14.12.2012 Aufrufe

3ureohph - IT-Dienstleistungszentrum Berlin

3ureohph - IT-Dienstleistungszentrum Berlin

3ureohph - IT-Dienstleistungszentrum Berlin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Datensicherheit im Netz<br />

<strong>IT</strong>-Nachrichten für die <strong>Berlin</strong>er Verwaltung Nr. 3/2001 - 11. Jahrgang<br />

IN DIESER AUSGABE: Schwerpunkt “Datensicherheit im Netz“<br />

Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatur ...<br />

2<br />

3/01 2 1<br />

7


Hauptproblem <strong>IT</strong>-Sicherheit<br />

Risiken wachsen schnell<br />

L<strong>IT</strong>-Dienstleistungen<br />

(siehe Artikel ab Seite 4)<br />

2<br />

Eine strategische Aufgabe -<br />

Sicherheit in der Datenverarbeitung<br />

Eine absolute Sicherheit im Leben gibt es nicht! Diese triviale Aussage<br />

bekommt vor dem Hintergrund der globalen Vernetzung, dem<br />

Zusammenschluß von Millionen von Computersystemen, einiges an Gewicht.<br />

Vollkommene Sicherheit in der Datenverarbeitung ist eine Illusion: daran<br />

ändern auch markige Marketingaussagen der Hersteller von Sicherheitssoft- und<br />

Hardware nichts.<br />

Der Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft in <strong>Berlin</strong>,<br />

Klaus Gert Hartmann, führte in dem Interview mit der <strong>Berlin</strong>er Morgenpost (15. 8.<br />

2001) zu Recht aus, dass ein Hauptproblem in der modernen Datenverarbeitung die<br />

<strong>IT</strong>-Sicherheit sei. „Ohne Internet und Intranet, ohne E-Mail und E-Commerce sind<br />

moderne Unternehmen nicht mehr vorstellbar. Mit den neuen Technologien sind<br />

aber Risiken verknüpft: Viren, Würmer und Trojaner, Hacking, Angriffe auf Server,<br />

Software-Piraterie und Datenausspähung stellen große Gefahren dar. Der Schaden,<br />

den der Virus „I love you“ im Jahr 2000 anrichtete, wurde auf sechs Milliarden Dollar<br />

geschätzt.“ Dies gilt natürlich nicht nur für Unternehmen, sondern genauso für eine<br />

moderne, serviceorientierte Dienstleistungsverwaltung. Daraus folgt, dass die Sicherheit<br />

in der Datenverarbeitung auch für die Verwaltung eine strategische Aufgabe<br />

und Zielsetzung sein muss.<br />

Keiner solle glauben, dass nur die altgedienten Hacker nächtens bei Pizza und Coke<br />

in anonymen Kellern in New York sitzen, um weltweit Computersysteme anzugreifen.<br />

Der Feind muss nicht zwangsweise außerhalb der eigenen Organisation sitzen.<br />

Die Risiken wachsen schnell. Erst vor einigen Wochen erhielt der Autor dieser Zeilen<br />

von diversen unbekannten Internetnutzern vertrauliche Dokumente wie Kassenbücher<br />

oder Projektbeschreibungen im 10 Minuten-Rhytmus in die häusliche Mailbox. Der<br />

Wurm Sircam war der Verursacher. Laut Spiegel (http://www.spiegel.de/netzwelt/<br />

technologie/0,1518,148387,00.html) verschickte der E-Mail-Wurm offenbar auch geheime<br />

Dokumente des ukrainischen Präsidenten und infizierte einen FBI-Rechner.<br />

Jedes Unternehmen, jede Dienststelle braucht ein Sicherheitskonzept, das an die sich<br />

immer wieder ändernden Herausforderungen angepasst wird. Die Mitarbeiter brauchen<br />

ein Sicherheitsbewusstsein, die Führungskräfte müssen Sicherheitsstrategien<br />

unterstützen und voran bringen.<br />

In dieser SPL<strong>IT</strong>TER-Ausgabe wollen wir Ihnen, liebe Leser, das wichtige Thema <strong>IT</strong>-<br />

Sicherheit näher bringen und über aktuelle Entwicklungen generell berichten sowie die<br />

dazugehörigen L<strong>IT</strong>-Dienstleistungen darstellen. Wir hoffen, mit diesem Schwerpunktthema<br />

ein wenig zum notwendigen Sicherheitsbewusstsein beizutragen. Eine interessante<br />

Einführung zum Thema Sicherheit für Systeme und Netze in Unternehmen vom<br />

B<strong>IT</strong>KOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien<br />

e.V. bieten wir im INTRANET zum Download unter der Adresse http://<br />

www.lit.verwalt-berlin.de/BVC/splitter/sp3-2001/sicherheitsleitfaden.pdf an.<br />

Ihr<br />

Michael Brodersen<br />

3/01 2 2


In dieser Ausgabe:<br />

Editorial<br />

Eine strategische Aufgabe -Sicherheit in der Datenverarbeitung<br />

Schwerpunktthema<br />

2<br />

Aufbau einer Public Key Infrastructure... 4<br />

Verschlüsselungskonzept VPN-Tunnel 7<br />

Risikoanalysen, Sicherheitskonzepte und Sicherheitsaudits 8<br />

Definitionssache 9<br />

Umfassende Sicherheitskonzepte oft Fehlanzeige... 9<br />

Inbetriebnahme der PKI für die öffentliche Verwaltung 1O<br />

Fundstellen 1O<br />

Erprobung der elektronischen Signatur in der <strong>Berlin</strong>er Verwaltung 11<br />

Trierer Spitzenforscher fordert staatliche Infrastruktur 11<br />

Digitale Unterschriften im Kreuzfeuer 12<br />

Digitale Signatur: verschmähtes Antibiotikum gegen E-Mail-Viren 12<br />

Anlaufstelle zum Thema <strong>IT</strong>-Sicherheit... 13<br />

Virenbasteln ist kinderleicht 14<br />

Erhöhte Virengefahr bei E-Mail-Verschlüsselung 14<br />

„Partnerschaft sichere Internet-Wirtschaft“ 15<br />

B<strong>IT</strong>KOM zieht erste positive Bilanz... 18<br />

Informatiker betonen Notwendigkeit von PPP 19<br />

Computer Associates erweitert eTrust-Lösung... 2O<br />

Inhalte filtern mit Webwasher 21<br />

Secure eBusiness auf höchstem Niveau 24<br />

silicon.de: <strong>IT</strong>-Sicherheit scheitert nicht an den Kosten 25<br />

Sicherheit in Datennetzen 25<br />

Die Welt der Codes und Chiffren 26<br />

Verwaltungsnetz TESTA Deutschland<br />

Parlament & Senat<br />

28<br />

<strong>Berlin</strong>er Datenschutzgesetz geändert 29<br />

Elektronisches Grundbuch 29<br />

F<strong>IT</strong> in der <strong>IT</strong> 30<br />

Ohne Informationen keine Bürgerbeteiligung<br />

Verwaltung<br />

Unterzeichnung des Vertrages für<br />

31<br />

einen „Kooperativen Bibliotheksverbund <strong>Berlin</strong>-Brandenburg - KOBV“<br />

Befragung zur Nutzung des <strong>Berlin</strong>er Verwaltungsnetzes<br />

33<br />

im Bereich der <strong>Berlin</strong>er Umweltämter 33<br />

ELBE - Elektronisches Bestellsystem im L<strong>IT</strong><br />

Berichte & Infos<br />

35<br />

Die Erfolgsgeschichte des Personal Computers 37<br />

Standards für E-Government im Rahmen von MEDIA@Komm 37<br />

16 Millionen DM für XML in <strong>Berlin</strong> 38<br />

Datenschutzgerechte Speicherung von Verbindungsdaten an der FUB 39<br />

Wissensschätze nutzen 39<br />

B<strong>IT</strong>KOM stellt Branchenbarometer vor 40<br />

Grundbuchämter machen sich fit für das digitale Zeitalter 41<br />

IBM schließt Erwerb der Informix-Datenbanksparte ab 43<br />

3/01 2 3<br />

Microsoft verärgert mit neuer Lizenzpolitik den Bund 44<br />

Linux: Breiter Einsatz - geteilte Zufriedenheit 44<br />

BMBF startet größte Forschungsinitiative... 44<br />

Enge Integration mit Office XP 45<br />

Herausforderung und Chance im Rahmen von eGovernment 46<br />

Studie untersucht Wege zur Beschaffung der Behörden 48<br />

Kommunen könnten 2O Milliarden Euro sparen 49<br />

Neues Sparinstrument für staatliche Einkäufer 49<br />

Veränderung tut not 49<br />

Personalvertretungsrechtliche Aspekte bei der Einführung von<br />

<strong>IT</strong>-Verfahren in der öffentlichen Verwaltung ... 51<br />

Online<br />

Beteiligungsangebote der Bundesverwaltung... 54<br />

Chatreihe von Bundesinnenministerium und politik-digital.de 56<br />

Alles übers Internet: Neue Hotline informiert... 56<br />

Starke Polarisierung, großer Nachholbedarf 57<br />

Bremer Bürger besuchen Behörden online 57<br />

MATERNA und Healy Hudson realisieren Vergabeplattform im Internet 58<br />

Bundesweit erste Online-K@binettssitzung 58<br />

GateBuilder für Kommunen 59<br />

berlin.de wirtschaftsfreundlichstes Stadtportal in Deutschland 61<br />

Das Internet wird an den Hochschulen zum Informationsmedium Nr. 1 62<br />

U.S. Department of Commerce stimmt Einrichtung von .INFO und .BIZ zu 62<br />

PC-Trends: Vom Internet zum Evernet 62<br />

Neuartiges Hotel Gates hat in <strong>Berlin</strong> eröffnet 63<br />

Es gibt kaum noch Unterschiede 64<br />

Tipps & Tricks<br />

Spurensuche auf gelöschten Festplatten fast immer erfolgreich 65<br />

Neue Reparatur-Software für defekte Microsoft Office-Dateien 65<br />

Billig-Chipsatz für Intels Pentium 4 enttäuscht 66<br />

Scanner im Test: fx und zuverlässig 66<br />

Veranstaltungen<br />

Projekt Zukunft setzt Workshop-Reihe zum eGovernment fort 67<br />

Drei Themen für KoopA-Erfahrungs-austausch festgelegt 67<br />

Moderner Staat 68<br />

Mehr Business-Besucher auf dem LinuxTag 68<br />

Linux im profes-sionellen Umfeld 69<br />

Literatur<br />

BundOnline 2OO5 7O<br />

CD-ROM<br />

CD-ROM gibt praxisnahe Tipps zum Währungswechsel... 7O<br />

Controlling: Ein Buch mit „Sieben Siegeln“? 7O<br />

Word- und Excel-Vorlagen 71<br />

Impressum 72<br />

7


Aufbau einer Public<br />

Key Infrastructure für<br />

sichere E-Mail in der<br />

<strong>Berlin</strong>er Verwaltung<br />

Ziel des Aufbaues einer Public<br />

Key Infrastructure (PKI) im<br />

L<strong>IT</strong> ist es, die bestehenden<br />

sicherheitsrelevanten Dienste (z. Z. Verschlüsselung<br />

mit VPN und sicheren<br />

Web-Verkehr) um sichere E-Mail zu<br />

erweitern und in eine verwaltungskonforme<br />

Zertifizierungsinfrastruktur<br />

zu integrieren. Die PKI wird als zentrale<br />

<strong>IT</strong>-Infrastrukturdienstleistung eingesetzt,<br />

wodurch der L<strong>IT</strong> seinen Kunden<br />

eine hohe Kommunikationssicherheit<br />

bei <strong>IT</strong>-Anwendungen anbieten kann. Der<br />

Artikel informiert über die allgemeingültige<br />

Struktur einer PKI, nimmt Bezug<br />

auf die Angebote des L<strong>IT</strong> und deren<br />

PKI, stellt die Verwaltungs-PKI vor und<br />

gibt einen Ausblick auf weitere Planungen<br />

im L<strong>IT</strong>.<br />

Was ist eine PKI?<br />

Eine PKI ist eine Vertrauensinfrastruktur,<br />

bei der die Gültigkeit des<br />

öffentlichen Schlüssels eines<br />

Zertifikatnehmers mit den dazugehörenden<br />

Identifikationsmerkmalen (wie<br />

Schlüsselinhaber, beglaubigende Stelle,<br />

Gültigkeitszeitraum etc.) durch die elektronische<br />

Signatur der Zertifizierungsinstanz<br />

(CA) beglaubigt wird.<br />

Mit den Zertifikaten, die auf einer funktionsfähigen<br />

PKI nach dem Standard<br />

X.509v3 und der asymmetrischen Kryptografie<br />

mit dem RSA-Algorithmus zur<br />

Herstellung asymmetrischer Schlüsselpaare<br />

basieren, wird die elektronische<br />

Kommunikation vor unberechtigter Einsichtnahme<br />

durch Verschlüsselung (Vertraulichkeit)<br />

gesichert und die Authentizität<br />

des angegebenen Kommunikationspartners<br />

ist durch die elektronische Signatur<br />

gewährleistet. Eine PKI besteht<br />

aus verschiedenen Zertifizierungsinstanzen<br />

mit unterschiedlichen Aufgaben.<br />

2<br />

Die Policy Certification Authority (PCA) ist die höchste Zertifizierungsinstanz<br />

(Wurzelzertifizierungsstelle), die die technischen, organisatorischen und personellen<br />

Sicherheitsrichtlinien (Policy) für die Erzeugung und Verwaltung von Zertifikaten<br />

festlegt. Sie unterschreibt ein selbsterzeugtes Wurzelzertifikat und signiert damit<br />

ausschließlich die öffentlichen Schlüssel der in der PKI angeschlossenen Certification<br />

Authorities (CAs). Die Zertifikate der beteiligten CAs wie auch die Widerrufslisten<br />

(CRL) gesperrter Zertifikate werden veröffentlicht (z.B. auf einem Verzeichnisserver).<br />

Jede CA kann Registration Authorities (RAs) aber auch weitere untergeordnete CAs<br />

in die Zertifizierungshierarchie integrieren, wenn diese die Sicherheitsrichtlinien der<br />

PCA akzeptieren. Dadurch kann sich die Zertifizierungshierarchie in den untergeordneten<br />

Instanzen erweitern.<br />

Die RA nimmt den Antrag des Zertifikatnehmers entgegen, prüft dessen Identität<br />

und leitet den Antrag an die CA weiter. Die Aufgabe der CA besteht darin, nach<br />

vorheriger Prüfung des Zertifikatsantrages auf Einhaltung des Namenskonzeptes,<br />

indem jeder Zertifikatnehmer einen eindeutigen Namen in Form eines X.500<br />

Distinguished Name (DN) bekommt, ein asymmetrisches Schlüsselpaar (öffentlicher<br />

und geheimer Schlüssel) für den Zertifikatnehmer zu generieren. Danach wird<br />

die Gültigkeit des öffentlichen Schlüssels des Zertifikatnehmers von der CA beglaubigt<br />

und im Verzeichnisdienst veröffentlicht. Bei einem Software-Zertifikat wird der<br />

bestätigte öffentliche Schlüssel des Zertifikatnehmers zusammen mit seinem geheimen<br />

Schlüssel verschlüsselt in eine Datei gespeichert, die als PSE (Personal security<br />

environment = Persönliche Sicherheitsumgebung) bezeichnet wird. Die PSE und<br />

der erstellte PIN-Brief, der das Passwort für den Transportschlüssel der PSE enthält,<br />

wird an die RA gesandt. Beim Einsatz von Chip-Karten wird der geheime Schlüssel<br />

auf den Chip gespeichert.<br />

Nachdem die RA das PSE (Zertifikat und geheimer Schlüssel) und den PIN-Brief<br />

von der CA erhalten hat, übergibt sie dieses an den Zertifikatnehmer. è<br />

Abbildung 1<br />

2/01 2 4


ç Was bietet der L<strong>IT</strong> seinen Kunden?<br />

Der Fachbereich KISS vom L<strong>IT</strong> hat eine PKI mit den entsprechenden<br />

Zertifizierungsinstanzen auf der Basis von Open Source Software (Linux, OpenSSL)<br />

und dem Standard X.509v3 aufgebaut, um seinen Kunden die Sicherung der<br />

zertifikatbasierten Kommunikation für die <strong>IT</strong>-Anwendungen E-Mail, Web-Verkehr<br />

und VPN zu bieten. Die PKI besteht aus drei CAs (CA E =E-Mail, CA W =Web-Server,<br />

CA M =Maschinen) und einer RA. Für die Identitätsprüfung von E-Mail-<br />

Zertifikatnehmern wurden zusätzlich lokale RAs (LRA) eingerichtet. Die E-Mail-<br />

Zertifizierung wird vorerst als Pilot-Projekt erprobt, und ein Anschluss an die<br />

Verwaltungs-PKI ist geplant.<br />

Die Verschlüsselung des Inhalts (content) und die elektronische Signatur einer E-<br />

Mail erfolgt mit dem S/MIME-Verfahren. S/MIME ist in dem Industriestandard<br />

MailTrusT (MTTv2) als interoperables Datenaustauschformat für signierte und<br />

verschlüsselte Daten definiert und dient der sicheren Übertragung von E-Mail. Zur<br />

Erreichung einer sicheren Kommunikation zwischen Client (Web-Browser) und<br />

Server (HTTP-Server) wird das kryptografische Protokoll SSL zur verschlüsselten<br />

Datenübertragung eingesetzt. IPSec ist das Protokoll, das Authentisierung und<br />

Verschlüsselung in IP-Netzen ermöglicht und die Grundlagen für die Einrichtung<br />

von Virtuellen Privaten Netzwerken (VPN) bietet. Die Produkte MS Outlook 2000<br />

und Outlook Express (Version 5.5), MS Internet Explorer (Version 5.5), SafeGuard<br />

VPN und NetScreen können beim Einsatz von Zertifikaten verwendet werden.<br />

Abbildung 2<br />

Wie sind die Arbeitsabläufe zur Erstellung von E-Mail Zertifikaten innerhalb<br />

der L<strong>IT</strong>-PKI?<br />

Interessierte L<strong>IT</strong>-Kunden benennen einen lokalen Zertifikatsoperator (LRA) zur<br />

Beantragung von E-Mail Zertifikaten für Mitarbeiter(innen) ihrer Behörde. Der<br />

LRA-Operator sendet eine beglaubigte Liste mit den geprüften Identitätsangaben<br />

der Zertifikatnehmer aus der Behörde per persönlicher Post an die L<strong>IT</strong>-RA. Der<br />

LRA-Operator bekommt von der L<strong>IT</strong>-RA einen Benutzernamen sowie ein Passwort<br />

2/01 2 5<br />

und erhält damit Zugang zum Web-<br />

Formular (unter der URL: https://<br />

kissis.lit.verwalt-berlin.de/ra/) für die<br />

Beantragung von Zertifikaten.<br />

Das ausgefüllte Web-Formular ist der<br />

Zertifikatsantrag bei dem u. a. die Art<br />

des Antrages (Neuausstellung, Widerruf,<br />

Verlängerung) ausgewählt wird. Das<br />

Formular wird vom Web-Server der RA<br />

als E-Mail an den RA-Operator gesandt.<br />

Der Antrag und die Identität des Antragstellers<br />

wird von der RA aufgrund<br />

der schriftlich eingereichten Liste der<br />

LRA geprüft und an die CA E (E-Mail)<br />

per signierter Mail weitergeleitet.<br />

Es gibt bei der CA E eine Trennung zwischen<br />

online- und offline-Betrieb (diese<br />

Trennung besteht bei jeder CA im L<strong>IT</strong>).<br />

Die Erstellung der Zertifikate erfolgt<br />

ausschließlich mit der offline-CA E , um<br />

den geheimen Schlüssel der CA E vor<br />

Kompromittierung zu schützen. Die<br />

online-CA E erhält den Zertifikatsantrag<br />

von der RA, kopiert den Antrag auf<br />

Diskette, nachdem sie den Antrag auf<br />

die Eindeutigkeit des Namens in Form<br />

eines X.500 Distinguished Name geprüft<br />

hat. Die offline-CA E legt die Diskette<br />

dazu ein, generiert die asymmetrischen<br />

Schlüsselpaare und beglaubigt den<br />

öffentlichen Schlüssel mit ihrer elektronischen<br />

Signatur. Das Zertifikat und der<br />

geheime Schlüssel werden als PSE (Personal<br />

security environment) mit einem<br />

Transportschlüssel verschlüsselt und in<br />

eine Disketten-Datei kopiert. Das Passwort<br />

für den Transportschlüssel wird in<br />

einem PIN-Schreiben an den<br />

Zertifikatnehmer ausgedruckt und an<br />

die RA gegeben. Die online-CA E legt die<br />

Diskette dazu ein und sendet die PSE<br />

per signierter E-Mail an die RA, damit<br />

diese es an den Zertifikatnehmer weiterleiten<br />

kann. Der PIN-Brief mit dem<br />

Transport-Passwort wird per vertraulicher<br />

Post an den Zertifikatnehmer gesandt.<br />

Was ist die Verwaltungs-PKI?<br />

Der Bund hat die Verwaltungs-PKI (die<br />

PKI-1-Verwaltung genannt wird) für die<br />

gesamte öffentliche Verwaltung è<br />

7


ç von Bund, Ländern und Gemeinden durch das Bundesamt für Sicherheit in der<br />

Informationstechnik (BSI) aufgebaut. Ihr können sich Institutionen der öffentlichen<br />

Verwaltung anschließen. Der Anschluss an die PKI-1-Verwaltung kann über den<br />

Aufbau einer eigenen CA, die von der Verwaltungs-PCA zertifiziert wird oder über<br />

den Bezug von E-Mail-Zertifikaten der TESTA-CA erfolgen. Die TESTA-CA ist<br />

eine autorisierte CA der PKI-1-Verwaltung und wird von der TeleSec betrieben.<br />

Das Konzept der PKI-1-Verwaltung betrifft ausschließlich Sicherheitsanforderungen<br />

der elektronischen Kommunikation durch den Einsatz von Verschlüsselung und<br />

fortgeschrittener elektronischer Signatur.<br />

Die folgenden Sicherheitsanforderungen werden bei der elektronischen Kommunikation<br />

gewährleistet:<br />

• Vertraulichkeit (Das elektronische Dokument kann von Unberechtigten<br />

nicht gelesen werden. Die Vertraulichkeit wird durch Verschlüsselung garantiert.)<br />

