strong>, andere nutzen den Versand per<br />
Fax oder Briefpost.<br />
Anfang des Jahres 2001 wurde im L<strong>IT</strong><br />
eine Arbeitsgruppe mit allen beteiligten<br />
Bereichen gebildet, mit dem Ziel, è<br />
7
ç eine einheitliche Plattform für die Hard- und Softwarebeschaffung zu schaffen.<br />
Der gesamte Geschäftsprozess wird optimiert, in dem der Gesamtprozess der<br />
Bestellung (Informationssuche, Angeboterstellung, Bestellung, Bestätigung, Lieferung,<br />
Rechnung) abgebildet wird. Grundlage für die Arbeitsgruppe bildete eine<br />
Voruntersuchung zur Ablösung des bisher manuellen Bestellverfahrens durch ein e-<br />
Commerce-Verfahren.<br />
Die Arbeitsgruppe führte mehrere beteiligungsorientierte Workshops zur Erstellung<br />
eines ersten Implementierungskonzeptes durch. Die ersten Realisierungen wurden in<br />
einem Prototyp „ELBE“ umgesetzt. Der HPR wurde frühzeitig mit einbezogen.<br />
ELBE - Das elektronisches Bestellsystem im L<strong>IT</strong> - Ein Screenshot aus der<br />
Entwicklungsphase. Der Kunde wählt aus dem Artikelkatalog seine Waren<br />
aus und lässt sich automatisch ein Angebot erstellen.<br />
Das neue System ist eine e-Procurement-Lösung, die aufgrund der einheitlichen<br />
Plattform (intranetbasierte Datenbanklösung) verkürzte Prozesslaufzeiten garantiert<br />
und damit auch die Serviceleistungen für den Kunden verbessert. Unter e-<br />
Procurement wird im allgemeinen die elektronische Beschaffung mittels<br />
internetbasierten Systemen, die den Beschaffungsprozess eines Unternehmens unterstützen,<br />
verstanden. Die programmiertechnische Realisierung hat die Firma PC-<br />
Ware <strong>Berlin</strong> übernommen. Die Einführung dieser e-Procurement-Lösung ist für den<br />
September 2001 geplant.<br />
Voraussetzung zur Nutzung der e-Procurement-Lösung ist der Zugang zum Intranet<br />
der <strong>Berlin</strong>er Verwaltung und ein Browser (Internet-Explorer oder Netscape) mit<br />
SSL-Protokoll 3.0. Je nach Funktion, die der Benutzer ausübt, muss vorher eine<br />
entsprechende Registrierung über den L<strong>IT</strong> erfolgt sein. Insgesamt wird eine<br />
verfahrensgesteuerte Zugangsregelung für die System- und Anwendungsfunktionen<br />
angewendet. Servergesteuerte Passwörter sind gegen unbefugte Einsichtnahme<br />
geschützt.<br />
Der Kunde kann im ELBE-System mit unterschiedlichen Rollen und Berechtigungen<br />
vertreten sein; als:<br />
2<br />
2/01 2 36<br />
• Informationsabfrager<br />
• Angebotsveranlasser<br />
• Besteller<br />
Der Kunde kann die oben genannten<br />
Rollen auch anonym wahrnehmen. Entsprechend<br />
der Kunden-Rollen sind folgende<br />
Funktionen im L<strong>IT</strong>-Vertrieb vertreten:<br />
• L<strong>IT</strong>-Bestell-Auslösung<br />
• L<strong>IT</strong>-Rechnungs-Prüfung<br />
• L<strong>IT</strong>-Rechnung-Anordnen.<br />
Der Bestellprozess beginnt je nach dem<br />
Kundenvorwissen mit einer<br />
Informationsabfrage über das Warenangebot<br />
im L<strong>IT</strong> bzw. einer Angebotsabfrage.<br />
Der Kunde wählt aus dem Artikelkatalog<br />
seine Waren aus und läßt sich automatisch<br />
ein Angebot erstellen, das ausgedruckt<br />
werden kann. Will der Kunde das<br />
Angebot annehmen, meldet er sich als<br />
Besteller an und kann für die gespeicherten<br />
Angebote eine Bestellung auslösen.<br />
Die Angebotserstellung basiert auf einem<br />
Abrufschema für festkonfigurierte<br />
APC, einem Konfigurationsschema für<br />
konfigurierbare APC und einer<br />
Komponentenliste, die mit einer Preisstaffel<br />
hinterlegt sind. Bei der Bestellung<br />
mehrerer Komponenten und Systeme<br />
wird automatisch eine entsprechende<br />
Mengenstaffel angewendet. Jeder Kunde,<br />
der die e-Procurement-Lösung nutzt,<br />
erhält auf seine Bestellung einen Rabatt.<br />
Als nächstes wird diese Bestellung im<br />
L<strong>IT</strong> per System an den jeweiligen Bearbeiter<br />
zur Ausführung weitergeleitet. Ist<br />
der Bestelldatensatz korrekt ausgefüllt,<br />
erhält der Kunde anschließend eine Bestätigung<br />
über seine Bestellung. Dem<br />
Lieferanten wird die Bestellung als Auftrag<br />
zur Ausführung elektronisch übermittelt.<br />
Der Lieferant bestätigt den Auftrag<br />
und den angegebenen Liefertermin.<br />
Reklamationen werden ebenfalls über das<br />
System angenommen und bearbeitet.<br />
Das ELBE-System nutzt eigene<br />
Verschlüsselungsserver im L<strong>IT</strong>. è
ç Als Plattform dienen Windows NT<br />
und ein Lotus Domino Server. Zur Verschlüsselung<br />
wird ein Public Key von<br />
Domino eingesetzt.<br />
Die Anwendung der digitalen Signatur<br />
ist z.Zt. noch nicht umsetzbar, aber<br />
bereits in der Planung des ELBE-Systems<br />
enthalten. Bis zum Einsatz der<br />
digitalen Signatur kann der Kunde, wenn<br />
er es wünscht, zusätzlich eine Verwaltungsvereinbarung<br />
treffen, in der<br />
festgehalten wird, dass für eine Übergangszeit<br />
die Bestellung per Fax rechtsgültig<br />
ist.<br />
Mit der neuen Anwendung wird die<br />
Kommunikation zwischen dem L<strong>IT</strong> und<br />
dem Kunden verbessert werden. Der<br />
Besteller wird jederzeit über das Intranet<br />
den Bearbeitungsstand seiner Bestellung<br />
erfahren. Der L<strong>IT</strong> wiederum kann über<br />
das System proaktive Meldungen per<br />
Mail an seine Besteller versenden.<br />
Die E-Commerce-Lösung des L<strong>IT</strong> wird<br />
eine Pilotanwendung für die Einführung<br />
einer landesweiten, signaturgesetzeskonformen<br />
Diensteplattform<br />
und der zugehörigen landesweiten<br />
Sicherheitsarchitektur des L<strong>IT</strong> <strong>Berlin</strong><br />
darstellen. Die Erweiterung der E-<br />
Procurement-Plattform für weitere<br />
Dienstleistungen ist vorgesehen. Eine<br />
enge Zusammenarbeit mit der AG interaktive<br />
Verwaltung bei der Senatsvewaltung<br />
für Inneres ist geplant.<br />
KATRIN HARTMANN<br />
Projektleiterin - L<strong>IT</strong> <strong>Berlin</strong><br />
Katrin.Hartmann@lit.verwalt-berlin.de u<br />
�������<br />
Rufen Sie an :<br />
INFOLINE<br />
VERTRIEB<br />
90 12 (912) 60 80<br />
Der PC feiert seinen 20. Geburtstag<br />
Die Erfolgsgeschichte des Personal Computers<br />
Hannover (ots) - Mittwoch, der 12. August 1981 in New York: IBM<br />
präsentiert den Personal Computer (PC), der zusammen mit seinen unzähligen<br />
Nachfolgern in den folgenden zwei Jahrzehnten weltweit auf 97<br />
Prozent aller Schreibtische stehen wird. Das Computermagazin c’t beleuchtet diese<br />
einmalige Erfolgsgeschichte in der Ausgabe<br />
16/01.<br />
Unter größter Geheimhaltung hatte ein Team<br />
von zwölf Ingenieuren innerhalb von 18<br />
Monaten den IBM PC 5150 entwickelt und<br />
auf den Markt gebracht. Er war die Antwort<br />
der bis dato unbestrittenen Computergroßmacht<br />
IBM auf einen neuen Markt preisgünstiger<br />
Spiel- und Schreibtischrechner von<br />
Apple, Commodore oder Tandy. Dessen Bedeutung<br />
hatte IBM lange unterschätzt. Deshalb gab es von IBM vor allem eine Devise<br />
für die Entwickler: Hauptsache günstig. Die billigste Ausführung des ersten IBM-PC<br />
ohne Diskettenlaufwerk und Festplatte kostete mit 1560 US-Dollar weniger als ein<br />
Zehntel des sonst üblichen Computerpreises.<br />
Der PC war sowohl für Telespiele, Textverarbeitung, Tabellenkalkulation als auch<br />
für Präsentationsgrafiken geeignet. In fünf Jahren wollte IBM 250.000 Rechner<br />
verkauft haben. Stattdessen ging der einmillionste PC bereits 1984 über den Ladentisch.<br />
Recht schnell hat IBM seine Marktmacht allerdings an andere PC-Hersteller<br />
verloren. Die einfache Bauart und die perfekte<br />
technische Dokumentation machte<br />
es der Konkurrenz sehr leicht, Kopien dieser<br />
günstigen Schreibtisch-Rechner anzubieten.<br />
Heute werden die Leistungsdaten der Oldie-PCs<br />
um den Faktor 1000 und mehr<br />
übertroffen. Und doch hat der Ur-PC noch<br />
immer seine Finger mit im Spiel: „Selbst<br />
jetzt findet man in modernsten Pentium-4-<br />
Maschinen zuhauf Restbestände einer<br />
übrigens schon damals teilweise veralteten Hardware,“ erklärt c’t-Redakteur Andreas<br />
Stiller. „Dasselbe gilt für die Software.“ Microsoft-Gründer Bill Gates konnte bei<br />
IBM den Windows-Vorläufer DOS unterbringen, das der heutige Milliardär für<br />
wenig Geld einem Software-Entwickler abgekauft hatte. u<br />
Standards für E-Government im<br />
Rahmen von MEDIA@Komm<br />
Im Rahmen einer vom Deutschen Institut für Normung e.V. (DIN) gemeinsam<br />
mit dem Bundesministerium für Wirtschaft und Technologie (BMWi) durchgeführten<br />
Fachtagung zum Thema „Vereinheitlichung kommunaler Geschäftsprozesse<br />
- Erarbeitung gemeinsamer Lösungen durch MEDIA@Komm“ è<br />
2/01 2 37<br />
7
ç wurde eine Initiative zur Standardisierung<br />
von Geschäftsprozessen in der<br />
öffentlichen Verwaltung gestartet. Eines<br />
der Ziele ist es, dem Besucher virtueller<br />
Rathäuser in Zukunft ähnliche<br />
Zugänge zu ermöglichen, unabhängig<br />
davon, ob er in Rosenheim oder Kiel<br />
wohnt. Auch sollen Städte und Gemeinden<br />
untereinander elektronische Dokumente<br />
austauschen und weiterverarbeiten<br />
können. Um diese Ziele zu<br />
erreichen, sollen sogenannte PAS, d.h.<br />
öffentlich verfügbare Spezifikationen<br />
(Publicly Available Specification) entwickelt<br />
werden. Verschiedene Arbeitsgruppen<br />
wurden eingerichtet, die vom<br />
DIN durch eine mit Fachexperten besetzte<br />
Lenkungsgruppe koordiniert werden.<br />
Staatssekretär Dr. Alfred Tacke: „Ich<br />
begrüße diese Initiative sehr. Sie entspringt<br />
der wissenschaftlichen Begleitung<br />
von MEDIA@Komm, dem vom<br />
BMWi geförderten Leitprojekt zur Entwicklung<br />
virtueller Rathäuser und Marktplätze.<br />
MEDIA@Komm ist eine ‘Lokomotive’<br />
zur beschleunigten Entwicklung<br />
und breiten Anwendung des elektronischen<br />
Geschäfts- und Rechtsverkehrs<br />
in Deutschland.“<br />
In den MEDIA@Komm-Projekten<br />
werden Best-Practice-Beispiele geschaffen,<br />
die dazu beitragen, Tempo und Effektivität<br />
des Multimedia-Einsatzes wesentlich<br />
zu beschleunigen. Beispiele sind<br />
Online-Transaktionen, wie z.B. elektronische<br />
Baugenehmigung, Beschaffung<br />
oder Steuererklärung. MEDIA@Komm<br />
geht einher mit der Modernisierung des<br />
Gemeinwesens. Behörden, Unternehmen<br />
und Bürger vernetzen sich zunehmend.<br />
Eines der größten Hemmnisse auf dem<br />
Weg zum E-Government sind fehlende<br />
Standards und Kompatibilitäten. Dies<br />
zeigen unter anderem die Ergebnisse<br />
einer umfangreichen Städteumfrage zum<br />
Entwicklungsstand virtueller Rathäuser,<br />
die das Deutsche Institut für Urbanistik<br />
vor kurzem vorgestellt hat. Auch die<br />
bisherigen Erfahrungen in<br />
MEDIA@Komm bestätigten, dass für<br />
2<br />
die Geschäftsprozesse zwischen der<br />
Verwaltung und den Bürgern ein hoher<br />
Bedarf an Vereinheitlichung und standardisierten<br />
Lösungen besteht. Es ist<br />
bei den Akteuren die Einsicht gewachsen,<br />
dass für Dokumente, die zwischen<br />
Bürgern und der Verwaltung online ausgetauscht<br />
werden, bundesweit einheitliche<br />
Datenstrukturen, Austauschformate<br />
und Nachrichteninhalte erforderlich sind.<br />
Für die Vereinheitlichung von Datenaustauschformaten<br />
und die Definition<br />
von Schnittstellen erweist sich die von<br />
MEDIA@Komm Bremen entwickelte<br />
Lösung OSCI (Online Services Computer<br />
Interface) als ein vielversprechender<br />
Ansatz, der in die Standardisierungsarbeiten<br />
eingebracht wird.<br />
Tacke: „Die vom DIN in Angriff genommenenStandardisierungsanstrengungen<br />
für E-Government sind auch<br />
vor dem Hintergrund der Initiative<br />
„Bund Online 2005“ der Bundesregierung<br />
von besonderer Bedeutung. Einheitliche<br />
Standards sind eine wesentliche<br />
Voraussetzung für leistungsfähige<br />
Online-Angebote der Verwaltung“.<br />
Bereits im Herbst sollen erste Ergebnisse<br />
der Arbeitsgruppen vorliegen. Im<br />
Meldewesen soll bis dahin ein wesentlicher<br />
Fortschritt in Richtung Standardisierung<br />
erreicht werden. Der<br />
Kooperationsausschuss Bund, Länder,<br />
Gemeinden übernimmt hier, zusammen<br />
mit der OSCl-Leitstelle in Bremen, die<br />
Federführung. u<br />
16 Millionen DM<br />
für XML in <strong>Berlin</strong><br />
TimeKontor initiiert XML-<br />
Kompetenzzentrum und gewinnt<br />
bundesweiten Wettbewerb<br />
Im Rahmen des Bundeswettbewerbes<br />
„Innovative regionale Wachstumskerne“<br />
des Bundesministeriums<br />
für Bildung und Forschung setzte<br />
sich ein Konsortium, bestehend aus 11<br />
2/01 2 38<br />
Unternehmen und Hochschulen <strong>Berlin</strong>s,<br />
gegen 122 Mitbewerber durch. In der<br />
Endausscheidung bestachen Oli Kai<br />
Paulus (Geschäftsführer Infonie GmbH)<br />
und Ywes Israel (Vorstand TimeKontor<br />
AG) durch ihre überzeugende Präsentation.<br />
Es wird den Standort <strong>Berlin</strong> als<br />
XML-Kompetenzzentrum bundesweit<br />
etablieren und sich aktiv an der weltweiten<br />
Standardisierung der XML-Technologien<br />
beteiligen.<br />
Das Konzept wurde im Mai 2001 unter<br />
der Leitung von Art + Com AG, infonie<br />
GmbH, Shinka Technologies AG und<br />
TimeKontor AG ins Leben gerufen.<br />
Mittlerweile schlossen sich dem Konsortium<br />
bone labs GmbH, Chemie.DE<br />
GmbH, EsPresto AG, Humboldt-Universität<br />
zu <strong>Berlin</strong>, Technische Universität<br />
<strong>Berlin</strong>, Webcrew GbR und Wire &<br />
Wireless GmbH an. Den Partnern gemeinsam<br />
ist, dass sie innovative Produkte<br />
und Lösungen auf der Basis von<br />
XML anbieten und hierbei zu den Vorreitern<br />
der Branche zählen. Es bündelt<br />
Know-how und Kompetenzen, um<br />
Dienstleistungen, Software-Produkte<br />
und Online-Dienste auf XML-Basis aufzubauen.<br />
XML (eXtensible Markup<br />
Language) ist eine neue Metasprache für<br />
das Definieren von Dokumententypen,<br />
damit diese von vielen Personen mit<br />
vielen verschiednen Programmen auf<br />
verschiedenen Rechnern verwendet<br />
werden können. XML und die sich in<br />
den nächsten Jahren etablierenden Standards<br />
sind die wichtigste Grundlage für<br />
die Entwicklung der Datenerhaltung,<br />
-aufbereitung und -kommunikation der<br />
<strong>IT</strong>-Industrie für die nächsten zehn Jahre.<br />
XML-Technologien werden einen<br />
bedeutenden Anteil an den Umsätzen in<br />
allen wesentlichen Geschäftsfeldern im<br />
B2C- und B2B-Bereich des Internet,<br />
aber auch bei allen unternehmensinternen<br />
Vorgängen haben. Analysten<br />
gehen davon aus, dass das heutige Marktvolumen<br />
von 1,2 Milliarden US-Dollar<br />
weltweit auf bis zu 10 Milliarden US-<br />
Dollar 2003 steigen wird.<br />
„Die infonie GmbH wird im Rahmen<br />
von modernste Technologien für ihre<br />
Lösungen im Bereich è
ç Suchmaschinen und Content Management<br />
auf der Basis von XML entwickeln<br />
und durch die enge Kooperation<br />
mit den Konsortialpartnern ihre<br />
Wettbewerbsfähigkeit weiter ausbauen<br />
können“ sagt Oli Kai Paulus, Geschäftsführer<br />
Infonie GmbH. Die Bündelung<br />
von Kompetenzen und Know-how zur<br />
Erschließung dieser Schlüsseltechnologie<br />
öffnet neue Geschäftspotentiale<br />
und führt zur nachhaltigen<br />
Aufwertung des Standortes im nationalen<br />
und internationalen Vergleich. u<br />
Datenschutzgerechte<br />
Speicherung von<br />
Verbindungsdaten an<br />
der Freien Universität<br />
<strong>Berlin</strong><br />
Vielen datenschutzrechtlichen<br />
Vorgaben des Informationsverarbeitungsgesetzes<br />
(IVG),<br />
konnte in den <strong>Berlin</strong>er Verwaltungen<br />
regelmäßig allein durch organisatorische<br />
Maßnahmen begegnet werden. Organisatorische<br />
Schutzmaßnahmen sind jedoch<br />
verletzlicher als technische Lösungen,<br />
sei es durch bewusstes Fehlverhalten,<br />
sei es durch unbewusstes, versehentliches<br />
Tun. Doch es fehlten technische Lösungen.<br />
In enger Zusammenarbeit mit Mitarbeitern<br />
der ZEDAT (Zentraleinrichtung<br />
für Datenverarbeitung der Freien Universität<br />
<strong>Berlin</strong>) ist es nun der Firma<br />
Siemens gelungen, eine den datenschutzrechtlichen<br />
Vorgaben des IVG weitgehend<br />
entsprechende Speicherung der<br />
Verbindungsdaten unter Einsatz von<br />
Hicom-Anlagen, HDMS (Hicom<br />
Domain Management System) und AM-<br />
WIN (Abrechnungs-PC) zu realisieren.<br />
Aufgrund der technischen Gestaltung<br />
wird nun an der Freien Universität <strong>Berlin</strong><br />
eine Speicherung der Verbindungsdaten<br />
mit hohem Sicherheitsniveau möglich.<br />
Die technische Realisierung folgender IVG-<br />
Regelungen ist besonders hervorzuheben:<br />
• § 5 Absatz 2 Nr. 1 IVG: Speicherung<br />
der angerufenen Rufnummer<br />
gekürzt um die letzten vier<br />
Ziffern<br />
• § 5 Absatz 4 Satz 1 IVG: Zusammenfassung<br />
von Verbindungsdaten<br />
zur Kostenkontrolle von<br />
mindestens zehn Beschäftigten.<br />
• § 5 Absatz 4 Satz 4 IVG: Zur<br />
Kostenkontrolle in besonders<br />
sensiblen Bereiche werden<br />
lediglich die verbrauchten Tarifeinheiten<br />
und Entgelte als Summe<br />
erfasst. Weitere Verbindungsdaten<br />
werden für diesen „VIP-<br />
Bereichen“, z.B. Personalvertretungen<br />
und Betriebsarzt,<br />
nicht erfasst.<br />
• Die Abrechnung von Privatgesprächen<br />
geschieht nach Wunsch<br />
der einzelnen Beschäftigten entweder<br />
auf der Grundlage von<br />
Einzelverbindungsnachweisen,<br />
hierzu werden alle im Katalog<br />
des § 5 Absatz 2 Satz 1 IVG<br />
genannten Verbindungsdaten<br />
gespeichert, oder auf der Grundlage<br />
lediglich der in den Nr. 1<br />
und 4 des Absatz 2 des § 5 IVG<br />
genannten Verbindungsdaten<br />
(das sind 1. Namen, Vornamen,<br />
Stellenzeichen,<br />
• Rufnummer oder Anschlusskennung<br />
der Anrufenden und 4.<br />
die Anzahl der verbrauchten<br />
Tarifeinheiten und Leistungsentgelte).<br />
• Nicht erfasst werden selbstverständlich<br />
interne Gespräche und<br />
ankommende Amtsgespräche,<br />
die keine Kosten verursachen.<br />
INGRID PAHLEN-BRANDT<br />
Behördliche Datenschutzbeauftragte der<br />
Freien Universität <strong>Berlin</strong> u<br />
2/01 2 39<br />
Wissensschätze nutzen<br />
KGSt-Bericht<br />
„Wissensmanagement in<br />
Kommunalverwaltungen“<br />
Was passiert, wenn Mitarbeiter<br />
die Verwaltung verlassen, mit<br />
ihrem Wissen? Kann dieses<br />
Wissen für die Verwaltung „gerettet“<br />
werden? Mit Wissensmanagement können<br />
diese und andere Fragen beantwortet<br />
werden. Kommunales Wissensmanagement<br />
will die vorhandenen<br />
Wissensschätze - in den Köpfen der<br />
Mitarbeiter ebenso wie in den vielen<br />
konventionell geführten Akten und Registraturen<br />
und in den Datenbanken der<br />
informationstechnischen Anwendungen<br />
- heben und sie mit einer qualifizierten<br />
Assistenz für Informationssucher am<br />
Arbeitsplatz zur Verfügung stellen. Es<br />
will zudem benötigtes neues Wissen systematisch<br />
beschaffen und bereitstellen<br />
helfen. Einen Beitrag zur weiteren Diskussion<br />
liefert die KGSt, der Verband<br />
für kommunales Management, mit ihrem<br />
neuen Trendbericht „Wissensmanagement<br />
in Kommunalverwaltungen“<br />
(7/2001).<br />
Kommunales Wissen muss als Bestandteil<br />
der Wertschöpfungsprozesse intensiver<br />
genutzt und deshalb organisiert<br />
werden. Nur so können die komplexen<br />
Probleme der Zukunft gelöst werden.<br />
Unter Wissensmanagement werden alle<br />
Maßnahmen verstanden, die eine Kommunalverwaltung<br />
betreibt, um Wissen<br />
für den Erfolg ihres Wirkens nutzbar zu<br />
machen. Wissensmanagement kann als<br />
Managementansatz aufgefasst werden,<br />
der bekannte Strukturen und Prozesse<br />
in der öffentlichen Verwaltung durch<br />
eine „neue Brille“ sehen lässt.<br />
Zu häufig wird Wissen als Machtfaktor<br />
verstanden. Die Einstellung „Wissen ist<br />
Macht“ ist ein entscheidendes Hindernis<br />
auf dem Weg zu einem erfolgreichen<br />
Wissensmanagement. Deshalb ist ein<br />
Wechsel der Informationskultur notwendig:<br />
Mitarbeiter sollen dazu bewegt è<br />
7
ç werden, ihr Wissen freizugeben. Sie<br />
sollen zunehmend erfahren, dass die<br />
Weitergabe von Wissen ihren Status<br />
verbessert und nicht mindert und die<br />
Ergebnisse ihrer Arbeit letztlich besser<br />
werden lässt, weil sie auf das Wissen<br />
anderer zugreifen können.<br />
Im Trendbericht empfehlen die Verfasser<br />
Dr. Uwe Kassner, KGSt-Hauptreferent,<br />
und Lothar Schulte, Leiter eines<br />
Projekts in der Stadt Duisburg, kommunales<br />
Wissensmanagement mit einem<br />
Projekt zu starten, um die den örtlichen<br />
Verhältnissen angemessene Organisation<br />
für Wissensmanagement zu finden<br />
und festzulegen. Dabei sollten bereits<br />
heute verwendete Instrumente des<br />
Wissensmanagements eingesetzt werden.<br />
Die KGSt gibt damit Anregungen<br />
für einen systematischen und handlungsanleitenden<br />
Zugang zum Wissensmanagement.<br />
Mit pragmatischen und<br />
methodischen Ansätzen soll ein besserer<br />
Umgang mit der Ressource Wissen<br />
erreicht werden. Dafür wurden auch<br />
Erfahrungen aus der Privatwirtschaft<br />
einbezogen.<br />
Ab sofort können kikos-Lizenznehmer<br />
den neuen Bericht in der kikos-Wissensdatenbank<br />
recherchieren und aufrufen.<br />
Die gedruckte Fassung wird ab Anfang<br />
September vorliegen und kann bei der<br />
KGSt bestellt werden. Der Bericht kostet<br />
für Mitglieder 16 DM, für Behörden<br />
und Institutionen 40 DM, für andere<br />
Interessenten 80 DM. Bestellungen an:<br />
Fax 0221/ 37 689-59 oder E-Mail:<br />
kgst@kgst.de. u<br />
B<strong>IT</strong>KOM stellt<br />
Branchenbarometer vor<br />
Anlässlich seiner 1. Jahrestagung<br />
stellte der B<strong>IT</strong>KOM BundesverbandInformationswirtschaft,<br />
Telekommunikation und neue<br />
Medien heute in <strong>Berlin</strong> sein Branchenbarometer<br />
vor. Hierzu hatte B<strong>IT</strong>KOM<br />
150 maßgebliche Unternehmen der <strong>IT</strong>K-<br />
Branche befragt. Die Unternehmen rea-<br />
2<br />
lisieren insgesamt einen Umsatz von<br />
100 Milliarden Euro und repräsentieren<br />
80% des Gesamtmarkts. B<strong>IT</strong>KOM-Präsident<br />
Volker Jung verwies bei der Vorstellung<br />
der Untersuchung auf eine überwiegend<br />
positive Entwicklung des<br />
Markts im 1. Quartal 2001. Im Vergleich<br />
zum entsprechenden Vorjahresquartal<br />
konnten mehr als die Hälfte der befragten<br />
Unternehmen steigende Inlandsumsätze<br />
verbuchen. Ein Drittel berichtet<br />
über eine stabile Situation und lediglich<br />
14% verzeichneten im Inland fallende<br />
Umsätze. Das Auslandsgeschäft entwickelte<br />
sich etwas schwächer. Hier berichtet<br />
lediglich ein gutes Drittel der<br />
Unternehmen über Zuwächse.<br />
Insgesamt sind die Auftragsbücher bei<br />
den meisten Unternehmen dennoch gut<br />
gefüllt. Jedes zweite Unternehmen nahm<br />
im ersten Quartal 2001 mehr Aufträge<br />
entgegen als im Vergleichszeitraum des<br />
Rekordjahres 2000. Bei 29% ist der Auftragseingang<br />
stabil, bei 19% nimmt er<br />
ab. Für das Gesamtjahr 2001 rechnen<br />
70% der befragten Unternehmen mit<br />