• Integrität (Unbefugte Manipulation durch Einfügen, Ändern oder Löschen<br />

des Dokumentes wird entdeckt. Dieser Sicherheitsaspekt wird durch eine<br />

elektronische Signatur erreicht.)<br />

• Authentizität (Das Dokument stammt wirklich vom angegebenen Ursprung,<br />

d.h. die Identität des Kommunikationspartners ist zweifelsfrei beweisbar.<br />

Dieser Sicherheitsaspekt wird durch eine elektronische Signatur<br />

erreicht.)<br />

Bei der PKI-1-Verwaltung besteht eine Verbindung zur Bridge-CA, die eine mit der<br />

PKI-1-Verwaltung und anderen PKI‘en assoziierte Instanz ist. Ihre Aufgabe besteht<br />

darin, durch eine Brücke des Vertrauens bestehende PKI‘en miteinander zu verbinden<br />

und die Voraussetzung für sichere Kommunikation zwischen der öffentlichen<br />

Verwaltung und der Wirtschaft zu schaffen. Dies erfolgt über die Kopplung<br />

verschiedener PKI‘en, denen gegenseitig eine unterschriebene Liste der PCA-<br />

Zertifikate der angeschlossenen PKI‘en zur Verfügung gestellt wird. Bei diesem<br />

Konzept wird die Eigenständigkeit bestehender PKI‘en nicht beeinträchtigt.<br />

Abbildung 3<br />

2<br />

2/01 2 6<br />

Welches Vorgehen plant der L<strong>IT</strong>?<br />

Der L<strong>IT</strong> plant den Anschluss an die<br />

PKI-1-Verwaltung durch den Aufbau<br />

einer CA zur E-Mail-Zertifizierung, die<br />

von der Wurzelzertifizierungsstelle der<br />

PKI-1-Verwaltung (PCA) beglaubigt<br />

wird (vgl. Abbildung 3). Dadurch erhalten<br />

L<strong>IT</strong>-Kunden Zugang zu der PKI-1-<br />

Verwaltung mit den dazugehörigen<br />

Verzeichnisdiensten. Sie können elektronische<br />

Geschäftsvorgänge mit Kollegen<br />

von Bund und Ländern über verschlüsselte<br />

und signierte Kommunikation<br />

bearbeiten und austauschen, ohne<br />

zuvor die unbekannte Zertifizierungsinstanz<br />

akzeptieren zu müssen.<br />

Als Zertifizierungssoftware soll der<br />

Microsoft Windows 2000 Server eingesetzt<br />

werden. Vorteilhaft ist, dass das<br />

Land Bayern mit der gleichen<br />

Zertifizierungssoftware innerhalb der<br />

PKI-1-Verwaltung arbeitet und dadurch<br />

ein Synergieeffekt durch gegenseitigen<br />

Informationsaustausch und ggf. Zusammenarbeit<br />

gegeben ist. Darüber hinaus<br />

planen weitere Bundesländer ebenfalls den<br />

Anschluss an die PKI-1-Verwaltung.<br />

Der Aufbau und Betrieb einer CA im<br />

L<strong>IT</strong>, die von der PKI-1-Verwaltung beglaubigt<br />

ist, erfordert einige Vorarbeiten,<br />

die einen nicht unerheblichen Zeitaufwand<br />

bedeuten. Durch die Bereitstellung<br />

von E-Mail-Zertifikaten über<br />

das Pilot-Projekt sammelt der L<strong>IT</strong> dazu<br />

Erfahrungen und ermöglicht damit<br />

gleichzeitig interessierten Kunden den<br />

Einsatz von sicherer E-Mail. Der Zeitpunkt<br />

der Integration in die PKI-1-Verwaltung<br />

hängt vom Aufbau eines LDAPfähigen<br />

Verzeichnisdienstes (Active<br />

Directory, X.500) ab und ist deshalb<br />

noch in der Planung.<br />

MONIKA KOSLAKOWICZ<br />

L<strong>IT</strong> <strong>Berlin</strong><br />

Email: Monika.Koslakowicz@lit.verwaltberlin.de<br />

u


Verschlüsselungskonzept<br />

VPN-Tunnel<br />

Ausgangssituation<br />

Beim Aufbau des MAN wurde<br />

davon ausgegangen, dassdie <strong>IT</strong>-<br />

Anwendungen auf dem MAN<br />

selbst für die Vertraulichkeit, Integrität<br />

und Authentizität ihrer Datenkommunikationen<br />

verantwortlich sind.<br />

Mit der Einführung des Projektes IPV<br />

wurde erstmals nach diesem Grundsatz<br />

verfahren, und dafür das Produkt<br />

SafeGuard VPN erfolgreich eingesetzt.<br />

Da dieses Produkt verfahrensunabhängig<br />

ist, entstand der Wunsch<br />

eines flächendeckenden Einsatzes. Nach<br />

einer von der Innenverwaltung veranlassten<br />

Bedarfsanalyse stellte sich heraus,<br />

dass die damit verbundenen Kosten vom<br />

Land <strong>Berlin</strong> nicht getragen werden können.<br />

Es musste deshalb ein anderes Vorgehen<br />

gewählt werden.<br />

Durch den <strong>IT</strong> KAB wurde der L<strong>IT</strong> mit<br />

Beschluß vom 28.3.01 beauftragt, ein<br />

neues Konzept für den weiteren Einsatz<br />

der Verschlüsselung auf Basis nachfolgender<br />

Prinzipien zu erstellen:<br />

• Der Einsatz der Verschlüsselung<br />

als eine Maßnahme zum Schutz<br />

der Vertraulichkeit der Daten<br />

bildet einen integralen Bestandteil<br />

der <strong>IT</strong>-Infrastruktur.<br />

• Entsprechend der in der <strong>IT</strong>-<br />

Sicherheitsrichtlinie festgelegten<br />

Verantwortung realisiert und finanziert<br />

* der zentrale InfrastrukturbetreiberVerschlüsselungsmaßnahmen<br />

zum Schutz der zentralen<br />

<strong>IT</strong>-Infrastruktur,<br />

* der jeweilige dezentrale<br />

Infrastrukturbetreiber entsprechende<br />

Sicherheitsmaßnahmen<br />

zum Schutz der Vertraulichkeit<br />

innerhalb der dezentralen <strong>IT</strong>-<br />

Infrastruktur.<br />

• Für die zentrale <strong>IT</strong>-Infrastruktur<br />

wird eine grundsätzliche Verschlüsselung<br />

aller übertragenen<br />

Daten in Form einer Leitungsverschlüsselung<br />

als sinnvoll und<br />

notwendig betrachtet.<br />

• Für die dezentrale Infrastruktur<br />

ist im Ergebnis einer durchgeführten<br />

Risikoanalyse durch den<br />

jeweiligen dezentralen Infrastrukturbetreiber<br />

zu entscheiden,<br />

mit welchen Maßnahmen ein angemessener<br />

Schutz der Vertraulichkeit<br />

übertragener Daten erreicht<br />

werden kann.<br />

Innerhalb eines Standortes kann<br />

dieser Schutz ggf. auch durch<br />

andere Maßnahmen (z. B. Schutz<br />

der Netzwerkkomponenten vor<br />

unbefugtem Zugriff) erreicht<br />

werden.<br />

Bei standortübergreifender Datenübertragung<br />

von sensiblen<br />

Daten sind grundsätzlich geeigneteVerschlüsselungsmechanismen<br />

vorzusehen (z. B.<br />

hardwarebasiert, Einsatz von<br />

SSL, IPSec usw.).<br />

Falls im Einzelfall bei <strong>IT</strong>-Verfahren<br />

mit besonders schutzbedürftigen<br />

Daten weitergehende<br />

Maßnahmen erforderlich sind,<br />

muss dies gesondert geprüft und<br />

umgesetzt werden.<br />

Mit dieser Vorgehensweise werden die<br />

vorhandenen örtlichen Sicherheitsbedingungen<br />

einbezogen, und im Bereich<br />

der zentralen <strong>IT</strong>-Infrastruktur können<br />

effektivere Lösungswege beschritten<br />

werden.<br />

Sachstand<br />

Die <strong>IT</strong>-Sicherheitsstandards des Landes<br />

<strong>Berlin</strong> verlangen die Verschlüsselung vertraulicher<br />

Daten mit Schlüssellängen ab<br />

128 Bit (nach TripleDES und IDEA).<br />

Sie fordern die Anwendung international<br />

standardisierter Verschlüsselungsverfahren.<br />

Um die Verschlüsselung plattformunabhängig<br />

einzusetzen, wird sie nicht<br />

auf einem zu schützenden Anwendungsserver<br />

installiert, sondern in Form eines<br />

Krypto-Gateways vor dem An-<br />

2/01 2 7<br />

wendungsserver bzw. vor dem zu sichernden<br />

Netz. Sender bzw. Empfänger<br />

verschlüsselter Informationen kann<br />

ein weiteres Krypto-Gateway oder ein<br />

normaler PC mit installierter<br />

Verschlüsselungssoftware sein. Auf einem<br />

Gateway oder PC kann nur ein<br />

Verschlüsselungsverfahren installiert<br />

sein, da sonst Probleme im IP-Stack<br />

auftreten.<br />

Krypto-Gateway realisiert IPSec<br />

und VPN<br />

IPSec ist ein Sicherheitsprotokoll, das<br />

die sichere Übertragung vertraulicher<br />

Information über ungeschützte Netzwerke<br />

ermöglicht. IPSec arbeitet auf der<br />

Netzwerkschicht (Layer 3). Es gewährleistet<br />

sowohl Verschlüsselung als auch<br />

Integrität und Authentifizierung von<br />

Daten. VPN (Virtual Private Network)<br />

beschreibt ein <strong>IT</strong>-System, in dem die<br />

Teilnehmer über öffentliche Netzwerke<br />

voneinander getrennt kommunizieren.<br />

In Verbindung mit IPSec können nur<br />

die Teilnehmer, die die zur Ver-/<br />

Entschlüsselung notwendigen Schlüssel<br />

besitzen, am Kommunikationsprozeß<br />

teilnehmen.<br />

Softwareverschlüsselung: Softwarerealisierungen<br />

werden in der Regel vom<br />

Betriebssystem des jeweiligen <strong>IT</strong>-Systems<br />

gesteuert.<br />

Hardwareverschlüsselung: Bei Hardwareverschlüsselung<br />

werden Programme<br />

und Daten permanent in der Hardware<br />

gespeichert. Die Speicherinhalte<br />

können nicht dynamisch verändert werden<br />

und sind während ihres Ablaufs<br />

nicht modifizierbar. Bei Hardwarelösungen<br />

wird das kryptographische<br />

Verfahren direkt in der Hardware realisiert,<br />

z. B. als separates Sicherheitsmodul<br />

oder als Einsteckkarte. Bei Hardwareverschlüsselung<br />

wird auch von<br />

Kryptoboxen gesprochen. è<br />

7


ç Zwischen den Verschlüsselungspartnern wird als Verbindung ein sogenannter<br />

‚Tunnel‘ aufgebaut, um über die gegebene Infrastruktur sicher zu kommunizieren.<br />

Einen Tunnel zwischen zwei Krypto-Gateways können viele Anwender nutzen.<br />

Der L<strong>IT</strong> als zentraler <strong>IT</strong>-Strukturbetreiber muss nach dem <strong>IT</strong> KAB-Beschluß die<br />

Kommunikation über das MAN absichern. Dazu ist die Kommunikation beim<br />

Eintritt in das MAN zu verschlüsseln und nach Austritt wieder zu entschlüsseln. Das<br />

erfordert eine site to site-Verschlüsselung mittels Krypto-Gateway.<br />

Bestehende Infrastruktur<br />

Das heutige MAN ist ein Routernetz, welches im Core-Bereich aus 12 in einem<br />

FDDI-Ring (100 Mbit/s max. Bandbreite) verbundenen Routern besteht. An die<br />

Core-Router sind über Ethernet-Verbindungen (max. 10 Mbit/s), einzelne FDDI,<br />

Fast-Ethernet oder gemietete 2Mbit/s-Strecken die Router der Nebenstandorte<br />

angebunden<br />

Die Verbindungen mit FDDI, Ethernet und Fast-Ethernet im Core-Bereich sind<br />

über die landeseigene LWL-Infrastruktur realisiert.<br />

Weiterentwicklung des MAN<br />

Bis Mitte 2001 wird der Core-Bereich des MAN durch Layer 2/3-Switches unter<br />

Verwendung von Gigabit-Ethernet-Strecken ersetzt.<br />

Die Bandbreite des MAN wird in Etappen auf 4 Gigabit/s aufgerüstet.<br />

Anbindung an das MAN über das Krypto-Gateway<br />

MAN<br />

2<br />

unverschlüsselt<br />

verschlüsselt<br />

L<strong>IT</strong>-Router Krypto-Gateway Kunden-Router<br />

Im L<strong>IT</strong> wird ein Konzept erarbeitet, in dem mehrere Varianten zur Anbindung mit<br />

Verschlüsselung ans MAN vorgestellt werden. Ausgegengen wird von einer Hardwareverschlüsselung.<br />

Werden alle Anschlüsse zum MAN realisiert, ist mit ca. 300 Krypto-<br />

Gateways zu rechnen.<br />

Weiteres Vorgehen<br />

Aktivität Zeitplan<br />

Test der Produkte nach Kriterienkatalog Oktober 2001<br />

Test im MAN mit lokalen Routern incl. Ausfallsicherung November 2001<br />

Erstellung eines Betriebskonzepts für die Krypto-Gateways<br />

ausgehend vom Teststandort November 2001<br />

Preiskalkulation und Anforderungen an den Netzbetrieb November 2001<br />

Vorstellung der ausgewählten Produkte und Auswahlentsch.<br />

(Bln Datenschützer, <strong>IT</strong>-KAB, QC, GL L<strong>IT</strong>) Dezember 2001<br />

Einsatzplanung Dezember 2001<br />

Auslösung der Beschaffung von Hard- und Software Januar 2002<br />

Beginn des Einsatzes mit der Aufrüstung des MAN ab Februar 2002<br />

2/01 2 8<br />

Lokales<br />

Netz<br />

Die dem L<strong>IT</strong> aus den Rahmenverträgen<br />

mit dem Land <strong>Berlin</strong> zur Auswahl stehenden<br />

Verschlüsselungsprodukte werden<br />

auf Erfüllung folgender Kriterien<br />

geprüft:<br />

• Hardware Encryption<br />

• Firewall Funktionalität<br />

• Produkt im L<strong>IT</strong>-Einsatz bekannt<br />

• Skalierbarkeit des Einsatzes<br />

• Verwendung von Verschlüsselungsstandards<br />

und Protokollen,<br />

Sicherheit<br />

• Bandbreite bis zu Gigabit<br />

• PKI-Tauglichkeit<br />

• Möglichkeit der Sprachübertragung<br />

• bedarfsgerechte Administration<br />

und Verwaltung der Gateways<br />

• Remote Client vorhanden<br />

• Ausfall, Fehlerbehebung und<br />

Wartung<br />

• Performance<br />

• Kosten-/Nutzenverhältnis<br />

BARBARA KLOPSCH<br />

L<strong>IT</strong> <strong>Berlin</strong><br />

Email: Barbara.Klopsch@lit.verwaltberlin.de<br />

u<br />

Risikoanalysen,<br />

Sicherheitskonzepte<br />

und Sicherheitsaudits<br />

Das Abgeordnetenhaus von<br />

<strong>Berlin</strong> hat in seiner letzten Sitzung<br />

vor der parlamentarischen<br />

Sommerpause eine Neufassung<br />

des <strong>Berlin</strong>er Datenschutzgesetzes verabschiedet.<br />

Danach müssen vor der Einführung<br />

von EDV-Verfahren künftig<br />

Sicherheits- und Risikoanalysen sowie<br />

Vorabkontrollen durchgeführt werden.<br />

Es muss gewährleistet sein, dass alle das<br />

<strong>Berlin</strong>er Landesnetz nutzenden Behörden<br />

und <strong>IT</strong>-Verfahren über ein ausreichendes<br />

und anforderungsgerechtes<br />

Sicherheitsniveau verfügen. Behörden<br />

bzw. <strong>IT</strong>-Verfahren mit unzureichenden<br />

Sicherheitsmaßnahmen stellen ein è


ç erhebliches Risiko für alle das <strong>Berlin</strong>er Landesnetz nutzenden Einrichtungen<br />

dar.<br />

Die Beratung und Erstellung von netzbezogenen Risikoanalysen und Sicherheitskonzepten<br />

nach der Methodik des Bundesamtes für Sicherheit in der Informationstechnik<br />

(BSI) wird vom Landesbetrieb für Informationstechnik (L<strong>IT</strong>) angeboten.<br />

Die Beratung und Durchführung von netzbezogenen Sicherheitsüberprüfungen<br />

werden im Kundenauftrag erbracht. Sie basieren auf den gesicherten Kenntnissen<br />

der <strong>IT</strong>-Infrastruktur in der <strong>Berlin</strong>er Verwaltung und spezialisiertem Sicherheitswissen<br />

im L<strong>IT</strong>. Die durch diese Dienstleistungen erstellten Dokumente bilden die<br />

Grundlage und Maßnahmeplattform für die vom <strong>IT</strong>-Anwender eigenverantwortlich<br />

umzusetzende Sicherheitspolitik. Gleichzeitig werden hier Empfehlungen zum<br />

Einsatz technischer und organisatorischer Sicherheitsmaßnahmen gegeben. Die<br />

Sicherheitskonzepte werden softwaregestützt mit Hilfe des Seconet Grundschutztools<br />

(SGT) erstellt.<br />

Screenshot Seconet Grundschutztool - Einige Angaben wurde aus<br />

Sicherheitsgründen teilweise geschwärzt<br />

Wenn tatsächlich einmal ein Problemfall auftritt, kann der L<strong>IT</strong> weiterhelfen. Nach<br />

eingetretenem technischen Sicherheitsverlust werden ggf. unter Hinzuziehung neutraler<br />

externer Spezialisten Ursachen ermittelt und Gegenmaßnahmen empfohlen.<br />

Unter technischem Sicherheitsverlust ist z.B. der Ausfall der Verfügbarkeit, ein<br />

unbefugter Datenabfluss und die Offenlegung geschützter Daten zu verstehen. u<br />

Definitionssache<br />

Computer-Sicherheit ist der Schutz der Aktiva einer Gesellschaft/Firma<br />

durch Gewährleistung des sicheren, ununterbrochenen Betriebs des<br />

Systems und die Sicherung seines Computers, seiner Programme und<br />

Daten-Files.<br />

Harold J Highland<br />

2/01 2 9<br />

Umfassende<br />

Sicherheitskonzepte<br />

oft Fehlanzeige in<br />

Unternehmen und<br />

Behörden<br />

CSI-Report belegt dramatische<br />

Zunahme von finanziellen<br />

Schäden durch Hackerangriffe<br />

Ismaning (ots) - Wer einem Unternehmen<br />

Schaden zufügen will, tut<br />

dies am besten per Computer. Zu<br />

diesem ernüchternden Ergebnis kommt<br />

das kalifornische Computer Security Institute<br />

(CSI) in seinem aktuellen ,Computer<br />

Crime and Security“-Report<br />

(www.gocsi.com). In der alljährlich<br />

durchgeführten Studie wurden 538 fiir<br />

die Netzwerk-Sicherheit zuständige Mitarbeiter<br />

von US-Unternehmen, Behörden<br />

und Universitäten nach ihren Erfahrungen<br />

mit Hackerangriffen und<br />

Internetkriminalität befragt. Demnach<br />

ist die Zahl der Attacken und die daraus<br />

resultierenden finanziellen Schäden im<br />

Vergleich zum Vorjahr erneut dramatisch<br />

angestiegen. Immerhin 70 Prozent<br />

der Befragten nannten das Internet als<br />

Quelle häufiger Angriffe auf die internen<br />

Systeme.<br />

Dabei haben die Angreifer oft leichtes<br />

Spiel. Die Ursache dafür ist das noch<br />

immer mangelnde Bewusstsein der<br />

Unternehmensführung. Dies bestätigt<br />

auch Andreas Lamm vom Articon-<br />

Integralis Strategic Development: „Unsere<br />

Erfahrungen im täglichen Umgang<br />

mit unseren Kunden zeigen, dass vielfach<br />

die <strong>IT</strong>-Sicherheit nicht gerade zu<br />

den vordringlichen Sorgen zählt. Es wird<br />

in der Regel nur einmalig in standardisierte<br />

Sicherheitssoftware investiert, um<br />

Kosten zu sparen und um das eigene<br />

Gewissen zu beruhigen. Darüber hinaus<br />

regiert das St.-Florians-Prinzip.“ Langfristig<br />

rächt sich eine derartige Sorglosigkeit.<br />

Mit dem technischen Fortschritt<br />

und der zunehmenden Nutzung des<br />

Internet als Plattform für è<br />

7


ç Business-Aktivitäten erhöht sich die<br />

Abhängigkeit der Unternehmen und<br />

Behörden von der <strong>IT</strong>, aber auch die<br />

potentielle Gefahr von Angriffen auf<br />

Systeme und der Missbrauch von Webseiten.<br />

Laut CSI-Report ist die irrige Annahme<br />

weit verbreitet, dass Technologien alleine<br />

einen umfassenden Schutz vor der<br />

zunehmenden Computer-Kriminalität<br />

bieten. Das gilt keineswegs nur fiir die<br />

befragten US-Unternehmen. Auch<br />

hierzulande warnt Articon-Integralis<br />

schon lange davor, das Thema Netzwerk-Sicherheit<br />

auf die leichte Schulter<br />

zu nehmen: „Das dynamische Geschehen<br />

in der <strong>IT</strong>-Welt erfordert ebenso<br />

dynamische Reaktionen und umfassende<br />

Sicherheitsstrategien“, betont Lamm<br />

„Die Technologie alleine - ob Firewalls<br />

oder Encryption - ist den potenziellen<br />

Gefahren nicht gewachsen. Nur mit einer<br />

durchgängigen Sicherheitsarchitektur,<br />

ihrer permanenten Überprüfung<br />

und Anpassung kann man den<br />

dynamischen Angriffen der Hacker wirksam<br />

entgegentreten und weitestgehend<br />

das Sicherheitsrisiko minimieren.“ u<br />

Inbetriebnahme der<br />

PKI für die öffentliche<br />

Verwaltung<br />

Am 20.2.2001 wurde die Public-<br />

Key-Infrastruktur der öffentlichen<br />

Verwaltung zur Unterstützung<br />

sicherer E-Mail durch das Bundesamt<br />

für Sicherheit in der Informationstechnik<br />

in Betrieb genommen.<br />

E-Government und E-Commerce sind<br />

die Schlagworte, die heute für eine moderne,<br />

serviceorientierte Verwaltung und<br />

für eine starke Wirtschaft stehen. Es<br />

kommunizieren Staat, Bürger, Unternehmen<br />

und Verbraucher in nahezu jeder<br />

beliebigen Kombination miteinander<br />

über lokale Netze, Intranet und das<br />

Internet. è<br />

2<br />

Fundstellen<br />

Internet<br />

• http://www.bsi.de/ - Bundesamt für Sicherheit in der Informationstechnik<br />

• http://www.bridge-ca.org/ - Die Bridge-CA (Certificate Authority) ist eine<br />

organisationsübergreifende herstellerunabhängige Non-Profit-Initiative<br />

• http://www.bmwi.de/ - Bundesministerium für Wirtschaft und Technologie<br />

• http://www.telesec.de/ - Trust Center der Deutschen Telekom AG<br />

• http://www.signtrust.de/ - Trust Center der Deutschen Post AG<br />

• http://www.teletrust.de/ - Verein zur Förderung der Vertrauenswürdigkeit von<br />

Informations- und Kommunikationstechnik<br />

• http://www.regtp.de/ - Regulierungsbehörde für Telekommunikation und Post<br />

• http://www.sicherheit-im-internet.de/ - Eine Initiative des Bundesministerium für<br />

Wirtschaft und Technologie (BMWI), des Bundesministerium des Innern (BMI),<br />

und des Bundesamt für Sicherheit in der Informationstechnik (BSI)<br />

• http://www.trojaner-info.de/ - privates deutschsprachiges Informationsangebot zu<br />

Trojanischen Pferden, Viren, Dialer und anderen Sicherheitsthemen<br />

• http://www.hoax-info.de/ - kompetente Infos zu Hoaxes, Kettenbriefen, Viren,<br />

Trojaner<br />

• http://www.securitygate.de/ - ein Portal für <strong>IT</strong>-Sicherheit von der Universität<br />

Freiburg<br />

• http://www.sicherheits.de/ - Alles über Firewalls<br />

• http://www.uni-siegen.de/security/ - Viele Infos zu Sicherheitsfragen<br />

• http://scan.sygatetech.com/ - Online Port-Scanner<br />

• http://www.datenschutz.de/ - Virtuelles Datenschutzbüro für alle Fragen zum<br />

Datenschutz<br />

• http://www.blnbda.verwalt-berlin.de/ - <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />

Akteneinsicht im Intranet (und Internet http://www.datenschutz-berlin.de/)<br />

• http://www.cert.dfn.de/ - Netzwerk-Sicherheit Competence Center des DFN<br />

• http://www.cert.org/ - Das CERT® Coordination Center (CERT/CC) des Software<br />

Engineering Institute bei der Carnegie Mellon University.<br />

• http://www.kes.de/ - Zeitschrift für Kommunikations- und EDV-Sicherheit<br />

• http://www.trouble.org/satan/ - Security Administrator Tool for Analyzing Networks<br />

• http://www.it-auditing.de/ - ist ein private, nichtkommerzielle Webseite, die aktuelle<br />

<strong>IT</strong>-Themen unter den Aspekten der <strong>IT</strong>-Revision, der <strong>IT</strong>-Sicherheit, der Datensicherheit<br />

und der Prüfung bewertet<br />

Zeitschriften<br />

• KES Zeitschrift für Kommunikations- und EDV-Sicherheit mit BSI-Forum -<br />

erscheint zweimonatlich bei SecuMedia<br />

• Datenschutzberater - Informationsdienst der Verlagsgruppe Handelsblatt - erscheint<br />

monatlich<br />

• <strong>IT</strong>-SICHERHE<strong>IT</strong> - Management der Daten- und Netzsicherheit - 6 Ausgaben im<br />

Jahr im Datenschutz-Fachverlag<br />

• Security Newsletter - Analysen und Lösungen zu aktuellen Gefahren für die Datenund<br />

Netzwerksicherheit - erscheint 14-tägig im Interest Verlag GmbH<br />

• CD Sicherheits-Management - aktuelle Informationen über die Entwicklung von<br />

Kriminalität und Terrorismus - erscheint alle zwei Monate bei Boorberg<br />

2/01 2 10


ç Die für die Kommunikation und den Datenaustausch benötigten technischen<br />

Lösungen können jedoch nur dann erfolgreich zum Einsatz kommen, wenn alle<br />

Beteiligten, also Bürger, Wirtschaft und Verwaltung, entsprechendes Vertrauen in<br />

die Verfahren haben.<br />

Eine zentrale Rolle nimmt die bereits weit verbreitete elektronische Kommunikation<br />

via E-Mail ein. Zur Absicherung dieser Kommunikation und zur Schaffung von<br />

Interoperabilität zwischen unterschiedlichen Produkten wurde das Projekt SPHINX<br />

ins Leben gerufen. Das Projekt hat die Pilotierung mit Erfolg abgeschlossen. Somit<br />

steht eine Reihe interoperabler auf dem Mailtrust-Standard basierender Produkte<br />

unterschiedlicher Hersteller für den breiten Einsatz zur Verfügung. Der Mailtrust-<br />

Standard basiert ausschließlich auf international anerkannten Internet-Standards,<br />

wie S/MIME, X.509v3 oder PKIX. Der Aufbau einer offenen Sicherheitsinfrastruktur,<br />

in die sich jedermann integrieren kann, ist hierbei eine notwendige Voraussetzung.<br />

Zu diesem Zweck wurde die Public-Key-Infrastruktur der öffentlichen Verwaltung<br />

zur Unterstützung sicherer E-Mail durch das Bundesamt für Sicherheit in der<br />

Informationstechnik aufgebaut und in Betrieb genommen. Diese PKI wird gemeinsam<br />

von Bund, Ländern und Gemeinden genutzt. Eine Integration in die Bridge-CA<br />

der Wirtschaftsunternehmen ist vorgesehen. Hierdurch wird eine sichere Kommunikation<br />

zwischen den Bürgern, der Wirtschaft und der Verwaltung auf schnelle und<br />

einfache Weise ermöglicht. u<br />

Erprobung der elektronischen Signatur in der<br />

<strong>Berlin</strong>er Verwaltung<br />

Der Senat hat den vom Senator für Inneres, Dr. Ehrhart<br />

Körting, vorgelegten Gesetzentwurf über eine Erprobung der elektronischen<br />

Signatur in der <strong>Berlin</strong>er Verwaltung beschlossen, nachdem zuvor der<br />

Rat der Bürgermeister zugestimmt hat. Der Gesetzentwurf wird nunmehr in das<br />

Abgeordnetenhaus eingebracht.<br />

2/01 2 11<br />

Die Entwicklung der Informations- und<br />

Kommunikationstechnologie erlaubt<br />

inzwischen Inhalte jeder Art, auch Erklärungen<br />

von und gegenüber Behörden,<br />

grundsätzlich ohne Qualitätsverlust<br />

elektronisch über Datennetze zu übermitteln.<br />

Für den praktischen und auch<br />

sicheren Einsatz in Verwaltungsverfahren<br />

der <strong>Berlin</strong>er Behörden sind<br />

die nötigen landesgesetzlichen Regelungen<br />

zu schaffen.<br />

Um die konkrete Erprobung der elektronischen<br />

Kommunikation zwischen<br />

Bürger und Verwaltung in einzelnen<br />

Verfahrensbereichen zu ermöglichen,<br />

sieht das vorgelegte Gesetz den Erlass<br />

von Rechtsverordnungen vor, in denen<br />

die Art der elektronischen Signatur und<br />

weitere Einzelheiten für die elektronische<br />

Kommunikation festzulegen sind.<br />

Dadurch wird der jeweils zuständigen<br />

Senatsverwaltung die Möglichkeit eröffnet,<br />

an Stelle der Schriftform für einzelne<br />

Verfahrenshandlungen die elektronische<br />

Übermittlung zuzulassen. Die elektronische<br />

Signatur ersetzt dann die Unterschrift.<br />

u<br />

Erst ein Zwei-Schlüssel-System<br />

macht Internet-Vertragsabschlüsse<br />

wirklich sicher<br />

Trierer Spitzenforscher<br />

fordert staatliche<br />

Infrastruktur<br />

Käufer wie Verkäufer sollten bei<br />

Vertragsabschlüssen übers<br />

Internet nicht fahrlässig auf<br />

notwendige Sicherheitsmaßnahmen verzichten.<br />

Dies rät das Institut für<br />

Telematik. Wie der Leiter der Trierer<br />

Spitzenforschungseinrichtung, Professor<br />

Christoph Meinel (47), mitteilte, seien<br />

mittlerweile technisch ausgereifte<br />

Verfahren verfügbar, um Dokumente<br />

elektronisch zu unterschreiben und zu<br />

verschlüsseln. Allerdings existierten noch<br />

viel zu wenig „Trust Center“, also elektronische<br />

Notare. Auch könne sich è<br />

7


ç der eine „E-Notar“ mit dem anderen<br />

zur Zeit nicht verständigen. Meinel<br />

forderte deshalb den Staat auf, seine<br />

hoheitliche Verantwortung wahrzunehmen<br />

und für eine flächendeckende, funktionierende<br />

Infrastruktur zu sorgen.<br />

Auch sei eine Kampagne für den breiten<br />

Einsatz der digitalen Signatur, der elektronischen<br />

Unterschrift, erforderlich.<br />

Trust-Center sind, wie der Trierer<br />

Telematik-Professor betonte, eine wichtige<br />

Voraussetzung dafür, dass der Handel<br />

via Internet sicher und rechtsverbindlich<br />

abgewickelt werden könne.<br />

„Wer sich erfolgreich am E-Commerce<br />

beteiligen will, muss absolut sicher sein,<br />

dass Daten vertraulich übermittelt und<br />

während der Übertragung nicht verändert<br />

werden“, unterstrich Meinel. Ferner<br />

müsse garantiert sein, dass man bei<br />

einer übermittelten Information deren<br />

tatsächlichen Urheber identifizieren und<br />

dieser die Urheberschaft nicht abstreiten<br />

könne.<br />

Ein „Public Key Infrastruktur“ (PKI)<br />

genanntes Zwei-Schlüssel-System hält<br />

das Trierer Institut für Telematik für die<br />

beste Lösung, um in einem offenen Netz<br />

wie dem Internet sensible, schutzbedürftige<br />

Daten so zu übermitteln, dass<br />

Integrität, Authentizität, Verbindlichkeit<br />

und Vertraulichkeit gewährleistet sind.<br />

Diese moderne Verschlüsselungstechnik<br />

kann von den Beteiligten direkt und<br />

unmittelbar eingesetzt werden. Die<br />

Schlüssel dafür erzeugt und verwaltet<br />

ein Trust Center. Es errechnet für jeden<br />

Nutzer zwei digitale Schlüssel, die jeweils<br />

nur einmalig existieren und sich ergänzen.<br />

Um das Verständnis für den Nutzen<br />

des Zwei-Schlüssel-Systems auf breiter<br />

Front zu fördern, bieten die Trierer<br />

Telematik-Experten auf der Website<br />

ihres Instituts (www.ti.fhg.de) neuerdings<br />

eine interaktive und allgemein verständliche<br />

Einführung in digitales Signieren<br />

und Nachrichten-Verschlüsselung an.<br />

Das als eingetragener Verein verfasste<br />

gemeinnützige und außeruniversitäre<br />

Institut für Telematik ist in seiner Ausrichtung<br />

in Deutschland einmalig. Nach<br />

nur drei Jahren Arbeit kann es schon auf<br />

2<br />

zwei Patente, zwei Promotionen und<br />

fast 70 Fachbeiträge zu internationalen<br />

Konferenzen verweisen. Die fast 50köpfige<br />

Mannschaft rund um Prof.<br />

Meinel entwickelt anwenderfreundliche<br />

und praxistaugliche Hightech-Lösungen.<br />

M-Commerce, Internet/Intranet, Sicherheit<br />

der Datenkommunikation in<br />

offenen Netzen, Telemedizin, elektronisches<br />

Publizieren, Systementwurf und<br />

-analyse - das sind die derzeitigen<br />

Tätigkeitsfelder des international beachteten<br />

Spitzenforschungsinstituts, das mit<br />

der Fraunhofer-Gesellschaft verbunden<br />

ist. Es betreibt selbst ein Trust Center im<br />

eigenen Haus. u<br />

Signierprodukte haben<br />

Sicherheitslöcher<br />

Digitale Unterschriften<br />

im Kreuzfeuer<br />

An der Universität Bonn haben<br />

Forscher Sicherheitslücken in<br />

verschiedenen Signaturprodukten<br />

entdeckt. Die Software soll<br />

eigentlich einen sicheren Umgang mit<br />

digitalen Unterschriften im Internet gewährleisten,<br />

was die Bundesregierung<br />

erst im Mai gesetzlich geregelt hat.<br />

Obwohl inzwischen informiert, glänzte<br />

das zuständige Bundesamt durch Inaktivität,<br />

berichtete das <strong>IT</strong>-Profimagazin<br />

iX in der Ausgabe 7/01.<br />

Die Geburtsurkunde übers Internet, bei<br />

der Bundestagswahl per Mausklick wählen:<br />

All das soll der Einsatz von digitalen<br />

Signaturen vor Manipulation schützen.<br />

Doch vorerst müssen diese Ansinnen<br />

als gescheitert gelten. Bereits im September<br />

2000 konnten Forscher an der<br />

Uni Bonn einen so genannten Trojaner<br />

programmieren, der die Sicherheitsvorkehrungen<br />

bei verschiedenen<br />

Signierprodukten außer Kraft setzt. Der<br />

Computerschädling liest nicht nur die<br />

PIN-Nummer aus, sondern kann ein<br />

signiertes Dokument nachträglich manipulieren.<br />

Auch ein zertifiziertes Produkt<br />

konnte durch den eingeschleusten<br />

Schädling überlistet werden.<br />

2/01 2 12<br />

Die Wissenschaftler haben ihre Ergebnisse<br />

erstmals im Mai diesen Jahres auf<br />

einem Kongress des Bundesamtes für<br />

Sicherheit in der Informationstechnik<br />

(BSI) vorgestellt. Dort berichteten<br />

Adrian Spalka und Hanno Langweg, wie<br />

sie im Rahmen ihrer Forschungsarbeit<br />

die von der Deutschen Post AG und der<br />

Deutschen Telekom AG verwendete<br />

Software knacken konnten. In ihrem<br />

Test erwies sich nur ein einziges Produkt<br />

als resistent gegen einen Angriff.<br />

Die Deutsche Post AG bat zunächst die<br />

Wissenschaftler, das Problem nicht zu<br />

veröffentlichen. Im Januar erfuhr die<br />

RegTP (Regulierungsbehörde für Post<br />

und Telekommunikation) von dem Vorfall<br />

und ergänzte Ende Februar ihre<br />

Webseiten um einen Warnhinweis. Das<br />

BSI hingegen hatte im Vorfeld seines<br />

Kongresses die Wissenschaftler aufgefordert,<br />

auf die Nennung der Post im<br />

Vortrag zu verzichten. Langweg und<br />

Spalka wollten sich darauf nicht einlassen,<br />

anschließend legte das BSI eine<br />

zuvor in Aussicht gestellte Kooperation<br />

auf Eis. Gegenüber iX verweigerte das<br />

Bundesamt jegliche Stellungnahme. u<br />

Digitale Signatur:<br />

verschmähtes<br />

Antibiotikum gegen<br />

E-Mail-Viren<br />

Briefbomben waren gestern - heute<br />

richten virenverseuchte E-<br />

Mail-Würmer wie der neue<br />

Sircam riesige Schäden an. Diese kosteten<br />

allein im Jahr 2000 weltweit 17,1<br />

Milliarden US-Dollar. Der Investitionsbedarf<br />

in Deutschland wird auf mehrere<br />

Milliarden Mark geschätzt. Jedoch könnten<br />

sich Unternehmen längst fast hundertprozentig<br />

vor Viren schützen, wenn<br />

sie auf die digitale Signatur umstellen<br />

würden. Doch in den Chefetagen deutscher<br />

Unternehmen hat dieser Lösungsansatz<br />

bisher nur wenig Anklang<br />

gefunden. Die Unternehmensberatung<br />

Mummert + Partner rät zur digitalen Signatur<br />

als Mittel gegen E-Mail-Würmer. è


Anlaufstelle zum Thema <strong>IT</strong>-Sicherheit...<br />

...im INTRANET unter:<br />

http://www.seninn.verwalt-berlin.de/LAZ/vc4/sicherht/sicherht.htm...<br />

...und im INTERNET unter: http://de.dir.yahoo.com/<br />

Computer_und_Internet/Sicherheit_und_Verschluesselung/...<br />

...oder eine der Webseiten von der SPL<strong>IT</strong>TER-Übersicht auf Seite 10.<br />

2/01 2 13<br />

„Mit der Installation eines elektronischen<br />

Zertifikats auf dem Arbeitsplatz können<br />

die E-Mail-Systeme so eingestellt werden,<br />

dass für das Versenden von Mails<br />

der Einsatz einer elektronischen Signatur<br />

notwendig ist“, sagt Wilhelm Alms,<br />

Vorstandsvorsitzender der Mummert +<br />

Partner Unternehmensberatung. „Das<br />

ist ein einfacher, aber wirksamer Schutz<br />

vor E-Mail-Würmern, den leider noch<br />

die wenigsten Unternehmen einsetzen.“<br />

Gerade große Unternehmensnetze sind<br />

betroffen, da sich Viren über lokale E-<br />

Mail-Programme lawinenartig verbreiten.<br />

Doch fast alle unternehmensinternen<br />

E-Mails sowie die Kommunikation<br />

zwischen den Niederlassungen<br />

über Intranet sind noch vollkommen<br />

ungeschützt. Dabei werden 99 Prozent<br />

der E-Mail-Würmer von Mitarbeiter zu<br />

Mitarbeiter verschickt. Die Lösung: die<br />

Einrichtung einer elektronischen Unterschrift,<br />

ohne die dann keine Mail mehr<br />

versandt werden kann. Bis auf Netscape<br />

unterstützen alle gängigen E-Mail-<br />

Clients den Einsatz der elektronischen<br />

Unterschrift. E-Mail-Würmer können<br />

sich zwar noch von aussen einschleichen,<br />

aber der automatischen Verteilung<br />

hunderter von Kopien eines Hacker-Programms<br />

wird so ein Riegel vorgeschoben.<br />

Per Freischaltung mit einer PIN-Nummer<br />

lässt sich mühelos verhindern, dass<br />

sich die Viren unternehmensintern<br />

explosionsartig verbreiten. Wichtig ist,<br />

dass die E-Mail-Software so konfiguriert<br />

ist, dass der PC jedes Mal eine<br />

Abfrage für die manuelle Verschlüsselung<br />

per digitale Signatur an den Nutzer<br />

macht. Folge: Der Rechner verschickt<br />

die Viren nicht mehr automatisch. Der<br />

Empfänger hat so den Beweis, dass der<br />

Absender der E-Mail authentisch ist und<br />

der Inhalt der Nachricht fälschungssicher<br />

übertragen wurde. Das Schadenspotenzial<br />

wird auf den lokalen Rechner<br />

beschränkt.<br />

Sicherheit ist nicht nur eine Frage der<br />

Technologie, sondern vor allem des<br />

Sicherheitsbewusstseins und der Abläufe<br />

in Unternehmen. è<br />

7


ç Die Verantwortung für den bestmöglichen<br />

Virenschutz liegt beim Nutzer<br />

selbst. Bislang setzen allerdings<br />

lediglich vier Prozent der deutschen<br />

Unternehmen Sicherheitssoftware und<br />

Verschlüsselungsprogramme für den E-<br />

Mail-Verkehr ein. Zu diesem Ergebnis<br />

kommt die Mummert + Partner Unternehmensberatung.<br />

u<br />

Wachsende Gefahr durch PC-<br />

Schädlinge aus dem Baukasten<br />

Virenbasteln ist<br />

kinderleicht<br />

Mit einer einfachen Software<br />

und wenigen Mausklicks<br />

kann jeder Windows-Nutzer<br />

seinen eigenen Computervirus basteln.<br />

Tests zeigen, dass Antivirenprogramme<br />

solche Baukasten-Schädlinge häufig<br />

nicht erkennen. In Zukunft droht eine<br />

wahre Virenepedemie, warnt das<br />

Computermagazin c’t in der Ausgabe<br />

13/01.<br />

Der Baukasten-Wurm Kournikova war<br />

Anfang des Jahres ein Vorbote: Eine E-<br />

Mail versprach dem Empfänger ein Foto<br />

der attraktiven Tennisspielerin im Anhang.<br />

Wer es betrachten wollte, hatte<br />

mit einem Doppelklick auf den Anhang<br />

nicht nur seinen eigenen Rechner infiziert,<br />

sondern den E-Mail-Wurm auch<br />

an sämtliche gespeicherten E-Mail-<br />

Adressen weiter verschickt.<br />

Eine kinderleichte Sache: Mit Hilfe so<br />

genannter Virus Construction Kits kann<br />

sich ein Anwender ohne jegliche<br />

Programmierpraxis im Handumdrehen<br />

seinen eigenen Virus bauen und über<br />

das Internet unzählige Computer damit<br />

anstecken. Je nachdem, welche Schadfunktion<br />

der „Konstrukteur“ für seinen<br />

Virus vorsieht, werden die Besitzer der<br />

befallenen Computer vielleicht nur mit<br />

einer harmlosen Meldung auf dem Bildschirm<br />

oder auch mit dem Verlust aller<br />

Daten auf der Festplatte konfrontiert.<br />

2<br />

Mehr als 50 solcher Virenbaukästen stehen in einschlägigen Internet-Archiven zum<br />

Download bereit. c’t-Experte Jürgen Schmidt warnt allerdings davor, sie aus Neugier<br />

einfach auszuprobieren: „Solche Versuche sind äußerst gefährlich und sollten<br />

keinesfalls auf einem Rechner mit Netzwerkverbindung erfolgen. Neben hohen<br />

Schadenersatzforderungen drohen dem Verursacher einer Virenepedemie auch<br />

strafrechtliche Konsequenzen.“<br />

Obwohl solche Viren aus immer denselben Bausteinen bestehen, hat nur eines von<br />

sieben Antivirenprogrammen die Schädlinge im c’t-Test alle erkannt - manche<br />

fanden gar keinen. „Das liegt daran, dass die neueren Construction Kits bereits<br />