steigenden Umsätzen. Jedes sechste Unternehmen<br />
erwartet hierbei sogar ein<br />
Plus von mehr als 10%. 22% der Firmen<br />
rechnen mit einem stabilen Geschäft<br />
auf Vorjahresniveau und lediglich 8%<br />
blicken pessimistisch auf das Jahr 2001.<br />
Insbesondere für die zweite Jahreshälfte<br />
erwarten die Unternehmen eine anziehende<br />
Nachfrage.<br />
„Obwohl unter dem Strich insgesamt<br />
weiterhin ein deutliches Plus steht, weht<br />
uns momentan ein schärferer Wind ins<br />
Gesicht“, betont Jung. „Manche Marktsegmente<br />
sind stärker, andere weniger<br />
stark betroffen.“ Wachstumsschübe<br />
kommen auch im Jahr 2001 von Internetund<br />
Online-Diensten, der Software sowie<br />
<strong>IT</strong>-Services. Im Vergleich zur<br />
Gesamtwirtschaft geht es der Branche<br />
nach B<strong>IT</strong>KOM-Angaben insgesamt mit<br />
einem erwarteten Umsatzplus von 8,7%<br />
für das laufende Jahr weiterhin sehr gut.<br />
Allerdings sei die Ertragslage im Moment<br />
eher schwierig.<br />
Erfreut zeigte sich Jung über das fortgesetzte<br />
Beschäftigungswachstum: „Die<br />
Beschäftigungssituation in der <strong>IT</strong>K-<br />
2/01 2 40<br />
Branche ist insgesamt positiv.“ 44% der<br />
Unternehmen haben im ersten Quartal<br />
zusätzliches Personal eingestellt und<br />
lediglich 14% haben Arbeitsplätze abgebaut.<br />
In 42% der Unternehmen verbleibt<br />
die Zahl der Arbeitsplätze auf<br />
dem hohen Niveau des Vorjahres.<br />
Akuter Handlungsbedarf beim<br />
Rabattgesetz und der Elektroaltgeräte-Richtlinie<br />
Als markthemmende Faktoren nannten<br />
die befragten Unternehmen den<br />
Fachkräftemangel, die schwierige Situation<br />
an den Finanzmärkten sowie politische<br />
Rahmenbedingungen. Handlungsbedarf<br />
besteht aus B<strong>IT</strong>KOM-Sicht vor<br />
allem beim Rabattgesetz und der Elektroaltgeräte-Richtlinie.<br />
B<strong>IT</strong>KOM kritisiert<br />
die aktuellen Verzögerungen bei der<br />
Abschaffung von Rabattgesetz und Zugabeverordnung.<br />
Beide Regelungen<br />
müssten nicht nur so schnell wie möglich,<br />
sondern auch ersatzlos gestrichen<br />
werden. Mit jedem Tag, den beide Verordnungen<br />
weiter bestünden, verlöre die<br />
deutsche Internetwirtschaft international<br />
an Wettbewerbsfähigkeit.<br />
Die Altgeräte-Richtlinie befürwortet<br />
B<strong>IT</strong>KOM grundsätzlich. Allerdings bestünde<br />
ein dringender Verbesserungsbedarf<br />
an einigen wesentlichen Eckpunkten.<br />
Die Industrie sieht sich hier in<br />
der Verantwortung für die Entsorgung<br />
der Geräte, hat diese Verantwortung<br />
aber nicht allein, sondern gemeinsam<br />
mit Kommunen und Verbrauchern.<br />
„Unser aller gemeinsames Interesse muss<br />
es sein, das künftige Entsorgungssystem<br />
für Altgeräte so effizient und damit so<br />
verbraucherfreundlich wie möglich zu<br />
gestalten“, appelliert der B<strong>IT</strong>KOM-Präsident.<br />
Momentan ist es kaum möglich abzuschätzen,<br />
welche und wie viele Altgeräte<br />
wann in welchem Zustand wo zurückkommen.<br />
Schätzungen gehen zu Beginn<br />
von einem jährlichen Abfallpotenzial von<br />
etwa 2,2 Mio. PCs, fast 3 Mio. Faxgeräten<br />
und Anrufbeantwortern sowie<br />
über 6,5 Mio. Telefonen und Handys<br />
aus. Zusammen mit den anderen è
ç elektrischen und elektronischen<br />
Geräten würde dies rund 1 Mio. Tonnen<br />
Elektro- und Elektronikschrott ausmachen,<br />
der von der Industrie zurückgenommen<br />
und verwertet werden müsste.<br />
Hinzu kommt eine nicht näher bestimmbare<br />
Menge an Uraltgeräten, die momentan<br />
in Kellern oder auf Dachböden<br />
lagern. Die Kosten, die dadurch auf die<br />
Wirtschaft zukommen, können kaum<br />
prognostiziert werden. Schätzungen gehen<br />
von jährlich über 3 Mrd. DM in<br />
Deutschland und etwa 12 bis 15 Mrd.<br />
DM europaweit aus.<br />
Das Einsammeln der Altgeräte darf laut<br />
B<strong>IT</strong>KOM nicht in die Herstellerverantwortung<br />
fallen. Hier seien vielmehr<br />
die Kommunen gefragt. Von ihnen<br />
erwartet die Industrie, dass sie die<br />
überall bereits bestehenden Rücknahmesysteme<br />
aufrecht erhalten und ausbauen.<br />
Die Industrie ist ihrerseits bereit, die<br />
Geräte an den kommunalen Sammelstellen<br />
abzuholen und die weitere Verwertung<br />
und Entsorgung zu organisieren.<br />
Des Weiteren haben die im<br />
B<strong>IT</strong>KOM organisierten Unternehmen<br />
angeboten, die Entsorgung sogenannter<br />
Alt-Altgeräte und Waisenprodukte zu<br />
übernehmen. Darunter versteht man<br />
Geräte, die bereits vor Gültigkeit der<br />
neuen Gesetzgebung im Markt waren<br />
bzw. deren Hersteller nicht mehr existieren<br />
und die deshalb zur Finanzierung<br />
der Entsorgung auch nicht mehr herangezogen<br />
werden können. Hier habe man<br />
ein ökologisch und ökonomisch vernünftiges<br />
Gesamtpaket geschnürt, das<br />
es nun politisch umzusetzen gelte. u<br />
, E A C = � � A 9 A � J � � �<br />
���@ A I 1� JA H� A J�<br />
� 16 * A H �E� �<br />
! ' $<br />
Grundbuchämter<br />
machen sich fit für das<br />
digitale Zeitalter<br />
Kleindienst Solutions und DDS<br />
realisieren Lösung für<br />
Justizministerium Baden-<br />
Württemberg<br />
Auch in der öffentlichen Verwal<br />
tung ist das digitale Zeitalter angebrochen:<br />
Das Justizministerium<br />
realisiert die ersten elektronischen<br />
Grundbücher in Baden-Württemberg.<br />
Ab dem Jahr 2002 soll auf neun Millionen<br />
Seiten in einem elektronischen Archiv<br />
zentral zugegriffen werden können.<br />
Die Überführung des riesigen<br />
Papierarchivs in eine Datenbank hat<br />
höchsten Sicherheitsanforderungen zu<br />
genügen.<br />
Wer heute Auskunft über Besitzverhältnisse,<br />
Grenzverlauf, Nutzungsrechte<br />
und Grundschulden eines Grundstücks<br />
braucht, muss persönlich zum<br />
örtlichen Amt marschieren. In Baden-<br />
Württemberg wird diese nahezu anachronistisch<br />
wirkende Vorgehensweise<br />
bald der Vergangenheit angehören.<br />
Modernes Dokumenten-Management<br />
hält Einzug in die Grundbuchämter: Ab<br />
2002 sollen alle Grundbücher in einem<br />
zentralen Rechner als elektronisches<br />
Archiv vorliegen. Und spätestens im<br />
Laufe des Jahres 2003 soll es dann auch<br />
möglich sein, Fernabfragen über das<br />
Internet durchzuführen. Im ersten<br />
Schritt dieses Mammutprojektes wer-<br />
den bis Ende des Jahres neun Millionen<br />
Seiten aus 115 Grundbuchämtern eingelesen,<br />
das entspricht 30 Prozent des<br />
Gesamtbestandes. Mit der Durchführung<br />
dieses Projektes hat das Justizministerium<br />
Baden-Württemberg Kleindienst<br />
Solutions beauftragt. Kooperationspartner<br />
der „Dokumenten-Manager“<br />
aus Augsburg ist die DDS Deutsche<br />
Dokumentenservice GmbH, die<br />
für die operative Abwicklung verantwortlich<br />
ist. Mit der Gründung der DDS<br />
im Dezember 2000 hat die U-plus Um-<br />
2/01 2 41<br />
weltservice AG als Unternehmensholding<br />
innerhalb des Gesamtkonzerns<br />
der EnBW Energie Baden Württemberg<br />
ihr Dienstleistungsspektrum um ein zukunftsträchtiges<br />
Geschäftsfeld erweitert.<br />
Oberstes Gebot: Sicherheit<br />
Die Anlage der DDS in Waiblingen bei<br />
Stuttgart gleicht einem Hochsicherheitstrakt.<br />
Das Unternehmen setzt auf die<br />
Einhaltung strenger Sicherheitskriterien<br />
in allen Bereichen. Hierzu zählen<br />
insbesondere der kontrollierte Erstzugang<br />
ins Gebäude sowie die Unterteilung<br />
in drei, jeweils durch Schleusen<br />
voneinander getrennte Bereiche für<br />
Datenträgerumwandlung, Hochregallager<br />
und Rechenzentrum. Umfangreiche<br />
bauliche und sicherheitstechnische<br />
Maßnahmen, die gemäß einem Anforderungskatalog<br />
des Landeskriminalamtes<br />
realisiert wurden, runden das<br />
Konzept ab. Ebenso ist sichergestellt,<br />
daß nur befugte Mitarbeiter Zugang zu<br />
sensiblen Bereichen haben. So kann die<br />
jeweilige Berechtigungsstufe „chipgesteuert“<br />
für jeden Mitarbeiter individuell<br />
festgelegt werden. Darüber hinaus<br />
ist DDS auch für den Transport der<br />
sensiblen Daten verantwortlich. Mehr<br />
als 100 Grundbuchämter und ihre Nebenstellen<br />
werden nach einem detaillierten<br />
Zeitplan mit 4 Anfahrten je<br />
Bearbeitungsvorgang bedient, wobei die<br />
Grundbuchmappen in extra angefertigten<br />
Spezialbehältern transportiert werden.<br />
Ebenso wichtig: die Einhaltung des Zeitplans<br />
bis Ende des Jahres 2001. Die<br />
neun Millionen Grundbuchseiten der<br />
ersten Projektstufe sollen bis dahin vollständig<br />
gescannt, die Daten aus jedem<br />
einzelnen Dokumentenkopf für die<br />
Indizierung ausgelesen und die Texte<br />
vollständig erfasst sein. Und das bei<br />
permanent optimaler Auslastung des<br />
Scanzentrums, das aus 2 Scannern, 4<br />
Rechnern und 12 Mitarbeitern für Scannen,<br />
Korrektur und Qualitätskontrolle<br />
besteht. Mitarbeiter des Justizministeriums<br />
überprüfen die korrekte Verarbeitung der<br />
Grundbuchdaten. Denn bei diesen Daten<br />
soll nichts schiefgehen - kein Eintrag darf<br />
verloren gehen. è<br />
7
2<br />
2/01 2 42
ç Kleindienst Solutions realisierte<br />
eine ungewöhnliche Lösung für diese<br />
heikle Verarbeitung. Zwei parallele Server<br />
in einem Cluster machen das System<br />
ausfallsicher. Einer der Server läuft<br />
immer im Standby-Betrieb, bei Ausfall<br />
wird automatisch umgeschaltet. So ist<br />
sichergestellt, dass wirklich jeden Tag<br />
45.000 Seiten sicher gescannt werden<br />
können.<br />
Das geschieht mit 2 Scannern, die in<br />
einem einzigen Vorgang parallel<br />
Schwarz/Weiß- und Farbimages von<br />
Vorder- und Rückseite der Blätter erzeugen.<br />
Die Scharz/Weiß-Bilder dienen<br />
als Vorlage für die anschließende<br />
Interpretation. Die Farbbilder ermöglichen<br />
bei später eventuell notwendigen<br />
Recherchen dem Betrachter eine Überprüfung,<br />
die mit dem Originalblatt absolut<br />
identisch ist.<br />
Automatische Extraktion der<br />
relevanten Informationen<br />
Nach dem Scannen, das heißt dem<br />
Umwandeln der Informationen auf Papier<br />
in digitale Daten, gilt es, die relevanten<br />
Informationen auszulesen. Interpretiert<br />
werden die Daten aus den Kopfzeilen:<br />
die Grundbuchblattnummer, die<br />
angibt, um welche Parzelle es sich handelt,<br />
die Abteilung und die laufende<br />
Nummer des Einlegeblattes. Mit Hilfe<br />
dieser Daten werden die einzelnen Blätter<br />
für die Archivierung und spätere<br />
Recherche indiziert. Die übrigen Informationen<br />
werden für die weitere Bearbeitung<br />
als Volltext erfasst. Für die Erkennung<br />
der Informationen kombinierte<br />
Kleindienst Solutions zwei Interpreter<br />
(Erkennungssoftware), die über die<br />
Kleindienst Software IntMap gesteuert<br />
werden.<br />
IntMap ermöglicht es, später weitere<br />
Erkennungssoftware zu integrieren und<br />
die jeweils beste Kombination dieser<br />
Interpreter für eine Aufgabenstellung<br />
automatisch auszuwählen. Damit ist gewährleistet,<br />
daß der Dienstleister DDS<br />
die Auswertung der digitalisierten Daten<br />
in Zukunft an neue Aufgabenstellungen<br />
des Auftraggebers anpassen kann.<br />
Der Index - erforderlich für die spätere<br />
Recherche - wird in eine Datenbank, die<br />
Volltextdaten im Standard-XML-Format<br />
ausgegeben. Letzteres ermöglicht<br />
es den Mitarbeitern des Justizministeriums<br />
und später den Verwaltungsangestellten<br />
in den Grundbuchämtern die<br />
Daten bequem über einen handelsüblichen<br />
Web-Browser einzusehen. Realisiert<br />
hat diese flexible Lösung Kleindienst<br />
Solutions, Augsburg, eines der<br />
größten deutschen Systemhäuser für das<br />
Verarbeiten und Management von Dokumenten<br />
aller Art. „Die Dokumenten-<br />
Manager“ haben als Marktführer für<br />
Zahlungsverkehrssysteme über 25 Jahre<br />
Erfahrung in Lösungen für sicherheitskritische<br />
Anwendungen und große<br />
Datenmengen. u<br />
IBM schließt<br />
Erwerb der Informix<br />
Datenbanksparte ab<br />
IBM hat die Akquisition von<br />
Informix Software, der Datenbanksparte<br />
der Informix Corporation,<br />
abgeschlossen. Der Erwerb von<br />
Informix Software verdoppelt die weltweite<br />
Präsenz von IBM im Geschäft mit<br />
Unix- und NT-Datenbanken.<br />
Rund zehn Wochen nach der Ankündigung<br />
hat IBM die Akquisition des Datenbank-Segments<br />
der Informix Corp.<br />
Dr. Reinhard Bläser, bisher<br />
Informix Sales Director, leitet jetzt<br />
innerhalb IBM Data Management<br />
Solutions Zentraleuropa den<br />
Geschäftsbereich Informix.<br />
2/01 2 43<br />
abgeschlossen. Im Rahmen des Mergers<br />
gliedert IBM die erworbenen Informix-<br />
Geschäftsbereiche sowie die knapp 2.500<br />
Mitarbeiter des kalifornischen Unternehmens<br />
in die eigenen Strukturen ein.<br />
Gleichzeitig erarbeitet IBM neue Business-Konzepte<br />
für die gemeinsame Vermarktung<br />
des erweiterten Produktportfolios<br />
im Data-Management-Bereich.<br />
”IBM und Informix haben in der Vergangenheit<br />
als separate Einheiten beeindruckende<br />
Leistungen erbracht. Künftig<br />
wird sich das neu formierte Data-<br />
Management-Team gemeinsam engagieren,<br />
um Kunden hochinnovative<br />
Technologien zu attraktiven Konditionen<br />
zu bieten”, so Janet Perna, General<br />
Manager, IBM Data Management<br />
Solutions. ”IBM hält an der Strategie<br />
fest, offene Standards und innovative<br />
Lösungen für die nächsten Generationen<br />
des e-business zur Verfügung zu<br />
stellen.”<br />
Geplant sind die Integration ausgewählter<br />
Informix-Technologien in zukünftige<br />
Versionen der IBM Datenbank DB2<br />
Universal Database. IBM wird die Geschäftsbereiche<br />
und Mitarbeiter der<br />
Informix-Datenbank-Abteilung in die<br />
IBM Software Division ”Data Management<br />
Solutions” unter General-Manager<br />
Janet Perna eingliedern. Bestehende<br />
Informix-Datenbank-Produkte werden<br />
ab sofort weltweit über die IBM und<br />
Informix-Vertriebsstützpunkte vermarktet.<br />
Die Beziehungen zu Informix-<br />
Kunden und -Geschäftspartnern werden<br />
von IBM aufrechterhalten.<br />
Insbesondere werden Support und Software-Updates<br />
für bestehende Informix-<br />
Produkte weiterhin geliefert.<br />
Dr. Reinhard Bläser, bisher Informix<br />
Sales Director, leitet jetzt innerhalb IBM<br />
Data Management Solutions Zentraleuropa<br />
den Geschäftsbereich Informix.<br />
Sein <strong>Berlin</strong>-Team ist wie bisher gern für<br />
Sie da: IBM Geschäftsbereich Informix<br />
Alt-Moabit 60, 10555 <strong>Berlin</strong>, Telefon<br />
030 390 24 110, www.ibm.de/software/ u<br />
7
Kostensteigerungen<br />
Microsoft verärgert mit<br />
neuer Lizenzpolitik den<br />
Bund<br />
M<br />
ünchen (ots) - Die von<br />
Microsoft geplante Neuregelung<br />
der Unternehmenslizenzverträge<br />
hat bei Bund und Ländern<br />
zu einem Sturm der Entrüstung<br />
geführt. Wie die Fachzeitschrift<br />
COMPUTERWOCHE in der Ausgabe<br />
vom 10. August 2001 berichtete, könnte<br />
die Änderung von Microsofts Lizenzpolitik<br />
allein im Freistaat Bayern zu<br />
Mehrkosten in Millionenhöhe führen.<br />
In den Dienststellen des Freistaats und<br />
der Kommunen arbeiten nach Angaben<br />
des zuständigen Referats Informationsund<br />
Kommunikationstechnik (IuK) des<br />
Staatsministeriums rund 150.000 PCs<br />
unter einer Windows-Version mit<br />
Microsofts „Office“-Suite. Bisher nutzten<br />
die Bayern unter Auslassung<br />
mindestens einer aktuellen Variante die<br />
bei Microsoft geltende Vertragsoption<br />
„Versions Upgrade“, bei der Kunden<br />
für einen Bruchteil der regulären Lizenzkosten<br />
auf das aktuelle Release von<br />
Windows oder Office wechseln konnten.<br />
In der ursprünglich von Microsoft<br />
geplanten Änderung der Lizenzpolitik<br />
wäre diese Vereinbarung durch Alternativ-Modelle<br />
wie einen Wartungsvertrag<br />
oder ein Mietangebot ersetzt worden,<br />
von der nur Unternehmen, die stets auf<br />
die neueste Variante umsteigen, hätten<br />
profitieren können. Für Bayern dagegen<br />
hätte die Änderung eine Steigerung der<br />
Lizenzkosten um 130 Prozent bedeutet,<br />
da sie einen Vertrag mit regelmäßigen<br />
Upgrades, ohne Auslassung von Versionen,<br />
hätten abschließen müssen.<br />
Nachdem Bund, Länder und Gemeinden<br />
nun Widerstand gegen die geänderte<br />
Lizenzpolitik des Software-Giganten<br />
angekündigt hatten, verhandelt das<br />
Bundesinnenministerium einen neuen<br />
Rahmenvertrag mit Microsoft. So sehe<br />
2<br />
ein Kompromissvorschlag des Herstellers<br />
vor, dass die Änderungen erst zum<br />
1. März 2002 in Kraft treten. Zudem<br />
solle bis zum 31. Mai 2004 eine Sonderregelung<br />
gelten, die nur zur geringfügig<br />
höheren Lizenzgebühren führt. u<br />
heise online-Umfrage<br />
Linux: Breiter Einsatz -<br />
geteilte Zufriedenheit<br />
Hannover - Linux gehört für technisch<br />
versierte PC-User privat<br />
wie beruflich zum Alltag. Dabei<br />
setzen die Anwender das freie Betriebssystem<br />
sowohl auf dem Server als auch<br />
auf dem Desktop ein. Allerdings sind<br />
die Linuxer im Internet-Serverbereich<br />
zufriedener, so fasste das Computermagazin<br />
c’t die Ergebnisse einer heise<br />
online-Umfrage in der Ausgabe 17/2001<br />
zusammen.<br />
„Wie setzen Sie Linux ein?“ Diese Frage<br />
stellte heise online Ende Juni eine Woche<br />
lang seinen Lesern. 9.960 Personen<br />
beteiligten sich an der Umfrage, 9.213<br />
Datensätze waren zur Auswertung verfügbar.<br />
Die Ergebnisse bestätigten viele<br />
Ahnungen, widerlegten jedoch auch einige<br />
Vorurteile:<br />
So wird Linux längst nicht nur im Serverbereich<br />
eingesetzt. Erfahrene Anwender<br />
betreiben Linux auf Server und Desktop,<br />
Linux-Neulinge konzentrieren sich<br />
überwiegend auf den Desktop-Bereich.<br />
Beim Einsatz auf dem Server scheint<br />
das PC-Unix seine Stärken voll ausspielen<br />
zu können: 96 Prozent zufriedene<br />
Anwender und nur minimale Probleme<br />
sprechen eine deutliche Sprache. Anders<br />
hingegen im Desktop-Betrieb. Noch<br />
immer sind fehlende Anwendungen hier<br />
das größte Problem. Bei den Befragten<br />
standen vor allem ein MS-Office-kompatibles<br />
Büropaket sowie mehr Spiele<br />
ganz oben auf der Wunschliste. Viele<br />
Nutzer bemängelten zudem die komplizierte<br />
Bedienung und Administration.<br />
2/01 2 44<br />
Fast alle Teilnehmer der Befragung (90<br />
Prozent) setzen Linux privat ein, 70<br />
Prozent nutzen auch beruflich das freie<br />
Betriebssystem. Über 90 Prozent der<br />
Profis haben mindestens zwei, ein gutes<br />
Viertel (27,5 Prozent) über zehn Linux-<br />
Systeme im Einsatz. Hier bestätigt sich,<br />
dass Linux sich vor allem auf den<br />
Internet- und File/Print-Servern einen<br />
festen Platz erobert hat. Wann hingegen<br />
der Durchschnitts-PC-User das Pinguin-Betriebssystem<br />
für sich entdeckt,<br />
bleibt abzuwarten. „Noch zählen<br />
Softwareentwicklung und Netzwerkverwaltung<br />
zu den Hauptanwendungen<br />
der Linuxer - im Job und auch am heimischen<br />
PC. Und dies sind wahrlich nicht<br />
die typischen Anwendungen des<br />
Ottonormalusers“, so c’t-Redakteur Dr.<br />
Oliver Diedrich. u<br />
BMBF startet größte<br />
Forschungsinitiative<br />
für Internet- und<br />
Softwaretechnik<br />
Die Bundesregierung hat für 39<br />
Kooperationsprojekte im Bereich<br />
Internet- und Softwaretechnik<br />
123 Millionen Mark aus UMTS-<br />
Mitteln freigegeben. Damit werden die<br />
Ausgaben im strategisch wichtigen Bereich<br />
der Informations- und<br />
Kommunikationstechnik erheblich gesteigert.<br />
„Wir setzen mit dieser größten<br />
deutschen <strong>IT</strong>-Forschungsinitiative einen<br />
weiteren wichtigen Akzent bei der Neugestaltung<br />
und Stärkung der IuK-Forschung<br />
in Deutschland, erklärte Bundesforschungsministerin<br />
Edelgard è
ç Bulmahn dazu heute in <strong>Berlin</strong>. Nach<br />
der erfolgreichen Fusion der Fraunhofer-<br />
Gesellschaft mit dem GMD-Forschungszentrum<br />
zum größten <strong>IT</strong>-<br />
Forschungszentrum Europas geht es<br />
jetzt an die erfolgreiche Umsetzung von<br />
Forschungsprojekten im großen Stil.<br />
Junge Forscherinnen und Forscher erhalten<br />
so die Möglichkeit, an Zukunftsthemen<br />
im <strong>IT</strong>-Bereich zu arbeiten, um<br />
neue Märkte zu erschließen und letztlich<br />
nachhaltig neue Arbeitsplätze in<br />
Deutschland zu schaffen. Mit der Bewilligung<br />
der neuen Projekte erhalten die<br />
Institute die nötigen finanziellen Mittel,<br />
diese Zukunftsaufgaben zu gestalten.<br />
Bundesforschungsministerin Bulmahn<br />
wies darauf hin, dass damit wichtige<br />
Forschungseinrichtungen der IuK-Technik<br />
enger vernetzt und auf gemeinsame<br />
Forschungsfelder fokussiert werden<br />
würden. „Die unterschiedlichen Stärken<br />
der einzelnen Institute werden so<br />
gebündelt, um die deutsche IuK-Forschung<br />
an die Weltspitze zu führen.<br />
Im Mittelpunkt der Forschungsarbeiten<br />
stehen Lösungen zur Ausgestaltung und<br />
Weiterentwicklung des Internet. Dabei<br />
konzentrieren sich die Teilvorhaben im<br />
Wesentlichen auf folgende strategischen<br />
Aufgabenfelder:<br />
<strong>IT</strong>-Sicherheit<br />
Mit dem Themenschwerpunkt <strong>IT</strong>-Sicherheit<br />
wird ein Aufgabenschwerpunkt<br />
aufgegriffen, der wesentlicher Schlüssel<br />
für den Erfolg der Nutzung zukünftiger<br />
IuK-Technologien ist. Die Entwicklung<br />
geeigneter biometrischer Identifikationsverfahren,<br />
sichere Übertragungstechnologien<br />
und die Ermöglichung von<br />
Anonymität im Netz sind hier wichtige<br />
geförderte Teilvorhaben.<br />
Vernetzung mit dem Schwerpunkt<br />
Next-Generation-Internet<br />
Neue weltweite Standards werden benötigt,<br />
um z. B. die Übertragung in Echtzeit<br />
oder durchgängig in Fest- oder<br />
Mobilfunknetz zu ermöglichen. So wird<br />
z. B. eine Multimedia-Architektur<br />
(OMSA) entwickelt, bei der das weltweit<br />
führende Know-how dreier deutscher<br />
Forschungseinrichtungen gebündelt<br />
wird, um einen globalen offenen Standard<br />
zu definieren. Mit von der Partie ist<br />
z. B. das Fraunhofer-Institut für integrierte<br />
Schaltungen FhG-IIS, der deutschen<br />
Erfinder des weltweiten MP3-<br />
Standards.<br />
Simulation und virtuelles Engineering<br />
mit Hilfe der Softwaretechnik<br />
Im Verbund von FhG und ehemaliger<br />
GMD werden strategische Projekte zur<br />
Softwaretechnik aufgelegt. Mit deren<br />
Hilfe sollen u. a. Methoden und Werkzeuge<br />
der Computersimulation, der<br />
Visualisierung und der Virtuellen Realität,<br />
des verteilten Rechnens zu<br />
Entwicklungsumgebungen integriert<br />
werden. Damit wird ein interaktives und<br />
räumliches, zeitlich verteiltes Arbeiten<br />
am virtuellen Entwurfsobjekt möglich.<br />
Die Inhalte im Internet werden durch<br />
Visualisierung transparenter und anschaulicher,<br />
zunehmend auch ältere<br />
Mitbürgerinnen und Mitbürger werden<br />
so die Vorteile des modernen Netzes<br />
nutzen können.<br />
Innovative Anwendungen, insbesondere<br />
IuK-basierte Dienstleistungen<br />
Die schnelle und einfache Umsetzung<br />
von Geschäftsideen, die Einfachheit der<br />
Nutzung sind wichtige Parameter für<br />
den Erfolg. Die Konzentration auf<br />
Entwicklungsplattformen und nutzerfreundliche<br />
Interaktivität kennzeichnen<br />
die Projekte in diesem Aufgabenfeld. So<br />
werden z. B. moderne Techniken entwickelt,<br />
um Inhalte nutzergerecht aufzubereiten<br />
und um das Internet auch für<br />
behinderte Menschen nutzbar zu machen.<br />
Weitere Projekte werden die Nutzung<br />
des Internets durch verbesserte<br />
Sprach- oder Symboleingabe und durch<br />
die Visualisierung von Inhalten vereinfachen.<br />
Die Liste der Projekte und Erläuterungen<br />
zur Forschungsinitiative finden Sieals<br />
PDF-Datei unter ftp://ftp.bmbf.de/<br />
pm010716_erl.pdf u<br />
2/01 2 45<br />
Enge Integration<br />
mit Office XP<br />
Microsoft bringt neue<br />
Produktivitätslösungen auf den<br />
Markt<br />
Im Rahmen der Markteinführung von<br />
Office XP am 31. Mai 2001 kündigte<br />
Microsoft die allgemeine<br />
Verfügbarkeit sechs weiterer Produktivitätslösungen<br />
an. FrontPage 2002,<br />
MapPoint 2002, Outlook Mobile Manager,<br />
Publisher 2002, SharePoint Portal<br />
Server 2001 und Visio 2002, die eng mit<br />
dem neuen Office XP verbunden sind,<br />
stellen die Infrastruktur für eine effizientere<br />
Nutzung und Verwaltung von<br />
Informationen bereit. Speziell professionelle<br />
Anwender, egal ob in kleinen<br />
oder großen Organisationen, werden von<br />
den innovativen Funktionen und<br />
leistungsstarken Technologien der neuen<br />
Produkte profitieren. FrontPage 2002,<br />
Outlook Mobile Manager, Publisher<br />
2002 und SharePoint Portal Server 2001<br />
sind ab sofort weltweit für Kunden,<br />
Entwickler, Partner oder Systemintegratoren<br />
von Microsoft erhältlich.<br />
MapPoint 2002 und Visio 2002 werden<br />
noch in diesem Jahr auf den Markt kommen.<br />
Die Webdesign-Lösung FrontPage 2002<br />
ermöglicht die Erstellung und Verwaltung<br />
professioneller Internetseiten. Über<br />
die einfach zu bedienende Benutzeroberfläche,<br />
die in Aufbau und Menüsteuerung<br />
den vertrauten Oberflächen<br />
der Office Applikationen entspricht, lassen<br />
sich ohne Programmierkenntnisse<br />
voll funktionsfähige Websites für eine<br />
Vielzahl unterschiedlicher Anforderungsszenarien<br />
entwickeln. Neben<br />
den Smart Tags aus Office XP sind in<br />
FrontPage 2002 auch die SharePoint<br />
Team Services integriert, eine vorkonfigurierte<br />
Website, die eine Plattform<br />
zur besseren und schnelleren Abwicklung<br />
von Kolaborationsprojekten<br />
bereit stellt. Zudem ist FrontPage 2002<br />
nun auch mit Produkten und Services<br />
von bCentral ausgestattet, der è<br />
7
ç Microsoft Website mit E-Business-<br />
Lösungen für Unternehmen kleiner und<br />
mittlerer Größe. Diese Funktionalitäten<br />
geben Firmen die Möglichkeit, das<br />
Internet kreativ und Gewinn bringend<br />
für ihre Geschäftsaktivitäten einzusetzen.<br />
FrontPage 2002 ist ab sofort im<br />
Handel erhältlich. Der Preis für die<br />
Vollversion beträgt 399,- DM; die Update-Version<br />
kostet 169,- DM. Die angegebenen<br />
Preise sind Circa-Preise für<br />
den Bezug über den Fachhandel und<br />
verstehen sich inklusive der gesetzlichen<br />
Mehrwertsteuer.<br />
MapPoint 2002 stellt Unternehmen<br />
umfassende geo- und demografische<br />
Daten zur Verfügung, auf deren Grundlage<br />
wichtige Geschäftsentscheidungen<br />
schnell und zielgenau getroffen werden<br />
können. Auch MapPoint 2002 ist eng<br />
mit Office XP verbunden, so dass sich<br />
zum Beispiel geografische Daten aus<br />
Word oder Excel ohne größeren<br />
Bedienungsaufwand in übersichtliche<br />
Landkarten umwandeln lassen. Die<br />
Funktionen von MapPoint 2002 können<br />
auch in unternehmenseigenen Lösungen<br />
oder Line-of-Business-Applikationen<br />
eingebunden werden. Auf diese<br />
Weise lässt sich die neue Produktivitätslösung<br />
auch zur Erfüllung firmenspezifischer<br />
Anforderungsszenarien einsetzen.<br />
Beim Outlook Mobile Manager handelt<br />
es sich um eine leistungsstarke<br />
Ergänzungslösung für Outlook, den im<br />
Office Paket enthaltenen E-Mail-Client<br />
von Microsoft. Die Lösung ermöglicht<br />
nicht nur die Nutzung der Outlook-<br />
Funktionen auf einer Vielzahl von mobilen<br />
Geräten, sondern bietet auch eine<br />
Reihe innovativer Technologien, zum<br />
Beispiel benutzerspezifisch<br />
konfigurierbare Profilprioritäten. Die<br />
Version 1.0 des Outlook Mobile Manager<br />
steht derzeit im Internet unter http:/<br />
/www.microsoft.com/outlook/mobile<br />
zum kostenlosen Download sowie als<br />
Gratis-Add-On für Office XP bereit.<br />
Mit dem DTP-Programm Publisher 2002<br />
können Unternehmen Ihre Unterlagen<br />
und Dokumente professionell gestalten,<br />
2<br />
ohne auf die Unterstützung eines Layout-<br />
oder Designbüros angewiesen zu<br />
sein. Durch die Integration der neuen<br />
Funktionen von Office XP, einschließlich<br />
der optimierten Benutzeroberfläche<br />
und der Aufgabenbereiche, lassen sich<br />
grafisch hochwertige Newsletter, Flyer,<br />
Broschüren oder Websites nun noch<br />
einfacher und schneller erstellen. Mit<br />
seiner erweiterten Unterstützung für den<br />
kommerziellen Druck von Dokumenten<br />
stellt Publisher 2002 eine wertvolle<br />
Lösung für die Marketing- und Werbeaktivitäten<br />
jeder Firma dar. Auch das<br />
Publisher Service Provider Program, das<br />
Unternehmen die Suche nach geeigneten<br />
Druckereien oder Service-Anbietern<br />
erleichtert, steht weiterhin zur Verfügung.<br />
Der Preis für die Vollversion von<br />
Publisher 2002 beträgt 279,- DM, die<br />
Update-Version kostet 169,- DM. Die<br />
angegebenen Preise sind Circa-Preise<br />
für den Bezug über den Fachhandel und<br />
verstehen sich inklusive der gesetzlichen<br />
Mehrwertsteuer.<br />
Der SharePoint Portal Server 2001 ermöglicht<br />
die Einrichtung flexibler<br />
Intranetportale, die die Zusammenarbeit<br />
in Unternehmen optimieren und<br />
Mitarbeiter bei der effizienten Durchführung<br />
von Aufgaben unterstützen. So<br />
können über die mit dem SharePoint<br />
Portal Server 2001 erstellten Portale<br />
Informationen einfach und ohne Aufwand<br />
gesucht, freigegeben und veröffentlicht<br />
werden. Dank der nahtlosen<br />
Integrierbarkeit mit Office- und<br />
Windows-basierten Desktop-Umgebungen<br />
stellt der SharePoint Portal Server<br />
2001 zudem leistungsstarke<br />
Dokumentenmanagement-Funktionen<br />
bereit. So können Benutzer Dokumente<br />
nicht nur über das Intranetportal oder<br />
den Windows Explorer, sondern auch<br />
direkt aus einer Microsoft Office-Anwendung<br />
heraus bequem und ohne Vorkenntnisse<br />
ein- und auschecken. Der<br />
SharePoint Portal Server 2001 unterstützt<br />
dabei sowohl Office 2000 als auch<br />
das neue Office XP. Zu den weiteren<br />
Dokumenten-Management-Funktionen,<br />
die leicht an unternehmensspezifische<br />
Abläufe angepasst werden<br />
können, zählen Versionskontrolle und<br />
2/01 2 46<br />
automatisierbare Veröffentlichungs- und<br />
Genehmigungsprozesse.<br />
Bei Visio 2002 handelt es sich um eine<br />
leistungsstarke Lösung zur Erstellung<br />
von Diagrammen und Zeichnungen, die<br />
trotz ihres großen Potenzials und Einsatzspektrums<br />
äußerst einfach zu bedienen<br />
ist. Visio 2002 kommt in den Versionen<br />
Visio 2002 Standard und Visio<br />
2002 Professional auf den Markt.<br />
Zur Ergänzung des neuen Visio 2002<br />
veröffentlicht Microsoft eine Reihe von<br />
Add-on-Produkten. So werden die<br />
Technologien zur Erstellung von<br />
Netzwerkdiagrammen, die derzeit in<br />
Visio 2000 Enterprise Edition integriert<br />
sind, in Zukunft als Visio Enterprise<br />
Network Tools zur Verfügung stehen.<br />
Zudem können Benutzer per Abonnement<br />
auf das Visio Network Center zugreifen,<br />
eine speziell eingerichtete<br />
Website, auf der Microsoft zusätzliche<br />
Lösungen, Grafiken und Dokumentationen<br />
anbietet.<br />
Benutzer, die bereits mit Office Anwendungen<br />
vertraut sind, können Visio 2002<br />
fast ohne Lernaufwand einsetzen. Die<br />
neue Applikation bietet zahlreiche bereits<br />
aus Word oder Excel bekannte Funktionen:<br />
personalisierbare Menüs, Rechtschreibprüfung,<br />
Autokorrektur Tastenkombinationen<br />
oder Hilfeassistenten. u<br />
Elektronische Beschaffung<br />
Herausforderung und<br />
Chance im Rahmen von<br />
eGovernment<br />
Durch den zunehmenden Einsatz<br />
moderner IuK-Technologie<br />
besteht die Chance,<br />
Verwaltungsprozesse schneller, prozessund<br />
kostenoptimierter zu gestalten. Im<br />
Bereich des öffentlichen Sektors spricht<br />
man dabei von Electronic<br />
Government, wobei Government im<br />
weiten Sinne als Regieren und è
ç Verwalten unter Einschluss der<br />
demokratischen Prozesse verstanden<br />
wird. Bei der elektronischen Abwicklung<br />
von Verwaltungs- und Geschäftsprozessen<br />
steht die Nutzung von elektronischen<br />
Medien wie TCP/IP-Netzwerken<br />
(Internet, Intranet oder<br />
Extranet), anderen elektronische Datennetzen,Sprachtelekommunikationsnetzen<br />
oder elektronischen Offline-Lösungen<br />
(z.B. CD-ROM) im Vordergrund.<br />
Noch beschränkt sich eGovernment<br />
in der Regel auf den kombinierten<br />
Einsatz von Internet mit elektronischer<br />
Post (e-Mail), elektronischem<br />
Datenaustausch (EDI) und darauf abgestimmten<br />
Datenbanksystemen.<br />
Der gemeinsame Wille von Bundesregierung<br />
und Wirtschaft, die Informations-<br />
und Kommunikationstechnik als<br />
wirksames Instrument zur Qualitätssteigerung<br />
und zur Nutzung von<br />
Effizienzpotenzialen zu integrieren, wird<br />
im Rahmen der Initiative „Deutschland<br />
im 21. Jahrhundert“ aufgezeigt. Ziel ist<br />
es, den Staat zum Vorreiter bei der Nutzung<br />
moderner Technologien zu machen.<br />
Das Programm der Bundesregierung<br />
besagt, alle internetfähigen Dienstleistungen<br />
der Bundesverwaltung bis<br />
zum Jahr 2005 auch elektronisch anbieten<br />
zu können. Die Leistungsfähigkeit<br />
eines Staates, eines Landes oder einer<br />
Kommune hängt zunehmend davon ab,<br />
wie gut und wie schnell die Prozesse<br />
abgewickelt und Leistungen erbracht<br />
werden können.<br />
Im Rahmen kommunaler Initiativen gab<br />
es in den vergangenen zwei Jahren enorme<br />
Bestrebungen, den Kontakt zwischen<br />
Bürger und Verwaltung zu optimieren.<br />
Durch die Realisierung von „virtuellen<br />
Rathäusern“ und der Bündelung von<br />
Verwaltungsdienstleistungen nach Lebenslagen<br />
(Geburt, Umzug, Heirat usw.)<br />
wurde in zahlreichen Pilotprojekten versucht,<br />
den Service für den Kunden zu<br />
verbessern, bspw. durch Initiierung des<br />
Städtewettbewerbs media@komm.<br />
In der Masse umfassen Online-Angebote<br />
deutscher Behörden im wesentlichen<br />
Informationen rund um Öffnungszeiten,<br />
Adressen, das touristische Umfeld<br />
und Informationen zum Wirtschaftsstandort.<br />
Nur in Einzelfällen werden<br />
auch Transaktionslösungen angeboten,<br />
bei denen auch die Prozess- und Systemintegration<br />
erfolgt. Neben einer Verbesserung<br />
der externen Kommunikation<br />
bedarf es jedoch auch einer Optimierung<br />
der internen Prozessabläufe und<br />
somit der Einbeziehung und Erledigung<br />
des gesamten Verwaltungsvorgangs von<br />
der Erteilung, bis hin zur Versendung<br />
und Entgegennahme von Verwaltungsakten,<br />
Ausweispapieren, Bescheinigungen<br />
etc. Der rasante Einsatz von IuK-<br />
Technik bedarf somit neuer Konzepte<br />
für die Aufarbeitung inhaltlicher, technischer,<br />
rechtlicher und organisatorischer<br />
Probleme. Gleichzeitig ist eine<br />
schwierige Kooperationsaufgabe zu bewältigen,<br />
um die unterschiedlichen Initiativen<br />
und Ansätze der jeweiligen staatlichen<br />
Ebene, sowohl horizontal (innerhalb<br />
einer Verwaltungsinstanz) als auch<br />
vertikal (Bund, Land, Gemeinde) zu koordinieren.<br />
Die Beziehung zwischen Wirtschaft und<br />
Verwaltung ist von besonderer Komplexität,<br />
da Wirtschaftsunternehmen in<br />
verschiedenen Rollen auftauchen: als<br />
Lieferant, Auftragnehmer und Koproduzenten,<br />
als Regelungsunterworfene<br />
oder Verhandlungspartner. Die Optimierung<br />
dieses Bereichs verspricht enorme<br />
Potenziale und Kosteneinsparungen<br />
auf Seiten der Verwaltung, aber auch für<br />
die Privatunternehmen.<br />
Große Chancen liegen in der elektronischen<br />
Unterstützung des öffentlichen<br />
Beschaffungsprozesses. Darunter fallen<br />
alle Geschäftsbeziehungen zwischen<br />
Lieferant und Kunde, also die Abwicklung<br />
der gesamten Prozesskette der Beschaffung;<br />
vom Ausschreibungs- und<br />
Vergabeprozess, über die Vertragsabwicklung<br />
und ggf. der Lieferung, bis zur<br />
Zahlungsanweisung. Aber auch die Bestellung<br />
aus Rahmenverträgen spielt gerade<br />
bei öffentlichen Auftraggebern eine<br />
zunehmend bedeutende Rolle.<br />
Die Bereitstellung benötigter Güter und<br />
Dienstleistungen ist mit beachtlichen<br />
Maßnahmen verbunden, die durch die<br />
komplexe formale Organisationsstruktur<br />
und das umfangreiche rechtliche Regel-<br />
2/01 2 47<br />
werk gekennzeichnet sind. Dies führt<br />
einerseits zu Ineffizienzen bei der Abwicklung<br />
des Ausschreibungs- und<br />
Vergabeprozesses, andererseits ist der<br />
operative Bestellvorgang durch zahlreiche<br />
beteiligte Stellen und langwierige<br />
Kontrollverfahren gekennzeichnet. Die<br />
Prozesskosten stehen dabei in einem<br />
Missverhältnis zum tatsächlichen Wert<br />
der Waren, insbesondere bei häufig wiederkehrendem<br />
Bedarf an indirekten<br />
Materialien bspw. Büromaterial. In der<br />
Öffentlichkeit hat die Beschaffung der<br />
öffentlichen Auftraggeber im Gegensatz<br />
zum privatwirtschaftlichen Bereich<br />
bisher deutlich weniger Beachtung gefunden,<br />
obwohl das Volumen beachtlich<br />
ist. Im Jahr 2000 betrugen die Gesamtausgaben<br />
der öffentlichen Hand für<br />
Produkte und Dienstleistungen 500 Mrd.<br />
DM. Bund und Länder hatten jeweils<br />
25% Anteil an diesem Beschaffungsvolumen,<br />
die Kommunen 50%. Diese<br />
Beschaffungen wurden von ca. 30.000<br />
verschiedenen öffentlichen Auftraggebern<br />
getätigt. Die Zahlen verdeutlichen<br />
das enorme Nachfragevolumen des<br />
Staates.<br />
Die elektronische Beschaffung ist eine<br />
Teilmenge des Electronic Business und<br />
bezeichnet den mittels elektronischer<br />
Medien optimierten Beschaffungsprozess<br />
eines Unternehmens, also alle<br />
Geschäftsbeziehungen zwischen Einkauf<br />
und Lieferanten. Im Bereich der<br />
öffentlichen Verwaltung wird die elektronische<br />
Beschaffung oft als Public<br />
Procurement bezeichnet. Ein spezieller<br />
Bereich, der bei den öffentlichen Auftraggebern<br />
von hoher Bedeutung ist,<br />
wird als „electronic public tendering“<br />
bezeichnet und umfasst den Ausschreibungs-<br />
und Vergabeprozess. Nach<br />
Expertenschätzungen könnten durch<br />
den Einsatz von eProcurement-Lösungen<br />
8-12% des Beschaffungsvolumens<br />
gespart werden.<br />
Die erfolgreiche Einführung von elektronischer<br />
Beschaffung geht jedoch weit<br />
über die einfache Implementierung einer<br />
neuen Software hinaus. Es handelt<br />
sich vielmehr um eine bereichsübergreifende<br />
Aufgabe, mit Blick auf è<br />
7
ç alle beteiligten Geschäftsabläufe und<br />
dem konsequenten Ziel der Prozessoptimierung.<br />
Weiterführende Informationen<br />
Im Rahmen einer Diplomarbeit zum<br />
Thema „Effizienzsteigerung durch elektronische<br />
Beschaffung in der öffentlichen<br />
Verwaltung“ wurde der Prozess<br />
der öffentlichen Beschaffung im Hinblick<br />
auf Möglichkeiten effizienter Aufgabenerfüllung<br />
durch Einsatz moderner<br />
Informationstechnologien untersucht.<br />
Bei Interesse kann die Ausarbeitung<br />
in digitaler Form angefordert werden<br />
über birgit.laux@gmx.de.<br />
BIRG<strong>IT</strong> LAUX u<br />
Kommunen sparen Steuergelder<br />
im Internet<br />
Studie untersucht<br />
Wege zur Beschaffung<br />
der Behörden<br />
Witten (ots) - Vier von fünf Ein<br />
käufern in den Behörden haben<br />
keine Erfahrung mit<br />
Ausschreibungen über das Internet.<br />
Lediglich bei neun Prozent der Befragten<br />
steht das Thema oben auf der Agenda.<br />
Mit diesem Ergebnis wartet die Studie<br />
“Public Electronic Procurement”<br />
(Öffentliche elektronische Beschaffung)<br />
der Universität Witten-Herdecke auf,<br />
die den Entwicklungstand des kommunalen<br />
Beschaffungswesens im Internet<br />
analysiert hat.<br />
Viele Kommunen würden sich ihrer<br />
Internet-Auftritte rühmen, doch dienten<br />
diese vor allem der touristischen<br />
Darstellung oder als virtuelle Rathäuser,<br />
mit denen bereits 56 Prozent der Dienstleistungen<br />
digitalisiert werden. Die aber<br />
seien kaum gefragt. Nur 25 Prozent der<br />
Bürger fordern eine Online-Kommune,<br />
wogegen sechzig Prozent der deutschen<br />
Unternehmen mit dem Staat gerne per<br />
2<br />
Internet handeln würden. Aber erst neun Prozent der öffentlichen Aufträge werden<br />
elektronisch vergeben.<br />
Als Haupthemmnis wird mit 34 Prozent vor allem das von der EU mitbestimmte<br />
Vergaberecht angeführt, das einer Ausschreibung im Internet entgegenstehen soll.<br />
Doch derartige Bedenken seien unbegründet, stellt die Studie fest. Nach der<br />
Novellierung des EU-Vergaberechts fordere Brüssel geradezu die Internetausschreibung.<br />
Mit cosinex.com gibt es sogar eine erste vergaberechtskonforme deutsche Behördenplattform<br />
im Internet, auf der schon für mehr als 200 Kommunen und für die<br />
Bundeswehr die Beschaffung organisiert wird. Mehr als tausend Unternehmen haben<br />
sich bereits bei cosinex.com registrieren lassen - eine Voraussetzung für die Ausschreibungsteilnahme.<br />
Am virtuellen Marktplatz von cosinex.com werden neben der Arbeitserleichterung<br />
vor allem die geringen Kosten geschätzt. Die Studie hat ermittelt, dass eine herkömmliche<br />
Ausschreibung den Steuerzahler mit durchschnittlich 477 Mark belastet,<br />
während sie bei cosinex.com bereits ab hundert Mark realisierbar sei. Die elektronische<br />
Abwicklung würde die Verwaltungskosten um 25 bis 75 Prozent und die<br />
Einkaufspreise um durchschnittlich zehn bis dreißig Prozent senken. Hinzu kämen<br />
die Beschleunigung des Prozesses und sinkende Lagerhaltungskosten. Bundesweit<br />
könnten so dreißig bis sechzig Milliarden DM Steuergelder gespart werden. u<br />
Grafik: cosinex.com GmbH<br />
Vier von fünf Einkäufern in den Behörden haben keine Erfahrung mit<br />
Ausschreibungen über das Internet. Lediglich bei neun Prozent der Befragten<br />
steht das Thema oben auf der Agenda. Mit diesem Ergebnis wartet die Studie<br />
„Public Electronic Procurement“ (Öffentliche elektronische Beschaffung)<br />
der Universität Witten-Herdecke auf, die den Entwicklungstand des<br />
kommunalen Beschaffungswesens im Internet analysiert hat.<br />
2/01 2 48
Online-Beschaffung<br />
Kommunen könnten 20<br />
Milliarden Euro sparen<br />
Nur jeder dritte Einkäufer im<br />
öffentlichen Dienst wickelt seine<br />
Bestellungen direkt über das<br />
Internet ab. Dieses Manko kostet den<br />
Steuerzahler bis zu 20 Milliarden Euro<br />
im Jahr, so die Mummert + Partner<br />
Unternehmensberatung. Nur fünf Prozent<br />
der öffentlichen Aufträge werden<br />
bisher elektronisch vergeben. Eine unnötige<br />
Zurückhaltung: Knapp zwei Drittel<br />
der Unternehmen wünschen sich,<br />
ihre Geschäfte mit dem Staat über Business<br />
to Business (B2B)-Marktplätze abwickeln<br />
zu können.<br />
Bund, Länder und Gemeinden sind mit<br />
einem Beschaffungsvolumen von jährlich<br />
rund 250 Milliarden Euro die mit<br />
Abstand größten Auftraggeber in<br />
Deutschland. „Die Kommunen müssen<br />
neben der touristischen Selbstdarstellung<br />
auf der behördeneigenen Homepage<br />
vermehrt ihr Potenzial in der elektronischen<br />
Warenbeschaffung nutzen“,<br />
so Mummert + Partner-Experte<br />
Gunther Höschen. Mit der Einkaufsund<br />
Beschaffungsorganisation via<br />
Internet - dem E-Procurement - könnten<br />
bis zu acht Prozent des gesamten<br />
Beschaffungsvolumens eingespart werden.<br />
Die Vorteile von Online-Ausschreibungen<br />
liegen auf der Hand: Lieferanten<br />
mit webbasierten Technologien enger<br />
anzubinden, verkürzt Durchlauf- und<br />
Bearbeitungszeiten und minimiert die<br />
Kosten für die Auftragsabwicklung. Fünf<br />
Milliarden Euro könnten so allein an<br />
Verwaltungskosten eingespart werden.<br />
Die Ersparnisse durch vereinfachte<br />
Preisvergleiche und eine gezielte<br />
Nachfragebündelung brächten weitere<br />
15 Milliarden Euro.<br />
Allerdings stehen zwei von drei<br />
Verwaltungsunternehmen der Einführung<br />
elektronischer Beschaffungssysteme<br />
skeptisch gegenüber. Der<br />
Grund: Es bestehen rechtliche Unklar-<br />
heiten, da das von der Europäischen<br />
Union mitbestimmte Vergaberecht Ausschreibungen<br />
via Internet erschwert. Das<br />
neue Signaturgesetz und befürchtete<br />
Personaleinsparungen stellen weitere<br />
Hürden dar. Dennoch sind die ersten<br />
Erfolge bereits sichtbar: Beim ersten<br />
vergaberechtskonformen deutschen<br />
B2B-Marktplatz für die öffentliche Verwaltung<br />
haben sich bereits mehr als 1.000<br />
Kommunen registrieren lassen. u<br />
Bundeswirtschaftsministerium will<br />
künftig umgekehrte Online-<br />
Auktionen auch bei der Vergabe<br />
von öffentlichen Aufträgen<br />
zulassen<br />
Neues Sparinstrument<br />
für staatliche Einkäufer<br />
Köln (ots) - Das Bundeswirtschaftsministerium<br />
will die<br />
für das Internet-Zeitalter wenig<br />
taugliche öffentliche Ausschreibungspraxis<br />
neu gestalten. Wie das<br />
Wirtschaftsmagazin „Capital“ (Ausgabe<br />
14/2001) berichtet, verkündete der<br />
Staatssekretär im Bundeswirtschaftsministerium,<br />
Alfred Tacke, Ende Juni<br />
auf einer Fachtagung in Bonn: „Wir<br />
wollen umgekehrte Auktionen künftig<br />
zulassen.“ Damit würde das bisherige<br />
Vergaberecht, das jedem Bewerber die<br />
Abgabe nur eines Angebots und dem<br />
Staat keine Nachverhandlungen erlaubt,<br />
endlich dem heutigen Stand der Möglichkeiten<br />
angepasst. Außerdem plädierte<br />
Tacke für eine stärkere Bündelung der<br />
staatlichen Nachfrage: „Es macht keinen<br />
Sinn, dass jeder seine Bleistifte getrennt<br />
kauft.“<br />
Mit „umgekehrten Auktionen“ im<br />
Internet, bei denen sich Lieferanten solange<br />
unterbieten können, bis keiner<br />
mehr ein neues Angebot abgibt, könnten<br />
Bund, Länder und Kommunen erhebliche<br />
Einsparpotenziale bei der Beschaffung<br />
von Materialien nutzen. Nach<br />
Einschätzung des Wirtschaftsprofessors<br />
2/01 2 49<br />
und E-Government-Experten Birger<br />
Priddat von der Universität Witten/<br />
Herdecke könnte der Staat bei seinen<br />
Ausgaben von 228 Milliarden Mark im<br />
Jahr für Waren, Dienstleistungen und<br />
Investitionen rund 15 Prozent sparen,<br />
wenn er die Nachfrage stärker bündeln<br />
und Internet-Plattformen nutzen würde.<br />
Online-Auktionen würden mit ihrer<br />
hohen Transparenz zudem den „besten<br />