Verschlüsselungsfunktionen enthalten,“ erklärt c’t-Experte Jürgen Schmidt das<br />

Problem. „Es ist keine Frage mehr, ob demnächst ein neuer Virus auftauchen wird,<br />

den das eingesetzte Antivirenprogramm nicht erkennt, sondern nur noch, wann er<br />

kommt, und was er anrichtet.“ u<br />

Erhöhte Virengefahr bei E-Mail-Verschlüsselung<br />

Sophos, weltweit einer der führenden Spezialisten für Antiviren-Lösungen in<br />

Unternehmen, weist Anwender darauf hin, dass eine vermehrte Verschlüsse<br />

lung zum Schutz privater und vertraulicher E-Mails die Sicherheit der Netzwerke<br />

verringert. Damit reagiert Sophos auf den Verschlüsselungs-Appell aus<br />

Brüssel: Der Bericht des Echelon-Untersuchungsausschusses ruft die Unternehmen<br />

zu einer übergreifenden Verschlüsselung des elektronischen Geschäftsverkehrs auf,<br />

um potentieller Spionage durch das Echelon-System vorzubeugen<br />

Obwohl eine Verschlüsselung den elektronischen Datenschutz gewährleistet, bestehen<br />

hier laut Sophos Sicherheitslücken beim Scannen von Viren auf Internet- und<br />

Gateway-Ebene. Ein sicheres Scannen von verschlüsselten E-Mails ist nur auf dem<br />

Desktop möglich. Daher riskiert jede Organisation, die nur auf Internet- oder<br />

Gateway-Schutz vertraut, beim Verschicken und Empfangen von verschlüsselten<br />

Dokumenten die Sicherheit ihrer Daten. è<br />

Abb: W95/Marburg - Screenshot von der Sophos GmbH<br />

2/01 2 14


ç „Wir finden es ermutigend, dass die Europäische Union den Datenschutz ernst<br />

nimmt. Sophos ist dafür, dass Unternehmen eine Verschlüsselung zum Schutz ihrer<br />

Daten verwenden“, meint Pino von Kienlin, Geschäftsführer der Sophos GmbH.<br />

„Dennoch sollten sie äußerst vorsichtig mit dem Einsatz von Verschlüsselung<br />

umgehen, da sie negative Auswirkungen auf ihren Virenschutz haben kann. Ein<br />

Antivirenschutz für den Desktop bleibt der beste Weg, den Computer und somit den<br />

Anwender weiterhin - auch in einer verschlüsselten Welt - vor Virenbefall zu<br />

schützen. Daher werden Hersteller von Antivirensoftware, die nur Internet und<br />

Gateway scannen, Viren in verschlüsselten E-Mails nicht erkennen.“<br />

Top ten viruses reported to Sophos in July 2001<br />

W32/Sircam-A 65.2%<br />

W32/Magistr-A 10.4%<br />

W32/Hybris-B 4.1%<br />

W32/Badtrans-A 2.8%<br />

W32/Apology-B 1.9%<br />

VBS/Kakworm 1.4%<br />

Troj/Keylog-C 1.0%<br />

W32/Magistr-A 22.2%<br />

W32/Badtrans-A 10.9%<br />

VBS/VBSWG-X 9.6%<br />

W32/Apology-B 7.4%<br />

W32/Hybris-B 6.3%<br />

Troj/Keylog-C 4.6%<br />

W32/Navidad-B 2.6%<br />

VBS/Kakworm 2.2%<br />

VBS/VBSWG-Z 2.2%<br />

Joke/HHold 0.8%<br />

W32/Flcss 2.8%<br />

Others 29.2%<br />

W32/Flcss 0.7%<br />

W/32/Qaz 0.7%<br />

Others 11.0%<br />

June 2001<br />

VBS/VBSWG-X 37.5%<br />

W32/Magistr-A 24.5%<br />

W32/Hybris-B 7.1%<br />

W32/Badt rans-A 6.9%<br />

W32/Apology-B 4.4%<br />

VBS/Kakworm 3.9%<br />

VBS/VBSWG-Z 2.1%<br />

WM97/Marker-GO 1.2%<br />

W32/Bymer-A 1.0%<br />

W32/Flcss 1.0%<br />

Others 10.4%<br />

May 2001<br />

2/01 2 15<br />

Source: Sophos Plc www.sophos.com<br />

Echelon ist ein Spionagesystem, das ursprünglich während des Kalten Krieges<br />

verwendet wurde, um militärische Informationen der Gegner zu erhalten. Ein eigens<br />

eingerichteter Untersuchungsausschuss des Europäischen Parlaments hat in einem<br />

jetzt vorgelegten Bericht belegt, dass das Echelon-System für Spionagezwecke an<br />

europäischen Unternehmen und Heimanwendern eingesetzt wird - eine Tätigkeit,<br />

die laut des Ausschusses gegen die Menschenrechtskonvention verstößt. Daher<br />

appellieren die Parlamentarier an die Anwender, ihre E-Mails zu verschlüsseln, um<br />

eine ungewollte Überprüfung der vertraulichen Korrespondenz zu vermeiden. u<br />

„Partnerschaft Sichere Internet-Wirtschaft“<br />

Die bei dem Spitzengespräch bei Bundesminister für Wirtschaft und Technologie<br />

Dr. Werner Müller am 12. Juni 2001 vertretenen Verbände und<br />

Unternehmen, haben sich für eine intensivierte Fortsetzung der im Mai<br />

2000 gegründeten „Partnerschaft sichere Internet-Wirtschaft“ ausgesprochen.<br />

Die Notwendigkeit verstärkter, gemeinsamer Anstrengungen aller relevanten Akteure<br />

in Politik und Wirtschaft, eine sichere, vertrauenswürdige Informationsinfrastruktur<br />

zu gewährleisten, ist auch in den vergangenen Monaten aufgrund sicherheits-<br />

relevanter Vorfälle deutlich geworden.<br />

Die Initiative D 21, die Task Force „sicheres<br />

Internet“ des Bundesministeriums<br />

des Innern und die Partnerschaft<br />

sichere Internet-Wirtschaft ergänzen<br />

sich bei dieser Zielsetzung.<br />

In der digitalen Informationsgesellschaft<br />

werden immer mehr zentrale Kommunikations-<br />

und Kooperationsbeziehungen<br />

auf der Basis interaktiver<br />

Technologien abgewickelt. Viele Unternehmen<br />

und Verwaltungen haben zwar<br />

zunehmend erkannt, dass sensible Daten<br />

und Kommunikationsbeziehungen<br />

gegen Zerstörung, Diebstahl, Manipulation<br />

oder Ausspähung geschützt werden<br />

müssen. Allerdings zeigen verschiedene<br />

Umfragen, dass vor allem im Mittelstand<br />

- der jetzt in eine entscheidende<br />

Phase der Realisierung von Internetbasierten<br />

Geschäftsabläufen kommt -<br />

die Verantwortung für vertrauenswürdige<br />

Geschäftsprozesse und Informationssicherheit<br />

in den Unternehmensleitungen<br />

noch gesteigert werden kann.<br />

<strong>IT</strong>-Sicherheit muss nicht als belastendender<br />

Kostenfaktor, sondern als<br />

strategisches Wettbewerbsargument, als<br />

Qualitätsmerkmal aufgefasst und bewusst<br />

eingesetzt werden<br />

Weitere Maßnahmen<br />

Die Anzahl der beteiligten Unternehmen<br />

und Verbände hat sich gegenüber<br />

der Gründung mehr als verdoppelt. Dies<br />

bietet die Chance, in gemeinsamen Maßnahmen<br />

noch stärker die den Mittelstand<br />

auf das Thema anzusprechen. Im<br />

Zentrum der weiteren gemeinsamen, intensivierten<br />

Maßnahmen steht die<br />

Sensibilisierung der Unternehmensleitungen<br />

für Belange der <strong>IT</strong>-Sicherheit,<br />

die als integraler Wettbewerbsfaktor eingesetzt<br />

werden müssen.<br />

Folgende Maßnahmen werden bis Ende<br />

2002 angestrebt:<br />

• Ausbau des Internet Angebotes<br />

www.sicherheit-im-internet.de<br />

• Bildung einer „Security Road<br />

Show Germany“ è<br />

7


ç • Presse- und Anzeigenkampagne<br />

zu typischen sicherheitsrelevantenGeschäftsvorfällen<br />

• Verstärkung von E-Mail-Sicherheit<br />

und sicherer Zugriff auf das<br />

Internet durch Verbreitung von<br />

elektronischen Authentisierungsund<br />

Signaturprodukten, auch in<br />

der Bundesverwaltung sowie<br />

unter Berücksichtigung der<br />

Bridge-Certification Authority<br />

bei TeleTrusT Deutschland e.V.<br />

• Erhöhung der Transparenz bei<br />

sicherheitsrelevanten Standards<br />

• Beobachtung der Entwicklungen<br />

bei kritischen Infrastrukturen,<br />

sowie Bewusstmachung der Gefahren<br />

durch Wirtschaftsspionage<br />

• Verbesserung der Vorsorge- und<br />

Hilfe für den Mittelstand durch<br />

geeignete CERT-Strukturen<br />

(Computer Emergency Response<br />

Teams)<br />

• Intensivierung der Zusammenarbeit<br />

mit wichtigen Weiterbildungseinrichtungen<br />

• Verbesserung der Information<br />

und Zusammenarbeit im internationalen<br />

Rahmen.<br />

Unter Nutzung des bereits bestehenden<br />

Internet-Angebotes www.sicherheit-iminternet.de<br />

(www.germaninternetsecurity.org)<br />

des Bundesministeriums für Wirtschaft<br />

und Technologie, des Bundesministeriums<br />

des Innern, unterstützt<br />

durch die Regulierungsbehörde für Telekommunikation<br />

und Post sowie das<br />

Bundesamt für Sicherheit in der<br />

Informationstechnik wird die zentrale<br />

Informationsplattform verbreitert.<br />

Dabei tragen alle Mitglieder der Partnerschaft<br />

durch eine intensive redaktionelle<br />

Zuarbeit das in den Unternehmen<br />

und Verbänden vorhandene Fachwissen<br />

bei.<br />

Zur konkreten Ansprache der Zielgruppen<br />

wird eine „Security Road Show<br />

Germany“ in Zusammenarbeit mit der<br />

MediaMit GmbH des DIHT, unterstützt<br />

von den BMWi-Kompetenzzentren für<br />

elektronischen Geschäftsverkehr, im<br />

2<br />

Zeitraum bis Ende 2002 in nahezu 50<br />

Städten Veranstaltungen bei den Industrie-<br />

und Handelskammern sowie<br />

Branchenveranstaltungen des Mittelstandes<br />

für <strong>IT</strong>-Sicherheit durchgeführt. Diese<br />

Aktion wird durch die Beteiligung der<br />

Unternehmen und Institutionen an der<br />

„Partnerschaft sichere Internet-Wirtschaft“<br />

unterstützt.<br />

Begleitend wird durch eine Presse- und<br />

Anzeigenkampagne auf der Basis von<br />

typischen Geschäftsvorfällen (z.B.<br />

Online-Shopping, Hersteller-/Lieferantenbeziehungen,<br />

Outsourcing von<br />

Workflow-Prozessen) die heute schon<br />

zur Verfügung stehenden technischen<br />

Sicherheitsinstrumente (z.b. digitale Signatur,<br />

Verschlüsselung, Firewall) dem<br />

Mittelstand nahe gebracht.<br />

Die E-Mail-Sicherheit und der sichere<br />

Zugriff auf das Internet sind nach wie<br />

vor wesentliche Bausteine zur Stärkung<br />

der gesamten Sicherheit. Das BMI/BSI<br />

Pilotprojekt Sphinx zur Authetisierung<br />

und Verschlüsselung hat wichtige Erkenntnisse<br />

für die Interoperabilität von<br />

verschiedenen Produkten geliefert und<br />

wird in nächster Zeit in den Verwaltungen<br />

eingesetzt werden können. Auch<br />

auf die Erfahrungen des vom Bundesministerium<br />

für Wirtschaft und Technologie<br />

betriebenen Wettbewerbs<br />

Media@KOMM, dem weltweit größten<br />

Feldversuch für elektronische Signaturen,<br />

kann zurückgegriffen werden. Dort<br />

wo es auf erhöhte Sicherheit und die<br />

Abbildung von rechtsverbindlungen Unterschriften<br />

ankommt, wird die elektronische<br />

Signatur nach dem Signaturgesetz<br />

in Verbindung mit adäquater E-Mail-<br />

Verschlüsselung angeboten werden können.<br />

Die Bundesregierung wird zügig die damit<br />

zusammenhängenden Fragen für das<br />

Verhalten als Marktteilnehmer bei Ausschreibungen<br />

für eigene Anwendungen<br />

mit einem Kabinettsbeschluss klären.<br />

Die Gründung einer vertrauenswürdigen<br />

Institution eines Zertifizierungssystems,<br />

der sogenannten Bridge-<br />

Certification Authority (CA)<br />

2/01 2 16<br />

(Vermittlungsrechner für die gegenseitige<br />

Interoperabilität unterschiedlicher<br />

Signatur (PKI)-Systeme), durch die<br />

Deutsche Telekom AG und die Deutsche<br />

Bank, betrieben von TeleTrusT<br />

Deutschland e.V., bietet dabei die Chance<br />

der sicheren Kommunikation zwischen<br />

nationalen und internationalen<br />

Anwendern aus Wirtschaft und Verwaltung.<br />

Sie unterstützt den Aufbau von<br />

robusten und vertrauenswürdigen<br />

Sicherheitsinfrastrukturen in Unternehmen<br />

und Verwaltungen und wird bereits<br />

von einer Anzahl von Unternehmen<br />

genutzt.<br />

Technische Standardisierung spielt gerade<br />

in global wirkenden Techniksystemen<br />

eine entscheidende Rolle, die<br />

ihre positiven volkswirtschaftlichen Effekte<br />

nur erzielen können, wenn für den<br />

Nutzer Interoperabilität gewährleistet ist.<br />

Ein wichtiger Schritt dahin sind Standarisierungsaktivitäten<br />

in den verschiedensten<br />

Organisationen. Der BDI unterstützt<br />

mit eCl@ss rom eine Initiative,<br />

die internationale Standards für elektronische<br />

Marktplätze setzen will. Am<br />

4.5.2001 hat der BDI das Thema im<br />

Rahmen seine eCONOMICS-Forums<br />

aufgegriffen. Der BMWi hat den zuständigen<br />

Arbeitskreis des DIN beauftragt,<br />

über die relevanten Entwicklungen zu<br />

berichten, damit auch mittelständische<br />

<strong>IT</strong>-Sicherheitsanbieter sich rechtzeitig<br />

auf Entwicklungen einstellen können.<br />

Durch die Zusammenführung der bisherigen<br />

Spezifikationen ISIS und<br />

MailTrusT zu einer einheitlichen<br />

Interoperabilitäts-Spezifikation ISIS-<br />

MTT ist sichergestellt, dass künftig eine<br />

technische Ausstattung genügt, um mit<br />

allen Kommunikationspartnern kommunizieren<br />

zu können ( näheres zur Spezifikation<br />

siehe www.t7-ISIS.de ).<br />

Die Europäische Kommission hat mit<br />

ihrer Mitteilung vom 26.1.2001 zur<br />

„Schaffung einer sicheren Informationsgesellschaft“<br />

auf die Gefahren und Schädigungen<br />

durch Wirtschaftsspionage<br />

hingewiesen. Andere Länder versuchen<br />

ihre eigenen kritischen Infrastrukturen<br />

gegen gezielte Attacken aus dem è


ç Netz zu schützen. Die vom BMWi<br />

in Auftrag gegebene Studie bei der Ruhruniversität<br />

Bochum hat das Gefährdungspotenzial<br />

auch für die Vielzahl<br />

von hochspezialisierten kleinen und<br />

mittleren Unternehmen aufgezeigt. Die<br />

Bundesregierung wird gemeinsam mit<br />

der Wirtschaft die Entwicklungen beobachten<br />

und bewerten.<br />

Die Verbesserung der CERT- (Computer<br />

Emergency Response Teams) Struktur<br />

ist ein wichtiges Aufgabenfeld. Die<br />

Bundesregierung hat mit dem CERT für<br />

die Bundesverwaltung beim BSI einen<br />

Beitrag erbracht. Große Unternehmen<br />

und die Wissenschaft haben schon seit<br />

einiger Zeit eigene CERTs aufgebaut.<br />

Es kommt nun auch darauf an, für diemittelständische<br />

Wirtschaft geeignete,<br />

vergleichbare Strukturen zu schaffen.<br />

Dies kann durch gemeinsame Bemühungen<br />

der Beteiligten aufgegriffen werden.<br />

B<strong>IT</strong>KOM begrüßt das Vorhaben<br />

und bietet für die Gründungsphase Unterstützung<br />

an. Das BMWi hat zu Untersuchung<br />

dafür geeigneter Geschäftsmodelle<br />

eine Studie in Auftrag gegeben,<br />

deren Ergebnisse schon in wenigen<br />

Wochen vorliegen sollen. Diese Erkenntnisse<br />

werden in die Erörterungen im<br />

Rahmen der D 21 Initiative eingebracht<br />

werden können.<br />

Die Zusammenarbeit im internationalen<br />

Bereich reicht vom Global Business<br />

Dialogue on Electronic Commerce<br />

(GBDe), dem G 8 Kreis der führenden<br />

Industrieländer bis zur OECD und Europäischen<br />

Union. Die Europäische<br />

Kommission hat erst kürzlich in Folge<br />

des e-Europe Aktionsplans Initiativen<br />

ergriffen, Aspekte der Sicherheit in der<br />

Informationsgesellschaft auch in der EU<br />

besser zu koordinieren. Die sich daraus<br />

bietenden Möglichkeiten einer engen<br />

Kooperation von Wirtschaft und gesellschaftlichen<br />

Gruppen mit den EU-Institutionen<br />

sollen auch im Rahmen der<br />

„Partnerschaft sichere Internet-Wirtschaft“<br />

befördert werden.<br />

Im Hinblick auf die für die Stärkung der<br />

<strong>IT</strong>-Sicherheit notwendigen Fachkräfte<br />

soll die Kooperation mit Einrichtungen<br />

wie dem Forum für Sicherheitstechnologie<br />

beim Zentrum für Graphische<br />

Datenverarbeitung e.V.<br />

Competence Center for Applied Security<br />

Technology (CAST) und dem European<br />

Center of Excellence for <strong>IT</strong>-Security an<br />

der Ruhr-Universität Bochum (Horst<br />

Görtz Institut) intensiviert werden.<br />

Bilanz des Bundesministerium für<br />

Wirtschaft und Technologie<br />

Die Bundesregierung hatte bereits mit<br />

den Krypto-Eckwertebeschluss vom<br />

Juni 1999 die Grundlage für Entwicklung<br />

und Verwendung von starken, nicht<br />

brechbaren Verschlüsselungsprodukten<br />

gelegt, die die technische Basis für eine<br />

Vielzahl von Schutzmechanismen in<br />

Sicherheitsanwendungen bietet. Es ist<br />

auch gelungen, im internationalen Kontext<br />

der Handelspartner für dieses Konzept<br />

zu werben; praktisch ist heute unumstritten,<br />

dass starke Kryptografie ein<br />

„Muss“ für Unternehmenssicherheit und<br />

vertrauenswürdige Geschäftsabwicklungen<br />

von E-Commerce und E-<br />

Government ist.<br />

Die gesetzlichen Rahmenbedingungen<br />

werden derzeit weiterentwickelt. Das<br />

neue Signaturgesetz, mit dem die EG-<br />

Richtlinie über gemeinschaftliche<br />

Rahmenbedingungen für elektronische<br />

Signaturen in Deutschland umgesetzt<br />

wird, ist am 22. Mai 2001 in Kraft getreten.<br />

Die Vorbereitungen für eine neue<br />

Signaturverordnung sind weitgehend<br />

abgeschlossen. Damit steht in Deutschland<br />

ein wirksames und erprobtes System<br />

zur Verfügung, dass für die Sicherheit<br />

des elektronischen Geschäftsverkehrs<br />

zukünftig ein wichtiger Baustein<br />

sein wird. Auch die weiteren gesetzlichen<br />

Vorschriften, die die rechtliche Anerkennung<br />

von elektronschen Unterschriften<br />

im Geschäftsverkehr, also im Privatrecht<br />

und im öffentlichen Recht, sicherstellen,<br />

sind weit fortgeschritten.<br />

Der Gesetzentwurf über rechtliche<br />

Rahmenbedingungen für den elektronischen<br />

Geschäftsverkehr wird voraussichtlich<br />

noch vor der Sommerpause<br />

2001 im Bundestag beraten werden. Er<br />

2/01 2 17<br />

dient der Umsetzung der europäischen<br />

E-Commerce-Richtlinie) sowie der<br />

Modernisierung des Teledienstedatenschutzgesetzes<br />

(TDDSG) und des<br />

Teledienstegesetzes (TDG).Kernanliegen der<br />

TDG-Novellierung ist - neben der<br />

Festlegung der Zugangsfreiheit, sowie<br />

der Vereinheitlichung der Informationspflichten<br />

und der Regeln zur Haftungspriviliegierung<br />

- das Herkunftslandprinzip.<br />

Danach haben sich Diensteanbieter<br />

in Zukunft grundsätzlich nur an<br />

den Gesetzen des Landes zu orientieren,<br />

in dem sie niedergelassen sind, und<br />

zwar auch dann, wenn Sie ihre Dienste<br />

in einem anderen europäischen Staat<br />

anbieten. Das Änderungsgesetz zum<br />

TDDSG greift die bisherigen Erfahrungen<br />

und Entwicklungen im Bereich des<br />

Datenschutzes auf und wird stärker auf<br />

den Verbraucher ausgerichtet.<br />

Auf der Basis der im Mai 2000 verabschiedeten<br />

Erklärung hat es seither eine<br />

Vielzahl von konkreten Aktivitäten gegeben,<br />

z.B. Gemeinschaftsaktionen auf<br />

Messen wie der Systems München, dem<br />

Europäischen LinuxTag Stuttgart, dem<br />

LinuxPark auf der Systems und einer<br />

Reihe von regionalen Veranstaltungen<br />

der BMWi-Kompetenzzentren für elektronischen<br />

Geschäftsverkehr, auch in<br />

Zusammenarbeit mit dem DIHT und<br />

dessen MediaMit-GmbH.<br />

Die vom BDI und B<strong>IT</strong>KOM am 14.11.<br />

2000 und am 5.4.2001 durchgeführten<br />

eCONOMICS-Foren „Elektronische<br />

Marktplätze“ und „Sicherheit im<br />

Internet“ haben von Datenschutzrecht<br />

über e-payment bis zu Sicherheitskonzepten<br />

in Netzwerken Aspekte für<br />

den Mittelstand beleuchtet und sich für<br />

ein stärkeres Bewusstsein bei der Industrie<br />

ausgesprochen.<br />

Der DIHT hat im Herbst des letzten<br />

Jahres bei über 60 Industrie- und Handelskammern<br />

„Beauftragte für sichere<br />

Internetwirtschaft“ etabliert. Aufgabe<br />

der Beauftragten ist es, KMU aller Branchen<br />

verstärkt für <strong>IT</strong>-Sicherheit zu sensibilisieren<br />

und insbesondere das Bewusstsein<br />

der Führungsetagen für dieses<br />

Thema zu schärfen. Gleichzeitig è<br />

7


ç sind die Beauftragten erster<br />

Ansprechpartner vor Ort zur Weitergabe<br />

relevanter Informationen und Vermittlung<br />

weiterer spezialisierter Kontakte.<br />

Dazu gehört auch die „Krypto Show“ -<br />

eine Gemeinschaftsaktion mit dem<br />

Heinz Nixdorf MuseumsForum und der<br />

Hochschule für Künste <strong>Berlin</strong>- auf der<br />

diesjährigen CeB<strong>IT</strong>: ein hilfreiches Element<br />

zur Visualisieung der <strong>IT</strong>-Sicherheit,<br />

das mittlerweile schon auf einer<br />

Reihe weiterer Veranstaltungen und<br />

Messen präsentiert wurde.<br />

Mit dem Krypto-Eckwertebeschluss hat<br />

sich die Bundesregierung auch die Unterstützung<br />

der deutschen Kryptoindustrie<br />

zur Aufgabe gemacht. Dazu<br />

hat auf europäischer Ebene die Förderung<br />

der Teilnahme von deutschen <strong>IT</strong>-<br />

Sicherheitsanbietern auf der ISSE (International<br />

Security Solutions Europe)<br />

Konferenz Barcelona (erstmals 1999 in<br />

<strong>Berlin</strong>) beigetragen. Die erneute Teilnahme<br />

an der ISSE 2001 in London<br />

(September) ist bereits in Vorbereitung.<br />

International wurde in diesem Jahr<br />

erstmals die weltweit führende Konferenz,<br />

die „RSA Data Security Conference<br />

San Francisco“ unter Begleitung durch<br />

Staatssekretär Dr. Alfred Tacke mit einem<br />

Gemeinschaftsstand gefördert.<br />

Auch diese Präsenz wird 2002 unter<br />

Beteiligung von TeleTrust Deutschland<br />

e.V. fortgesetzt.<br />

Einige Maßnahmen haben sich mit dem<br />

Thema der Open Source Software (OSS)<br />

befasst. Beachtung hat in der Öffentlichkeit<br />

die Diskussion zur Notwendigkeit<br />

von Software-Patenten gefunden.<br />

Das im Auftrag des BMWi erstellte<br />

Gutachten der Technischen Universität<br />

<strong>Berlin</strong>, Prof. Dr. Lutterbeck, hat die<br />

besonderen Aspekte der Open Source<br />

Software beleuchtet. Eine weitergehende<br />

Studie des Fraunhofer Instituts<br />

Systemtechnik und Innovationsforschung<br />

(ISI) soll umfassende mikround<br />

makroökonomische Aspekte der<br />

Software-Patentierung untersuchen.<br />

2<br />

www.sicherheit-im-internet.de<br />

In diesen Zusammenhang gehört auch die Durchführung eines vom BMWi geförderten<br />

Projektes einer Verschlüsselungssoftware (GnuPG), mit dem für Anwender<br />

verschiedener Betriebssysteme eine einfach zu nutzende Verschlüsselung angeboten<br />

werden kann. Diese Entwicklung wird auch von den Datenschutzbeauftragten des<br />

Bundes und der Länder begrüßt.<br />

Die Aktivitäten in diesem Bereich runden sich ab mit der Herausgabe einer<br />

Dokumentation zu Open Source Software als Leitfaden für kleine und mittlere<br />

Unternehmen und der gemeinsamen Förderung des Open Source Kompetenzzentrums<br />

BerliOS bei der GMD-Focus in <strong>Berlin</strong> in einer Private-Public Partnership.<br />

Wichtige Erkenntnisse sind auch aus dem vom BMWi mit 50 Mio. DM geförderten<br />

Wettbewerb MEDIA@KOMM, dem größten Feldversuch zu Nutzung der elektronischen<br />

Signatur, bereits in die aktuellen Entwicklungen geflossen. Mit dem Wettbewerb<br />

VERNET werden acht Projekte aus Wirtschaft und Wissenschaft zur Entwicklung<br />

neuer Technologien für mehr Sicherheit und Vertrauen für Nutzer und Anbieter<br />

von Internetdienstleistungen mit insgesamt 20 Mio. DM gefördert. Das Projekt<br />

AN.ON unterstützt die Wahrung der Anonymität im Internet und mit Fairpay wird<br />

die Entwicklung von Sicherheitsstandards im elektronischen Zahlungsverkehr gemeinsam<br />

mit der Kreditwirtschaft gefördert.<br />

Im internationalen Bereich sind Themen der <strong>IT</strong>-Sicherheit bei der OECD, im<br />

Europarat (Cyber Crime Convention), bei den G 8-Staaten und jüngst in der<br />

Europäischen Union behandelt worden. Weitere Informationen sind unter<br />

www.sicherheit-im-internet.de und www.sichere-internetwirtschaft.de abrufbar. u<br />

B<strong>IT</strong>KOM zieht erste positive Bilanz der Initiative<br />

„Sichere Internetwirtschaft“<br />

Der B<strong>IT</strong>KOM Bundesverband Informationswirtschaft, Telekommunikation<br />

und neue Medien e.V. zieht nach einem Jahr eine positive Bilanz der<br />

Initiative „Sichere Internetwirtschaft“ und verstärkt sein aktives Engagement<br />

für <strong>IT</strong>-Sicherheit in diesem Kreis. Im Rahmen eines Spitzengesprächs è<br />