Korruptionsschutz“ bieten, meint<br />
Priddat.<br />
Die Unternehmensberatung KPMG rät,<br />
umgekehrte Auktionen zuerst bei den<br />
staatlichen Hochschulen einzuführen,<br />
die dann endlich einen Wettbewerbsnachteil<br />
weniger gegenüber privaten Unis<br />
hätten. Noch im Laufe dieses Sommers<br />
wird das Kartellamt entscheiden, ob die<br />
Einkaufsgemeinschaft von zwei Dutzend<br />
städtischen Krankenhäusern mit<br />
rund 20.000 Betten zulässig ist. u<br />
Organisationsentwicklung<br />
Veränderung tut not<br />
Es gibt nichts Dauerhaftes außer<br />
der Veränderung, sagte schon<br />
Heraklit. Aber ist dieser Leitsatz<br />
auch für die Arbeit der Verwaltung<br />
geeignet?<br />
Andreas W. Schneider von der MSI<br />
Unternehmensberatung zeigt Wege auf,<br />
wie Veränderungen systematisch angegangen<br />
und zum nachhaltigen Erfolg<br />
geführt werden können.<br />
Veränderungen ... wozu eigentlich?<br />
Die derzeitige Situation im Land <strong>Berlin</strong><br />
- und übrigens auch in meiner Heimatstadt<br />
Bremen - zeigt, das die è<br />
7
ç bewährten Maßstäbe und Vorgehensweisen<br />
der Verwaltung nicht länger<br />
Bestand haben:<br />
• Die Bürger verstehen sich immer<br />
mehr als “Kunden” der Verwaltung<br />
und fordern eine transparente<br />
und effizente Leistungen.<br />
• Schon heute stehen die Verwaltungen<br />
teilweise selbst in unmittelbarem<br />
Wettbewerb zueinander<br />
- man denke nur an die Industrieansiedlungen<br />
und die damit verbundenen<br />
Verwaltungsprozesse<br />
von der Baugenehmigung bis zur<br />
Besteuerung.<br />
• Und die Mitarbeitenden in der<br />
Verwaltung sind die hinlänglichen<br />
Vorurteile über ihre<br />
Arbeit satt und wünschen sich mehr<br />
Anerkennung für ihre Leistung.<br />
Bürger, Politik und auch die Mitarbeitenden<br />
sind sich also prinzipiell einig,<br />
dass die Arbeit der Verwaltung den neuen<br />
Anforderungen angepasst werden muss.<br />
Aber wie soll die Veränderung gestaltet<br />
werden? Welche Ziele sollen verfolgt<br />
werden? Wer kennt die richtigen Lösungen?<br />
Veränderung ja ... aber wie?<br />
An klugen Ratschlägen hat es schon in<br />
der Vergangenheit nicht gefehlt. Ganze<br />
Heerscharen von Ratgebern haben sich<br />
der Verwaltung angenommen und kluge<br />
Gutachten über deren Effizienz und<br />
mögliche Verbesserungen erstellt. Vieles<br />
klingt logisch und leuchtet ein - manches<br />
zeugt von großer Entfernung zur<br />
realen Arbeitswelt.<br />
Und was sagen Bürger und Mitarbeitende<br />
in der Verwaltung zu diesen Vorschlägen?<br />
Wie werden Sie in die Tat<br />
umgesetzt? Wie kann ihre Realisierung<br />
nachhaltig in der Organisation verankert<br />
werden?<br />
Erst eine ganzheitliche Organisationsentwicklung<br />
gewährleistet nachhaltige<br />
und bestandsfähige Veränderungen.<br />
2<br />
Organisationsentwicklung ... der Garant<br />
für den langfristigen Erfolg?<br />
Unter Organisationsentwicklung verstehen<br />
wir den Prozess einer grundlegenden<br />
Veränderung, die von den betroffenen<br />
Mitarbeitenden ausgeht und gemeinsam<br />
mit unserer Hilfe gestaltet wird. Die<br />
Ziele der Organisationsentwicklung gehen<br />
damit weit über die gutachterliche<br />
Tätigkeit hinaus. Nicht die Erstellung<br />
umfassender Konzepte, sondern die<br />
nachhaltige Verankerung der neuen Regeln<br />
kennzeichnen den Anspruch eines<br />
Projektes zur Organisationsentwicklung.<br />
Die Arbeit mit unseren Klienten in der<br />
Verwaltung ist durch einen zentralen<br />
Leitsatz gekennzeichnet:<br />
NIEMAND KENNT DIE VERWAL-<br />
TUNG BESSER, ALS DIE M<strong>IT</strong>AR-<br />
BE<strong>IT</strong>ENDEN DER VERWALTUNG<br />
SELBST!<br />
Diese Erfahrung führt zu der tiefen<br />
Überzeugung, das wirkungsvolle Veränderungen<br />
nur mit den Mitarbeitenden<br />
und auf keinen Fall gegen Sie erreicht<br />
werden können. Der “beteiligungsorientierte<br />
Ansatz” setzt also bewusst<br />
auf die Potentiale in der eigenen<br />
Organisaiton. Diese Fähigkeiten werden<br />
nach Bedarf durch die Leistungen<br />
kompetenter Berater unterstützt, durch<br />
die eine zielgerichtete Moderation des<br />
Prozesses, ein professionelles und zielführendes<br />
Projektmanagement sowie das<br />
erforderliche methodischen Vorgehen<br />
eingebracht werden.<br />
Von Betroffenen zu Beteiligten<br />
Ziel ist es also, aus den Betroffenen<br />
einer Veränderung aktiv Beteiligte zu<br />
machen. Dieses anspruchsvolle Vorhaben<br />
kann durch die gezielte Mitarbeit<br />
von Beratern der MSI in folgenden Feldern<br />
unterstützt werden:<br />
• Themenzentrierte Moderation<br />
zur Entwicklung von zielgerichteter<br />
Kreativität und gleichrangiger,<br />
motivierender Diskussion<br />
in der beauftragten<br />
Arbeitsruppe. Auf diese Weise<br />
entstehen von der Gruppe ge-<br />
2/01 2 50<br />
meinsam getragene und dadurch<br />
für die Organisation tragfähige<br />
Konzepte.<br />
• Methodisches Vorgehen zur einheitlichen<br />
und formalen<br />
Modellierung der Geschäftsprozesse.<br />
Durch die gezielte Reduktion<br />
der Komplexität mit Hilfe<br />
anerkannter Methoden entstehen<br />
transparente, eindeutige und nachvollziehbare<br />
Beschreibungen.<br />
• Professionelles Projektmanagement,<br />
mit dessen Hilfe die<br />
termin- und aufwandsgerechte<br />
Bearbeitung der Projektaufgaben<br />
sichergestellt wird.<br />
• Tragfähige Projektorganisation,<br />
in der die Aufgaben der kreativen<br />
Erarbeitung, der fachlichen<br />
Abstimmung und der Entscheidungsverantwortung<br />
in entsprechenden<br />
Gremien und unter<br />
aktiver Einbindung der Betroffenen<br />
organisiert wird.<br />
• Fachliche Unterstützung an den<br />
Stellen, an denen neues Knowhow<br />
in die Verwaltung eingebracht<br />
werden soll (z.B. Kostenund<br />
Leistungsrechnung,<br />
Personalentwicklung, etc.). Wir<br />
sorgen dafür, dass ein fachlich<br />
kompetent unterstützter Entwicklungsprozess<br />
gemeinsam<br />
mit den Beteiligten abläuft.<br />
Hierbei ergänzen wir die Fachkenntnisse<br />
der Mitarbeitenden<br />
um die aktuellen wissenschaftliche<br />
Ansätze, konkrete Erfahrungen<br />
aus vergleichbaren Aufgabenstellungen<br />
und Konzeptansätze.<br />
Ein langer, aber lohnender Weg !<br />
Der so eingeschlagene, manchmal langwierig<br />
wirkende Weg der aktiven Einbindung<br />
und Entwicklung von betroffenen<br />
Mitarbeitenden stellt die nachhaltige<br />
Verankerung neuer Arbeitsweisen in<br />
der Organisation sicher. Dies zeigt die<br />
Erfahrung in vielen Projekten, die wir<br />
für unsere Klienten in der Verwaltung<br />
begleiten durften. è
ç Die Themen für notwendige Veränderungen<br />
sind bekannt. Die Vorgehensweisen<br />
sind erprobt und haben<br />
sich bewährt.<br />
Die Potentiale einer erfolgreichen Veränderungs<br />
sind auch in der Verwaltung<br />
vorhanden - man muss sie nur erschließen<br />
!<br />
Und im nächsten SpL<strong>IT</strong>ter: Das Bessere<br />
ist der Feind des Guten! Wie die Potentiale<br />
der eigenen Organisation für die<br />
kontinuierliche Verbesserung der Prozesse<br />
und Leistungen in der Verwaltung<br />
genutzt werden können.<br />
ANDREAS W. SCHNEIDER<br />
MSI Unternehmensberatung, Tel.: 0421-<br />
170176, E-Mail msi-schneider@tonline.de<br />
u<br />
Personalvertretungsrechtliche<br />
Aspekte bei<br />
der Einführung von <strong>IT</strong>-<br />
Verfahren in der<br />
öffentlichen Verwaltung<br />
am Beispiel des Landes<br />
<strong>Berlin</strong><br />
Das Personalvertretungsgesetz<br />
(PersVG) <strong>Berlin</strong>, als<br />
Rechtsgrundlage für die Arbeit<br />
von Personalvertretungen des Landes<br />
<strong>Berlin</strong> benennt insgesamt<br />
59 Mitbestimmungstatbestände und<br />
räumt damit den Beschäftigtenvertretungen<br />
des Landes <strong>Berlin</strong> sehr<br />
weitreichende Beteiligungsrechte ein.<br />
Eine große Anzahl dieser Beteiligungsrechte<br />
bezieht sich auf das Gebiet der<br />
Informations-Technologie (<strong>IT</strong>) und gewinnt<br />
durch den verstärkten Einsatz<br />
moderner Software (<strong>IT</strong>-Verfahren) auch<br />
in der Verwaltung immer größere Bedeutung.<br />
<strong>IT</strong>-Ausstattung der <strong>Berlin</strong>er Verwaltung:<br />
• ca. 151.00 Stellen in der unmittelbaren<br />
<strong>Berlin</strong>er Landesverwaltung<br />
• ca. 50.000 Endgeräte(PCs) in den<br />
einzelnen Verwaltungen im Einsatz<br />
• ca. 20.000 Endgeräte mit Zugriff<br />
auf das Hochgeschwindigkeitsnetz<br />
der <strong>Berlin</strong>er Verwaltung<br />
(BeLa – <strong>Berlin</strong>er Landesnetz)<br />
• Das <strong>Berlin</strong>er Landesnetz besteht<br />
zur Zeit aus ca. 550 km<br />
Lichtwellenleiter und verbindet<br />
ca. 300 Standorte der <strong>Berlin</strong>er<br />
Verwaltung (Sprach- und Datenkommunikation)<br />
<strong>IT</strong>-Projekte des Landes <strong>Berlin</strong> mit<br />
Zukunftscharakter<br />
• Stadtinformationssystem<br />
• IPV (Integrierte Personaldatenverarbeitung<br />
/ SAP-HR)<br />
• BASIS 3000 (<strong>Berlin</strong>er Sozialhilfe-System)<br />
• Bürgerdienste, Einwohnerwesen<br />
• Tele-Bürger-Service („Call-Center“)<br />
• VÖBB / Verbund öffentlicher<br />
Bibliotheken<br />
• Umweltinformationssystem<br />
• elektronisches Grundbuch<br />
Im wesentlichen werden die<br />
Beteiligungsrechte der Personalvertretungen<br />
im <strong>IT</strong>-Umfeld als<br />
Mitbestimmungsangelegenheit im § 85<br />
des PersVG <strong>Berlin</strong> beschrieben, wo die<br />
allgemeinen Mitbestimmungsangelegenheiten<br />
definiert werden. Dort<br />
heißt es:<br />
§ 85 Allgemeine Angelegenheiten<br />
(1) Die Personalvertretung bestimmt...<br />
mit über<br />
...<br />
12. Gestaltung von Arbeitsplätzen<br />
13. Einführung und Anwendung technischer<br />
Einrichtungen, die dazu bestimmt<br />
sind, das Verhalten oder die Leistung<br />
der Dienstkräfte zu überwachen<br />
2/01 2 51<br />
(2) Die Personalvertretung bestimmt...<br />
mit über<br />
1. Allgemeine Fortbildung der Dienstkräfte<br />
...<br />
8. Einführung, Anwendung, wesentliche<br />
Änderung oder wesentliche Erweiterung<br />
von automatischer Verarbeitung<br />
personenbezogener Daten der Dienstkräfte<br />
... .<br />
9. Einführung, wesentliche Änderung<br />
oder wesentliche Ausweitung neuer<br />
Arbeitsmethoden im Rahmen der Informations-<br />
und Kommunikationstechnik<br />
10. Einführung, wesentliche Änderung<br />
oder wesentliche Ausweitung betrieblicher<br />
Informations- und Kommunikationsnetze<br />
Die Beteiligungsrechte sind den<br />
Personalvertretungen arbeitgeberseitig<br />
rechtzeitig einzuräumen. Das bedeutet,<br />
dass der jeweils zuständige Personalrat<br />
vor der geplanten Maßnahme zu beteiligen<br />
ist, um die Möglichkeit der Einflussnahme<br />
sicherzustellen. Dieser Umstand<br />
führt in der Praxis sehr häufig zu<br />
Konfliktfällen, die, wenn die beteiligten<br />
Seiten einen vertrauensvollen Umgang<br />
miteinander pflegen, sehr leicht vermeidbar<br />
sind.<br />
Es ist eine sehr häufig zu beobachtende<br />
Tatsache, dass große <strong>IT</strong>-Projekte am<br />
Ende in ihrem (termingerechten) Erfolg<br />
dadurch gefährdet sind, dass man kurz<br />
vor der Einführung bemerkt, dass es<br />
neben den rein fachlichen Vorgaben,<br />
auch diverse rechtliche Aspekte zu beachten<br />
gilt. Neben den hier beschriebenen<br />
personalvertretungsrechtlichen<br />
Beteiligungstatbeständen sind das<br />
insbesondere die rechtlichen Bestimmungen<br />
des Datenschutzes bei der Verarbeitung<br />
personenbezogener Daten.<br />
Auf welche Inhalte legen Personalvertretungen<br />
bei der Beurteilung und<br />
Bewertung von einzuführenden <strong>IT</strong>-Verfahren<br />
besonderes Augenmerk ? Exemplarisch<br />
sind das im wesentlichen: è<br />
7
ç • Einhaltung von Ergonomiestandards<br />
• Konzept zur Einhaltung von Bestimmungen des Datenschutzes und der<br />
Datensicherheit<br />
• welche Mitarbeiterdaten werden zu welchem Zweck wie lange gespeichert ?<br />
• welche Mitarbeiterdaten werden durch wen ausgewertet ?<br />
• Vorhandensein eines Fortbildungskonzeptes<br />
• Gestaltung der Mitarbeiterarbeitsplätze<br />
Neben dem PersVG gibt es weitere einschlägige Rechtsvorschriften, deren Bestimmungen<br />
beim <strong>IT</strong>-Einsatz Berücksichtigung finden:<br />
1. Die Bildschirmrichtlinie EU-RL 90/270 „über die Mindestvorschriften bezüglich<br />
der Sicherheit und des Gesundheitsschutzes bei der Arbeit an<br />
Bildschirmgeräten“<br />
2. Tarifvertrag über die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen<br />
mit Geräten der Informationstechnik (TV Infotechnik)<br />
Die Bildschirmrichtlinie der EU regelt inhaltlich folgende arbeitsspezifischen Merkmale:<br />
• die Hardware-Ergonomie<br />
• die Software-Ergonomie<br />
• die Arbeitsumgebung<br />
• Einflüsse sonstiger Arbeitsmittel am Arbeitsplatz<br />
• die Arbeitsorganisation<br />
• Ermittlung daraus erwachsender physischer Belastungen<br />
• Ermittlung daraus erwachsender psychischer Belastungen<br />
Der TV-Infotechnik benennt auszugsweise diese Regelungstatbestände<br />
§ 2 Begriffsbestimmungen von Geräten der Informationstechnik<br />
§ 3 Zusammenarbeit mit den Personal- und Betriebsvertretungen und Information<br />
der Arbeitnehmer<br />
§ 4 Ausstattung und Gestaltung von Arbeitsplätzen mit Geräten der Informationstechnik<br />
§ 5 Schutzbestimmungen für bestimmte Arbeitnehmergruppen<br />
§ 6 Ärztliche Untersuchungen<br />
§ 7 Einarbeitung, Aus- und Fortbildung<br />
§ 9 Leistungs- und Verhaltenskontrolle<br />
2<br />
2/01 2 52<br />
Personalvertretungen beurteilen die eingebrachten<br />
Beteiligungsvorlagen bezüglich<br />
der Einhaltung von Bestimmungen<br />
des TV Infotechnik insbesondere ob<br />
• die Arbeitsplätze, an denen<br />
Bildschirmgeräte eingesetzt werden<br />
so ausgestattet sind, dass für<br />
die Arbeitnehmer eine möglichst<br />
geringe psychische und physische<br />
Belastung bei der Tätigkeit<br />
besteht.<br />
• das Recht von Schwangeren, nicht<br />
an Bildschirmarbeitsplätzen beschäftigt<br />
zu werden, soweit nach<br />
ärztlichem Zeugnis die Gesundheit<br />
von Mutter und Kind gefährdet<br />
ist, berücksichtigt wird<br />
• vor der Aufnahme der Tätigkeit<br />
auf einem Bildschirmarbeitsplatz<br />
eine Untersuchung der Augen<br />
des Arbeitnehmers vorgenommen<br />
wird<br />
• eine den Arbeitnehmern ausreichende<br />
Einarbeitung sowie Ausund<br />
Fortbildung eingeräumt<br />
wird. Dabei müssen die Aus- und<br />
Fortbildungsmaßnahmen folgende<br />
Inhalte umfassen<br />
1. Einführung in die Informations-<br />
und Kommunikationstechnik<br />
2. fachspezifische Grundlagen<br />
der eingesetzten Anwendungsprogramme<br />
3. Einweisung in Datenschutz<br />
und Datensicherung<br />
• technische Möglichkeiten, mit<br />
denen Geräte und Programme<br />
angeboten werden und die sich<br />
zur Kontrolle der Leistung oder<br />
des Verhaltens der Mitarbeiter<br />
eignen, die jedoch nicht zur Aufgabenerfüllung<br />
vorgesehen werden<br />
sollen, nicht genutzt werden.<br />
• personenbezogene Daten, die<br />
ausschließlich zur Datenschutzkontrolle,<br />
zur Datensicherung<br />
oder zur Sicherstellung des ordnungsgemäßen<br />
Betriebs einer<br />
Datenverarbeitungsanlage gespeichert<br />
werden, dürfen nicht<br />
zur individuellen Leistungskontrolle<br />
der Mitarbeiter verwendet<br />
werden. è
ç In der Regel wird davon ausgegangen, dass eine umfassende Fortbildung<br />
mindestens 80-100 Doppelstunden umfasst. Somit gilt generell der Grundsatz, dass<br />
kein <strong>IT</strong>-Verfahren, auch keine Standardsoftware wie MS-Office, zum Einsatz<br />
kommt, ohne dass die Mitarbeiter ausreichend geschult wurden.<br />
Neben der Möglichkeit, die Beteiligungsrechte des Personalrats durch „normale“<br />
Beteiligungsvorgänge zu regeln, besteht auch die Möglichkeit, eine Dienstvereinbarung<br />
nach § 74 PersVG <strong>Berlin</strong> abzuschließen. Diese Möglichkeit findet häufig dann<br />
Anwendung, wenn der Beteiligungstatbestand sehr viele Arbeitsplätze betrifft oder<br />
von grundsätzlicher Bedeutung ist (Einführung von Standardsoftware wie<br />
Windows NT, MS-Office). Dienstvereinbarungen werden von der Dienststelle und<br />
dem Personalrat geschlossen, sind schriftlich niederzulegen, von beiden Seiten zu<br />
unterzeichnen und in geeigneter Weise bekanntzumachen. Dienstvereinbarungen<br />
sind durch nachfolgende Paragrafen gekennzeichnet<br />
Dienstvereinbarung:<br />
§ 1 Gegenstand, Geltungsbereich<br />
§ 2 Begriffsbestimmung<br />
§ 3 Verfahren zur DV – Dokumentation<br />
§ 6 Qualifizierung<br />
§ 8 Datenschutz<br />
§ 9 Beteiligung und Rechte der Arbeitnehmer<br />
§ 10 Beteiligung der Rechte der Personalräte und der Frauenvertretung<br />
§ 11 Konfliktlösung<br />
§ 12 Schlussbestimmung<br />
Vergleich der Regelungen PersVG mit dem Betriebsverfassungsgesetz<br />
(BetrVG)<br />
Zu regelnder Bereich PersVG <strong>Berlin</strong> BetrVG<br />
Zusammenarbeit mit den<br />
Beschäftigtenvertretungen<br />
der Arbeitnehmerinnen und<br />
Arbeitnehmer<br />
Ausstattung und<br />
Gestaltung von<br />
Arbeitsplätzen mit Geräten<br />
der Info-Technik<br />
Besondere<br />
Schutzbestimmungen<br />
Fazit<br />
§ 73<br />
§ 79 (4)<br />
§ 77<br />
§ 85 (1) Nm. 7,12,13<br />
§ 85 (2) Nm. 2,8,9,10<br />
§ 87 Nm. 2, 5, 6<br />
§ 88 Nr. 7<br />
§ 80 (2)<br />
§ 81 (2)<br />
§ 91 (korrigierend)<br />
§ 78 (1) Nr. 7<br />
§ 80 (1)<br />
§ 89<br />
§ 87 (1) Nr. 7<br />
Einarbeitung, Aus- und<br />
Fortbildung<br />
§ 85 (2) Nm. 1 und 3 §§ 92, 96, 97, 98<br />
Leistungs- und<br />
Verhaltenskontrolle<br />
§ 85 (1) Nr. 13 § 87 (1) Nr. 6<br />
Gestaltungsgrundsätze für § 85 (1) Nr. 12<br />
§ 91<br />
den Einsatz der Geräte der<br />
Informationstechnik<br />
§ 85 (2) Nm. 2 und 9<br />
Die hier gemachte Darstellung zeigt sehr deutlich, dass der Gesetzgeber den<br />
Personalvertretungen im öffentlichen Dienst bei der Einführung und dem Betrieb<br />
der IuK-Technik sehr weitgehende Beteiligungsrechte einräumt. Es ist in der Praxis<br />
aber erforderlich, dass auf der Basis einer vertrauensvollen Zusammenarbeit<br />
arbeitgeberseitig diesem Umstand im erforderlichen Maße Rechnung getragen wird<br />
und die Personalvertretungen vor allem rechtzeitig und umfassend über geplante <strong>IT</strong>-<br />
2/01 2 53<br />
Maßnahmen informiert werden,<br />
andererseits die Beschäftigtenvertreter<br />
verantwortungsvoll mit den<br />
Beteiligungsrechten umgehen.<br />
Ziel beider Seiten sollte es sein, die Einführung<br />
und den Betrieb von <strong>IT</strong>-Verfahren<br />
unter dem Aspekt der Arbeitserleichterung<br />
für die Mitarbeitenden und<br />
der rationellen Gestaltung von Arbeitsabläufen<br />
mit dem letztendlich gemeinsamen<br />
Ziel, der Verbesserung der Dienstleistung<br />
der öffentlichen Verwaltung für<br />
den Bürger, zu begleiten.<br />
Literatur:<br />
1. PersVG <strong>Berlin</strong>, Kommentar für die<br />
Praxis, Bund-Verlag 1995<br />
2. Arbeitshilfe und Materialien zum Einsatz<br />
der Informations- und Kommunikationstechnik<br />
für personal- und<br />
Betriebsräte, ÖTV <strong>Berlin</strong> 1996<br />
3. Sichere und gesundheitsgerechte Gestaltung<br />
von Bildschirmarbeitsplätzen<br />
4. Bundesverband der Unfallkassen e.V.,<br />
München 1997<br />
5. Die neue Bildschirmarbeitsverordnung<br />
(Verordnung, Kommentar, Arbeitshilfen),<br />
Gewerkschaft HBV, Düsseldorf,<br />
1997<br />
HORST-PETER KURBEL<br />
Systemanalytiker im Landesbetrieb für<br />
Informationstechnik <strong>Berlin</strong> (L<strong>IT</strong>). Der<br />
Autor ist seit 1992 Mitglied im Personalrat<br />
bei der Senatsverwaltung für Inneres<br />
<strong>Berlin</strong>.<br />
(Aus der Zeitschrift „CoPers-Computergestützte<br />
und operative Personalarbeit“<br />
Heft 2/2001, Seite 26, DATAKON-<br />
TEXT-FACHVERLAG GmbH Frechen-Königsdorf)<br />
u<br />
7
Internet und Demokratie<br />
Beteiligungsangebote<br />
der Bundesverwaltung<br />
für die Bürgerinnen<br />
und Bürger<br />
Die Bundesrepublik Deutschland<br />
befindet sich auf einem rasanten<br />
Weg von der Industrie- zur<br />
Informations- und Wissensgesellschaft.<br />
Einer der Gründe liegt in der sprunghaften<br />
Ausbreitung des Internets. Nutzten<br />
Anfang 2001 bereits 25 Millionen Deutsche<br />
das Internet, so werden es bis Ende<br />
des Jahres weitere 7,5 Millionen<br />
Internetnutzer in Deutschland sein. Im<br />
Jahr 2003 wird voraussichtlich jeder<br />
zweite Deutsche das Internet per PC<br />
nutzen. Nach verschiedenen Studien<br />
wird das Internet bis zum Jahre 2008 das<br />
wichtigste Kommunikationsmedium<br />
zwischen Staat und Bürgern sein. Bereits<br />
heute wünschen 69 Prozent der Bevölkerung,<br />
ihre Behördenangelegenheiten<br />
über das Internet erledigen zu können.<br />
Auch für den Staat entstehen durch diese<br />
Entwicklung völlig neue Optionen.<br />
Der Bund bietet allen Bürgerinnen und<br />
Bürgern im Internet vielfältige<br />
Beteiligungsangebote. Im Rahmen der<br />
von Bundeskanzler Gerhard Schröder<br />
im September letzten Jahres gestarteten<br />
eGovernment-Initiative BundOnline<br />
2005 beschränkt sich die Bundesverwaltung<br />
nicht nur darauf, Dienstleistungen<br />
über das Internet anzubieten.<br />
Auch die Beteiligung an politischen Prozessen<br />
und Entscheidungen ist Bestandteil<br />
der Initiative.<br />
Das im Programm der Bundesregierung<br />
„Moderner Staat - Moderne Verwaltung“<br />
konkretisierte Leitbild vom aktivierenden<br />
Staat findet über das Internet seine<br />
exemplarische Ausgestaltung.<br />
EDemocracy schafft eine aktive Bürgergesellschaft.<br />
Die Stärkung der politischen<br />
Beteiligung durch das Netz ist<br />
beim Bund vielfältig vorhanden.<br />
2<br />
• So gibt es unter www.staat-modern.de Information über Gesetze und<br />
Rechtsverordnungen des Bundes zum Lesen, Ausdrucken und Herunterladen.<br />
Denn nur mit umfangreichen Informationen sind die Voraussetzungen<br />
für eine Beteiligung und Meinungsfindung der Bürgerinnen und Bürger<br />
gegeben. Sie haben die Möglichkeit, in Diskussionsforen, Chats und per e-<br />
Mail ihre Meinung zu äußern.<br />
• Bei der Information über Gesetzentwürfe wird die Einbindung der Bürgerinnen<br />
und Bürger in die Entscheidungsfindung besonders deutlich. So stellt<br />
das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit<br />
(www.bmu.de) den Entwurf für ein neues Atomgesetz ins Netz und gibt den<br />
Internetnutzern die Möglichkeit, im Diskussionsforum ihre Meinung zu<br />
äußern. Im Bundesinnenministerium wurde der Gesetzentwurf zum Informationsfreiheitsgesetz<br />
im Internet zur Diskussion gestellt. Über 400 Bürgerinnen<br />
und Bürgern nutzten dieses Angebot zur Mitgestaltung. Die Beiträge fließen<br />
nun in die Weiterentwicklung des Gesetzentwurfs ein, der u. a. mit Möglichkeiten<br />
zur Akteneinsicht die Verwaltung transparenter machen soll.<br />
• Auch durch Online-Abstimmungen können Interessierte sich interaktiv in<br />
Teilbereichen des politischen Meinungsfindungsprozesses beteiligen. Ein<br />
Beispiel dafür ist die Homepage des Presse- und Informationsamtes<br />
(www.bundesregierung.de). Dort sind Bürgerinnen und Bürger zur<br />