2/01 2 18


ç mit Bundeswirtschaftsminister<br />

Werner Müller bekräftigte B<strong>IT</strong>KOM-<br />

Geschäftsführer Bernhard Rohleder die<br />

Bereitschaft der <strong>IT</strong>K-Industrie, mit eigenen<br />

Aktivitäten insbesondere für kleine<br />

und mittelständische Unternehmen<br />

den Einsatz von Sicherheitslösungen zu<br />

fördern. Rohleder forderte dazu auf, die<br />

im Rahmen der Partnerschaft geplanten<br />

Projekte wie zum Beispiel die „Security<br />

Road Show Germany“ unverzüglich anzugehen:<br />

„Die Öffentlichkeit ist für das<br />

Thema Sicherheit sensibilisiert. Nun<br />

müssen Taten folgen. Es geht vor allem<br />

darum, die Unternehmen zu motivieren,<br />

dem Thema Sicherheit eigene strategische<br />

und personelle Ressourcen zuzuordnen.<br />

Die Zeit ist reif für eine <strong>IT</strong>-<br />

Sicherheitsoffensive, die die bisher eher<br />

verhaltene Nutzung von Sicherheitstechnologien<br />

richtig in Gang bringt.“<br />

Vor einem Jahr hatten Wirtschaft, Verbände<br />

und Bundesregierung vereinbart,<br />

eine dauerhaft angelegte Partnerschaft<br />

„Sichere Internetwirtschaft“ einzugehen.<br />

B<strong>IT</strong>KOM gehörte zu den Hauptinitiatoren.<br />

Anliegen von B<strong>IT</strong>KOM ist<br />

insbesondere, die gesetzlichen Rahmenbedingungen<br />

für die deutsche<br />

Kryptoindustrie zu optimieren. „Das<br />

Eintreten der Bundesregierung für die<br />

freie Verfügbarkeit starker<br />

Verschlüsselungsverfahren sowie das<br />

Signaturgesetz vom 22. Mai und der<br />

Gesetzesentwurf über ‚Rechtliche<br />

Rahmenbedingungen für den elektronischen<br />

Geschäftsverkehr’ sind Schritte<br />

in die richtige Richtung“, so Rohleder.<br />

Nun, da die rechtlichen Grundlagen festgelegt<br />

seien, stünde die Einführung und<br />

breite Nutzung von Verschlüsselung<br />

zum Schutz der Vertraulichkeit von Informationen<br />

und digitalen Signaturen<br />

zum Schutz der Integrität von Code und<br />

Daten an erster Stelle. Auch E-<br />

Government-Projekte wären in der Lage,<br />

die Akzeptanz und das Vertrauen in<br />

diese Lösungen bei der Bevölkerung<br />

signifikant zu erhöhen.<br />

B<strong>IT</strong>KOM-Sicherheitskonzept: Mix<br />

aus Information und Beratung<br />

B<strong>IT</strong>KOM unterstützt den Aufbau eines<br />

Computer Emergency Response Teams<br />

(CERT) für den Mittelstand. Das CERT<br />

soll sich als Informationsleitstelle vorwiegend<br />

dem Thema Prävention widmen,<br />

als Dreh- und Angelpunkt für Informationen<br />

zwischen den beteiligten<br />

Institutionen fungieren sowie Firmen<br />

beim Aufbau eines unternehmenseigenen<br />

CERT unterstützen.<br />

Warn- und Informationssysteme für den<br />

Mittelstand gibt es bereits in einigen<br />

Ländern, in Deutschland fehlt diese Institution<br />

noch. Der Aufbau einer solchen<br />

Infrastruktur stellt eine enorme<br />

fachliche, finanzielle und personelle Herausforderung<br />

dar. Rohleder: „Um ein<br />

voll operatives CERT aufbauen zu können,<br />

benötigen wir dringend die Unterstützung<br />

von staatlicher Seite.“<br />

Beim Aufbau der Notfall-Infrastruktur<br />

sollte von Anfang an auch eine Zusammenarbeit<br />

mit den anderen europäischen<br />

CERTs angestrebt werden mit dem Ziel,<br />

gemeinsame Ressourcen bei der Beseitigung<br />

bestehender und bei der Entdeckung<br />

neuer Sicherheitsrisiken zu nutzen.<br />

Flankierend zu den Aktivitäten beim<br />

Aufbau eines CERT bietet B<strong>IT</strong>KOM<br />

mit der Broschüre „Sicherheit für Systeme<br />

und Netze“ allgemeine und einführende<br />

Informationen zum Thema <strong>IT</strong>K-<br />

Sicherheit an. Der Leitfaden ist gedacht<br />

als anschauliche und leicht verständliche<br />

Einführung in die Problematik und<br />

als Hilfestellung beim Aufbau einer<br />

Sicherheitsstrategie und der Entwicklung<br />

eines ganzheitlichen Sicherheitskonzeptes.<br />

Der Leitfaden wendet sich<br />

an mittelständische Unternehmen und<br />

kann kostenlos von der B<strong>IT</strong>KOM-<br />

Website (www.bitkom.org) unter „Publikationen“<br />

heruntergeladen werden.<br />

In diesem Zusammenhang fordert<br />

B<strong>IT</strong>KOM auch eine verstärkte Integration<br />

des Themas <strong>IT</strong>-Sicherheit in die<br />

Ausbildung. „Wer glaubt, dass ein Administrator<br />

durch die Schulung im Umgang<br />

mit Netzwerktechnik automatisch<br />

auch in Sicherheitsfragen fit ist, unterschätzt<br />

die Komplexität des Themas“,<br />

warnt Rohleder. <strong>IT</strong>-Sicherheit als Ausbildungsmodul<br />

sollte ein fester Bestandteil<br />

der Ausbildung sowohl auf Berufsschul-,<br />

als auch auf Hochschulebene<br />

sein. u<br />

2/01 2 19<br />

BMWi-Initiative<br />

Informatiker betonen<br />

Notwendigkeit von PPP<br />

Um die Kommunikation via<br />

Internet sicher zu machen und<br />

den Bürgerinnen und Bürgern<br />

Vertrauen in die modernen IuK-<br />

Technologien zu geben, müssen alle<br />

Beteiligten an einem Strang ziehen. Politik,<br />

Wirtschaft und Verbände sind jetzt<br />

zu gemeinsamen Aktivitäten aufgerufen.<br />

Als “zwingend notwendig” hat der<br />

Vizepräsident der Gesellschaft für Informatik<br />

e.V. (GI), Andreas Stöckigt,<br />

die verstärkte Zusammenarbeit von<br />

Politik, Verbänden und Wirtschaft auf<br />

dem Feld der Internetsicherheit bezeichnet.<br />

Anlässlich der Mitte Juni von Bundeswirtschaftsminister<br />

Werner Müller in<br />

<strong>Berlin</strong> vorgestellten Jahresbilanz der<br />

Partnerschaft “Sichere Internet-Wirtschaft”,<br />

der mittlerweile neben der GI<br />

34 Unternehmen und Verbände angehören,<br />

betonte Stöckigt, dass nur durch<br />

gemeinsame Anstrengung aller Beteiligten<br />

das Vertrauen der Bürgerinnen und<br />

Bürger in die modernen Informationsund<br />

Kommunikationstechniken errungen<br />

werden kann.<br />

“Die Internet-Wirtschaft ist aus dem<br />

Geschäftsleben nicht mehr wegzudenken<br />

und wird in der weltweiten Volkswirtschaft<br />

in Zukunft einen immer größeren<br />

Raum einnehmen”, sagte Stöckigt.<br />

“Aber nur, wenn es uns gemeinsam gelingt,<br />

die Internet-Wirtschaft wirksam<br />

gegen Hacker, Spionage und Missbrauch<br />

abzusichern, wird sie weiter wachsen<br />

können.” Deshalb sei die Zusammenarbeit<br />

von Verbänden, Politik und Unternehmen<br />

immens wichtig. “Durch die im<br />

vergangen Jahr ins Leben gerufene Partnerschaft<br />

“Sichere Internet-Wirtschaft”<br />

haben wir gemeinsam den ersten Schritt<br />

getan, der jedoch kein einzelner bleiben<br />

darf”, stellte Stöckigt nachdrücklich fest.<br />

Der Krypto-Eckwertebeschluss von 1999<br />

sowie das im Mai diesen Jahres in è<br />

7


ç Kraft getretene Signaturgesetz<br />

sind Ecksteine, auf die es jetzt aufzubauen<br />

gelte, so Stöckigt.<br />

Die Gesellschaft für Informatik setze<br />

sich mit aller Kraft dafür ein, Internet-<br />

Wirtschaft und Internet-Kommunikation<br />

zu einem vertrauenswürdigen Pfeiler<br />

der modernen Informationsgesellschaft<br />

zu machen. Dazu gehöre auch das Thema<br />

Datenschutz und Datensicherheit,<br />

für das insbesondere kleine und mittlere<br />

Unternehmen sensibilisiert werden<br />

müssten, so der Vizepräsident. Dies<br />

müsse eines der Hauptanliegen der Partnerschaft<br />

werden.<br />

“Wir müssen das Vertrauen der Bürgerinnen<br />

und Bürger in die Sicherheit des<br />

Internet gewinnen, sonst werden wir auf<br />

Dauer im globalen Wettbewerb verlieren”.<br />

Und dies könne nur im Zusammenschluss<br />

von Politik, Wirtschaft und<br />

Verbänden gelingen, wie es hier exemplarisch<br />

demonstriert werde, so Stöckigt. u<br />

Computer Associates<br />

erweitert eTrust-<br />

Lösung um Public Key<br />

Infrastructure-System<br />

Computer Associates (CA) stellt<br />

mit der Beta-Version von eTrust<br />

PKI eine einfach zu implementierende<br />

Public Key Infrastructure-Lösung<br />

(PKI) vor. eTrust PKI ermöglicht<br />

eine stringente Benutzerauthentifizierung<br />

und erleichtert das unternehmensweite<br />

Management von digitalen<br />

Zertifikaten.<br />

Durch seine enge Integration in die CA-<br />

Sicherheitslösungen eTrust OCSPro,<br />

eTrust VPN (Virtual Private Network)<br />

und eTrust SSO (Single Sign On) lässt<br />

sich mit eTrust PKI die Technologie<br />

digitaler Zertifikate einfach und schnell<br />

in bestehende Umgebungen einbinden.<br />

Somit wird eine höhere Sicherheit und<br />

Vertraulichkeit von Daten gewährleistet.<br />

2<br />

Zusätzlich zu eTrust PKI kündigt CA<br />

neue Versionen von eTrust Directory<br />

und eTrust OCSPro an. eTrust Directory<br />

erweitert die weltweit skalierbare und<br />

normenkonforme Directory-Lösung<br />

von CA um Funktionen für das<br />

Zertifikatmanagement. Die neue eTrust<br />

OCSPro-Version bietet Online-Dienste<br />

für die Zertifikatsprüfung entsprechend<br />

den strengen Sicherheitsanforderungen<br />

des Internet-Banking, das von Banken<br />

der Identrus-Organisation gefordert<br />

wird. Außerdem vereinfacht sie die Administration<br />

mit Hilfe von sogenannten<br />

Policy Templates. Beide Lösungen sind<br />

entweder im Paket mit der Beta-Version<br />

von eTrust PKI oder als Einzellösungen<br />

erhältlich.<br />

„eTrust PKI realisiert den praktischen<br />

Einsatz von PKI-Systemen, die bisher<br />

nur im Teststadium existieren, da die<br />

Lösung wirtschaftlich und mit geringstem<br />

Risiko den Zugang zu komplexen<br />

Unternehmensumgebungen erlaubt“,<br />

meint dazu Markus Graf, Security<br />

Consultant bei CA.<br />

Die PKI-Technologie ist ein etablierter<br />

Standard für die Sicherheit von Benutzern,<br />

Daten und Applikationen. Die<br />

eTrust-Lösung für PKI von CA erleichtert<br />

dabei die rasche Integration in Infrastruktur<br />

und Geschäftsprozesse eines<br />

Unternehmens. Sie bietet zudem<br />

Administrationsfunktionen, die entscheidend<br />

für eine effektive, unternehmensweite<br />

Implementation sind.<br />

Damit reduziert eTrust PKI die<br />

Sicherheitsrisiken, die mit unvollständiger<br />

oder fehlerhafter Administration von<br />

Zertifikaten einhergehen. Gleichzeitig<br />

werden die laufenden Betriebskosten<br />

eines hochentwickelten Sicherheitssystems<br />

gesenkt.<br />

„Eine langwierige und aufwendige Implementierung<br />

war bisher das entscheidende<br />

Hindernis für den praktischen<br />

Einsatz von PKI“, erklärt dazu Charles<br />

Kolodgy, Forschungsleiter im Ressort<br />

Sicherheits-Software bei der<br />

Marktforschungsgesellschaft International<br />

Data Corporation (IDC). „Die<br />

schlüsselfertige CA-Lösung zur Reali-<br />

2/01 2 20<br />

sierung von PKI-Applikationen bietet<br />

dem Kunden entscheidenden zusätzlichen<br />

Nutzen und fördert damit die Akzeptanz<br />

von PKI.“<br />

Durch vordefinierte Profile und eine<br />

einfache Benutzeroberfläche kann auch<br />

<strong>IT</strong>-fremdes Personal die ständige Verwaltung<br />

neuer Benutzer durchführen<br />

und Zertifikate widerrufen. eTrust PKI<br />

ist für die unternehmensweite<br />

Implementation geeignet und ermöglicht<br />

mit seiner integrierten Unterstützung<br />

für den Desktop-Einsatz, dass<br />

Zertifikate mit bewährten Applikationen<br />

zusammenarbeiten können. Sowohl<br />

die Einrichtung als auch die Installation<br />

von eTrust PKI gestalten sich einfach,<br />

da die gesamte erforderliche Support-<br />

Infrastruktur wie beispielsweise ein<br />

Repository für Verzeichnis- und<br />

Sicherheitsrichtlinien mitgeliefert wird.<br />

Durch ein vordefiniertes X.500-basiertes<br />

Richtlinienmanagement-Repository ist<br />

eTrust PKI für zukunftorientiertes<br />

Wachstum konzipiert. Außerdem unterstützt<br />

das System optional eine Vielzahl<br />

von Smart Card-Geräten für die<br />

Anwenderauthentifizierung sowie für<br />

Hardware-Sicherheitsmodule wie<br />

Gemplus, Rainbow, Eracom und nCipher.<br />

Eine offene Schnittstelle ermöglicht die<br />

Integration von eTrust PKI mit jeder<br />

standardkonformen Smart Card.<br />

eTrust PKI ist zu vielen Plattformumgebungen<br />

kompatibel, darunter<br />

Win32, NT, Windows 2000, UNIX und<br />

S/390 Linux. Das offene System kann<br />

außerdem mit allen LDAP-konformen<br />

Verzeichnissen (LDAP – Lightweight<br />

Directory Access Protocol) für die Veröffentlichung<br />

von Zertifikaten und<br />

Widerrufslisten zusammenarbeiten.<br />

eTrust PKI entspricht den Industrienormen<br />

X.509 V3 und IETF (Internet<br />

Engineering Task Force) und unterstützt<br />

das PKIX-Zertifikat, das CRL-Profil<br />

(Certificate Revocation List) sowie OCSP<br />

RFCs (OCSP - Online Certificate Status<br />

Protocol, RFC - Request for Comments).<br />

Weitere Informationen über die eTrust-<br />

Lösungen von CA finden Sie unter http:/<br />

/www.ca.com/etrust. u


Inhalte filtern mit<br />

webwasher<br />

Das Thema Netzwerksicherheit<br />

genießt nicht nur bei öffentlichen<br />

Dienststellen eine hohe<br />

Priorität. In Unternehmens- und<br />

Behördennetzen lohnt es sich, bestimmte<br />

Internet-Angebote vollständig zu blockieren.<br />

Angebote, die nur die Netze<br />

verstopfen, die den Mitarbeitern für ihre<br />

Arbeit aber nichts bringen. Mittels<br />

Internet Access Management und<br />

Internet Content Filtering optimiert die<br />

WebWasher Enterprise Edition (EE) -<br />

die WebWasher Server-Version für<br />

unternehmensweites Internet Content<br />

Filtering und Internet Access Management -<br />

den beruflichen Gebrauch des Internet.<br />

DynaBLocator, die dynamische und<br />

lokalisierbare Blockliste sowie der Media<br />

Type-Filter halten unerwünschte<br />

Inhalte aus dem Internet fern.<br />

Bandbreite, Zeit, Kosten -<br />

und Sicherheit<br />

Die serverbasierten Lösungen der<br />

WebWasher Enterprise Edition erhöhen<br />

die Produktivität und machen das<br />

Internet sicherer:<br />

• Enorme Einsparungen bei der<br />

Datenübertragung<br />

• Blockieren und Ersetzen von<br />

nicht geschäftsrelevanten<br />

WebInhalten<br />

• Schnelleres Arbeiten<br />

• Konzentriertes und ablenkungsfreies<br />

Arbeiten<br />

• Media Type-Filter machen das<br />

Internet sicherer<br />

DynaBLocator TM<br />

Die webwasher.com AG und die Cobion<br />

AG haben mit DynaBLocator eine neue<br />

Technik der Internet-Filtertechnologie<br />

geschaffen. Mit DynaBLocator wurde<br />

ein komplexes Verfahren entwickelt, das<br />

die weltweit größte URL-Filter-Datenbasis<br />

generiert. Dabei wird erstmalig auf<br />

Bilderkennungstechnologie zurückge-<br />

griffen. Eingebunden in die WebWasher ®<br />

Enterprise Edition bietet DynaBLocator<br />

einen umfassenden Schutz vor allen<br />

Internet-Inhalten, die in Unternehmen<br />

und Behörden unerwünscht sind.<br />

Eine dynamische und stets aktuell gehaltene<br />

Datenbasis mit Web-Adressen<br />

(URLs) ersetzt dabei statische Filterlisten.<br />

Durch die Einbeziehung von<br />

Bilderkennungs-Technologie und teilautomatischen<br />

Verfahren bekommt der<br />

Erstellungsprozess der URL-Datenbasis<br />

hinsichtlich Aktualität und Vollständigkeit<br />

eine völlig neue Qualität. Durch<br />

den Einsatz dieser neuen Technik kann<br />

dem Eindringen unerwünschter Inhalte<br />

in Unternehmens- und Behördennetze<br />

Einhalt geboten werden.<br />

Die Datenbasis wird in einem komplexen<br />

dynamischen Verfahren erstellt und<br />

ständig aktuell gehalten. Dabei durchsucht<br />

Cobion das Internet permanent<br />

nach Bildern. Die gefundenen Bilder<br />

werden mit mathematischen Verfahren<br />

der Mustererkennung analysiert, wobei<br />

die entsprechenden URLs maschinell<br />

klassifiziert werden - zum Beispiel als<br />

Rassismus, pornografische Darstellungen,<br />

Sport oder Online-Shopping. Sämtliche<br />

so klassifizierten URLs - circa zehn<br />

Millionen – werden dann als Rohdaten<br />

im XML-Format an die webwasher.com<br />

AG weitergereicht. Dort wird diese Datenbasis<br />

zusammen mit URL-Datenbasen<br />

aus anderen Quellen konsolidiert<br />

und den 59 Kategorien von<br />

DynaBLocator zugeordnet. Diese kategorisierten<br />

URLs gehen dann zum einen<br />

2/01 2 21<br />

wieder an Cobion, wo sie für die Optimierung<br />

der maschinellen Bilderkennung<br />

genutzt werden, zum anderen zu den<br />

Nutzern der WebWasher Enterprise<br />

Edition, wo sie täglich automatisch mit<br />

dem URL-Datenbestand abgeglichen<br />

werden. Übertragen wird die Datenbasis<br />

als verschlüsselte Binär-Datei - Manipulationen<br />

sind somit ausgeschlossen.<br />

Die Filter-Datenbasis „Deutschsprachiger<br />

Kulturkontext“ wurde auf der CeB<strong>IT</strong><br />

2001 erstmals vorgestellt. Sie enthält<br />

nahezu alle URLs, die im deutschsprachigen<br />

Raum ansässige Firmen, Behörden<br />

oder Schulen für die Filterung unerwünschter<br />

Inhalte benötigen. Die Datenbasis<br />

besteht aus einem Grundpaket,<br />

das die für den jeweiligen Kulturkontext<br />

wichtigsten Top-Level-Domains (.com,<br />

.net, .org, .de) enthält, sowie aus Zusatzpaketen,<br />

in denen auch Inhalte aus anderen<br />

Kulturkontexten berücksichtig<br />

sind. Die Filter-Datenbasen „Europäische<br />

Union“ und „USA“ sind für Juni<br />

geplant. Durch weitere Kooperationen<br />

soll ein globales Filter-Netzwerk aufgebaut<br />

werden, so dass künftig in allen<br />

Regionen effizient gefiltert werden kann.<br />

Media Type-Filter<br />

Auch Anlagen in verschiedenen MIME-<br />

Typen (MP3, JPG, EXE, DOC, usw. ),<br />

sowie eingebaute Objekte wie ActiveX,<br />

können eine Sicherheitslücke im Firmen-<br />

oder Behördennetzwerk darstellen.<br />

Unbemerkt schwappen diese Anlagen<br />

und Objekte täglich in das Netz und<br />

entfalten dort oft genug ihre bedrohliche<br />

Aktivität. Als Beispiel sei hier nur „I<br />

love you“ genannt.<br />

Der WebWasher Media Type-Filter<br />

schließt diese Sicherheitslücke, denn er<br />

• blockiert unerwünschte Inhalte<br />

zur Einhaltung der Sicherheitsstandards<br />

• überprüft und blockiert den<br />

Inhaltstyp einer HTTP-Server-<br />

Antwort (response)<br />

• filtert anhand von MIME-Typen<br />

und Dateinamenserweiterung unerwünschte<br />

Daten aus è<br />

7


Screenshot ACCESS CONTROL webwasher<br />

ç • blockt ausführbare Programme oder Dateien, die einen Makro-Virus<br />

oder ein Trojanisches Pferd enthalten können.<br />

• Embedded Object-Filter durchsucht den HTML-Code nach Tags <br />

und <br />

Cookie-Filter<br />

WebWasher steht auch für die Sicherung der Privatsphäre. Der automatisch arbeitende<br />

Cookie-Filter von WebWasher lässt „gute“ Cookies, wie sie beim Online-<br />

Shopping oder in Firmennetzen benötigt werden, passieren. „Schlechte“ Cookies,<br />

wie sie Marketing-Firmen und Online-Werber zum Ausspionieren von Internet-<br />

Nutzern verwenden, werden aus dem Datenstrom ausgefiltert.<br />

Web Bugs-Filter<br />

Web Bugs sind kleine, unsichtbare Grafiken, die in Dokumenten versteckt sind und<br />

Rückmeldungen an Dritte auslösen. Web Bugs werden von Datensammlern benutzt,<br />

um aus dem Surfverhalten des Anwenders Profile zu erstellen.<br />

Referer-Filter<br />

Auch Referer sind eine Bedrohung der Privatsphäre. Sie ermöglichen die Nachverfolgung<br />

der durch die Internetnutzung verursachten Datenspuren durch Dritte.<br />

Zum Beispiel von welcher Seite Sie zu einer anderen gelangen, oder welche<br />

Suchbegriffe Sie vorher in eine Suchmaschine eingegeben haben.<br />

2<br />

2/01 2 22<br />

Der in WebWasher integrierte Referer-<br />

Filter verhindert, dass Dritte die Datenspuren<br />

der Mitarbeiter im Internet verfolgen<br />

und aufzeichnen können.<br />

Dreistufige URL-Filter<br />

Das Filterkonzept der WebWasher<br />

Enterprise Edition hat folgende drei<br />

Stufen: Den besten und umfassendsten<br />

Schutz vor unerwünschten URLs bietet<br />

DynaBLocator. Die Extended List<br />

(erweiterte Liste) ermöglicht dem<br />

Systemverwalter die Filterung von URLs,<br />

die nicht in DynaBLocator klassifiziert<br />

sind. URLs, die zwar in DynaBLocator<br />

enthalten sind, die aus betrieblichen<br />

Gründen aber nicht gefiltert werden<br />

sollen, werden ebenfalls hier gelistet.<br />

Firmen, die ohne DynaBLocator arbeiten,<br />

können die Extended List auch als<br />

Hauptfilterliste nutzen. Der Systemverwalter<br />

kann die URLs dann aus beliebigen<br />

Quellen besorgen - oder aus Log<br />

Files generieren, die ihm einen Überblick<br />

über das Surf-Verhalten im Unternehmen<br />

geben. Für die Kategorisierung<br />

der URLs kann auf die 58 Kategorien<br />

von DynaBLocator zurückgegriffen<br />

werden - weitere drei Kategorien kann<br />

der Sytemverwalter selbst definieren. Im<br />

Gegensatz zu anderen Filter-Lösungen<br />

kommt WebWasher EE ohne Performance-Verlust<br />

auch mit umfangreichen<br />

Zusatzlisten zurecht.<br />

Die Shell Expression Block List kann<br />

der Systemverwalter ebenfalls selbst erstellen,<br />

wenn er mittels Zeichenketten,<br />

die in URLs vorkommen, filtern möchte.<br />

So können Begriffe wie „playboy“<br />

oder „sex“ in diese Liste eingetragen<br />

werden. Dass bei einem Eintrag „sex“<br />

nicht gleich solche URLs geblockt werden,<br />

die den Begriff „staatsexamen“ enthalten,<br />

kann mittels exakter Syntax verhindert<br />

werden. Die Shell Expression<br />

Block List bietet auch einen sofortigen<br />

Schutz vor unerwünschten URLs für<br />

den Fall, dass URL-Listen noch nicht<br />

verfügbar sind. Auch Zeichenketten, wie<br />

sie zum Beispiel bei Firewalls verwendet<br />

werden, können in diese Liste übernommen<br />

werden. è


2/01 2 23<br />

7


ç Die Internet-Filter-Software, hat<br />

die OPSEC-Zertifizierung (Open<br />

Platform for Security) für die Linux-<br />

Version erhalten. Die Partnerschaft mit<br />

Check Point Software Technologies<br />

ermöglicht unternehmensspezifische<br />

Lösungen im Bereich Internet-Content-<br />

Filterung und Internet-Access-Management<br />

auf der Basis des OPSEC-Protokolls.<br />

Die OPSEC-Zertifizierung erleichtert<br />

die Integration und die Kompatibilität<br />

verschiedener Software-Lösungen<br />

– z.B. WebWasher EE mit VPN-1 ® /<br />

Firewall-1 - auf einer Plattform. u<br />

Secure eBusiness auf<br />

höchstem Niveau<br />

Die T/bone-Produktreihe der<br />

Firma bone labs ist die Antwort<br />

auf das neue Signaturgesetz<br />

und die hohen Sicherheitsanforderungen<br />

bei der Arbeit mit<br />

sensiblen Daten.<br />

T/bone sichert die Unverfälschbarkeit,<br />

Vertraulichkeit und Rechtsverbindlichkeit<br />

sensibler Daten und Dokumente<br />

durch digitale Signatur und Verschlüsselung<br />

und präsentiert sich dem Nutzer<br />

als einfach, schnell, kostengünstig und<br />

kompatibel zu internationalen Standards.<br />

Die Produktgruppe gliedert sich in drei<br />

ineinandergreifende Komponenten.<br />

T/bone Backbone of Trust ist die<br />

erste PKI-Infrastruktur für Secure<br />

eBusiness. T/bone Backbone speichert<br />

Zertifikate von Partnern, Kunden und<br />

Mitarbeitern an zentraler Stelle und holt<br />

diese nach Bedarf automatisch von externen<br />

TrustCentern und Verzeichnisdiensten.<br />

Die Gültigkeit von Zertifikaten<br />

wird, ebenfalls automatisch, überprüft.<br />

Das Management und die Administration<br />

von T/bone Backbone erfolgt<br />

Web-basiert an zentraler Stelle. Auf<br />

T/bone basierende eBusiness-Applikationen<br />

greifen über sichere HTTP oder<br />

Wap-Verbindungen - ggf. drahtlos und<br />

via Internet – auf den zentralen T/bone<br />

Backbone zu.<br />

2<br />

Dank der Existenz dieser zentralen<br />

Security-Plattform konfrontieren auf T/<br />

bone basierende Anwendungen den<br />

Benutzer nicht mit Zertifikats- und CRL-<br />

Management und dem Zugriff auf<br />

Verzeichnisdienste. Somit ist die einfache<br />

Bedienbarkeit von digitaler Signatur<br />

und Verschlüsselung für den Anwender<br />

garantiert.<br />

T/bone FileSafe Personal ermöglicht<br />

dem Nutzer per Mouseklick ( in das<br />

Windows-Kontext-Menü der Datei) eine<br />

digitale Unterschrift für ein elektronisches<br />

Dokument zu erzeugen und im<br />

umgekehrten Fall Signaturen anderer<br />

Personen und die Originalität der Dokumente<br />

zu prüfen.<br />

Ebenfalls per Mausklick funktioniert die<br />

Verschlüsselung und Entsicherung sensibler<br />

Daten und Dokumente.. Zur Überprüfung<br />

von Signaturen und Dokumenten<br />

greift T/bone FileSafe Personal auf<br />

den zentralen T/bone-Backbone zu.<br />

Auch Computer-Laien können die Vorteile<br />

von digitaler Signatur und Verschlüsselung<br />

unproblematisch nutzen,<br />

da sich T/bone FileSafe Personal in die<br />

gewohnte Windows - Arbeitsumgebung<br />

integriert.<br />

T/bone SecureMail Gateway dient<br />

der Sicherheit der elektronischen Kommunikation.<br />

Der gesamte E-Mail-Verkehr<br />

einer eMail – Domain wird mit<br />

einem einzigen Zertifikat ge- und entsichert.<br />

Spezielle auf den PC´s der einzelnen<br />

Arbeitsplätze installierte eMail-<br />

Security-Produkte sind nicht notwendig<br />

und die gewohnten eMail-Programme<br />

könnnen weiter benutzt werden ohne<br />

die Durchsetzung der Sicherheitspolitik<br />

zu gefährden. Der SecureMail-Gateway<br />

ist kompatibel zum international etablierten<br />

S/MIME-Standard für eMail-Sicherheit.<br />

Die eMail-Kommunikation ist<br />

kompatibel mit Kommunikationspartnern,<br />

die kein T/bone Gateway einsetzen.<br />

T/bone Secure Mail-Gateway<br />

arbeitet entsprechend der zentralen<br />

Sicherheitspolitik, die vom Administrator<br />

über eine Web-basierte Management-<br />

Konsole konfiguriert wird (zentrale<br />

Security Policy).<br />

2/01 2 24<br />

Die Vorteile der T/bone Produktreihe:<br />

• Digitale Signatur und Verschlüsselung<br />

lassen sich schnell, einfach<br />

und standardkonform in<br />

beliebige eBusiness-Applikationen<br />

oder -Server integrieren<br />

• Für mobile Benutzer steht T/<br />

bone ebenfalls zur Vergügung,<br />

da Anwendungen per SSL-gesichertem<br />

HTTP - ggf. auch problemlos<br />

über Firewalls - mit<br />

dem Backbone kommunizieren<br />

• Auch Applikationen auf<br />

Pervasive Devices nutzen einfach<br />

via SSL/WAP den zentralen<br />

T/bone Backbone<br />

• T/bone Backbone eignet sich<br />

insbesondere für einen externen<br />

Betrieb bei ASP/ISP oder SSP<br />

• Alle Nutzer und Anwendungen<br />

profitieren vom zentralen Zertifikats-<br />

, CRL und Policy-Management<br />

• Weitgehend transparente<br />

Security-Funktionen in Anwendungen<br />

erhöhen Sicherheit und<br />

Benutzerakzeptanz<br />

Weitere Informationent: Dr. Burkhard<br />

Wiegel, Geschäftsführer bone labs<br />

GmbH, Rotherstraße 7, 10245 <strong>Berlin</strong>,<br />

Tel +49 (0) 30 - 29 34 75 - 0, Fax +49<br />

(0) 30 - 29 34 75 - 99, E-Mail:<br />

info@bonelabs.com<br />

SANDRA PASCH<br />

bone labs GmbH u<br />

�������<br />

Rufen Sie an :<br />

INFOLINE<br />

VERTRIEB<br />

90 12 (912) 60 80


silicon.de: <strong>IT</strong>-Sicherheit<br />

scheitert nicht an den<br />

Kosten<br />

München (ots) - E-Commerce<br />

muss keinesfalls an hohen<br />

Ausgaben für die erforderliche<br />

Sicherheit scheitern: Kein <strong>IT</strong>-Manager<br />

braucht mehr als 15 Prozent seines<br />

Budgets für die Security auszugeben.<br />

Eine Studie von silicon.de, dem aktuellen<br />

Informationsdienst für <strong>IT</strong>-Manager<br />

und E-Business-Profis, hat das<br />

Spannungsfeld zwischen Sicherheitsstandards,<br />

Security-Budgets und E-Business-Aktivitäten<br />

beleuchtet.<br />

Fast täglich belegen neue Meldungen<br />

die zunehmende Bedrohung des<br />

Internets durch Hacker und Viren. Dieses<br />

Gefahrenpotenzial ist nicht von der<br />

Hand zu weisen - aber Sicherheit kostet<br />

die Unternehmen, die in den E-<br />

Commerce einsteigen wollen, dennoch<br />

nicht die Welt: Etwa zwei Drittel derjenigen<br />

Unternehmen, die über einen hohen<br />

Sicherheitsstandard verfügen, geben<br />

maximal 15 Prozent ihres <strong>IT</strong>-Budgets<br />

für die Sicherheit aus. Lediglich bei<br />

4,2 Prozent der Unternehmen verschlingen<br />

Produkte und Dienstleistungen für<br />

die Sicherung der DV mehr als 20 Prozent<br />

der gesamten <strong>IT</strong>-Ausgaben. Und:<br />

Großunternehmen besitzen bei der Realisierung<br />

einer sicheren <strong>IT</strong>-Infrastruktur<br />

gegenüber dem Mittelstand einen<br />

Entwicklungsvorsprung - wenn auch nur<br />

einen leichten.<br />

Diese Zahlen ergeben sich aus einer<br />

Umfrage von silicon.de in Unternehmen<br />

aller Branchen. Mehr als 500 vollständig<br />

ausgefüllte Fragebögen geben<br />

einen detaillierten Einblick in Aktivitäten<br />

und Einschätzungen der deutschen<br />

<strong>IT</strong>-Anwender. Fast zwei Drittel der Befragten<br />

nehmen in ihren Betrieben eine<br />

leitende Position ein - als <strong>IT</strong>-Manager,<br />

Abteilungsleiter oder Geschäftsführer.<br />

Die Studie enthüllt eine Vielzahl relevanter<br />

Informationen darüber, wie deutsche<br />

Unternehmen die <strong>IT</strong>-Sicherheits-<br />

lage einschätzen und wie sie sich schützen:<br />

Datenverlust und Computerviren<br />

belegen die Spitzenplätze in den<br />

Bedrohungsszenarien der DV-Leiter.<br />

Antivirensoftware, Firewalls und automatische<br />

Datensicherung gehören deshalb<br />

in mehr als 80 Prozent der Unternehmen<br />

zum Standard.<br />

Sie zeigt auch, in welchem Umfang<br />

hierzulande E-Commerce bereits tägliches<br />

Brot ist. Überraschend deutlich<br />

fällt die Antwort des Mittelstandes auf<br />

die Frage nach Internet-Aktivitäten aus:<br />

Schon unter den kleinsten Unternehmen<br />

mit weniger als 20 Mitarbeitern<br />

betreiben fast zwei Drittel eine eigene<br />

Website, immerhin mehr als jedes fünfte<br />

Unternehmen dieser Kategorie verkauft<br />

schon Waren oder Dienstleistungen<br />

über das Web.<br />

Ein deutlicher Unterschied zeigt sich<br />

bei diesem Thema zwischen Großunternehmen<br />

und Mittelstand. Während<br />

fast 43 Prozent der Unternehmen mit<br />

mehr als 5000 Mitarbeitern an elektronische<br />

Marktplätze angeschlossen sind,<br />

steht die Mehrheit der kleineren Unternehmen<br />

noch außen vor. Bei Unternehmen<br />

mit 100 bis 500 Mitarbeitern arbeiten<br />

erst 20 Prozent mit elektronischen<br />

Marktplätzen zusammen. Die kompletten<br />

Ergebnisse der Studie sind unter<br />

http://www.silicon.de/securityspecial<br />

zu bekommen. u<br />

Sicherheit in<br />

Datennetzen<br />

Fraunhofer-Gesellschaft zur<br />

Förderung der angewandten<br />

Forschung,<br />

Der Ausbau der Datennetze eröffnet<br />

neue Angriffsmöglichkeiten<br />

für Hacker, Spione<br />

und Saboteure. Doch ohne sicheren<br />

Datenaustausch kommt das E-Business<br />

nicht in Schwung. Das Fraunhofer-Institut<br />

für Graphische Datenverarbeitung<br />

IGD hat gemeinsam mit der Mitsubishi<br />

2/01 2 25<br />

Corporation eine umfassende Sicherheitssoftware<br />

für verteilte Systeme entwickelt.<br />

In den weltumspannenden Datennetzen<br />

lauern Wegelagerer und Piraten: jeder<br />

Zugang wird zum Einfallstor für<br />

Hacker und Spione. Die Mobilkommunikation<br />

eröffnet zudem völlig<br />

neue Gefahrenpotenziale, um über<br />

Mobiltelefone oder Palmtops in bisher<br />

sichere Firmennetze einzudringen. Viren,<br />

Würmer oder Trojanische Pferde<br />

können innerhalb von Stunden Millionen<br />

von Rechnern lahmlegen. Im letzten<br />

Jahr richtete allein der „I love you“-<br />

Virus innerhalb weniger Stunden einen<br />

Schaden von etwa 20 Milliarden Mark<br />

an. Auch große Organisationen mit ausreichenden<br />

Ressourcen wie das US-<br />

Verteidigungsministerium oder die<br />

Microsoft Corporation fielen wiederholt<br />

Angriffen zum Opfer.<br />

Die Kontrolle und der Schutz sensibler<br />

und urheberrechtlich geschützter Daten<br />

wird immer wichtiger, aber auch<br />

immer schwieriger. Doch die Gefahren<br />

drohen oft von innen noch mehr als von<br />

außen. Eine umfassende Datensicherheit<br />

verspricht das vom Fraunhofer-Institut<br />

für Graphische Datenverarbeitung IGD<br />

im Auftrag der Mitsubishi Corporation<br />

entwickelte „ReEncryptionTM-System“,<br />

das unter dem Projekt-Codenamen<br />

„CIPRESS“ entwickelt wurde.<br />

Es besteht aus dem von Mitsubishi patentierten<br />

ReEncryption-Verfahren und dem<br />

vom IGD patentierten digitalen Wasserzeichen.<br />

Die Technik wurde in Pilotprojekten<br />

sorgfältig getestet und wird nun<br />

kommerziell verfügbar sein. Einer der ersten<br />

großen Anwender in Deutschland ist<br />

die TKIS Document Services, ein Unternehmen<br />

der ThyssenKrupp Information<br />

Services Gruppe, die aus Sicherheitsgründen<br />

und vor allem zur lückenlosen<br />

Dokumentenverfolgung „ReEncryption“<br />

in ihre Systeme der Dokumentenerstellung<br />

(Redaktionssystem), der Dokumentenverwaltung<br />

(DMS) und der Archivierung<br />

(AMS) integriert.<br />

„Ziel unserer Forschungsarbeiten war<br />

ein umfassendes Sicherheitskonzept, è<br />

7


ç das den Missbrauch sensibler<br />

Informationen und deren nicht legitimierte<br />

Verbreitung verhindert“, umreißt<br />

Christoph Busch vom IGD die Vorgaben<br />

des Projektes. Jedes Dokument wird<br />

bei jeder Bearbeitung und bei jedem<br />

Datentransfer automatisch verschlüsselt,<br />

ohne dass der Benutzer dies bemerkt<br />

oder verhindern kann. So lässt sich genau<br />

überwachen, wer wann welche Arbeiten<br />

an einem Dokument durchgeführt hat.<br />

Zu den verschlüsselten Dokumenten<br />

haben nur berechtigte Personen Zugriff.<br />

Selbst die ausgedruckten Dokumente<br />

sind mit einem digitalen, für den Betrachter<br />

nicht wahrnehmbaren Wasserzeichen<br />

versehen.<br />

So gibt auch jeder Ausdruck Auskunft<br />

über den letzten Nutzer und den rechtmäßigen<br />

Besitzer des Dokuments. Das<br />

System schützt somit vor Industriespionage.<br />

Ein Key Center als zentrale<br />

Komponente erzeugt und speichert<br />

kryptographische Schlüssel, verfolgt und<br />

kontrolliert die Verwendung von Daten<br />

und Dokumenten. So wird die manuelle<br />

Dokumentenverfolgung überflüssig, ein<br />

weiterer Vorteil, der bürokratischen<br />

Aufwand und Kosten reduziert.<br />

ReEncryptionTM / CIPRESS ist für<br />

alle Unternehmen und Organisationen<br />

interessant, die hohe Anforderungen an<br />

Datensicherheit stellen und eine lückenlose<br />

Dokumentenverfolgung benötigen.<br />

Es läßt sich einfach in das Betriebssystem<br />

von Standard-PCs implementieren<br />

und arbeitet dort ähnlich wie ein Viren-<br />

Scanner still im Hintergrund. Die aktuelle<br />

Version des Systems unterstützt<br />

Microsoft ® Windows ® NT 4.0. Weitere<br />

Versionen für Windows 2000 sowie für<br />

führende Unix Varianten und Sun Solaris<br />

sind derzeit in der Entwicklung.<br />

Die ungelösten Sicherheitsprobleme sind<br />

die größten Hemmnisse für die Entfaltung<br />

von E-Business und E-Commerce.<br />

Fraunhofer- und GMD-Institute bündeln<br />

ihr Know-how, um durch grundlegende<br />

Forschungs- und Entwicklungsarbeiten<br />

den wachsenden Anforderungen<br />

an <strong>IT</strong>-Sicherheit begegnen zu können.<br />

Im Mittelpunkt stehen dabei: neue<br />

biometrische Methoden der Zugangs-<br />

2<br />

kontrolle, Schutzmechanismen vor Wirtschaftsspionage, komplexe elektronische<br />

Geschäftsprozesse, wachsender Handel auf Basis mobiler Endgeräte und der Schutz<br />

von Eigentums- und Verwertungsrechten bei Ton, Bild und Video. u<br />

Die Welt der Codes und Chiffren<br />

Der neue Ausstellungsbereich im Heinz Nixdorf MuseumsForum (HNF)<br />

„Die Welt der Codes und Chiffren ? Von der Antike bis 1975“ führt den<br />

Besucher anhand einer weltweit einmaligen Sammlung von Exponaten<br />

durch die Geschichte der Geheimkommunikation. Codes, Chiffren, Signale und<br />

Geheimsprachen werden seit Jahrhunderten benutzt, um Kommunikation zu verbergen.<br />

In einer multimedialen Präsentation begibt sich der Besucher auf eine Zeitreise:<br />

Ausgehend von den Anfängen geheimer Nachrichtenübermittlung in Ägypten,<br />

Griechenland und Rom erfährt die Kryptologie, d.h. die Lehre von der Verschlüsselung<br />

und der Entzifferung von Codes und Chiffren, eine erste Blüte während des<br />

Mittelalters in der arabischen Welt, in der italienischen Diplomatie und im Vatikan.<br />

Besonders im Mittelalter hat die Kryptologie auch dazu gedient, Texte und Schriften,<br />

die sich mit Magie, Weissagung oder Zauber beschäftigten, vor dem Klerus zu<br />

verschleiern und den Informationsaustausch in Geheimbünden zu sichern.<br />

Im 17. Jahrhundert gibt es vor allem an den Höfen in England, Frankreich und<br />

Österreich die ersten professionellen Chiffrierbüros. Im Maschinenzeitalter des 18.<br />

und 19. Jahrhunderts entstehen auf der Grundlage Jahrhunderte alter è<br />

Der Internetauftritt des HNF bietet nicht nur einen umfangreichen Überblick<br />

über die Geschichte der Informationstechnik, sondern stellt auch die<br />

aktuellen Veranstaltungen des HNF vor. Ein virtueller Rundgang durch die<br />

Dauerausstellung bietet einen Eindruck vom größten Computermuseum der<br />

Welt. Unter www.hnf.de ist das Heinz Nixdorf MuseumsForum im weltweiten<br />

Netz vertreten.<br />

2/01 2 26


ç Konzepte erste mechanische Verschlüsselungsgeräte. Die Kryptoanalyse<br />

entwickelt sich zu einer mathematischen Disziplin von der Aufklärung geheimer<br />

Botschaften.<br />

Mit dem 1. Weltkrieg wird die Kryptologie auch zu einer strategisch wichtigen<br />

militärischen Disziplin. In den 1920er Jahren werden in Deutschland, Schweden und<br />

den USA die ersten Rotor-Chiffriermaschinen entwickelt, die über 50 Jahre lang den<br />

Markt beherrschen.<br />

Im 2. Weltkrieg entscheidet der Wettlauf zwischen den Entwicklern immer komplexerer<br />

Chiffriermaschinen und den professionellen Codebrechern nicht selten über<br />

Fotos: HNF - Thomas Jefferson (1801 - 1809 Präsident der USA) erfand um<br />

1790 eine sogenannte Schlüsselwalze mit 36 Scheiben mit je einem<br />

unregelmäßigen Schlüsselalphabet, die durch Verstellen der Walze<br />

verschiedene Geheimcodes erzeugen konnte.<br />

Die Enigma (1926) ist eine Chiffriermaschiene, die während des 2. Weltkrieges<br />

im Funkverkehr des deutschen Militärs verwendet wurde.<br />

2/01 2 27<br />

Sieg oder Niederlage. Berühmt wurden<br />

die Codebrecher von Bletchley Park, die<br />

über 5.000 Spezialisten aufbieten mussten,<br />

um den Code der legendären deutschen<br />

Enigma-Maschine zu entschlüsseln.<br />

Bis in die Mitte der 1970er Jahre, dem<br />

Beginn der Computer-Kryptologie und<br />

den ersten Einsätzen von<br />

kryptographischen Verfahren in der<br />

kommerziellen Welt, arbeiteten die Chiffriermaschinen<br />

noch fast ausschließlich<br />

für Militärs, Diplomaten und Agenten.<br />

Natürlich war die Kryptologie im Verlauf<br />

ihrer Geschichte auch immer Thema<br />

für Hobby-Forscher, Schriftsteller<br />

oder Spione wie Casanova, Edgar Allan<br />

Poe, Jules Verne, Richard Sorge oder<br />

James Bond. Auch von diesen illustren<br />

Zeitgenossen wird berichtet.<br />

In einem kleinen Exkurs gibt die Ausstellung<br />

einen Einblick in die spannende<br />

Geschichte der Entzifferung historischer<br />

Schriften, wie die Entschlüsselung der<br />

ägyptischen Hieroglyphen durch<br />

Champollion oder die Aufklärung der<br />

kretischen Linear-B-Schrift durch den<br />

Engländer Ventris.<br />

Im Jahr 2002 wird die Ausstellung „Die<br />

Welt der Codes und Chiffren“« im 2.<br />

OG des HNF um das „Zeitalter der<br />

Computer -Kryptologie“ erweitert. u<br />

Ein Chiffriergerät des Vatikans,<br />

Crypto AG, ca. 1960<br />

7


Verwaltungsnetz<br />

TESTA-Deutschland<br />

TESTA (Trans-European Service<br />

for Telematics between<br />

Administrations) gehört zu einem<br />

EU-Programm, das auf einen optimierten<br />

Datenaustausch zwischen europäischen<br />

Behörden zielt. In Anlehnung<br />

daran beschloss im Jahr 1998 der<br />

Kooperationsausschuss für automatisierte<br />

Datenverarbeitung (KoopA-ADV)<br />

der alle Behörden auf Bundes-, Landesund<br />

Kommunalebene vertritt, ein übergreifendes<br />

Verwaltungsnetz für Bund,<br />

Länder und Kommunen aufzubauen.<br />

Die gesteckten Ziele sind bisher bei<br />

weitem übertroffen worden. Das Netz<br />

hat sich zu einer Plattform entwickelt,<br />

auf der sich künftige e-Government-<br />

Projekte vor allem zwischen den Verwaltungen<br />

optimal und sicher gestalten<br />

lassen. Zwischenzeitlich ist auch der<br />

Anschluss an das europäische Verbundnetz<br />

TESTA im Betrieb (Stand 8.9.2001<br />

siehe Abb 1).<br />

Besondere Aktivitäten liegen derzeit<br />

beim Anschluss der Kommunen. Die<br />

einzelnen Verwaltungsnetze sind an<br />

TESTA-Deutschland über ein virtuelles<br />

Routersystem mit skalierbaren Bandbreiten<br />

von 64 KBit/s bis zu 2 MBit/s<br />

angeschlossen. Bald werden auch höhere<br />

Übertragungsgeschwindigkeiten möglich<br />

sein, die Vorbereitungen sind durch<br />

den Provider bereits getroffen.<br />

TESTA-Ein besonders sicheres WAN<br />

Bei TESTA werden die einzelnen<br />

Verwaltungsnetze über Router und<br />

VPN-Gateways (Virtuell Private<br />

Network) verbunden. Im TESTA-D<br />

Netz werden ausschließlich nicht öffentliche<br />

IP-Adressen geroutet. Damit<br />

die Datenübertragung sicher ist, wird<br />

zwischen zwei oder mehreren Standorten<br />

eine verschlüsselte Verbindung hergestellt.<br />

Das Gateway übernimmt dabei<br />

automatisch den Verbindungsaufbau,<br />

wenn Daten von einem LAN in ein<br />

anderes geschickt werden. Neue Teilnehmer<br />

des TESTA-Netzes werden<br />

zuerst durch einen zentrale Stelle registriert<br />

und durch ein Trust Center mit<br />

2<br />

Abb. 1<br />

Bundesländer<br />

Bochum<br />

Mühlheim<br />

Wuppertal<br />

2/01 2 28<br />

Realisierte TESTA D. Zugänge / 2001<br />

Kommunen<br />

Iserlohn<br />

Moers<br />

Lemgo<br />

Paderborn<br />

IP-Netz<br />

TESTA Deutschland<br />

juris GmbH<br />

Saarbrücke<br />

n<br />

Bonn<br />

Dienstleister<br />

Träger<br />

öffentlichen<br />

juris GmbH<br />

Rechts<br />

RZF<br />

Düsseldorf<br />

ZFA Nürnberg<br />

Verband der<br />

FISCUS GmbH<br />

in Vorbereitg.<br />

VDR Würzburg Rentenversicherer<br />

OFD Freiburg<br />

FISCUS<br />

RZ Finanzverwaltung<br />

ZFA<br />

Nürnberg<br />

OFD<br />

Freiburg<br />

IVBB Bonn<br />

Bundesgerichtshof<br />

<strong>Berlin</strong><br />

BAF Bonn<br />

StBA<br />

Wiesbaden<br />

Bund /<br />

Bundeseinrichtungen<br />

Bund / IVBB<br />

Zentrales Staatsanwaltschaftliches<br />

Verfahrensregister<br />

Bundesamt<br />

für Finanzen<br />

Statistisches<br />

Bundesamt<br />

Bundesverkehrs-<br />

BVBW Offenbach verwaltungsnetz<br />

(DWD/KBA)<br />

Erfurt<br />

Telekom<br />

Mannheim<br />

LDS<br />

Brandenburg<br />

Zentrale<br />

Dienste<br />

Intranet Web<br />

X.400<br />

DNS<br />

Verzeichnisdienst<br />

(in Vorb.)<br />

einem digitalen Zertifikat autorisiert. Bevor zwei Partner miteinander kommunizieren<br />

können, müssen sie sich also ausweisen. Die Authentifikation der Teilnehmer<br />

erfolgt elektronisch im laufenden Betrieb. Höchste Sicherheitsstandards sind somit<br />

bei TESTA D garantiert.<br />

Die Technik auf einen Blick<br />

• LAN to LAN-Lösungen auf Basis des Frame Relay-Dienstes der T-Data<br />

• wählbare Bandbreiten für den Anschluss an diese Multiservice-Plattform: 64<br />

KBit/s bis 2 MBit/s, bis zu 155 MBit/s skalierbar, burstartiger Verkehr wird<br />

zusätzlich abgedeckt<br />

• Sicherheitskonzept: VPN basierend auf IPsec; digitale Zertifikate durch<br />

Trust Center<br />

• Zentrale TESTA-Dienste für alle Verwaltungsnetze: Intranet/Web, X.400-<br />

Mailing, SMTP-Mailing, DNS- und Verzeichnisdienst, TESTA-CA<br />

• Vier Backbone-Knoten für das Routing der Daten von den Lokationen zur<br />

Hauptplattform<br />

• Ausblick: Integration Public Key Infrastruktur für digitale Signatur Einführung<br />

Classes of Service, Dial In-Zugänge, Zentraler Zertifikatsverzeichnisdienst<br />

Vorteile auf einen Blick<br />

• Einheitliche, hochverfügbare Plattform vereinfacht Kommunikation innerhalb<br />