Meinungsabgabe zur EU-Osterweiterung aufgerufen. Beim Bundesministerium<br />
für Arbeit und Sozialordnung ist unter www.sozialpolitik.com<br />
ein Votum zum Generationenvertrag möglich.<br />
• Online-chats mit Politikern oder Fachleuten aus der Verwaltung gehören<br />
mittlerweile fast zum Tagesgeschäft. Die Vorteile der direkten Kommunikation<br />
werden von den Bürgerinnen und Bürgern aktiv genutzt.<br />
Alle Ministerien und Behörden sind dabei, die bisherigen Angebote auszubauen und<br />
den Internetnutzern weitere konkrete Mitwirkungsmöglichkeiten zu eröffnen. So<br />
könnte es möglich sein, in der Demokratie des digitalen Zeitalters die Agora - also den<br />
politischen Marktplatz der alten Athener - als E-Gora wieder attraktiv zu machen.<br />
Die Bundesverwaltung wird in den nächsten Jahren auf der vorhandenen guten Basis<br />
ihre Partizipationsangebote für alle Internetnutzer mit Augenmaß systematisch und<br />
zielstrebig ausbauen. u<br />
2/01 2 54
Beispiele gegenwärtig aktueller Internet-<br />
Beteiligungsangebote der Bundesverwaltung<br />
· Information über Gesetze und Rechtsverordnungen des Bundes zum<br />
Lesen, Ausdrucken und Herunterladen (www.staat-modern.de)<br />
· Gezielte Informationen über Fachthemen:<br />
Bundesinstitut für Arzneimittel und Medizinprodukte (www.bfarm.de):<br />
Aktuelle Informationen über Arzneimittel<br />
Bundesministerium für Bildung und Forschung (www.bmbf.de):<br />
Fördermöglichkeiten und -verfahren in der Förderdatenbank<br />
Auswärtiges Amt (www.auswaertiges-amt.de): Bürgerservice u.a. mit<br />
Länder- und Reiseinformationen wie z.B. Einreisebestimmungen<br />
Robert-Koch-Institut (www.rki.de): Informationen und Arbeitsergebnisse<br />
z. B. aus den Bereichen Erforschung und Bekämpfung von<br />
Infektionskrankheiten und Gentechnik<br />
Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): HIV/<br />
AIDS-Prävention<br />
· Feedbackmöglichkeit über „Gästebücher“ oder Feedbackformulare<br />
, Umweltinformationsnetz Deutschland GEIN (www.gein.de):<br />
Schaltfläche „Mitmachen“<br />
· Informationen und Angebote für spezielle Zielgruppen<br />
Paul-Ehrlich-Institut (www.pei.de): Informationen für Ärzte und<br />
Apotheker, Fragen zu Impfstoffen und Impfungen<br />
Bundesministerium für Wirtschaft und Technologie (www.bmwi.de):<br />
Existenzgründer und Unternehmensnachfolge<br />
Bundeswehr (www.bundeswehr-karriere.de und www.treff.bundeswehr.de):<br />
Potentieller Nachwuchs für die Bundeswehr<br />
· Aufruf zur Mitarbeit der Bevölkerung<br />
Bundeskriminalamt (www.bka.de): Öffentlichkeitsfahndung nach gesuchten<br />
und vermissten Personen<br />
· E-commerce<br />
Bundeswehr (www.wirtschaft.bundeswehr.de): Zusammenarbeit Bundeswehr<br />
und Wirtschaft<br />
· Online-Abstimmungen zu (fach)politischen Fragen<br />
Presse- und Informationsamt (www.bundesregierung.de): zur EU-<br />
Osterweiterung<br />
Bundesministerium für Arbeit und Sozialordnung<br />
(www.sozialpolitik.com): zum Generationenvertrag<br />
· Gästebücher oder Schwarze Bretter: themenunabhängige Foren zur<br />
Meinungsäußerung<br />
Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit<br />
(www.bmu.de)<br />
· Online-Chats mit Politikern bzw. Fachleuten aus der Verwaltung<br />
„Wie sicher ist das Netz?“ (Michael Hange, Vizepräsident des Bundesamtes<br />
für Sicherheit in der Informationstechnik, 27.9.01 von 19.00 bis<br />
20.00 Uhr)<br />
„Datenschutz in der Informationsgesellschaft“ (Dr. Joachim Jacob,<br />
Bundesbeauftragte für den Datenschutz, 18.10.01 von 19.00 bis 20.00<br />
Uhr) unter www.staat-modern.de<br />
· feste Rubriken, für Anregungen, Fragen und Beiträgen zu speziellen<br />
Themenbereichen<br />
Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de):<br />
Forum zur Teilzeit mit Test- und Berechnungsmöglichkeiten<br />
· Online-Nutzerumfragen: Statistisches Bundesamt (www.statistikbund.de):<br />
Qualität der Internet-Angebote<br />
2/01 2 55<br />
· Temporäre oder feste Diskussionsforen zu unterschiedlichen – z. T.<br />
sehr speziellen politischen – Themen zur Beteiligung und Diskussion mit<br />
der Behörde und der Internetnutzer untereinander<br />
Bundesministerium des Inneren (www.staat-modern.de): „Weniger und<br />
bessere Gesetze“ und „Bezahlung nach Leistung im Öffentlichen Dienst“<br />
Auswärtiges Amt (www.auswaertiges-amt.de): „Die Zukunft Europas“,<br />
Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de):<br />
Forum „Die neue Rente: Solidarität mit Gewinn“<br />
· Projekte, Wettbewerbe oder Quiz (mit Preisen) zu bestimmten Themenstellungen<br />
Bundesministerium für Wirtschaft und Technologie (www.bmwi.de oder<br />
www.gruenderwettbewerb.de): Gründerwettbewerb Multimedia zur Ermittlung<br />
von herausragenden Ideen für Unternehmensgründungen<br />
Bundesamt für Naturschutz (www.bfn.de): „Die Naturdetektive“ für<br />
Jugendliche<br />
· Interaktive Lern- und Spielsituationen<br />
Bundesministerium der Verteidigung (www.treff.bundeswehr.de): Virtuelle<br />
Musterung<br />
Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): Aktion<br />
„Kinder stark machen“ zur Suchtvorbeugung mit Beteiligungsmöglichkeiten<br />
· Internet-Gewinnspiele zur Vermittlung aktueller Themen<br />
Bundesministerium für Bildung und Forschung (www.bmbf.de): Internet-<br />
Gewinnspiel zum Europäischen Jahr der Sprachen<br />
· Eigene Websites/Domains für Schwerpunktthemen<br />
Presse- und Informationsamt (www.buendnis.de): Bündnis für Arbeit,<br />
Ausbildung und Wettbewerbsfähigkeit<br />
Bundesministerium für Familie, Senioren, Frauen und Jugend<br />
(www.freiwillig.de): Internationales Jahr der Freiwilligen<br />
Bundesministerium für Arbeit und Sozialordnung (www.sozialpolitik.com):<br />
gerichtet an Schüler und Lehrer zur Sozialpolitik mit Foren -virtuelles<br />
Café-<br />
· Eigene Websites für geschlossene Benutzergruppen<br />
Presse- und Informationsamt (cvd.bundesregierung.de): Internet-<br />
Informationssystem der Bundesregierung für Journalisten (z.B. mit Online-<br />
Akkreditierung)<br />
· Gesetzentwürfe im Netz mit Diskussionsforum oder der Möglichkeit<br />
der email - Kommentare<br />
Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit<br />
(www.bmu.de): Entwurf für ein neues Atomgesetz<br />
Konkrete Mitwirkung und Mitgestaltung durch die Internet-Nutzer<br />
· Projektgruppe „Abbau von Bürokratie“: Aufruf an alle Internetnutzer<br />
konkrete Anregungen und Hinweise über Hemmnisse für Unternehmen<br />
und Verbände mitzuteilen (Bundesministerium für Wirtschaft und Technologie<br />
– www.bmwi.de Politikfelder > Mittelstandspolitik > Bürokratieabbau)<br />
· „Planspiel Innenstadt“: Gelegenheit für alle gesellschaftlichen Gruppen<br />
zur Mitarbeit bei der Erarbeitung von Leitbildern, Zielen und Maßnahmen<br />
(Bundesamt für Bauwesen und Raumordnung, www.bbr.bund.de)<br />
· „Städte der Zukunft“: Informationspool und Diskussionsforum zur Mitarbeit<br />
für alle Interessierten an diesem Projekt (Bundesamt für Bauwesen<br />
und Raumordnung, www.bbr.bund.de oder www.staedte-der-Zukunft.de)<br />
· Beteiligung der Wirtschaft an der Fortentwicklung des e-Government-<br />
Handbuches (Bundesamt für Sicherheit in der Informationstechnik,<br />
www.bsi.bund.de)<br />
7
Chatreihe vom<br />
Bundesinnenministerium<br />
und von politik-digital.de<br />
<strong>Berlin</strong> (ots) - Regelmäßig einmal<br />
monatlich stehen seit dem 23.<br />
August, interessante Gäste im<br />
Live-Chatraum von politik-digital.de und<br />
Bundesinnenministerium Rede und<br />
Antwort. Mit den Experten aus Politik,<br />
Gesellschaft und Wirtschaft können die<br />
Internet-Chatter über innenpolitische<br />
Initiativen zur Informationsgesellschaft<br />
diskutieren. Im Mittelpunkt der<br />
Chatreihe „Mail to: Moderner Staat“<br />
stehen Themen aus dem Bereich<br />
eGovernment: Digitale Signatur, Datenschutz<br />
oder Cybercrime können<br />
ebenso zum Thema werden wie Sicherheit<br />
im Netz oder politische Partizipation.<br />
Die Chats werden live auf den Seiten<br />
www.staat-modern.de und www.politikdigital.de<br />
stattfinden.<br />
Den Auftakt machte Staatssekretärin<br />
Brigitte Zypries. Titel der Veranstaltung:<br />
„BundOnline 2005 - die eGovernment-<br />
Initiative der Bundesregierung“. Die<br />
Staatssekretärin wird Fragen der Chatter<br />
zu den Themen eGovernment,<br />
eDemocracy, politische Partizipation<br />
oder zum neuen Informationsfreiheitsgesetz<br />
beantworten. Weitere Informationen<br />
erhalten Sie unter den Internet-<br />
Adressen www.staat-modern.de,<br />
www.bundonline2005.de und<br />
www.politik-digital.de.<br />
politik-digital.de ist seit 1998 Deutschlands<br />
führende Informations- und<br />
Kommunikationsplattform zum Thema<br />
Internet und Politik. Seit dem Start von<br />
politik-digital.de wurden auf der Plattform<br />
über 130 Live-Chats mit Prominenten<br />
aus Politik, Wirtschaft und Medien<br />
durchgeführt. Gäste waren u.a.<br />
Wolfgang Thierse, Rezzo Schlauch,<br />
Johannes Rau, Laurenz Meyer oder<br />
Helmut Markwort. u<br />
2<br />
Alles übers Internet: Neue Hotline informiert<br />
über öffentliche Internetzugänge<br />
Im Rahmen der Demonstrations- und Informationsaktionen des Bundesministeriums<br />
für Wirtschaft und Technologie zur „digitalen Integration“ der<br />
Gesellschaft ist ab sofort eine Hotline geschaltet. Dort gibt es Auskunft über<br />
Einrichtungen, in denen Computer mit Internetanschluss für die Öffentlichkeit<br />
zugänglich sind. Anrufer können auch erfragen, wo man spezielle Angebote z.B. für<br />
Senioren, Frauen oder Jugendliche bereithält und wie man bei den ersten Schritten ins<br />
Internet hilft. Außerdem kann über die Hotline eine kostenlose Einsteigerbroschüre<br />
bestellt werden, die leicht verständlich erklärt, was man über das Internet wissen sollte.<br />
Interessierte können sich unter der Hotline 01805-383725 = 01805-FUERALLE<br />
informieren. Die Hotline ist von 8.00 bis 22.00 Uhr erreichbar. Jeder Anruf innerhalb<br />
Deutschlands kostet 24 Pfennig pro Minute. Die Hotline ist ein wichtiges Element<br />
beim Aufbau des „Netzwerks Digitale Chancen“. Es wird zur Zeit an der Universität<br />
Bremen mit Unterstützung des Bundesministeriums für Wirtschaft und Technologie<br />
und in Kooperation mit AOL Deutschland aufgebaut. Der Leiter des Projekts, Prof.<br />
Dr. Herbert Kubicek, erklärte dazu: „Um den Nutzen des Internets zu erkennen,<br />
muss man es benutzen. Das kann man heute ohne großen Aufwand in vielen<br />
Einrichtungen, man muss sie nur finden.“<br />
Das Bundesministerium für Wirtschaft und Technologie hat Mitte Juli im Rahmen<br />
der Initiative der Bundesregierung „Internet für alle“ eine Reihen von Demonstrations-<br />
und Informationsaktionen zur „digitalen Integration“ der Gesellschaft gestartet.<br />
Sie will mit zahlreichen Aktionen vor allem den Menschen das Internet näher<br />
bringen, die bislang keinen oder nur wenig Kontakt zu diesem Medium hatten. „Wir<br />
wollen gerade denjenigen, die das Internet noch nicht nutzen, zeigen, welche<br />
Möglichkeiten es bietet“, betont Dr. Werner Müller, Bundesminister für Wirtschaft<br />
und Technologie. So werde ein Beitrag dafür geleistet, Deutschland bei der weltweiten<br />
Entwicklung zur Informationsgesellschaft an der Spitze zu positionieren. Für<br />
Einsteiger richtet das „Netzwerk Digitale Chancen“ mit Unterstützung des BMWi<br />
eigens eine Internet-Seite ein: Sie lautet www.internet.fuer.alle.de. u<br />
2/01 2 56
Studie zu den Internet-Auftritten<br />
der Landkreise<br />
Starke Polarisierung,<br />
großer Nachholbedarf<br />
An der Hochschule Bremerhaven<br />
wurde von Prof. Dr. Edgar Einemann<br />
aus dem Studiengang Informatik/Wirtschaftsinformatik<br />
die erste<br />
umfassende Untersuchung der<br />
Internet-Auftritte aller deutschen Landkreise<br />
durchgeführt.<br />
In der Zeit vom 21. bis 25. Mai 2001<br />
wurden die Internet-Seiten aller 323<br />
deutschen Landkreise unter die Lupe<br />
genommen. Die Breite, Interaktivität und<br />
Benutzerfreundlichkeit der Angebote<br />
wurde mit Hilfe von insgesamt 105 Indikatoren<br />
gründlich untersucht. Da für 16<br />
Landkreise keine Internet-Adresse ermittelt<br />
werden konnte und 10 Seiten<br />
zum Untersuchungszeitpunkt nicht erreichbar<br />
waren, konzentrierte sich die<br />
Betrachtung auf 297 Landkreise. Die<br />
Anforderungen warten nicht zu hoch:<br />
einer der Landkreise hat in fast jeder<br />
Kategorie die maximale Punktzahl erreicht.<br />
Die Landkreise insgesamt haben nur ein<br />
Drittel der maximal möglichen Punkte<br />
erreichen können. Der Durchschnitt lag<br />
bei 36,4% (33,5% berechnet auf alle 323<br />
Landkreise).<br />
Nur zwei Landkreise (Nordfriesland und<br />
Ostholstein) erreichten über 80% der<br />
möglichen Punkte und schnitten mit<br />
„sehr gut“ ab. 13 Landkreise wurden mit<br />
„gut“ bewertet, während 57,5 % (171<br />
Landkreise) nicht einmal 40% der möglichen<br />
Punkte erreichten. Unter dem<br />
Aspekt des „Bürgerdialogs“ und des<br />
„electronic Government“ wurden die<br />
Möglichkeiten des Bürgers zur elektronischen<br />
Interaktion mit der Verwaltung<br />
mit Hilfe eines „Interaktivitäts-Indikators“<br />
(gebildet aus 34 Einzelindikatoren)<br />
geprüft.<br />
Die Landkreise erreichten im Durchschnitt<br />
sehr schwache 20,7 % der maximal<br />
möglichen Punkte, lediglich 14 Landkreise<br />
(4,7 %) kamen auf über 50% der<br />
möglichen Punkte.<br />
Die wenigen guten und sehr guten<br />
Internet-Auftritten und die vielen Highlights<br />
einzelner Angebote zeigen, was<br />
heute möglich wäre. Die Realität ist jedoch<br />
durch eine große Polarisierung und<br />
ein im Durchschnitt eher schwaches Bild<br />
gekennzeichnet.<br />
Die Studie steht im Internet unter<br />
www.einemann.net zur Verfügung. u<br />
Bremer Bürger<br />
besuchen Behörden<br />
online<br />
Chipkartenleser ermöglichen<br />
Geldkarten-Zahlungen bei<br />
„bremen online“<br />
Worms - Das Pilotprojekt<br />
„bremen online“ erweitert seine<br />
Anwendungsbereiche<br />
und ermöglicht durch den Einsatz des<br />
Chipkartenlesers KAAN Professional<br />
der Kobil Systems GmbH aus Worms<br />
künftig auch die Bezahlung von Gebühren<br />
für Behörden-Dienstleistungen über<br />
das Internet per Geldkarte. Die Entwicklung<br />
und Erprobung des „virtuellen<br />
Rathauses“ in Bremen wird seit Sommer<br />
1999 vom Bundesministerium für<br />
Wirtschaft und Technologie finanziell<br />
unterstützt, nachdem Bremen als einer<br />
von drei Siegern des MEDIA@Komm-<br />
Wettbewerbs hervorgegangen ist.<br />
Seit letztem Herbst können Bürger und<br />
Bürgerinnen in Bremen dank der elektronischen<br />
Signatur Dienstleistungen<br />
von Firmen, aber auch insbesondere<br />
von Behörden über das Internet in Anspruch<br />
nehmen. So gibt es bereits seit<br />
September 2000 erste Online-Formulare<br />
für zahlreiche Transaktionen wie Umund<br />
Abmelden beim Einwohnermelde-<br />
2/01 2 57<br />
amt, Urkunden beim Standesamt beantragen,<br />
einen Nachsendeantrag bei der<br />
Post stellen, Zählerstände an die Stadtwerke<br />
übermitteln oder ein Jahresabonnement<br />
bei der Bremer Straßenbahn<br />
AG bestellen.<br />
Die Anträge werden von den Bürgern<br />
zu Hause auf dem PC ausgefüllt, mit der<br />
persönlichen Signaturkarte digital unterschrieben<br />
und dann an bremenonline-services<br />
(bos) übermittelt. Aus<br />
Projektmitteln sollen dafür bis Ende<br />
2002 mehr als 10.000 Signaturkarten<br />
und voraussichtlich genau so viele Chipkartenleser<br />
finanziert werden. Die mit<br />
vielen Dienstleistungen verbundenen<br />
Gebühren lassen sich jetzt gleich mit der<br />
Beantragung über das Internet entrichten.<br />
Hierzu bedient sich „bos“ der Geldkarte,<br />
die sich als Chip auf den meisten<br />
EC-Karten befindet. An den einzusetzenden<br />
Chipkartenleser ergeben sich<br />
damit zwei Anforderungen: Er muss<br />
einerseits die von „bos“ ausgegebene<br />
TeleSec-Signaturkarte unterstützen und<br />
andererseits den strengen Sicherheitsanforderungen<br />
des Zentralen Kreditausschusses<br />
des deutschen Kreditgewerbes<br />
(ZKA) entsprechen, um zur<br />
Geldkarten-Zahlung im Internet zugelassen<br />
zu werden.<br />
„Der Kobil KAAN Professional erfüllte<br />
als erster beide Bedingungen und wird<br />
daher seit Ende 2000 im Rahmen des<br />
MEDIA@Komm-Projektes von „bos“<br />
an die Bremer Bürger ausgegeben“, erklärt<br />
Ulrich Horst von bremen-onlineservices.<br />
„Bis zum April 2001 wurden<br />
zusammen mit den Signaturkarten<br />
bereits mehr als 500 Leser an die Bremer<br />
Bürgerinnen und Bürger ausgegeben und<br />
das Interesse steigt beständig.“ Von<br />
Anfang an kamen in Bremen Kobil-<br />
Leser zum Einsatz, anfangs das Modell<br />
B1-Standard, mit dem bereits die elektronische<br />
Signatur erzeugt werden kann,<br />
das jedoch nicht für die GeldKarten-<br />
Zahlung im Internet zugelassen ist, und<br />
seit Ende 2000 der KAAN-Professional.<br />
Der HBCI-Klasse-3-Leser ermöglicht<br />
das sichere Bezahlen mit der Geldkarte<br />
im Internet und kann für Homebanking<br />
und digitale è<br />
7
ç Signaturen eingesetzt werden. Er<br />
wird von allen gängigen Versionen von<br />
Microsoft Windows unterstützt und eignet<br />
sich daher gut für eine möglichst<br />
weiträumige Verbreitung unter den Anwendern.<br />
u<br />
MATERNA und Healy<br />
Hudson realisieren<br />
Vergabeplattform im<br />
Internet<br />
Finanzbehörde Hamburg führte<br />
erste Online-Ausschreibung im<br />
Internet erfolgreich durch<br />
Die Freie und Hansestadt<br />
Hamburg ist einer der Pioniere,<br />
wenn es um die elektronische<br />
Beschaffung und Auftragsvergabe<br />
(e-Procurement) ihrer Waren und<br />
Dienstleistungen über das Internet geht.<br />
In einem Pilotprojekt unter der Web-Adresse<br />
www.ausschreibungen.hamburg.de hat die<br />
Hansestadt jetzt die technischen und<br />
organisatorischen Rahmenbedingungen<br />
für die internetbasierte Ausschreibung<br />
intensiv getestet. Gemeinsam mit dem<br />
e-Business-Spezialisten MATERNA<br />
GmbH wurde die elektronische Vergabe<br />
von Elektroschrott-Entsorgungsleistungen<br />
in dem dreimonateigen Piloten<br />
durchgeführt. 16 Anbieter beteiligten<br />
sich an der Ausschreibung, die parallel<br />
zum papierbasierten Verfahren reibungslos<br />
und erfolgreich verlief. Ziel ist<br />
es, ab 2002 alle 17 zentralen Vergabestellen<br />
in Hamburg mit dem Verfahren<br />
zur elektronischen Auftragsvergabe auszustatten.<br />
Als e-Business-Spezialist ist MATERNA<br />
für die Projektsteuerung, Prozessberatung<br />
und technische Unterstützung<br />
bei der Ausschreibungsabwicklung durch<br />
die Finanzbehörde verantwortlich. Zum<br />
Einsatz kommt hierbei die elektronische<br />
Vergabeplattform „eGovernment<br />
Suite“ von Healy Hudson, die eine VOLkonforme<br />
internetbasierte Angebotsabgabe<br />
möglich macht. Alle gesammelten<br />
2<br />
Erkenntnisse fließen in die Weiterentwicklung<br />
der zugrunde liegenden Software<br />
ein, um zum Jahresende 2001 der<br />
Finanzbehörde eine in wesentlichen<br />
Funktionen maßgeschneiderte Vergabeplattform<br />
vorzulegen.<br />
Von insgesamt 16 Angeboten wurden<br />
elf in Papierform und fünf (31 Prozent)<br />
elektronisch abgegeben. 85 Prozent der<br />
Bieter bewerteten das Online-Verfahren<br />
positiv, kein Bieter meldete einen<br />
negativen Gesamteindruck. 80 Prozent<br />
der Bieter wollen auch zukünftig ein<br />
elektronisches Angebot abgeben.<br />
Grundsätzlich wurde der Wegfall großer<br />
Papierberge begrüßt.<br />
Auch auf Seiten der Bieter kam die<br />
Pilotierung des ersten online Vergabeverfahrens<br />
sehr gut an. Neben der Verkürzung<br />
der Abgabezeiten, einer höheren<br />
Flexibilität in der Bearbeitung des<br />
Angebots, der sofortigen Verfügbarkeit<br />
der Verdingungsunterlagen und einer<br />
einfacheren und schnelleren Kommunikation<br />
mit der öffentlichen Verwaltung,<br />
werden auch Rationalisierungseffekte<br />
durch die vereinfachte Angebotserstellung<br />
als positive Aspekte der elektronischen<br />
Vergabe auf Bieterseite genannt.<br />
Auf Grund seines hohen Erfolgspotenzials<br />
und kurzfristig eintreffenden<br />
Return-On-Investments gilt e-<br />
Procurement als das Flaggschiff der Bto-B-Szene.<br />
„Wir sind davon überzeugt,<br />
dass dies für die öffentlichen Verwaltungen<br />
wie für Unternehmen<br />
gleichermaßen gilt und gehen diesen<br />
Weg gemeinsam mit der Finanzbehörde<br />
der Stadt Hamburg und unserem Partner<br />
Healy Hudson“, betont Geschäftsführer<br />
Dr. Winfried Materna. u<br />
2/01 2 58<br />
Bundesweit erste<br />
Online-K@binettssitzung<br />
Ministerpräsident Peter Müller:<br />
Notebooks ersetzen Aktenstapel!<br />
Was der saarländische Minister<br />
präsident Peter Müller im<br />
vergangenen Jahr ankündigte,<br />
wurde am 12. Juni 2001 Wirklichkeit:<br />
Die 64. Ministerratssitzung der saarländischen<br />
Landesregierung fand erstmals<br />
nahezu papierlos statt. Anstatt mit den<br />
bisher üblichen Aktenmappen erschienen<br />
die Minister mit Notebook zur Sitzung.<br />
Kabinettsvorlagen wurden elektronisch<br />
bearbeitet und multimedial präsentiert.<br />
Die Minister konnten in der<br />
Sitzung online auf das Intranet zugreifen.<br />
K@binett Online - war die erste<br />
papierarme, mediengestützte Kabinettssitzung<br />
der saarländischen Landesregierung.<br />
Im vergangenen Jahr drückten Minister<br />
und Staatssekretäre zwei Tage lang unter<br />
Anleitung des ehrenamtlichen Leiters<br />
der Stabsstelle Innovation in der<br />
Staatskanzlei, Prof. Dr. August Wilhelm<br />
Scheer, die virtuelle Schulbank. Sie ließen<br />
sich in die theoretischen und praktischen<br />
Geheimnisse der elektronischen<br />
Kommunikation und Arbeitsweisen einführen.<br />
Unter dem Stichwort „eCommunication<br />
- die Neuen Medien kennen<br />
und benutzen lernen“ übten die Politiker<br />
in praktischen Übungen die Funktionen<br />
und den gezielten Einsatz von PC<br />
und Notebook im täglichen Regierungsgeschäft.<br />
Damals sagte Peter Müller:<br />
„Dass das gesamte Kabinett bereit ist,<br />
sich den neuen Medien zu stellen, macht<br />
deutlich, wie ernst wir es meinen. Die<br />
Regierung hat eine Vorbildfunktion und<br />
wir wollen das, was wir von anderen<br />
erwarten, auch selbst praktizieren können.<br />
Wer die Medienkompetenz der<br />
Mitarbeiter stärken will, muss zeigen,<br />
dass er sich selbst den Herausforderungen<br />
stellt. Es macht keinen Sinn, einen<br />
Nichtschwimmer zum Bademeister zu<br />
küren.“ Und er kündigte an: „Es muss<br />
unser Ziel sein, irgendwann die è
ç erste papierlose Kabinettssitzung in<br />
Deutschland abzuhalten.“ Das Projekt<br />
K@binett Online war geboren.<br />
Der Ablauf: <strong>IT</strong>-Unterstützung für<br />
Sitzungsvorbereitung, -durchführung<br />
und -nachbereitung<br />
Das System „K@binett Online“ unterstützt<br />
den Geschäftsprozess „Kabinettssitzung“<br />
von der Sitzungsvorbereitung<br />
über die Sitzungsdurchführung bis zur<br />
Sitzungsnachbereitung. Die Kabinettsvorlagen<br />
werden in den Ministerien elektronisch<br />
erstellt und über das Intranet<br />
der Landesregierung an alle Teilnehmern<br />
verteilt. Teilnehmer sind die<br />
Kabinettsreferate der Ministerien und<br />
der Staatskanzlei sowie Minister und<br />
Staatssekretäre. Für die Erstellung der<br />
Kabinettsvorlagen wurden standardisierte<br />
Dokumentvorlagen entwickelt, die<br />
allen Landesbediensteten über das<br />
Intranet zur Verfügung stehen. Der<br />
Dokumentenaustausch erfolgt geschützt<br />
über ein asynchrones Verschlüsselungsverfahren.<br />
Alle Teilnehmer, also auch die<br />
Minister und Staatssekretäre, besitzen persönliche<br />
Schlüssel, mit denen sie die Dokumente<br />
lesen und verschlüsseln können.<br />
K@binett Online ist ein neuartiges Verfahren<br />
für das Dokumentenmanagement<br />
innerhalb der Ministerien, zwischen den<br />
Häusern und der Staatskanzlei sowie<br />
zwischen der Landesverwaltung und<br />
dem Landtag. Bislang wurden zu den<br />
Sitzungen des Ministerrats und der<br />
Staatssekretäre von den Ressorts<br />
Kabinettsvorlagen zwar elektronisch<br />
erstellt dann aber ausgedruckt<br />
ressourcen- und zeitaufwendig vor der<br />
Sitzung auf dem Postweg zwischen den<br />
Ressorts verteilt. Gleiches gilt für die<br />
Niederschriften in der Sitzungsnachbereitung.<br />
Im Durchschnitt fiel bei jeder<br />
Sitzung ein Papierstapel von etwa 10.000<br />
Seiten an. Die Sitzung selbst wurde nicht<br />
<strong>IT</strong>-gestützt durchgeführt. Gegenüber<br />
dem bisherigen Verfahren konnte nun<br />
eine Vielzahl von Medienbrüchen beseitigt<br />
werden. Die Mitarbeiter in den<br />
Kabinettsreferaten bearbeiten die Aktenmappen<br />
nun elektronisch und legen<br />
diese in das K@binett-Online-Intranet ab.<br />
Die Minister und Staatssekretäre rufen<br />
während der Sitzung mit ihren<br />
Notebooks die aktuellen Sitzungsdokumente<br />
online ab. Zu diesem Zweck<br />
wurde der Kabinettssaal bei seinem<br />
Umbau multimediatauglich ausgestattet.<br />
Jeder Platz verfügt über einen Anschluss<br />
an das Landesdatennetz und an den<br />
Videobeamer. „K@binett Online“ bringt<br />
für alle Teilnehmer Vorteile.<br />
Kostenvorteile: Durch die beschriebene<br />
Umstellung des Geschäftsprozesses auf<br />
eine durchgängige <strong>IT</strong>-Unterstützung<br />
können mittelfristig Material- und<br />
Transportkosten in einer geschätzten<br />
Größenordnung von 50.000 DM jährlich<br />
eingespart werden. - Zeitvorteile:<br />
Die elektronische Verteilung der<br />
Kabinettsvorlagen über das Intranet reduziert<br />
die Transportzeiten auf Null.<br />
Aktuelle Dokumente sind jederzeit<br />
online abrufbar.<br />
Prozess- und Qualitätsverbesserung:<br />
Durch die Nutzung des Intranets entsteht<br />
eine einheitliche Informationsplattform.<br />
Redundanzen werden verringert.<br />
In der Sitzung selbst wird durch die<br />
Anwendung moderner Präsentationsund<br />
Kommunikationsmedien wie<br />
Beamer, später evtl. Videokonferenz,<br />
eine Verbesserung der Sitzungsqualität<br />
erreicht.<br />
Motivation für die Mitarbeiter: Die<br />
Minister und Staatssekretäre gehen als<br />
Vorbilder für E-Government in der<br />
Landesverwaltung mit gutem Beispiel<br />
voran und nehmen sich selbst in die<br />
Pflicht, sich kontinuierlich mit den neuen<br />
Medien zu befassen. Auf diese Weise<br />
soll ein Motivationsschub für alle Bediensteten<br />
erzielt werden. Selbstverständlich<br />
dürfen auch weiterhin Notizen<br />
handschriftlich erfolgen, denn nicht<br />
jeder Minister tippt perfekt mit dem 10-<br />
Finger System. So werden K@binett<br />
Online-Sitzungen nicht vollständig ohne<br />
Papier ablaufen. Die Umstellung vom<br />
Papier aufs Notebook kann auch nicht<br />
vollständig von einer Sitzung zur nächsten<br />
gelingen, sondern bedarf einer kontinuierlichen<br />
Weiterentwicklung. Genau<br />
so wie Fernsehen und Internet nicht die<br />
2/01 2 59<br />
Tageszeitung und das Buch überflüssig<br />
gemacht haben, wird der Einsatz von<br />
PC und Notebook in den Verwaltungsabläufen<br />
der Landesregierung und den<br />
Sitzungen des Kabinetts nicht gänzlich<br />
das Papier verdrängen und auch nicht<br />
verdrängen müssen - das Notebook ist<br />
eine wichtige und sinnvolle Ergänzung.<br />
K@binett Online: Baustein von<br />
Verwaltungsmodernisierung und<br />
e-Government<br />
Das Projekt K@binett Online ist ein<br />
Leitprojekt des Teilszenarios Vernetzte<br />
Landesregierung in der E-Business-Strategie<br />
der Landesregierung. Die<br />
Leitprojekte sollen Innovationsimpulse<br />
geben, Denkanstöße für die effizientere<br />
Gestaltung von Verwaltungsabläufen<br />
geben, und Meilensteine in den Aktivitäten<br />
zur Verwaltungsmodernisierung<br />
setzen. Ministerpräsident Peter Müller:<br />
„Wenn wir das Saarland zum Wissensland<br />
und zum Musterbeispiel einer globalen<br />
Region entwickeln wollen, setzt<br />
dies voraus, dass Denken und Handeln<br />
von den Möglichkeiten neuer Medien,<br />
Informations- und Kommunikationstechnologien<br />
zunehmend bestimmt werden<br />
– in Unternehmen, Schulen, Kommunen,<br />
Verwaltungen. „e-Government“<br />
und K@binett Online sind dafür zentrale<br />
Bausteine. Denn künftig schlägt<br />
nicht mehr der Große den Kleinen, sondern<br />
der Schnelle den Langsamen. Die<br />
Landesregierung will dabei ein Zeichen<br />
setzen und die Minister und Staatssekretäre<br />
haben dieses Vorhaben zur Chefsache<br />
gemacht.“ u<br />
GateBuilder für<br />
Kommunen<br />
Schwalbach/Ts. - „E-Government“<br />
und „elektronisches Rathaus“ - das<br />
Internet hält Einzug in immer<br />
mehr Kommunen. Die conceptware AG<br />
(Schwalbach bei Frankfurt am Main) hat<br />
ein neues System zur Erstellung kommunaler<br />
Webauftritte vorgestellt. Die<br />
Software „GateBuilder eGovernment“è<br />
7
ç ist auf den speziellen Bedarf und die<br />
knappe Kassenlage von Kommunen zugeschnitten.<br />
Es handelt sich um ein<br />
„Content Management System“, mit<br />
dem sich die Inhalte von Stadtportalen<br />
nach Angaben des Herstellers einfach<br />
erstellen, verwalten und für die Bürgerinnen<br />
und Bürger veröffentlichen lassen.<br />
„Dank GateBuilder kann jede Gemeinde<br />
mit wenig Aufwand ein Webportal<br />
ins Netz setzen“, erklärt Stefan<br />
Utzinger, Vorstandsvorsitzender der<br />
conceptware AG. Als Beispiel nennt er<br />
Friedrichshafen am Bodensee: Die innovative<br />
Gemeinde präsentiert ihr mit<br />
GateBuilder erstelltes Portal unter<br />
www.see-portal.de im Web.<br />
GateBuilder bietet Funktionen zur Veröffentlichung<br />
von Inhalten und zur Interaktion<br />
mit den Bürgerinnen und Bürgern.<br />
Hierbei ermöglicht conceptware<br />
die Integration verschiedener Einzellösungen,<br />
Module und Datenbestände.<br />
Dadurch lassen sich alle Einrichtungen<br />
und Akteure einer Stadt sowie alle öffentlichen<br />
und privatwirtschaftlichen<br />
Dienstleistungen unter einer zentralen<br />
Adresse bündeln. Die Integration mit<br />
den Internetseiten von IHK, Arbeitsamt,<br />
Regierungsbehörden, Schulen,<br />
Wirtschaftsförderungsgesellschaft, örtlichen<br />
Banken, Sparkassen und<br />
Veranstaltungsangeboten soll problemlos<br />
sein. Gleichzeitig können demokratische<br />
Prozesse mit zeitgemäßen Mitteln<br />
unterstützt werden. Die Möglichkeit,<br />
von jeder Webseite aus eine Nachricht<br />
an die Stadt zu senden, fördert bei<br />
den Bürgerinnen und Bürgern die Bereitschaft,<br />
sich zu Wort zu melden. Andere<br />
Kommunikationsformen sind Vorbestellungen<br />
für städtische Veranstaltungen,<br />
die elektronische Einreichung<br />
von Formularen, die Einrichtung von<br />
Diskussionsforen (eine Art elektronisches<br />
„Schwarzes Brett“) und von Chat-<br />
Räumen, in denen ein direktes Online-<br />
Gespräch zwischen den Besuchern möglich<br />
ist.<br />
Für das heikle Thema Finanzierung unterbreitet<br />
conceptware zwei Vorschläge:<br />
Erstens ist GateBuilder im Vergleich<br />
zu herkömmlichen Verfahren um bis zu<br />
2<br />
60 Prozent günstiger, so dass die Kommune<br />
keine „Riesensumme“ auf den<br />
Tisch legen muss. „GateBuilder ist kein<br />
Millionenprojekt, sondern hält sich in<br />
einem überschaubaren Rahmen“, sagt<br />
der conceptware-Vorstandsvorsitzende<br />
Stefan Utzinger. Als zweites Standbein<br />
für die Finanzierung empfiehlt er den<br />
Verkauf von Werbeflächen auf dem<br />
Stadtportal an die heimische Wirtschaft.<br />
„Ist die Webseite optisch und funktional<br />
attraktiv, wird sie von den ortsansässigen<br />
Unternehmen gerne genutzt, um<br />
auf das eigene Angebot aufmerksam zu<br />
machen“, sagt Stefan Utzinger. Er fügt<br />
hinzu: „Der Internetauftritt einer Kommune<br />
kann zur wichtigsten Datendrehscheibe,<br />
Kommunikationsbasis und<br />
Transaktionsplattform zwischen Kommunalverwaltung,<br />
ortsansässiger Wirtschaft<br />
und den Bürgerinnen und Bürgern<br />
werden.“<br />
Content Management für kommunale<br />
Portale GateBuilder unterstützt sowohl<br />
intranetbasierte, verwaltungsinterne<br />
Informationsbeziehungen und ämterübergreifende<br />
Arbeitsprozesse als auch<br />
den Aufbau kommunaler Internetportale<br />
zur Koordination der Informations- und<br />
Interaktionsbeziehungen zwischen Verwaltung<br />
und Bürger. Technisch liefert<br />
das conceptware-System eine Integrationsplattform<br />
zur Anbindung unterschiedlichster<br />
Anwendungssysteme<br />
und Datenquellen. Durch die Unterstützung<br />
der wichtigsten Connectivity-<br />
Protokolle (z.B. HTTP, FTP, SMTP,<br />
POP), marktführender Komponententechnologien<br />
wie COM, CORBA und<br />
EJB sowie Integrationsstandards XML<br />
und LDAP lassen sich vorhandene <strong>IT</strong>-<br />
Systeme unterschiedlicher Verwaltungsbereiche<br />
leicht über gemeinsame Prozesse<br />
einbinden.<br />
Dadurch kann mit GateBuilder die<br />
Grundlage für den zentralen Zugriff auf<br />
Dienstleistungsangebote unterschiedlicher<br />
kommunaler Institutionen gemäß<br />
dem Lebenslagenprinzip und als Grundlage<br />
für One-Stop-Government (Online-<br />
Behördengänge) geschaffen werden.<br />
Gleichzeitig wird - in Verbindung mit<br />
der Workflow-Funktion von<br />
2/01 2 60<br />
GateBuilder - verwaltungsintern eine<br />
über verschiedene Arbeitsplätze und<br />
Abteilungen verteilte durchgehende digitale<br />
und prozessorientierte Vorgangsbearbeitung<br />
möglich. Bestehende<br />
Medienbrüche werden beseitigt.<br />
GateBuilder unterstützt den gesamten<br />
sogenannten Content Lifecycle, von der<br />
Erstellung über die Verwaltung und Freigabe<br />
von Inhalten bis zu deren Veröffentlichung<br />
im Web. GateBuilder nutzt<br />
das Prinzip des „Anywhere Authoring“.<br />
Das bedeutet: Jeder für die Erstellung<br />
oder Pflege von Website-Inhalten Verantwortliche<br />
kann von jedem Amt aus<br />
mit einem Standard-Webbrowser ohne<br />
Programmierkenntnisse Inhalte erstellen<br />
und verwalten. Auf diese Weise kann<br />
die Verwaltung von Inhalten ortsunabhängig<br />
auf alle Beteiligten verteilt<br />
werden. Unterschiedliche kommunale<br />
Einrichtungen, Verbände, Vereine, aber<br />
auch einzelne Bürger können zur Vielfalt,<br />
Aktualität und Attraktivität des<br />
Informationsangebots einer kommunalen<br />
Website beitragen. Gleichzeitig lassen<br />
sich dadurch Aufwand und Kosten<br />
für die Pflege der Site aus Sicht der<br />
Kommune erheblich reduzieren. Inhalte<br />
und Dienste können mehreren Kategorien<br />
zugewiesen und auf alternativen<br />
Wegen bereitgestellt werden. So könnte<br />
ein Formular zur Anmeldung beim Einwohnermeldeamt<br />
einerseits als Teil eines<br />
Servicepakets „Zuzug in die Gemeinde“<br />
gemäß dem Lebenslagenprinzip<br />
verfügbar gemacht werden. Gleichzeitig<br />
könnte dasselbe Formular über das<br />
„Einwohnermeldeamt“ und unter „Formulare“<br />
aufgefunden werden.<br />
GateBuilder arbeitet auf Basis des weltweiten<br />
anerkannten Standards XML<br />
(Extensible Markup Language). Dadurch<br />
können die kommunalen Internetseiten<br />
medienunabhängig verwaltet werden.<br />
Ein Abruf über mobile Endgeräte ist<br />
ebenso möglich wie die Ausgabe über<br />
Print-Medien. Im Hinblick auf die<br />
Informationspflicht gegenüber allen<br />
Bürgern - also auch solchen, die nicht<br />
über einen Webzugang verfügen - ist das<br />
„Multi-Channel Publishing“ eine wichtige<br />
Voraussetzung für eine è
ç moderne Informationsversorgung<br />
aller Bürger durch die Kommunen.<br />
Durch die Bereitstellung sogenannter<br />
Community-Features unterstützt<br />
GateBuilder die Kommunikation zwischen<br />
Bürgern untereinander und zwischen<br />
Bürgern und kommunalen Institutionen.<br />
In Foren und Chats können<br />
Informationen und Meinungen zu unterschiedlichen<br />
Themenstellungen ausgetauscht<br />
werden. Die Möglichkeit zur<br />
Kommentierung von Inhalten fördert<br />
die offene Diskussion und den Wissenstransfer.<br />
Die Identifikation der Bürgerinnen<br />
und Bürger mit ihrer Gemeinde<br />
wird gestärkt.<br />
Die Durchführung von GateBuilder-<br />
Projekten erfolgt in Zusammenarbeit<br />
mit Partnerunternehmen, die über langjährige<br />
Projekterfahrung und Know-how<br />
im kommunalen Umfeld verfügen. Da<br />
GateBuilder standardmäßig über viele<br />
Funktionen verfügt, die auf die besonderen<br />
Ansprüche eines Einsatzes im<br />
öffentlichen Sektor zugeschnitten sind,<br />
sollen kurze Projektlaufzeiten und geringer<br />
Anpassungsaufwand gewährleistet<br />
werden.<br />
Die conceptware AG (Schwalbach/<br />
Taunus bei Frankfurt am Main) gehört<br />
zu den führenden deutschen Anbietern<br />
von Standardsoftware für anspruchsvolle<br />
eBusiness-Anwendungen, hier vor<br />
allem für die Bereiche Content und<br />
Community. Mit dem eigenentwickelten<br />
Produkt GateBuilder soll sich der Zeitund<br />
Kostenaufwand für die Erstellung<br />
von Internetportalen, Marktplätzen und<br />
dynamischen Websites im Vergleich zu<br />
herkömmlichen Verfahren um bis zu 60<br />
Prozent reduzieren lassen. Die 1992 von<br />
Stefan Utzinger gegründete conceptware<br />
AG ist mit 70 Mitarbeitern neben der<br />
Zentrale in Schwalbach/Taunus mit Niederlassungen<br />
in <strong>Berlin</strong>, Bremen,<br />
Düsseldorf, München, Zürich/Schweiz<br />
und Boston/USA vertreten. u<br />
berlin.de wirtschaftsfreundlichstes<br />
Stadtportal in Deutschland<br />
Im aktuellen Ranking der Zeitschrift Wirtschaftswoche erreicht das offizielle<br />
Hauptstadtportal berlin.de Platz eins der wirtschaftsfreundlichsten<br />
Internetpräsenzen deutscher Städte und Kommunen. Durch neue Angebote<br />
sowie durch Online-Marketing und -PR lag berlin.de mit 12,8 Millionen Seitenzugriffen<br />
im Mai 2001 erneut auf Platz eins der meist genutzten <strong>Berlin</strong>-Portale im Internet.<br />
Wirtschaftsprofessor Uwe Kamenz, wissenschaftlicher Direktor des Instituts für<br />
Internet-Marketing in Dortmund, testete anhand von 118 Kriterien exklusiv für die<br />
Wirtschafts-Woche den Web-Auftritt und die Onlineangebote der 200 größten<br />
deutschen Städte. Im Fokus stand der konkrete Nutzwert für Unternehmen, aber<br />
auch die Service-Qualität etwa bei der E-Mail-Beantwortung. In <strong>Berlin</strong> wurde<br />
besonders das interaktive Angebot des neuen <strong>Berlin</strong>-Location-Centers, welches vor<br />
wenigen Wochen von der Wirtschaftsföderung <strong>Berlin</strong> parallel zur Eröffnung eines<br />
Hi-Tech Informations-Showrooms für Investoren startete, positiv hervorgehoben.<br />
Der Internetauftritt <strong>Berlin</strong>s siegt vor Bochum und Hamburg. Klarer Punktsieger ist<br />
berlin.de in den Bereichen (Seiten-) Layout und Inhalt. Im Bereich Interaktivität gibt<br />
sich berlin.de knapp geschlagen von der auch im Netz sympathischen Rhein-<br />
Metropole Köln, die insgesamt den fünften Platz erreicht. Der <strong>IT</strong>-Ballungsraum<br />
München erreicht Platz 9 und die Hansestadt Bremen, einer der Vorreiter im<br />
Zukunftssektor „E-Government“, belegt den zehnten Platz. Die komplette Studie<br />
kann eingesehen werden unter www.wiwo.de/kommunenranking.<br />
Die inhaltliche Qualität und Aktualität von berlin.de spiegelt sich auch in den<br />
Zugriffszahlen im Monat Mai wieder: berlin.de erreichte mit 12,81 Millionen<br />
Seitenzugriffen einen neuen Rekord und liegt damit zum vierten Mal in Reihe vor<br />
<strong>Berlin</strong>-Online (11,35 Mio.), mein.berlin.de (912.208) und weit vor dem neuen<br />
Ullstein-Angebot berlin1.de. Nach Abzug der IVW-geprüften Zugriffszahlen auf die<br />
etablierten Internetangebote von B.Z. und der BERLINER MORGENPOST aus<br />
berlin1-net bildet berlin1.de mit 608.783 Page-Impressions das Schlusslicht der<br />
<strong>Berlin</strong>-Portale im Web. u<br />
2/01 2 61<br />
7
Das Internet wird an<br />
den Hochschulen zum<br />
Informationsmedium<br />
Nr. 1<br />
Das Internet wird zunehmend<br />
zum meistgenutzten Informationsmedium<br />
im Studium.<br />
Die fach- und sachgerechte Nutzung<br />
weist jedoch noch erhebliche Defizite<br />
auf. Dies ist das Ergebnis einer Studie<br />
zur Nutzung elektronischer Informationen<br />
in der Hochschulausbildung, die die<br />
Sozialforschungsstelle Dortmund (sfs)<br />
im Auftrag des Bundesministeriums für<br />
Bildung und Forschung vorgelegt hat.<br />
Befragt wurden Dekanate, Hochschullehrende<br />
und Studierende in ausgewählten<br />
Fächern. Ein wesentliches Ergebnis:<br />
Das Angebot im Internet wird oft als<br />
unübersichtlich empfunden, die Zufriedenheit<br />
mit den Resultaten der elektronischen<br />
Recherchen ist gering.<br />
Die Studie zeigt u. a.: Studierende suchen<br />
wissenschaftliche Informationen<br />
mittlerweile genauso häufig im Internet<br />
wie in der eigenen Universitätsbibliothek.<br />
Bei der Suche nach elektronischen<br />
Informationen liegt das Internet eindeutig<br />
vorn. Fast zwei Drittel der Studierenden<br />
suchen elektronische Fachinformationen<br />
mithilfe kommerzieller<br />
Internetsuchmaschinen - zumeist<br />
allerdings mit geringem Erfolg. Fachspezifische<br />
Online-Datenbanken spielen<br />
nur eine untergeordnete Rolle, hier<br />
recherchieren nur 6%.<br />
Die große Mehrheit der Studierenden<br />
(fast 80%) erlernt die Nutzung elektronischer<br />
Medien autodidaktisch, obwohl<br />
ihre Dozentinnen und Dozenten diesen<br />
Weg als wenig angemessen betrachten.<br />
Nur etwa 15% erwerben Informationskompetenz<br />
systematisch im Rahmen von<br />
Einführungsveranstaltungen der Bibliotheken.<br />
Obwohl Studierende und Lehrende<br />
der Auffassung sind, dass die Fähigkeit<br />
zur Informationsrecherche für<br />
das Studium sehr wichtig ist, fördert dies<br />
2<br />
lediglich ein Drittel aller befragten<br />
Hochschullehrenden im Rahmen eigener<br />
Lehrveranstaltungen. Informationskompetenz<br />
ist nur in 5% der Prüfungsordnungen<br />
und nur in 10% der Studienordnungen<br />
als zu erwerbende wissenschaftliche<br />
Qualifikation verankert.<br />
Die Sozialforschungsstelle Dortmund<br />
gibt u. a. die Empfehlung, die Vermittlung<br />
von Informationskompetenz in die<br />
regulären Lehrveranstaltungen zu integrieren.<br />
Den Studierenden sollten zudem<br />
durch die Fakultäten geprüfte Angebote<br />
elektronischer Informationen zur Verfügung<br />
gestellt werden, die den fachlichen<br />
Anforderungen entsprechen. Auch<br />
der Wissensaustausch unter den Studierenden<br />
mittels Tutorien sollte gefördert<br />
werden.<br />
Die BMBF-Studie zur Nutzung elektronischer<br />
Informationen an deutschen<br />
Hochschulen finden Sie unter Endbericht:<br />
ftp://ftp.bmbf.de/010612_Endbericht.pdf,<br />
und Kurzfassung :ftp://ftp.bmbf.de/<br />
010612_zusfass.pdf u<br />
U.S. Department of<br />
Commerce stimmt<br />
Einrichtung von .INFO<br />
und .BIZ zu<br />
Die ersten neuen Internetadressen<br />
mit der Endung .INFO<br />
und .BIZ sind seit Juli online.<br />
Dies legte die Internet-Verwaltung<br />
ICANN (Internet Corporation for<br />
Assigned Names and Numbers) im<br />
kalifornischen Marina del Rey fest.<br />
Zunächst sind jedoch nur die<br />
Informationsseiten der beiden neuen<br />
Vergabestellen Afilias (nic.info) und<br />
Neulevel (nic.biz) unter den neuen<br />
Adressen zu erreichen. Seit 19. September<br />
2001 (.INFO) beziehungsweise seit<br />
1. Oktober 2001 (.BIZ) sind die zahlreichen<br />
Domainbestellungen von Internet-<br />
Usern aus aller Welt erreichbar. Allein<br />
bei der 1&1 Internet AG und ihrer Tochter<br />
Schlund + Partner AG gingen bereits<br />
2/01 2 62<br />
mehr als 100.000 Registrierungswünsche<br />
ein. Sowohl Privatpersonen als auch<br />
Unternehmen können die neuen<br />
Domains unter www.infowunschdomain.de<br />
bestellen.<br />
Die Eintragung in die zentralen Root-<br />
Name-Server konnte erfolgen, nachdem<br />
das U.S. Department of Commerce einem<br />
entsprechenden Vorschlag der<br />
ICANN zugestimmt hatte. Damit ist<br />
die letzte formale Hürde für die ersten<br />
neuen weltweit gültigen Topleveldomain<br />
(TLD) seit Einführung der erfolgreichen<br />
.com-Adresse in den achtziger Jahren<br />
überwunden.<br />
Afilias wurde von ICANN als Registry<br />
für die neue Top-Level-Domain ausgewählt.<br />
Das Konsortium wurde im September<br />
2000 von 19 ICANN-Registraren<br />
gegründet, die im letzten Jahr insgesamt<br />
mehr als 10 Millionen internationale<br />
Domains weltweit registriert haben.<br />
Darüber hinaus bieten sie eine große<br />
Bandbreite von Internet-Services an, wie<br />
die Registrierung landesspezifischer<br />
Domains, Web-Hosting und ISP-Services.<br />
Von den Gründungsmitglieder<br />
sind zehn in Europa tätig. u<br />
Online überall und jederzeit<br />
PC-Trends: Vom<br />
Internet zum Evernet<br />
Hannover (ots) - Die Ära des PC,<br />
wie wir ihn kennen, neigt sich<br />
dem Ende zu. Auf die Arbeit<br />
im Hintergrund beschränkt, könnte er<br />
mobilen Geräten weichen, die überall<br />
und jederzeit über das so genannte<br />
Evernet schnellen Internetzugang bieten,<br />
so das Computermagazin c’t in der<br />
Ausgabe 6/01.<br />
Der gute alte Desktop-PC könnte bald<br />
in dunklen Ecken verschwinden. Mit<br />
Evernet entsteht eine besondere Form<br />
des Internet, auf das Nutzer flexibel von<br />
jedem Ort zugreifen können. Die entsprechende<br />
Hardware war bereits è
ç auf der CeB<strong>IT</strong> und der Internationalen<br />
Funkausstellung zu bewundern:<br />
Von Surf-Terminals über flache DIN A<br />
4 große Webpads bis zu Tastatur-<br />
Organizern mit Windows CE sollen verschiedenste<br />
mobile Kleinstgeräte sowohl<br />
für den mobilen Informationsaustausch<br />
als auch für andere PC-Anwendungen<br />
sorgen. Die Mobilfunkhersteller favorisieren<br />
dafür so genannte Smart-Phones,<br />
die eine Kombination von PDAs und<br />
Handys darstellen und über grafische<br />
Farbdisplays verfügen. Heutige WAP-<br />
Handys muten da fast schon antiquiert<br />
an.<br />
Damit der Traum mobiler und schneller<br />
Internetkommunikation auch tatsächlich<br />
Realität wird, ist vor allem eines<br />
wichtig: leistungsfähige Breitbandnetze.<br />
„Und dafür muss man nicht unbedingt<br />
auf UMTS warten“, so c’t-Experte Jürgen<br />
Kuri, „eine Reihe von Mobilfunkanbietern<br />
sind bereits mit Datendiensten<br />
am Start“. Des Weiteren wird auf<br />
Übertragungsmöglichkeiten wie die<br />
Nahbereichsfunktechnik Bluetooth gesetzt,<br />
die in Kombination mit dem Handy-Netz<br />
GSM und später auch UMTS<br />
den Anbietern einen Boom bescheren<br />
soll, wie es heute die SMS-Nachrichten<br />
per Handy tun.<br />
Was sich im Alltag durch das Evernet<br />
verändern könnte, hat c’t-Autor Gundolf<br />
S. Freyermuth bereits ausprobiert. Seine<br />
Lebensumgebung richtet er dank schnellem<br />
Internetzugang per Satellit bereits<br />
weitestgehend auf schnellen und flexiblen<br />
Internetzugriff aus: „Brockhaus und<br />
Kochbücher, Telefonbuch und Landkarten,<br />
CDs und CD-Spieler, das Radio,<br />
die externe Festplatte in meinem Büro<br />
und vor allem das Telefon - all diese<br />
vertrauten Gegenstände wurden schon<br />
nach wenigen Wochen Evernet kaum<br />
noch benutzt.“ u<br />
Neuartiges Hotel Gates hat in <strong>Berlin</strong> eröffnet<br />
<strong>Berlin</strong> (ots) - Auf jedem Zimmer ein PC mit kostenlosem Highspeed-<br />
Internetzugang - das hört sich naheliegend an, ist es aber bisher weltweit noch<br />
nicht. Diesen Service bietet jetzt das im Juni neu eröffnete Hotel Gates in der<br />
Hauptstadt <strong>Berlin</strong>. Als besonderen Clou gab es in der Eröffnungsphase noch ein<br />
individuelles Surftraining - ebenfalls kostenlos.<br />
Das traditionsreiche Hotel in der Nähe des berühmten Kurfürstendamms wurde<br />
komplett saniert und an die Bedürfnisse des Reisenden im Zeitalter der Informationsgesellschaft<br />
angepasst. Im stilvollen, teilweise denkmalgeschützten Haus steht in<br />
jedem der 72 Zimmer ein moderner PC mit Flachbildschirm. Dank einer 2,3 MBit-<br />
Standleitung kann man rund um die Uhr kostenlos surfen, sich dabei über das aktuelle<br />
<strong>Berlin</strong>-Programm informieren, E-Mail-Grüße verschicken oder auch „offline“ mit<br />
der gängigen Office-Software seine Arbeit erledigen. Auch auf englisch, spanisch,<br />
französisch, italienisch oder russisch, denn die Bildschirmoberfläche steht in sechs<br />
Sprachen zur Verfügung.<br />
„Sogar im Flugzeug kann man heute schon im Internet surfen“, begründet Inhaber<br />
Abraham Rosenthal seine Entscheidung. „Aber der Hotelsektor hinkt der<br />
Informationsgesellschaft noch deutlich hinterher“. Die Umbaukosten von 3,5 Mio.<br />
Euro - davon allein 250.000 Euro für die <strong>IT</strong>-Ausstattung - sieht Rosenthal als gute<br />
Investition. „<strong>Berlin</strong> kann in den nächsten Jahren mit steigenden Besucherzahlen<br />
rechnen. Und wir sind uns sicher, dass wir das richtige Angebot für den Gast der<br />
Zukunft haben.“<br />
Tradition und Moderne - das Hotel Gates bietet seinen Gästen eine attraktive<br />
Verbindung. Trotz modernster Computertechnologie umgibt den Gast kein kaltes<br />
Hightech-Ambiente Aufwendig wurden die denkmalgeschützte Fassade, das Treppenhaus<br />
und der Frühstücksraum restauriert. Für die Besucher ist die glamouröse<br />
Vergangenheit erlebbar: Im „Hotel Windsor“, so der ursprüngliche Name, liefen in<br />
den 50er Jahren internationale Stars wie Marlon Brando und Harry Belafonte über<br />
den roten Teppich. u<br />
2/01 2 63<br />
7
CHIP Online vergleicht die<br />
6. Generation der wichtigsten<br />
Web-Browser<br />
Es gibt kaum noch<br />
Unterschiede<br />
Gerade erst sind sie auf dem<br />
Markt und schon hat CHIP<br />
Online die wichtigsten Web-<br />
Browser einem ausführlichen Check unterzogen:<br />
Internet Explorer 6, Netscape<br />
6.1 und Opera 5.12. Das Fazit der Tester:<br />
Die Unterschiede zwischen den getesteten<br />
Browsern der Sixth Generation<br />
sind minimal. Sie alle laufen tadellos,<br />
beherrschen die gängigen Web-Standards<br />
und haben an Speed zugelegt.<br />
Wirklich neue Funktionen sucht man in<br />
den aktuellen Browser-Versionen fast<br />
vergeblich, dafür laufen sie endlich stabiler<br />
als bisher. Microsoft hat am Internet<br />
Explorer nicht viel verändert, doch der<br />
IE 6 ist beim Seitenaufbau deutlich<br />
schneller als die Version 5.5. Er beherrscht<br />
gängige Standards wie HTML<br />
4, CSS und Javascript fast tadellos. Neu<br />
ist ein Media-Button rechts im<br />
Browserfenster, der den integrierten<br />
Media Player einklinkt. Dieser bietet<br />
direkten Zugriff auf Online-Radiostationen,<br />
Musikvideos und Filmtrailer auf<br />
der Microsoft-Website Windowsmedia.com.<br />
Mediendateien wie MPEG-<br />
Filme oder MP3s können nun direkt<br />
vom Browser abgespielt werden. Neu<br />
ist auch das Cookie-Management. Der<br />
Internet Explorer kann nun zwischen<br />
den Cookies der besuchten Website<br />
selbst und solchen von Drittanbietern<br />
unterscheiden. Bei CHIP Online gibt es<br />
außerdem Tipps, wie sich mit ein paar<br />
Tricks der IE 6 noch besser machen läßt.<br />
Im Gegensatz zu älteren Netscape-Versionen,<br />
ist auch Netscape 6.1 endlich<br />
wieder konkurrenzfähig, so das Urteil<br />
der CHIP Online Tester. Für das effizientere<br />
Arbeiten sorgen unter anderem<br />
eine überarbeitete History-Funktion, die<br />
verschiedene Sortierungen und damit<br />
das Auffinden von bereits besuchten<br />
2<br />
Webseiten erleichtert. Neu ist der „Form-Manager“, mit dessen Hilfe Online-<br />
Formulare automatisch mit den Daten des Anwenders ausgefüllt werden. Besonders<br />
gelungen sind die neuen Sicherheitsfunktionen. Denn das Programm merkt sich, von<br />
welchen Seiten der Anwender Cookies akzeptiert und von welchen nicht. Für<br />
deutschsprachige Nutzer interessant ist eine Funktion des Netscape 6.1 wie die<br />
automatische Übersetzung vom Englischen und Französischen ins Deutsche. Auch<br />
die neue Schnellstart-Funktion macht dem Surfer das Leben leichter.<br />
Zu Unrecht fristet der Browser Opera 5.12 ein Schattendasein. Dabei macht dieser<br />
bereits beim Downloaden einen guten Eindruck, denn er kommt mit schlanken 9,8<br />
Megabyte aus. Und er ist einfach flott: Schneller Start, schneller Seitenaufbau,<br />
schnelles Bilderladen und Speedsurfen dank pfiffiger Mausbedienung. Tipp: Wer<br />
unter verschiedenen Betriebssystemen (wie Linux, PalmOS, Apple) arbeitet, für den<br />
ist Opera ideal. u<br />
2/01 2 64
Ungeahnte Risiken in der<br />
<strong>IT</strong>-Technologie<br />
Spurensuche auf<br />
gelöschten Festplatten<br />
fast immer erfolgreich<br />
Hamburg (ots) - Die Spurensuche<br />
nach Daten auf angeblich voll<br />
ständig gelöschten und formatierten<br />
Festplatten führt fast immer zum<br />
Erfolg, da es kaum Löschprogramme<br />
für die hundertprozentige Löschung der<br />
Platten gibt. Die Ibas Deutschland<br />
GmbH präsentiert mit dem<br />
„ExpertEraser“ das nach eigenen Angaben<br />
einzige Programm, welches<br />
überhaupt in der Lage ist, Platten komplett<br />
zu löschen, ohne sie dabei zu zerstören.<br />
Datenlöschung sollte nach Einschätzung<br />
der Fachleute jeden interessieren, egal<br />
ob Freiberufler, Selbstständige, mittelständische<br />
Unternehmen, Behörden<br />
oder Konzerne. Denn wer seinen alten<br />
Computer, im Glauben die Daten vorher<br />
gelöscht zu haben, verschenkt, in einer<br />
Internet-Auktion anbietet oder zur Entsorgung<br />
an Dritte weitergibt, haftet nach<br />
Angaben von Ibas für den Fall, dass die<br />
Daten wiederhergestellt und Mißbrauch<br />
damit getrieben wird.<br />
ExpertEraser ist in verschiedenen Versionen<br />
erhältlich. In der Grundausführung<br />
lässt sich das Programm selbst<br />
von Laien problemlos bedienen: Einfach<br />
die Diskette einschieben, den Rechner<br />
starten und den Anweisungen auf<br />
dem Bildschirm folgen. Weitergehende<br />
Möglichkeiten bietet die „Professional“<br />
Version, die zusätzlich zum reinen<br />
Löschprogramm ein fälschungssicheres<br />
Auditsystem liefert und mit Dongle arbeitet.<br />
So können z.B. bei Bedarf <strong>IT</strong>-<br />
Verantwortliche anhand des lückenlosen<br />
Reportings die vollständige Beseitigung<br />
der Daten nachweisen. Das Dongle<br />
verfügt über ein Paket von zehn Lizenzen,<br />
die per Internet-Download einfach<br />
nachgeordert werden können. Zusätzli-<br />
che Leistungsdaten des ExpertEraser<br />
sind automatische Erkennung sowohl<br />
von AT/IDE als auch SCSI Festplatten,<br />
automatische Erstellung einer LOG-<br />
Datei, Funktion zur blockweisen Überprüfung<br />
des Löschvorgangs, eingebauter<br />
Text Editor. ExpertEraser erfüllt<br />
den Standard des amerikanischen<br />
Verteidigungsministeriums DoD5220.22M.<br />
Unternehmen, denen auch das noch<br />
nicht reicht, bietet Ibas individuelle, auf<br />
die speziellen Anforderungen zugeschnittene<br />
Lösungen an. Auch für physikalisch<br />
defekte und somit nicht mehr<br />
ansteuerbare Festplatten hat Ibas eine<br />
Lösung entwickelt: den Ibas Degausser,<br />
der ein derart starkes Magnetfeld erzeugt,<br />
dass die Platte komplett gelöscht<br />
wird. Dieses Gerät mieten oder kaufen<br />
unter anderem Großunternehmen und<br />
militärische Einrichtungen. Weitere Informationen<br />
gibt es unter<br />
www.datenrettung.de.<br />
Ontrack EasyRecovery FileRepair<br />
kommt auf den Markt<br />
Neue Reparatursoftware<br />
für defekte<br />
Microsoft Office-<br />
Dateien<br />
Böblingen - Die Böblinger Ontrack<br />
Data Recovery GmbH, ein führendes<br />
Unternehmen im Bereich<br />
Datenrettung, Backup und PC-Utilities,<br />
hat im August eine neue Reparatur-Software<br />
herausgebracht. EasyRecovery<br />
FileRepair ist die „ideale Lösung“ für<br />
defekte Microsoft Office-Dateien. Wenn<br />
der Zugriff auf die Office-Dateien verweigert<br />
wird oder Dateien defekt sind,<br />
können diese einfach und schnell mit<br />
EasyRecovery FileRepair repariert werden<br />
und als neue, wieder lesbare Files<br />
zur Verfügung gestellt werden.<br />
EasyRecovery FileRepair ist derzeit für<br />
Microsoft Word erhältlich. In Kürze<br />
folgen Komponenten für Microsoft<br />
Excel, Access, Outlook und Powerpoint.<br />
2/01 2 65<br />
Später soll das Produkt auch als Bundle<br />
angeboten werden.<br />
Wann wird EasyRecovery FileRepair<br />
eingesetzt und wie funktioniert es?<br />
EasyRecovery FileRepair ist die einfache<br />
und schnelle Lösung, die PC-User<br />
für die Dateireparatur benötigen. Sie ist<br />
für alle Microsoft-Office-Dateien geeignet.<br />
Die neue Software ist nützlich<br />
für jeden User, der auf seine gespeicherten<br />
Daten angewiesen ist. Datenkorruption,<br />
die beispielsweise durch<br />
Computerviren, Softwarecrahes oder<br />
Festplattenprobleme hervorgerufen<br />
wurden, können mit EasyRecovery<br />
FileRepair ohne großen Aufwand repariert<br />
werden. Dies gilt auch für verschlüsselte<br />
oder passwortgeschützte<br />
Dateien. Eingebettete Texte und Grafiken,<br />
die über die Zwischenablage eingefügt<br />
worden sind, können in den meisten<br />
Fällen wiederhergestellt werden.<br />
Dabei lassen sich in einem Durchgang<br />
mehrere Dateien reparieren.<br />
Zwar sind EasyRecovery und<br />
EasyRecovery FileRepair Produkte, die<br />
unabhängig voneinander eingesetzt werden<br />
können, sie ergänzen sich jedoch für<br />
Microsoft Office-Dateien ideal. Wurden<br />
Dateien mit EasyRecovery erfolgreich gerettet,<br />
weisen jedoch danach Datenkorruption<br />
auf, schafft Easy-Recovery<br />
FileRepair hier Abhilfe und macht die<br />
Files wieder einsatzbereit Zur Datei-Reparatur<br />
mit EasyRecovery FileRepair benötigt<br />
der User kein tiefergehendes technisches<br />
Verständnis - wie dies bei vielen<br />
anderen Softwareanwendungen der Fall<br />
ist. Er spart somit Zeit und Geld, denn mit<br />
EasyRecovery FileRepair lassen sich Ausfallzeiten<br />
minimieren sowie Produktivitäts-<br />
und Zeitverluste vermeiden.<br />
Der Rettungsvorgang lässt sich in drei<br />
Schritten zusammenfassen:<br />
• Beschädigte MS Office-Datei<br />
auswählen und lesen,<br />
• MS Office-Datei reparieren und<br />
• reparierte MS Office-Datei in<br />
neuen lesbaren Dateien abspeichern.<br />
è<br />
7
ç Systemanforderungen, Preise<br />
und Verfügbarkeit<br />
EasyRecovery FileRepair läuft unter den<br />
Betriebssystemen Windows 95, 98, Me,<br />
NT, 2000. Es sind mindestens 16 MB<br />
RAM und 10 MB freier Speicherplatz<br />
erforderlich. Voraussetzung ist außerdem<br />
ein 486- oder Pentium-Prozessor.<br />
Das Produkt ist ab sofort verfügbar und<br />
kann im Internet unter www.ontrack.de<br />
oder direkt bei Ontrack unter 00800 - 10<br />
12 13 14 (gebührenfrei aus A, CH, F,<br />
UK) erworben werden. EasyRecovery<br />
FileRepair ist in den fünf Sprachen<br />
Deutsch, Englisch, Französisch, Spanisch<br />
und Italienisch erhältlich, die beim<br />
Start der Software unter „Eigenschaften“<br />
ausgewählt werden können. Das<br />
Produkt kostet beim Kauf via Ontrack<br />
199,- DM und über das Internet 179,-<br />
DM. Unter www.ontrack.de ist außerdem<br />
eine Demoversion erhältlich, die<br />
an Hand von Beispielen zeigt, wie<br />
EasyRecovery FileRepair vorgeht und<br />
wie Daten repariert werden.<br />
Kurzporträt Ontrack Data Recovery<br />
GmbH<br />
Ontrack mit dem internationalen Sitz in<br />
Minneapolis, ist ein führender Anbieter<br />
von Software und Services im Bereich<br />
Datenverfügbarkeit und Datenrettung<br />
und bietet seinen Kunden Lösungen<br />
zum Schutz, Backup und Wiederherstellen<br />
von wertvollen Daten und setzt<br />
dabei hunderte selbst entwickelter Werkzeuge<br />
und Methoden ein. So ist Ontrack<br />
in der Lage, verschwundene und beschädigte<br />
Daten zu retten - ganz gleich,<br />
welches Betriebssystem und welcher<br />
Datenspeicher verwendet wurden. Die<br />
Datenrettung kann vom Kunden selbst<br />
durchgeführt werden oder ferngesteuert<br />
von Ontrack per Modem oder über<br />
das Internet oder in den Ontrack-Laboren.<br />
Ontrack bietet eine Serie ausgezeichneter<br />
Software-Werkzeuge an, die<br />
einerseits möglichem Datenverlust vorbeugen<br />
und andererseits den Umgang<br />
mit PCs unter einem Windows-Betriebssystem<br />
vereinfachen. Ontrack hat in<br />
Deutschland seit 1996 seinen Firmensitz<br />
in Böblingen und beschäftigt zurzeit<br />
rund 30 Mitarbeiter. Web:<br />
www.ontrack.de. u<br />
2<br />
Billig-Chipsatz für Intels<br />
Pentium 4 enttäuscht<br />
München (ots) - Der neue, preisgünstige<br />
Chipsatz i845 für<br />
Intels Pentium 4 und<br />
SDRAM-Speicher enttäuscht. Zu diesem<br />
Ergebnis kommt „tecChannel.de“,<br />
das Webzine für Computer- und<br />
Telekommunikationsprofis, nach einem<br />
Vorab-Test.<br />
Die Kombination aus Pentium 4, i854-<br />
Chipsatz plus preiswertem PC133-<br />
SDRAM ist kein Performancewunder,<br />
so das Ergebnis. Im Vergleich zum<br />
Pentium 4 mit Rambus-Speicher ist sie<br />
in fast allen Testbereichen um rund zehn<br />
Prozent langsamer. Einen ersten Test<br />
des so genannten Chipset i854 (Codename<br />
Brookdale) konnte<br />
„tecChannel.de“ etwa einen Monat vor<br />
der offiziellen Markteinführung durchführen.<br />
Bei der getesteten CPU und<br />
dem Chipset handelt es sich um Vorserienversionen,<br />
die jedoch schon jetzt<br />
erahnen lassen, welches Leistungspotenzial<br />
Intels neue Plattform besitzt.<br />
Preislich werden die Intel-Systeme nun<br />
zwar punkten können, doch Anwender<br />
müssen künftig beim Kauf eines<br />
Pentium-4-PCs fortan genauer die Spezifikationen<br />
erfragen. Denn PCs werden<br />
beim Verbraucher meist über die<br />
Taktfrequenz und den Markennamen<br />
der Prozessoren beworben. Wie es um<br />
die Leistung des Gesamtsystems bestellt<br />
ist, die maßgeblich auch vom Speichertyp<br />
und der Größe des Prozessor-Caches<br />
abhängt, bleibt aber mit der aufkommenden<br />
Typenvielfalt des Pentium 4 im<br />
Dunkeln. Denn mit dem neuen Chipsatz<br />
kommt auch ein neuer Sockel für<br />
den Pentium 4, der zu den bisherigen<br />
CPUs nicht kompatibel ist. Hinzu kommen<br />
neue Typen des Pentium 4, die sich<br />
von den bisherigen Modellen im Herstellungsprozess<br />
und evtl. auch in der<br />
Größe des Datenpuffers (Cache) unterscheiden.<br />
Der Pentium 4 konnte auch bisher bei<br />
zahlreichen Tests in Sachen Performance<br />
2/01 2 66<br />
wenig überzeugen. Bei vielen Benchmarks<br />
ist selbst ein Pentium 4 mit 1,8<br />
GHz und schnellem Rambus-Speicher<br />
langsamer als ein billigeres Athlon-1,4-<br />
GHz System. Lediglich bei speziell auf<br />
den Intel-SSE2-Befehlssatz angepasster<br />
Software und einigen Spielen legt Intels<br />
Flaggschiff richtig los und übertrumpft<br />
den AMD Athlon.<br />
Der komplette Test ist bei<br />
„tecChannnel.de“ abrufbar unter:<br />
www.tecchannel.de/hardware/740/<br />
index.html u<br />
Scanner im Test: Fix<br />
und zuverlässig<br />
Hamburg (ots) - Dass Schnellig<br />
keit bei Scannern keine Hexerei<br />
- und bezahlbar ist, zeigt<br />
der Test der Zeitschrift „computerfoto“<br />
(7/01). Von 18 Scannern der 600 ppi-<br />
Klasse schaffte es der 580 Mark teure<br />
Avision AV 620CS ganz nach oben. In<br />
erster Linie überzeugten seine Geschwindigkeit<br />
und Präzision, die er mit seiner<br />
Kalibrierungsvorlage erreicht. Das beste<br />
Preis-Leistungs-Verhältnis verhalf<br />
dem ebenfalls sehr flotten Epson<br />
Perfection 640U für 300 Mark zu Platz<br />
2, Bronze bekam der Umax Astra 2200.<br />
Auch die Geräte auf den Plätzen zeigten<br />
nur wenig schwächere Leistungen. Ihr<br />
Preis um die 200 Mark macht sie<br />
allerdings erschwinglicher.<br />
Sieger unter elf getesteten Scannern der<br />
1200 ppi-Liga wurde der Epson Perfektion<br />
1240U/Photo. Der 450 Mark bzw.<br />
als Photoversion 600 Mark teure Scanner<br />
punktete mit High Speed und exzellenter<br />
Ausstattung. Vom Weltmarktführer<br />
für Druckmaschinen kommt<br />
ebenfalls digitales High Tech: Der<br />
Heidelberg LinoScan 1200 errang mit<br />
seiner sehr guten Software den zweiten<br />
Platz. Das allerdings hat seinen Preis:<br />
1200 Mark. Preiswerter schaffte es der<br />
Plustek OpticPro UT24 für etwa 400<br />
Mark auf Rang drei. Er ist Preis-Leistungs-Sieger<br />
seiner Klasse. Außer vom<br />
Scan-Tempo waren die Tester auch vom<br />
sonst eher branchen-untypischen Design<br />
angetan. u
Projekt Zukunft setzt<br />
Workshop-Reihe zum<br />
eGovernment fort<br />
Gemeinsam mit 12 <strong>IT</strong>-Dienstleistern<br />
und dem Internet-<br />
Stadtportal berlin.de hat das<br />
Projekt Zukunft eine Workshop-Reihe<br />
zum Thema eGovernment konzipiert.<br />
Mittels elektronischer Unterstützung<br />
sollen Verwaltungsabläufe intern und<br />
nach außen transparenter, flexibler und<br />
effizienter gestaltet werden. In einigen<br />
Kommunen werden sogar schon einige<br />
Services interaktiv angeboten. Solche<br />
Erfahrungen sollen in der Workshopreihe<br />
themenspezifisch aufbereitet werden.<br />
Gemeinsam mit Erfahrungsträgern<br />
aus der öffentlichen Verwaltung präsentieren<br />
Projektleiter Applikationen und<br />
technische Lösungen.<br />
Die ersten Workshops zu den Themen<br />
„Bürgerbüros“ und „Digitale Signatur“<br />
fanden im Mai und Juli statt. Auch in der<br />
zweiten Staffel sollen zielgruppengenau<br />
die Mitarbeiter aus entsprechenden Behörden<br />
eingeladen werden, wenn es um<br />
die Themen „Formularmanagement“ (2.<br />
Oktoberwoche), „Elektronische Beschaffung“<br />
(Ende November), „elektronische<br />
Ausschreibungen und Angebotsabgabe“<br />
(Anfang Dezember) und<br />
„elektronisches Bezahlen“ (Anfang Febr.<br />
2002) geht. Daran schließt sich ein Workshop<br />
zum Projektmanagement solcher<br />
<strong>IT</strong>-Vorhaben in der Verwaltung an (April<br />
2002).<br />
Für Behördenleiter wird Anfang März<br />
2002 ein Workshop zu „eGovernment-<br />
Konzepten bei anderen“ vorbereitet.<br />
Weitere Themen, wie „Eingabenmanagement“,<br />
„Portale“ oder „<strong>IT</strong>-gestützte<br />
Fachverfahren“ sind für eine<br />
dritte Staffel ab Mitte 2002 in Vorbereitung.<br />
Die Organisatoren freuen sich über<br />
Anregungen und Bedarf zu weiteren<br />
Veranstaltungen, die in public-privatepartnership<br />
mit der <strong>IT</strong>-Wirtschaft durchgeführt<br />
werden. Hinweise bitte an:<br />
projekt-zukunft@senwitech.verwaltberlin.de.<br />
u<br />
Drei Themen für<br />
KoopA-Erfahrungsaustausch<br />
festgelegt<br />
Der Kooperationsausschuss<br />
ADV Bund/Länder/Kommunaler<br />
Bereich hat auf der<br />
Grundlage der Auswertung des diesjährigen<br />
Erfahrungsaustauschs drei<br />
Generalthemen für den nächsten Erfahrungsaustausch<br />
im März 2002 – voraussichtlich<br />
in Würzburg - festgelegt:<br />
Übersicht über die Generalthemen:<br />
1. E-Government - von der Vision zur<br />
Realität<br />
• Die Projekte Media@Komm:<br />
Bremen, Esslingen, Nürnberg –<br />
eine Bilanz nach drei Jahren<br />
• Anwendungen/Erfahrungen<br />
• Virtuelles Rathaus<br />
• E-Procurement<br />
• E-Voting/E-Demokratie<br />
2. Moderne Betriebsformen/wirtschaftlicher<br />
<strong>IT</strong>-Einsatz<br />
• Moderne Betriebsformen/wirtschaftlicher<br />
<strong>IT</strong>-Einsatz<br />
• Rezentralisierung<br />
• In-/Outsourcing<br />
• auch: Intranet, TESTA etc.<br />
• Workflow/Dokumentenverarbeitung<br />
3. Rechtliche und organisatorische<br />
Rahmenbedingungen des <strong>IT</strong>-Einsatzes<br />
in der öffentlichen Verwaltung<br />
• Digitale Signatur<br />
• Zahlungsverfahren<br />
• DV-Tarifrecht<br />
• Erfahrungen EVB-<strong>IT</strong><br />
4. Workshops zu den drei Generalthemen<br />
Eine Postersession soll verstärkt zur<br />
Präsentation von Beiträgen genutzt werden,<br />
die in den drei Themenreihen aus<br />
inhaltlichen oder organisatorischen<br />
2/01 2 67<br />
Gründen nicht berücksichtigt werden<br />
können.<br />
Parallel zu den Vorträgen soll in einer<br />
gesonderten Reihe ein Workshop zu jedem<br />
der drei Generalthemen realisiert<br />
werden. Dort wird die Möglichkeit gegeben,<br />
ein Thema mit anderen Teilnehmern<br />
vertieft zu diskutieren. Die Anzahl<br />
der Teilnehmer in den Workshops wird<br />
begrenzt, um ein effektives Arbeiten zu<br />
ermöglichen.<br />
Jetzt werden Anmeldungen für Beiträge<br />
zu den Themen und Moderatoren bzw.<br />
Co-Moderatoren für die Workshops<br />
gesucht. Interessenten werden gebeten,<br />
Vorschläge zu Vorträgen, Referenten<br />
und Moderatoren einzureichen. Zur Einordnung<br />
der Vorträge bzw. Workshopthemen<br />
in das Gesamtprogramm und<br />
zur Vermeidung von Überschneidungen<br />
wird eine kurze Inhaltsangabe der<br />
gemeldeten Themen benötigt. Der<br />
Schwerpunkt bei den Vorträgen sollte<br />
wieder auf der Darstellung von Konzepten<br />
liegen und Praxisnähe aufweisen.<br />
Vortragsanmeldungen werden<br />
spätestens bis zum 1. September 2001<br />
an die KGSt oder über www.koopa.de/<br />
Erfahrungsaustausch/2002/2002.htm<br />
direkt an die Senatsverwaltung für Inneres,<br />
Klosterstraße 47, 10179 <strong>Berlin</strong> erbeten.<br />
Für die Anmeldung gibt es ein Anmeldeformular,<br />
das bei der KGSt (www.kgst.de)<br />
abgerufen werden kann. u<br />
���������<br />
Rufen Sie uns an:<br />
L<strong>IT</strong> - HOTLINE<br />
User Help Desk<br />
90 12 (912) 2000<br />
7
19. und 20. November<br />
Messegelände in <strong>Berlin</strong><br />
Moderner Staat<br />
Kommunalverwaltungen stehen<br />
zunehmend unter Druck, ihre<br />
Zukunftsfähigkeit zu verbessern<br />
und ihre Optimierungspotenziale<br />
auszuschöpfen. Welche Strategien und<br />
neuen Entwicklungen sie dafür einsetzen<br />
können, zeigen die Fachmesse und<br />
der Kongress „MODERNER STAAT<br />
2001“, die am 19. und 20. November auf<br />
dem Messegelände in <strong>Berlin</strong> stattfinden.<br />
Neben den erwarteten 125 Ausstellern,<br />
die sich auf dem <strong>Berlin</strong>er Messegelände<br />
am Funkturm vorstellen, präsentiert die<br />
KGSt, der Verband für kommunales<br />
Management und Partnerin von MO-<br />
DERNER STAAT, den Kommunen ein<br />
konzentriertes Kongress-Programm. Es<br />
werden drei Foren mit insgesamt zwölf<br />
Veranstaltungen angeboten.<br />
Forum 1: „Kommunen online“<br />
Es geht für die Kommunen nicht nur<br />
darum, mit einem ansprechend gestalteten<br />
Internetauftritt präsent zu sein. Es<br />
geht um E-Government und die Herausforderungen,<br />
die sich damit an das<br />
Prozessmanagement stellen. Außerdem<br />
um technische, finanzielle und personelle<br />
Anforderungen, um die neuen<br />
Informationstechnologien effizient und<br />
effektiv zu nutzen.<br />
Forum 2: „Kommunen im Wettbewerb“<br />
Neben dem Standortwettbewerb und<br />
der Frage aus interkommunalen<br />
Leistungsvergleichen, wer bietet die besten<br />
Leistungen zum günstigsten Preis,<br />
geht es zunehmend darum, den<br />
Wettbewerbsgedanken innerhalb der<br />
Verwaltung aufzunehmen. Wichtige<br />
Aspekte sind dabei zum Beispiel ein<br />
professionelles Immobilienmanagement,<br />
aber auch die Steuerung<br />
und Kontrolle der kommunalen Beteiligungen.<br />
2<br />
Forum 3: „Zehn Jahre Verwaltungsreform<br />
– Bilanz und Perspektiven“<br />
Vor zehn Jahren entwickelte die KGSt<br />
das Neue Steuerungsmodell. Seitdem<br />
hat eine umfassende Reformbewegung<br />
in den bundesdeutschen Kommunen<br />
eingesetzt. Welche Zwischenbilanz ziehen<br />
die Verwaltungschefs? Die Erfolge<br />
und die Misserfolge sind aufgegriffen<br />
worden, Weiterentwicklungen – wie das<br />
Strategische Management – können neue<br />
Perspektiven eröffnen.<br />
Darüber hinaus bieten die Partner der<br />
Bundesregierung zwei weitere Foren an:<br />
„BundOnline 2005“ und „Binnenmodernisierung<br />
der Verwaltung“.<br />
„Wir wollen auf unseren Foren innovative<br />
Entwicklungen für die Kommunen<br />
aufgreifen und im Dialog mit unseren<br />
Mitgliedern Entwicklungen vorantreiben<br />
und Erfahrungen austauschen“, so<br />
Kongress-Projektleiter und KGSt-Referent,<br />
Hans-Jörg Frick. Kommunalverwaltungen<br />
müssen heute eine hohe<br />
Veränderungsbereitschaft aufbringen,<br />
um die verschiedenen Herausforderungen<br />
zu meistern: die technischen Möglichkeiten,<br />
die sich durch neue<br />
Informationstechnologien entwickelt<br />
haben, die weiterhin angespannte wirtschaftliche<br />
Lage in vielen Kommunen,<br />
die gewachsenen Ansprüche der Bürgerinnen<br />
und Bürger und der eigene Anspruch<br />
als Dienstleister zu agieren.<br />
Orientierungshilfen bei diesen Fragen<br />
bietet die KGSt, der Verband für kommunales<br />
Management, vor allem mit<br />
ihren gutachterlichen Empfehlungen für<br />
die rund 1.600 Mitglieder. Darüber hinaus<br />
ist die Kongress-Messe MODER-<br />
NER STAAT 2001 eine Plattform für<br />
den Informationsaustausch – wie sich<br />
bereits im letzten Jahr mit über 2.700<br />
Besuchern gezeigt hat. u<br />
2/01 2 68<br />
Mehr Business-<br />
Besucher auf<br />
dem LinuxTag<br />
Die nach eigenen Angaben größte<br />
europäische Fachmesse rund<br />
um Freie Software und GNU/<br />
Linux zählte an den vier Messe-Tagen in<br />
Stuttgart 15.000 Fachbesucher. Rund<br />
110 ausstellende Firmen präsentierten<br />
auf dem Messegelände Hard- und<br />
Software aus dem Linux-Bereich. Dienstleister<br />
für Consulting, Support und Training<br />
zeigten ebenfalls neueste Produkte<br />
und Trends. In den Open-Source-Pavillons<br />
stellten sich rund 30 Freie-Software-Projekte<br />
aus den unterschiedlichsten<br />
Bereichen vor. Im freien Vortragsprogramm<br />
konnte man über 50 Referate<br />
von namhaften Vertretern aus Wirtschaft<br />
und Community besuchen. Besonders<br />
erfreulich: Die Zahl der Business-Besucher<br />
hat gegenüber der Vorveranstaltung<br />
deutlich zugenommen. „Dies zeigt, dass<br />
Linux eine ernst zu nehmende Alternative<br />
zu den anderen Betriebssystemen<br />
geworden ist“, so der Geschäftsführer<br />
der Messe Stuttgart, Ulrich Kromer. Die<br />
Gründe für den leichten Rückgang der<br />
Besucherzahlen - Vorjahr 17.000 Besucher<br />
- sieht der Messechef hauptsächlich<br />
in der derzeitigen allgemeinen Verunsicherung<br />
der <strong>IT</strong>-Branche und der<br />
nachlassenden Konjunktur. Gut besucht<br />
war auch der zweitägige Business-Kongress,<br />
der über die neuesten Strategien<br />
und Anwendungen im Linux-Bereich<br />
informierte.<br />
Wichtigster Branchen- und Szenetreff<br />
Der LinuxTag ist der wichtigste Branchen-<br />
und Szenetreffpunkt der Linux-<br />
Community in Deutschland. Wichtiges<br />
Indiz für das gestiegene Interesse von<br />
Mittelstand und Industrie an Linux-Lösungen:<br />
Rund 30 Prozent der Besucher<br />
waren einer Befragung zufolge Geschäftsführer<br />
oder haben eine Führungsposition<br />
im Unternehmen, 40 Prozent<br />
kamen aus dem Bereich System-Administration<br />
und technischer Support. è
ç Dies zeigt, dass der LinuxTag sich<br />
an ein hochspezialisiertes Fachpublikum<br />
wendet.<br />
Dienstleistungsbereich am stärksten<br />
vertreten<br />
Die meisten Besucher kamen aus<br />
Dienstleistungsunternehmen (34 Prozent),<br />
gefolgt von der Industrie (26 Prozent).<br />
Das Messepublikum interessierte<br />
sich am stärksten für das Thema GNU/<br />
Linux als Betriebssystem (64 Prozent),<br />
gefolgt von Linux Servern (35 Prozent)<br />
und dem Themenbereich Sicherheit (33<br />
Prozent) und Netzwerklösungen (32<br />
Prozent).<br />
Zufriedene Aussteller<br />
Auch die Aussteller waren mit dem<br />
LinuxTag zufrieden. Dr. Markus Dräger<br />
von Fujitsu-Siemens sagte, vor allem die<br />
Business-Kontakte seien sehr gut gewesen,<br />
Frank Peter Benke von HP meinte,<br />
die beiden Keythemen auf dem HP-<br />
Stand „Hochverfügbarkeit“ und „Sicherheit“<br />
hätten „voll eingeschlagen“. Namhafte<br />
Großunternehmen beispielsweise<br />
aus der Automobilbranche und der Telekommunikation<br />
hätten sich über die<br />
neuesten HP-Linux-Produkte informiert.<br />
Christian Egle vom Software-<br />
Unternehmen SuSE sagte, der LinuxTag<br />
sei „der wichtigste Treffpunkt der Linux-<br />
Community im Jahr“.<br />
Where .com meets .org<br />
Oliver Zendel, Vorsitzender des<br />
LinuxTag e.V. freute sich besonders über<br />
das gute Zusammenspiel von .com und<br />
.org. „Compaq machte es möglich, dass<br />
wir einen der bekanntesten Vorreiter<br />
der Open-Source-Bewegung, Eric S.<br />
Raymond, auf dem LinuxTag begrüßen<br />
konnten“ Auch das Open-Source Unternehmen<br />
Red Hat setzte sich stark für<br />
einen guten Kontakt zwischen Business<br />
und Community ein.<br />
Über den LinuxTag:<br />
Der LinuxTag ist die weltweit wichtigste<br />
Messe- und Kongress-Veranstaltung<br />
zum Thema Freie Software mit dem<br />
Schwerpunkt GNU/Linux. Der<br />
LinuxTag wendet sich an ein breites<br />
Publikum, das von Neugierigen und<br />
Umsteigern über GNU/Linux-Fans mit<br />
gediegenen Kenntnissen bis zu <strong>IT</strong>-Experten<br />
aus Wirtschaft und Industrie<br />
reicht. Geballte Informationen aus allen<br />
Bereichen von Freier Software gibt es<br />
auf den parallel zur Ausstellung stattfindenden<br />
Kongressen. Hier referieren renommierte<br />
Experten aus dem In- und<br />
Ausland über die neuesten Produkte,<br />
Trends und Konzepte.<br />
Weitere Informationen rund um den<br />
LinuxTag finden Sie im Internet unter<br />
http://www.linuxtag.com. Der nächste<br />
LinuxTag findet im Frühsommer 2002<br />
wieder in Stuttgart statt. u<br />
Linux im professionellen<br />
Umfeld<br />
München - Das Konferenzprogramm<br />
der LinuxWorld<br />
Conference & Expo wird<br />
auch in diesem Jahr wieder kompetent<br />
und umfangreich über den Einsatz von<br />
Linux und OpenSource in Unternehmen<br />
informieren. Nach Abschluss des<br />
Call for Papers stehen jetzt die inhaltlichen<br />
Grundzüge der Konferenz fest.<br />
Die Konferenzteilnahme kostet DM<br />
600,- für den Superpass (2 Tage Konferenz<br />
+ Tutorials), DM 400,- für die<br />
zweitägige Konferenzkarte und DM<br />
200,- für die eintägige Konferenzkarte<br />
sowie die Tutorials. Im Messeeintritt<br />
bereits enthalten sind die hochkarätigen<br />
Keynotes und die „Birds-of-a-Feather“<br />
Sessions. Die kostenlose Registrierung<br />
sowie die Anmeldung per Internet sind<br />
unter www.linuxworldexpo.de möglich.<br />
Die LinuxWorld Conference & Expo<br />
vom 30. Oktober bis 1. November in<br />
Frankfurt bietet eine gemeinsame, europäische<br />
Plattform sowohl für <strong>IT</strong>-<br />
Entscheider aus Industrie und Wirtschaft<br />
als auch für Linux-Spezialisten. Das<br />
hochkarätige Konferenzprogramm<br />
deckt das gesamte linuxspezifische<br />
Themenspektrum ab. Renommierte internationale<br />
Sprecher wie Don Rosen-<br />
2/01 2 69<br />
berg (President, Stromian Technologies),<br />
Shane O’Donnell (Project Manager<br />
OpenNMS.org), Larry Rosen (Executive<br />
Director of Open Source Initiative),<br />
Jesper Pedersen (Senior Software<br />
Engineer, Klarälvdalens Datakonsult),<br />
Alexandre Julliard (Wine Project Leader,<br />
CodeWeavers, Inc.) referieren zu<br />
Themen wie:<br />
• Linux auf dem Desktop<br />
• Embedded Linux<br />
• Network Management mit Open<br />
Source Tools<br />
• Geschäftsmodelle für Open<br />
Source-Unternehmen<br />
• Software Support<br />
• Hardware Support<br />
Die Tutorials am 1. November bieten<br />
praxisnahe Beiträge zu Themen wie<br />
Security, Network Management, dem<br />
Linux Terminal Server Project und<br />
Geschäftsmodellen für OSS (Open<br />
Source Software).<br />
Für die Keynotes, die jeden Vormittag<br />
von 11.00 – 13.00 Uhr angesetzt sind,<br />
konnten unter anderem schon Erich<br />
Clementi, Vice President System Sales<br />
IBM EMEA, Dirk Hohndel, Vorstand<br />
und CTO SuSE, Martin Fink, General<br />
Manager Linux Systems Operation<br />
Hewlett Packard, Bob Young, Chairman<br />
Red Hat und Larry Augustin, CEO<br />
VA Linux Systems, gewonnen werden.<br />
Jörg Tauss, MdB und Linux Experte der<br />
SPD Bundestagsfraktion, wird am ersten<br />
Tag über die generellen Überlegungen<br />
der Bundesregierung in Hinsicht<br />
auf das Open Source Betriebssystem<br />
Linux sowie den Standpunkt der SPD<br />
Bundestagsfraktion referieren.<br />
Der Veranstalter IDG World Expo rechnet<br />
mit rund 500 Kongressteilnehmern<br />
und über 12.000 Fachbesuchern. Es<br />
werden zirka 130 teilnehmende Unternehmen<br />
erwartet. Zeitgleich zur<br />
LinuxWorld Conference & Expo 2001<br />
findet auf dem Messegelände Frankfurt<br />
die Fachmesse European Banking<br />
Technology Fair statt. Weitere Informationen<br />
erhalten Sie unter http://<br />
www.linuxworldexpo.de u<br />
7
BundOnline 2005<br />
Eine kostenlose Broschüre des<br />
Bundesinnenministeriums dokumentiert<br />
die „Leistungsschau<br />
der öffentlichen Verwaltung“ auf der<br />
CeB<strong>IT</strong> 2001. In Hannover präsentierte<br />
die Bundesverwaltung zum ersten Mal<br />
den Stand ausgewählter Modernisierungsprojekte.<br />
Ein eigener Pavillon<br />
stand ganz im Zeichen des Reformprogramms<br />
der Bundesregierung „Moderner<br />
Staat - Moderne Verwaltung“.<br />
Eine Auswahl der Projekte ist in der<br />
vorliegenden Broschüre zu finden. Ein<br />
großer Teil dieser <strong>IT</strong> Anwendungen sind<br />
Teil der eGovernment-Initiative<br />
BundOnline 2005, die seit September<br />
letzten Jahres für zusätzliche Dynamik<br />
im Modernisierungsprozess sorgt. Mit<br />
dieser Initiative verpflichtet sich die<br />
Bundesregierung, bis zum Jahr 2005 alle<br />
internetfähigen Dienstleistungen der<br />
Bundesverwaltung online zur Verfügung<br />
zu stellen. Wichtige Schritte sind bereits<br />
getan: So konnte Bundesinnenminister<br />
Otto Schily auf der CeB<strong>IT</strong> das<br />
Dienstleistungsportal des Bundes freischalten.<br />
Unter www.bund.de erhalten<br />
die Bürgerinnen und Bürger erstmals<br />
einen einheitlichen Zugang zu allen<br />
Online-Dienstleistungen des Bundes.<br />
Jedes einzelne Projekt belegt, dass die<br />
2<br />
digitale Zukunft der Bundesverwaltung<br />
bereits begonnen und hervorragende<br />
Perspektiven hat.<br />
Infos: StabMS@bmi.bund.de. u<br />
EURO-Umstellung<br />
CD-ROM gibt<br />
praxisnahe Tipps zum<br />
Währungswechsel mit<br />
dem CSB-System<br />
Wenn am 1. Januar 2002 der<br />
Euro endgültig als alleinige<br />
Währung innerhalb der Mitgliedsstaaten<br />
der Europäischen Währungsunion<br />
(EWU) eingeführt wird, gehören<br />
alle nationalen Währungen der<br />
Vergangenheit an. Bereits seit dem 1.<br />
Januar 1999 werden DM, Franc und<br />
Gulden buchungstechnisch als Untereinheiten<br />
des Euros geführt, haben jedoch<br />
zunächst ihre Gültigkeit behalten.<br />
In den Unternehmen, vor allem kleinen<br />
und mittleren Firmen, müssen die<br />
Warenwirtschaftssysteme in der Lage<br />
sein, Geschäftsvorfälle in der neuen<br />
Währung abzuwickeln. Speziell für die<br />
EURO-Umstellung bietet CSB-SYS-<br />
TEM jetzt ein schlagkräftiges Hilfsmittel.<br />
Die CD-ROM “Der Tag EURO -<br />
Umstellung auf die neue Währung” dient<br />
als optimales Informationsmedium für<br />
die EURO-Umstellung in einem Warenwirtschaftssystem;<br />
sie ist durch das Land<br />
NRW und die Europäische Gemeinschaft<br />
sowie den Europäischen Sozial-<br />
2/01 2 70<br />
fonds unterstützt worden. Checklisten<br />
und praxisnahe Tipps unterstützen die<br />
Anwender aktiv bei Fragen zum<br />
Währungswechsel. Anhand von Beispielen<br />
im CSB-System als Warenwirtschaftssystem<br />
und Best-Practice-Lösung werden<br />
Möglichkeiten und Perspektiven zur<br />
praktischen Umsetzung der EURO-<br />
Umstellung aufgezeigt.<br />
Das EURO-Projekt wurde unterstützt<br />
durch das Land Nordrhein-Westfalen<br />
sowie die Europäische Gemeinschaft/<br />
den Europäischen Sozialfonds sowie die<br />
European Commission Audiovisual<br />
Library.<br />
Interessenten können weitere Informationen<br />
zu der CD-ROM unter der<br />
Internet-Adresse www.euroumstellungcsb.de<br />
direkt abrufen. Darüber hinaus<br />
kann das informative Medium gegen<br />
eine Schutzgebühr von DM 7,50 inkl.<br />
Porto mit Verrechnungscheck unter<br />
folgender Adresse bestellt werden: CSB-<br />
SYSTEM International, Abt. EURO-<br />
Umstellung, An Fürthenrode 9-15,<br />
52511 Geilenkirchen. u<br />
Controlling: Ein Buch<br />
mit „Sieben Siegeln“?<br />
Das komplette Controlling-Wissen<br />
jetzt auf einer Scheibe<br />
Freiburg (ots) - Das Controlling ist<br />
längst unverzichtbarer Bestandteil<br />
zeitgemäßer Unternehmensführung.<br />
Als ziel- und zukunftsorientiertes<br />
Steuerungsinstrument dient<br />
es dem Management zur konkreten<br />
Entscheidungsfindung, Beurteilung und<br />
Analyse gleichermaßen. Controller nehmen<br />
entsprechend eine verantwortungsvolle<br />
Stelle in den Unternehmen ein,<br />
denn sie beraten das Management und<br />
optimieren maßgeblich die Ergebnisse.<br />
Ob Unternehmer, Geschäftsführer oder<br />
Controller: die große Bedeutung des<br />
operativen und strategischen Controlling<br />
als unverzichtbares Managementinstrument<br />
macht es zwingend è
ç notwendig, alle Spielarten, Instrumente,<br />
Trends und Werkzeuge perfekt<br />
zu beherrschen.<br />
Die Haufe Mediengruppe legt mit dem<br />
„Haufe Controlling Office“ die wohl<br />
derzeit umfassendste und aktuellste Software<br />
zum Thema vor. Gleich welches<br />
Thema, gleich welche Frage oder Problemstellung:<br />
was auch immer in Sachen<br />
Controlling relevant, interessant oder<br />
wissenswert ist - dieses Programm bietet<br />
treffsicher, schnell und komfortabel die<br />
Lösung.<br />
Das Herzstück bildet ein in Art und<br />
Umfang einzigartiges „Controlling-Lexikon“,<br />
das grundlegende Instrumente<br />
und Begriffe des Controller-Sprachgebrauchs<br />
leicht verständlich definiert und<br />
erklärt. Einen sehr wichtigen Blick in die<br />
neuesten Entwicklungen ermöglicht die<br />
Rubrik „Controlling-Trends“, in der<br />
neueste Modelle, Erkenntnisse und Strategien<br />
vorgestellt und vermittelt werden.<br />
So werden unter anderem die Balance<br />
Scorecard, Benchmarking, E-<br />
Commerce, Euro-Einführung und<br />
Globalisierung ausführlich behandelt.<br />
Ein weiterer Hauptteil der Software befasst<br />
sich mit dem strategischen Controlling,<br />
dessen große Bedeutung als<br />
Wegbegleiter zur Erreichung langfristiger<br />
Unternehmensziele bzw. als Helfer<br />
bei der Realisierung von Unternehmervisionen<br />
längst unbestritten ist. Der Kostenrechnung<br />
als Basis des Controlling<br />
ist ebenfalls ein Hauptteil gewidmet, in<br />
dem die controlling-gerechte<br />
Strukturierung des Betriebs in Form von<br />
Kostenarten, Kostenstellen und Kostenträgern<br />
vorgestellt wird.<br />
Die Haufe Mediengruppe hat ihren Software-Entwicklern<br />
absolute Praxisrelevanz<br />
und operativen, sofortigen<br />
Nutzen ins Pflichtenheft geschrieben.<br />
Dass dies als Schwerpunkt des Programms<br />
tatsächlich umgesetzt wurde,<br />
zeigt nicht nur die Fülle an Anwendungs-<br />
und Branchenberichten, die Controlling-Konzepte<br />
für verschiedenste<br />
Aufgabengebiete und Branchen beispielhaft<br />
wiedergeben und damit einen wert-<br />
vollen Erfahrungsschatz öffen, sondern<br />
vor allem auch die vielen Arbeitshilfen<br />
und Tools, die bei der täglichen Controlling-Arbeit<br />
wertvolle Hilfe leisten. So<br />
sind mehr als 30 fertige Excel-Anwendungen<br />
und Rechner sowie unzählige<br />
Muster- und Praxislösungen enthalten.<br />
Damit der Anwender immer auf dem<br />
neuesten Stand bleibt, sorgt eine Online-<br />
Anbindung an das Haufe Controlling<br />
Office-Portal für News, Fakten und<br />
schnellste Informationen zwischen den<br />
Updates.<br />
Haufe Controlling Office, Software, DM<br />
248,-/EURO 126,80, Rudolf Haufe<br />
Verlag Freiburg, Bestell-Nr. 01422 u<br />
Word- und<br />
Excel-Vorlagen<br />
Braunschweig / Mönchengladbach<br />
Im Laufe seines Lebens schreibt<br />
man unzählige Briefe, Listen und<br />
Notizen - geschäftlicher und privater<br />
Natur. Die Braunschweiger Novitas<br />
Vertriebs GmbH bringt nun mit den<br />
beiden neuen Red Pepper-Titeln „Word-<br />
Vorlagen: 500 Vorlagen für Word“ sowie<br />
„Excel-Vorlagen: 500 Vorlagen für<br />
Excel“ genau die richtigen Hilfsmittel<br />
auf den Markt, um zukünftig den Schriftwechsel<br />
mit Geschäftspartnern, Ämtern<br />
oder Bekannten zu vereinfachen. Die<br />
CD-ROMs sind zum empfohlenen<br />
Verkaufspreis von jeweils DM 19,95 im<br />
Handel erhältlich.<br />
500 thematisch sortierte Vorlagen für<br />
die verschiedensten Bereiche bietet jede<br />
der beiden Scheiben. Die Software<br />
„Word-Vorlagen“ beinhaltet beispielsweise<br />
Angebote, Auftragsbestätigungen,<br />
Faxvorlagen, Mahnungen, Reklamationen,<br />
Gutschriften, Vorlagen zur Amtseintragung,Krankenkassen-Korrespondenz,<br />
Kostenvoranschläge, aber auch<br />
Checklisten, zahlreiche Verträge zum<br />
Mietrecht, Speise- und Glückwunschkarten,<br />
Urkunden, Rezeptvorlagen, Einladungen<br />
und vieles mehr.<br />
2/01 2 71<br />
Die „Excel-Vorlagen“ liefern neben<br />
Quittungen, Rechnungen, verschiedenen<br />
Zins-Berechnungshilfen sowie Kassen-<br />
und Haushaltsbüchern ferner Einkaufslisten,KFZ-Kosten-Berechnungshilfen,<br />
Aufkleber, Buchlisten, e-mail- und<br />
Adresslisten und zahlreiche weitere nützliche<br />
Vorlagen.<br />
Die übersichtliche Menüführung lässt<br />
auch unbedarftere Anwender schnell den<br />
Einstieg in die Software finden. Und mit<br />
der integrierten Exportfunktion werden<br />
die einzelnen Vorlagen auch schnell in<br />
der Textverarbeitung bzw. Tabellenkalkulation<br />
verfügbar gemacht.<br />
Ob im Büro, im privaten Bereich oder<br />
im Verein – die Programme „Word-<br />
Vorlagen: 500 Vorlagen für Word“ und<br />
„Excel-Vorlagen: 500 Vorlagen für<br />
Excel“ bieten jede Menge Unterstützung<br />
bei der Erledigung des täglichen<br />
Schriftwechsels.<br />
Mit folgenden minimalen Systemvoraussetzungen<br />
steht dem Einsatz dieser<br />
beiden Software-Produkte nichts mehr<br />
im Wege: Windows 95 / 98 / ME / 2000<br />
/ NT, MacOS, Linux; Internet-Browser<br />
(z.B. Microsoft Internet-Explorer 4.x<br />
oder Netscape 4.x); ferner für die „Word-<br />
Vorlagen“: Textverarbeitung, die DOC-<br />
Dateien verarbeiten kann (z.B. Microsoft<br />
Word oder StarOffice); für die „Excel-<br />
Vorlagen“: Tabellenkalkulation, die<br />
XLS-Dateien verarbeiten kann (z.B.<br />
Microsoft Excel oder StarOffice). u<br />
�������<br />
Rufen Sie an :<br />
INFOLINE<br />
VERTRIEB<br />
90 12 (912) 60 80<br />
7
Wenn sich Ihre Anschrift ändert,<br />
wenden Sie sich bitte telefonisch oder<br />
schriftlich an die Redaktion des SPL<strong>IT</strong>TER,<br />
Telefon 90 12 (912) 6080<br />
2<br />
Nr. 3 / 2001 Raum für Versandetikett<br />
Liebe SPL<strong>IT</strong>TER-Leser,<br />
möchten Sie nicht einmal selber zur<br />
„Feder“ greifen?<br />
Der SPL<strong>IT</strong>TER lebt von seinen Autoren<br />
und aktuellen Mitteilungen direkt<br />
aus den Verwaltungen.<br />
Wir freuen uns jederzeit über<br />
Themenvorschläge und Artikel aus<br />
Ihren Reihen.<br />
Die nächste Ausgabe erscheint im<br />
Dezember 2001. Der Redaktionsschluß<br />
ist am 31. Oktober 2001.<br />
Faxen Sie uns einfach Ihre Texte,<br />
mailen sie uns oder rufen Sie an:<br />
Frau Hahn 90 12 (912) 6080<br />
Herr Brodersen 90 12 (912) 6014<br />
Fax 90 12 (912) 3908<br />
Ihre SPL<strong>IT</strong>TER-Redaktion<br />
I M P R E S S U M<br />
Herausgeber: Landesbetrieb für Informationstechnik (L<strong>IT</strong>) <strong>Berlin</strong>, <strong>Berlin</strong>er Straße 112-115, 1O713 <strong>Berlin</strong><br />
Telefon: 9O -O, intern (912), Fax: 9O 12 (912) 31 12,<br />
Internet: http://www.lit.berlin.de/ und im Intranet: http://www.lit.verwalt-berlin.de/<br />
Redaktion: E-Mail: splitter@lit.verwalt-berlin.de<br />
Michael Brodersen: (auch Grafik & Layout), Tel: 9O 12 (912) 6O 14,<br />
E-Mail: Michael.Brodersen@lit.verwalt-berlin.de oder MBrodersen@t-online.de<br />
Gabriele Hahn: Tel: 9O 12 (912) 6O 8O, E-Mail: Gabriele.Hahn@lit.verwalt-berlin.de<br />
Druck: L<strong>IT</strong> <strong>Berlin</strong>, Auflage: 2.4OO<br />
Gefunden im Valle-Boten Nr 32<br />
Gastautoren: Sandra Pasch, bone labs GmbH, <strong>Berlin</strong><br />
Sigurd Wilke, Innenministerium, Thüringen<br />
Dr. L. Bohrer, Fachhochschule für Verwaltung und Rechtspflege, <strong>Berlin</strong><br />
Ingrid Pahlen-Brandt, Freie Universität, <strong>Berlin</strong><br />
Birgit Laux<br />
Andreas W. Schneider, MSI Unternehmensberatung, Bremen<br />
SPL<strong>IT</strong>TER Nr. 4/2OO1 erscheint voraussichtlich im dezember 2OO1<br />
3/01 2 72