der Verwaltung Deutschlands<br />

• Verbindung zu europäischen Ländern und der EU<br />

• flexibel, vom Internet unabhängig<br />

• besonders sicher<br />

• Any to any-Kommunikation zum Festpreis<br />

• skalierbare Bandbreite je nach Bedarf<br />

• zukunftsweisende Technologie, erweiterbar<br />

• umfassender Service mit garantierten Entstörzeiten<br />

• die gesamte Lösung aus einer Hand<br />

SIGURD WILKE<br />

Innenministerium Thüringen u


<strong>Berlin</strong>er<br />

Datenschutzgesetz<br />

geändert<br />

Amtsbezeichnung künftig:<br />

<strong>Berlin</strong>er Beauftragter für<br />

Datenschutz und<br />

Informationsfreiheit<br />

Das Abgeordnetenhaus von<br />

<strong>Berlin</strong> hatte in seiner letzten<br />

Sitzung vor der parlamentarischen<br />

Sommerpause eine Neufassung<br />

des <strong>Berlin</strong>er Datenschutzgesetzes verabschiedet.<br />

Damit wurde das Landesrecht<br />

an die Europäische Datenschutzrichtlinie<br />

angepasst. Aufgenommen<br />

worden sind Regelungen zum Umgang<br />

mit „sensiblen“ Daten, zur Widerspruchsmöglichkeit<br />

gegen die Datenverarbeitung<br />

bei entgegenstehendem<br />

persönlichen Interesse sowie zur Datenübermittlung<br />

ins Ausland.<br />

Darüber hinaus wurden neue Anforderungen<br />

an die Informationstechnik eingeführt.<br />

Hervorzuheben ist das Prinzip<br />

der Datenvermeidung. Neu sind die<br />

Formulierungen der technisch-organisatorischen<br />

Maßnahmen zur Datensicherheit<br />

sowie die Regelungen zur<br />

Wartung von Datenverarbeitungssystemen.<br />

Vor der Einführung von<br />

EDV-Verfahren sind künftig Sicherheits-<br />

und Risikoanalysen sowie Vorabkontrollen<br />

durchzuführen.<br />

Das Landesrecht sieht nun Regelungen<br />

zur Videoüberwachung in öffentlich zugänglichen<br />

Räumen (allerdings nicht zu<br />

Zwecken der Gefahrenabwehr und der<br />

Strafverfolgung) sowie zum Einsatz von<br />

Chipkarten vor.<br />

Neu beschrieben wurden die Aufgaben<br />

der behördlichen Datenschutzbeauftragten.<br />

Die Meldung zum Dateienregister<br />

entfällt. Die behördlichen Datenschutzbeauftragten<br />

haben stattdessen ein internes<br />

Verzeichnis über die automatisierten<br />

Verfahren zu führen.<br />

Die bisherige Amtsbezeichnung wurde<br />

geändert in „<strong>Berlin</strong>er Beauftragter für<br />

Datenschutz und Informationsfreiheit“.<br />

Der <strong>Berlin</strong>er Beauftragte für Datenschutz<br />

und Akteneinsicht, Prof. Dr.<br />

Hansjürgen Garstka, der einen vom<br />

Bundesministerium des Innern beauftragten<br />

Gutachterausschuss zur Modernisierung<br />

des Datenschutzrechts koordiniert,<br />

zum neuen Gesetz: „Dies ist nur<br />

ein erster Schritt. Im Hinblick auf die<br />

neuen Anforderungen der Informationsgesellschaft<br />

muss bundesweit eine Neuorientierung<br />

des Datenschutzes erfolgen“.<br />

u<br />

Elektronisches<br />

Grundbuch<br />

In der Kleine Anfrage Nr. 14/1807<br />

befragte der Abgeordneten<br />

Bernhard Weinschütz (Bündnis 90/<br />

Die Grünen) den Senat über das elektronische<br />

Grundbuch und seine Finanzierung.<br />

Ich frage den Senat:<br />

1. Welche Stellen des <strong>Berlin</strong>er öffentlichen<br />

Dienstes (z. B. mit Grundbuchoder<br />

Wohnungseigentumssachen befasste<br />

Gerichte, Liegenschaftsämter der<br />

Bezirke, Liegenschaftsfonds der Hauptverwaltung,<br />

Senatsverwaltung für Finanzen<br />

usw.) sind zugelassene Nutzer des<br />

elektronischen Grundbuches?<br />

2. Welche Einrichtungs-, Grund- und<br />

Abrufgebühren entstehen diesen Stellen,<br />

gelten dieselben Sätze wie für private<br />

Nutzer, gegebenenfalls als wie viele<br />

„Stellen“ zählen die verschiedenen Einrichtungen<br />

des Landes <strong>Berlin</strong>?<br />

3. Wie erfolgte bzw. erfolgt die Finanzierung<br />

des elektronischen Grundbuchs,<br />

wer ist der private Investor, und welche<br />

Vereinbarungen über die Kosten und<br />

Gebühren bestehen im Rahmen von<br />

Public Private Partnership?<br />

2/01 2 29<br />

Die Kleine Anfrage wurde im Namen des<br />

Senats von <strong>Berlin</strong> wie folgt beantwortet:<br />

Zu 1.: Bisher wurden drei Behörden<br />

(zwei Bundesbehörden und das Bezirksamt<br />

Spandau von <strong>Berlin</strong> – Vermessungsamt<br />

- zum automatisierten Abrufverfahren<br />

zugelassen. Weitere Anträge<br />

auf Zulassung liegen zurzeit nicht vor.<br />

Die <strong>Berlin</strong>er Gerichte benötigen keine<br />

Zulassung zum automatisierten Abrufverfahren,<br />

sondern erhalten die notwendigen<br />

Grundbuchinformationen auf internem<br />

Wege.<br />

Zu 2.: Einrichtungs-, Grund- und Abrufgebühren<br />

entstehen den Behörden<br />

des Bundes und der Länder nicht, da sie<br />

gemäß § 8 Justizverwaltungskostenordnung<br />

von der Zahlung der mit der<br />

Verordnung über Grundbuchabrufverfahrengebühren<br />

geregelten Gebühren<br />

befreit sind.<br />

Allerdings ist – wie auch bei den privaten<br />

Nutzern – für jeden PC, über den auf<br />

das Grundbuch zugegriffen werden soll,<br />

eine Lizenz für die eingebundene Fremdsoftware<br />

ARCIS in Höhe von 870,00<br />

DM erforderlich.<br />

Zu 3.: Die privatwirtschaftliche Finanzierung<br />

ist auf der Grundlage des § 133<br />

Abs. 8 Satz 3 der Grundbuchordnung<br />

mit einem Gebrauchsüberlassungsvertrag<br />

erfolgt. Vertragspartner sind das<br />

Land <strong>Berlin</strong> und die Siemens Finance &<br />

Leasing GmbH & Co. Vertriebs KG.<br />

Der Investor hat die für den Betrieb der<br />

maschinellen Grundbuchführung notwendige<br />

Hardwareausstattung bereitgestellt<br />

und die Software finanziert. Im<br />

Gegenzug hat das Land <strong>Berlin</strong> die Gebühren<br />

aus dem automatisierten Abrufverfahren<br />

an den Investor abgetreten.<br />

Dabei sind die Vertragspartner von einer<br />

Entwicklung der Anschlusszahlen<br />

hinsichtlich Teilnehmer und Abrufe ausgegangen,<br />

die bislang trotz verstärkter<br />

Werbemaßnahmen bei potentiellen<br />

Nutzern hinter den Erwartungen zurücksteht.<br />

<strong>Berlin</strong>, den 24. Mai 2001<br />

Eberhard Diepgen<br />

Regierender Bürgermeister u<br />

7


F<strong>IT</strong> in der <strong>IT</strong><br />

Die Kleine Anfrage Nr. 14/1732<br />

der Abgeordneten Evrim Baba<br />

(PDS) beschäftigte sich mit<br />

dem „Stand der Umsetzung der „F<strong>IT</strong>-<br />

Frauen und Mädchen in die Informations-,<br />

Telekommunikations- und Medienberufe<br />

Vorlage vom August 1999. Der<br />

Senat wurde gefragt:<br />

1. Wie ist der aktuelle Umsetzungsstand<br />

des geplanten Innovationszentrums für<br />

Frauen?<br />

2. Wie ist der aktuelle Stand der Kooperation<br />

zwischen dem Innovationszentrum<br />

für Frauen und dem Leitprojekt<br />

„Medien- und Kommunikationsberufe?<br />

3. Welche Strategien wurden entwickelt,<br />

um über das Projekt „CidS! – Computer<br />

in die Schulen“ im Besonderen Mädchen<br />

und junge Frauen für die Bereiche<br />

Neue Medien-, Kommunikations- und<br />

<strong>IT</strong>-Berufe - und hier vor allem die technisch<br />

orientierten - zu interessieren; und<br />

welche praktischen Auswirkungen hat<br />

dies z. B. auf die Unterrichtsgestaltung<br />

und die Veränderung der Rahmenpläne?<br />

4. Beabsichtigt der Senat im Zusammenhang<br />

mit der Umstrukturierung der<br />

Oberstufenzentren im Medien- und<br />

Informationstechnik (<strong>IT</strong>)-Bereich konkrete<br />

Maßnahmen zu ergreifen, um hier<br />

den Anteil von Mädchen und jungen<br />

Frauen in der Ausbildung in diesen<br />

Berufsfeldern zu erhöhen – insbesondere<br />

in den technisch orientierten Medienund<br />

<strong>IT</strong>-Berufen? Wenn ja, um welche<br />

Maßnahmen handelt es sich? Wenn nein,<br />

warum nicht?<br />

5. Welche Frauenprojekte konnten für<br />

die berufliche Erstausbildung von Mädchen<br />

und jungen Frauen in den Bereichen<br />

Neue Medien-, Kommunikationsund<br />

<strong>IT</strong>-Berufe – insbesondere in den<br />

technisch orientierten – eingerichtet<br />

werden?<br />

6. Welche Maßnahmen konnten darüber<br />

hinaus eingerichtet werden, die Frauen<br />

2<br />

Qualifizierungen und Weiterbildungen<br />

in den Bereichen neue Medien-, Kommunikations-<br />

und <strong>IT</strong>-Berufe ermöglichen?<br />

7. In welchem Umfang wurden bestehende<br />

Erfahrungen und Angebote von<br />

Frauenträgern dieser Stadt in die Planung<br />

und Durchführung der vorgeschlagenen<br />

Strategien und Programme zur<br />

Erhöhung des Frauenanteils in den Bereichen<br />

Neue Medien-, Kommunikations-<br />

und <strong>IT</strong>-Berufe berücksichtigt?<br />

8. Ist der Senat auch der Auffassung,<br />

dass Mädchen und Frauen nicht-deutscher<br />

Herkunftssprache noch einmal<br />

besonders berücksichtigt werden müssen<br />

bei der Entwicklung von Maßnahmen<br />

in der Schule, in der Erstausbildung<br />

und in Qualifikations- und Weiterbildungsangeboten,<br />

um ihren Zugang<br />

zu den Bereichen Neue Medien-, Kommunikations-<br />

und <strong>IT</strong>-Berufe wesentlich<br />

zu verbessern? Wenn ja, welche Überlegungen<br />

und Konzepte gibt es hier, wenn<br />

nein, warum nicht?<br />

Die Antwort auf die Kleine Anfrage lautete<br />

im Namen des Senats von <strong>Berlin</strong> wie folgt:<br />

Zu 1.: Es liegt ein Konzept für ein<br />

Internetportal „Frauen in der<br />

Informationsgesellschaft“ vor. Derzeit<br />

werden Möglichkeiten der Finanzierung<br />

und Kooperationen geprüft.<br />

Zu 2.: Das Kompetenzzentrum für Medien-<br />

und Kommunikationsberufe<br />

mecomp.net sorgt für alle Zielgruppen<br />

mit seinem Internet-Portal im gesamten<br />

Medien- und Kommunikationssektor für<br />

Transparenz unter den Bildungsangeboten.<br />

Künftig wird es mit Hilfe des<br />

Portals möglich sein, Qualifizierungsbedarf<br />

zu ermitteln und Qualitätsstandards<br />

zu setzen. Mecomp.net schafft<br />

ein Netzwerk aller Marktakteure und<br />

steht insofern auch einem zu gründenden<br />

Internet-Portal „Frauen in der<br />

Informationsgesellschaft“ für Kooperationen<br />

aufgeschlossen gegenüber.<br />

Zu 3.: Um im Besonderen auch Mädchen<br />

und junge Frauen für die Bereiche<br />

2/01 2 30<br />

Neue Medien-, Kommunikations- und<br />

<strong>IT</strong>-Berufe zu interessieren, werden durch<br />

CIDS! die materiellen Voraussetzungen<br />

geschaffen; zugleich wird Schülerinnen<br />

und Schülern Zugang zu neuen Medien<br />

angeboten. Die Strategie zur Umsetzung<br />

dieser Zielsetzung fußt auf dem<br />

„Pädagogischen Rahmenkonzept für<br />

den Einsatz von Informations- und<br />

Kommunikationstechnik in der <strong>Berlin</strong>er<br />

Schule“, das besonderen Wert auf<br />

die Nutzung des Computers im Fachunterricht<br />

legt. Dieses Rahmenkonzept ist<br />

gleichzeitig der Maßstab für die Überarbeitung<br />

der Rahmenpläne in den einzelnen<br />

Fächern in Hinsicht auf den adäquaten<br />

Einsatz von Informations- und<br />

Kommunikationstechnik.<br />

Zu 4.: Durch die Umstrukturierung der<br />

bisherigen Einheiten zum Oberstufenzentrum<br />

Kommunikations- und Medientechnik<br />

bzw. zum Oberstufenzentrum<br />

Informationstechnik werden die Medien-<br />

und <strong>IT</strong>-Bereiche mit dem Ziel der<br />

Nutzung von Synergieeffekten zusammengefasst.<br />

Die Erhöhung des Anteils<br />

von Mädchen und jungen Frauen in der<br />

Medien- und <strong>IT</strong>-Branche kann dadurch<br />

jedoch allein nicht erreicht werden. Die<br />

duale Berufsausbildung beruht darauf,<br />

dass Bereiche in diesen Branchen Ausbildungsverträge<br />

mit jungen Menschen<br />

abschließen. Eine direkte Einflussnahme<br />

des Senats auf das Auswahlverhalten<br />

der Arbeitgeber ist nicht möglich. Der<br />

Senat kann nur dort Einfluss nehmen,<br />

wo er Ausbildungsplätze in vollschulischer<br />

Form anbietet. So sollen in<br />

diesem Jahr die durch den Senat zusätzlich<br />

zur Verfügung gestellten Ausbildungsplätze<br />

in der Verbundausbildung<br />

im <strong>IT</strong>- und Medienbereich zu mehr als<br />

60 % mit weiblichen Auszubildenden<br />

besetzt werden.<br />

In vollschulischen Bildungsgängen und<br />

Verbundausbildungen können sich alle<br />

Jugendlichen gleichermaßen um die<br />

Aufnahme bewerben. Die Aufnahmevoraussetzungen<br />

sind entsprechend der<br />

Vorgaben der Kultusministerkonferenz<br />

einzuhalten. Bei gleichen Leistungsvoraussetzungen<br />

werden Mädchen und junge<br />

Frauen bevorzugt berücksichtigt. è


ç Zu 5.: Mit Beginn des Ausbildungsjahres<br />

2000/2001 wurde auf Initiative<br />

der Senatsverwaltung für Arbeit, Soziales<br />

und Frauen bei der TÜV-Akademie<br />

eine Klasse zur Ausbildung von Fachinformationen<br />

mit 18 jungen Mädchen<br />

und Frauen eingerichtet. Die Ausbildung<br />

wird aus Mitteln des Bund-<br />

LänderProgramms zur Schaffung zusätzlicher<br />

Ausbildungsplätze finanziert.<br />

Der Senat fördert außerdem betriebliche<br />

Ausbildungsplätze für Mädchen und<br />

junge Frauen in mit weiblichen Auszubildenden<br />

gering besetzten Berufen mit<br />

einem Zuschuss von bis zu 15 000 DM.<br />

Zu 6.: <strong>IT</strong>-Kompetenzen als Schlüsselqualifikation<br />

werden in fast allen Frauenprojekten<br />

aus dem Bereich Arbeitsmarkt/Berufliche<br />

Bildung gefördert.<br />

Zusätzlich werden 13 % der Fördermittel<br />

für Modellmaßnahmen zur beruflichen<br />

Beratung und Qualifizierung von Frauen<br />

gezielt und ausschließlich für Modellmaßnahmen<br />

der <strong>IT</strong>-Qualifizierung verwendet.<br />

Einige dieser Maßnahmen sind<br />

auf besonders benachteiligte Zielgruppen,<br />

wie z. B. Migrantinnen oder Sozialhilfeempfängerinnen<br />

ausgerichtet. Ab<br />

2001 werden schulbegleitende Orientierungsangebote<br />

für Mädchen und junge<br />

Frauen nichtdeutscher Herkunftssprache<br />

in den Bereichen „Neue Medien,<br />

Kommunikations- und<br />

Informationstechnologien“ im Projekt<br />

„Job Werkstatt“ des Technischen<br />

Jugendfreizeit- und Bildungsvereins gefördert.<br />

Zu 7.: Angaben zur Beteiligung von<br />

Frauenträgern in allen Maßnahmen und<br />

Programmen sind im Sinne des gendermainstreaming<br />

durch die programmdurchführenden<br />

Stellen zu machen.<br />

Zu 8.: Der Senat ist der Auffassung, dass<br />

Mädchen und Frauen nichtdeutscher<br />

Herkunftssprache bei der Entwicklung<br />

von Qualifizierungsmaßnahmen in den<br />

Bereichen Informationstechnik und<br />

Neue Medien besonders berücksichtigt<br />

werden müssen. So werden in der Abteilung<br />

Frauenpolitik der Senatsverwaltung<br />

für Arbeit, Soziales und Frauen<br />

Migrantinnenprojekte gefördert mit dem<br />

Ziel, Möglichkeiten zu bieten, Kenntnisse<br />

und Fähigkeiten zu erweitern und<br />

berufliche Perspektiven zu nutzen. In<br />

diesem Zusammenhang werden Einführungs-<br />

und Aufbaukurse auf den Gebieten<br />

der Kommunikations- und<br />

Informationstechnologien angeboten.<br />

Die Kurse stoßen bei Migrantinnen der<br />

verschiedenster Altersstufen auf ein großes<br />

Interesse.<br />

Die Abteilung, der Ausländerbeauftragten<br />

der Senatsverwaltung für<br />

Arbeit, Soziales und Frauen finanziert<br />

im Rahmen ihrer Projektförderung<br />

insbesondere Bildungsangebote für<br />

Frauen und Mädchen nichtdeutscher<br />

Herkunft, darunter auch speziell Computer-Kurse<br />

wie beispielsweise im<br />

Frauenladen Al Dar.<br />

<strong>Berlin</strong>, den 10. Mai 2001<br />

In Vertretung<br />

Dr. Friedrich-Wilhelm Dopatka<br />

Senatsverwaltung für Arbeit, Soziales<br />

und Frauen u<br />

Ohne Informationen<br />

keine Bürgerbeteiligung<br />

In einer kleinen Anfrage (Nr. 14/<br />

1773 ) beschäftigte sich der Abgeordneten<br />

Dr. Peter-Rudolf Zotl<br />

(PDS) mit dem Thema „Bürgerinnen<br />

und Bürger müssen sich Informationen<br />

teuer erkaufen oder: Ohne Informationen<br />

keine Bürgerbeteiligung“ Er fragte<br />

den Senat:<br />

1. Wie ist der Stand der Auswertung der<br />

Umfrage zu Anwendungserfahrungen<br />

und –problemen mit dem <strong>Berlin</strong>er<br />

Informationsfreiheitsgesetz (IFG)?<br />

2. Welche Ergebnisse liegen vor, und<br />

wie gedenkt der Senat mit diesen Ergebnissen<br />

umzugehen?<br />

3. Inwieweit wurden bei der Umfrage<br />

Fragen nach der Höhe der anfallenden<br />

Verwaltungsgebühren berücksichtigt?<br />

2/01 2 31<br />

4. Welche Kriterien - nach denen bei<br />

Amtshandlungen die Gebühr für Akteneinsicht<br />

zu bemessen ist - werden in § 5<br />

Verwaltungsgebührenordnung<br />

(VgebVO) definiert (bitte alle auflisten)?<br />

5. Wie wird der Umfang der Amtshandlung<br />

(als ein Kriterium) gemessen?<br />

6. Wie und durch wen werden Schwierigkeiten,<br />

die sich bei der Durchführung<br />

der Amtshandlung ergeben (ein weiteres<br />

Kriterium), definiert?<br />

7. Wer legt die Höhe der Verwaltungsgebühren<br />

im Einzelfall fest?<br />

8. Welche Ermessensspielräume existieren<br />

bei der Festlegung der Verwaltungsgebühren?<br />

9. Haben Bürgerinnen und Bürger die<br />

Möglichkeit, wenn dringende Gründe<br />

vorliegen, eine Verringerung der<br />

Verwaltungsgebühren zu erwirken?<br />

10. Ist der Senat mit mir einer Auffassung,<br />

dass eine wesentliche Voraussetzung<br />

für die Beteiligung von Bürgerinnen<br />

und Bürgern an politischen<br />

Entscheidungsprozessen der Erhalt von<br />

Informationen ist, und wenn ja, wird<br />

nicht durch die Erhebung von<br />

Verwaltungsgebühren für eine Akteneinsicht<br />

Bürgerinnen und Bürgern der<br />

Zugang zu wesentlichen Informationen<br />

erschwert bzw. verhindert?<br />

11. Wie steht der Senat Überlegungen<br />

gegenüber, eine teilweise oder gänzliche<br />

Befreiung von Verwaltungsgebühren für<br />

Akteneinsicht in bestimmten Fällen für<br />

Bürgerinnen und Bürgern sowie Initiativen<br />

vorzunehmen, dafür aber z. B. Vertreter<br />

von Unternehmen gestaffelt mit<br />

einer höheren Gebühr zu belasten?<br />

Die Kleine Anfrage wurde im Namen<br />

des Senats von <strong>Berlin</strong> wie folgt beantwortet:<br />

Zu 1. bis 3.: Die Auswertung der Umfrage<br />

ist abgeschlossen. Der Senat verweist<br />

auf die „Auswertung der landesweiten<br />

Umfrage zum Gesetz der è<br />

7


ç Förderung der Informationsfreiheit<br />

im Land <strong>Berlin</strong> (<strong>Berlin</strong>er Informationsfreiheitsgesetz<br />

– IFG)“ der Senatsverwaltung<br />

für Inneres vom 23. April<br />

2001. Die Auswertung wird Ihnen mit<br />

separater Post übersandt.<br />

Zu 4.: § 5 der Verwaltungsgebührenordnung<br />

(VGebO) regelt, wie bei sogenannten<br />

Rahmengebühren die Gebühr<br />

im Einzelfall zu bemessen ist. Die Vorschrift<br />

lautet:<br />

„Bei Amtshandlungen, für die in dem<br />

Gebührenverzeichnis ein Rahmen festgelegt<br />

ist, ist die Gebühr zu bemessen<br />

1. nach der Bedeutung des Gegenstands<br />

und dem wirtschaftlichen<br />

Nutzen für die Beteiligten,<br />

2. nach dem Umfang der Amtshandlung<br />

und den Schwierigkeiten,<br />

die sich bei der Durchführung<br />

der Amtshandlung ergeben,<br />

3. nach den wirtschaftlichen Verhältnissen<br />

des Gebührenschuldners.“<br />

Bei Anfragen nach dem IFG kommt<br />

dem zur Beantwortung der Anfrage erforderlichen<br />

Verwaltungsaufwand (§ 5<br />

Nr. 2 VGebO) entscheidende Bedeutung<br />

zu. § 5 Nr. 1 VGebO dürfte mit<br />

Blick auf den Gesetzeszweck des IFG in<br />

der Regel nicht zum Tragen kommen.<br />

Schlechte wirtschaftliche Verhältnisse<br />

des Kostenschuldners können im Einzelfall<br />

Gebühren rechtfertigen, die den<br />

Verwaltungsaufwand nicht decken,<br />

Grundlage hierfür ist § 5 Nr. 3 VGebO.<br />

Zu 5.: Da der Umfang der Amtshandlung<br />

als Bemessungskriterium auf den<br />

tatsächlichen Verwaltungsaufwand abzielt,<br />

ist hier insbesondere der Umfang<br />

und die Verfügbarkeit des Aktenmaterials<br />

und der daraus resultierende<br />

zeitliche und personelle Aufwand zur<br />

Bearbeitung des Antrages maßgeblich.<br />

Der Aufwand kann allerdings auch durch<br />

eine gegebenenfalls notwendige Anhörung<br />

von Dritten beeinflusst werden.<br />

Wie der Umfang der Amtshandlung<br />

konkret bemessen wird, liegt in der Verantwortung<br />

der öffentlichen Stelle, die<br />

2<br />

Aktenauskunft gibt oder Akteneinsicht<br />

gewährt und dabei die gebührenrechtlichen<br />

Vorgaben zu beachten hat.<br />

Zu 6.: Was unter den Begriff der „Schwierigkeiten“<br />

im Sinne von § 5 Nr. 2 VGebO<br />

fällt, lässt die Verwaltungsgebührenordnung<br />

bewusst offen, um den Besonderheiten<br />

des Einzelfalls Rechnung tragen<br />

zu können. Die Festlegung, welche<br />

Schwierigkeiten sich bei der Durchführung<br />

der Amtshandlung ergeben haben,<br />

kann nur die jeweilige Auskunft gebende<br />

oder Einsicht gewährende öffentliche<br />

Stelle selbst treffen.<br />

Zu 7.: Für die Festlegung der Höhe der<br />

Verwaltungsgebühren ist die öffentliche<br />

Stelle zuständig, die Akteneinsicht<br />

gewährt oder Aktenauskunft gegeben<br />

hat.<br />

Zu 8.: Die bei der Ermessensausübung<br />

zu beachtenden Maßstäbe ergeben sich<br />

bei Rahmengebühren aus den gebührenrechtlichen<br />

Vorschriften (§ 5 VGebO)<br />

und dem sogenannten Äquivalenzprinzip,<br />

welches eine gebührenrechtliche<br />

Ausprägung des Verfassungsgrundsatzes<br />

der Verhältnismäßigkeit ist und wonach<br />

zwischen Leistung und Gegenleistung<br />

ein angemessenes Verhältnis bestehen<br />

muss.<br />

Zu 9.: Vergleiche die Antwort zu 4.<br />

Darüber hinaus kann Stundung, Niederschlagung<br />

und Erlass gemäß § 19 des<br />

Gesetzes über Gebühren und Beiträge<br />

(GebG) beantragt werden. Hierfür müssen<br />

aber bestimmte Voraussetzungen<br />

erfüllt werden, die allgemeine Formulierung<br />

„dringende Gründe“ reicht nicht<br />

aus.<br />

Zu 10.: Bürgerbeteiligung setzt Informationen<br />

voraus. Durch die geltenden<br />

Regelungen wird eine solche gewährleistet<br />

und keineswegs verhindert oder<br />

in nicht zumutbarer Weise erschwert.<br />

Die Akteneinsicht von Verfahrensbeteiligten<br />

ist weiterhin grundsätzlich<br />

kostenfrei. Bei Amtshandlungen nach<br />

dem IFG wird für die Ablehnung der<br />

Akteneinsicht oder Aktenauskunft keine<br />

Gebühr erhoben. Mündliche Aus-<br />

2/01 2 32<br />

§§§§§§§<br />

künfte, die nicht mit einem besonderen<br />

Verwaltungsaufwand verbunden sind,<br />

sind ebenfalls kostenfrei. Dem gegenüber<br />

erscheint es angemessen, für die<br />

Gewährung von Akteneinsicht oder<br />

Aktenauskunft nach dem IFG aufgrund<br />

des (teilweise erheblichen) Prüf- und<br />

Verwaltungsaufwandes eine - dem Einzelfall<br />

angemessene Gebühr zu erheben,<br />

um so die Kosten für die Verwaltung<br />

bei Anfragen von Nichtverfahrensbeteiligten<br />

wenigstens teilweise decken<br />

zu können.<br />

Zu 11.: Die geltenden Regelungen sind<br />

angemessen und ausgewogen, zumal in<br />

besonderen Fällen bei Rahmengebühren<br />

eine Reduzierung der Gebühr bereits<br />

möglich ist.<br />

<strong>Berlin</strong>, den 11. Mai 2001<br />

In Vertretung<br />

Mathilde Koller<br />

Senatsverwaltung für Inneres u<br />

3UREOHPH "<br />

Rufen Sie uns an:<br />

L<strong>IT</strong> - HOTLINE<br />

User Help Desk<br />

90 12 (912) 2000


Unterzeichnung des<br />

Vertrages für einen<br />

„Kooperativen<br />

Bibliotheksverbund<br />

<strong>Berlin</strong>-Brandenburg -<br />

KOBV“<br />

Bei ihrem ersten offiziellen Zusammentreffen<br />

im August 2001<br />

in Potsdam unterzeichneten<br />

<strong>Berlin</strong>s Kultursenatorin Adrienne<br />

Goehler und Brandenburgs Kulturministerin<br />

Prof. Dr. Johanna Wanka eine<br />

Vereinbarung, die das seit 1998 erfolgreich<br />

vom Konrad-Zuse-Zentrum für<br />

Informationstechnik <strong>Berlin</strong> (ZIB) durchgeführte<br />

Projekt „Kooperativer<br />

Bibliotheksverbund <strong>Berlin</strong>-Brandenburg<br />

- KOBV“ rechtlich in den Routinebetrieb<br />

überführt.<br />

Die Institutionalisierung des KOBV erleichtert<br />

nicht nur die Recherche und<br />

den Zugriff auf die Literaturressourcen<br />

der Region <strong>Berlin</strong>-Brandenburg, sondern<br />

kommt auch den heutigen Anforderungen<br />

von Forschung und Lehre<br />

nach, Bibliotheken mit einem innovativen<br />

Dienstleistungsangebot (z.B. Online-<br />

Bestellung oder Verlinkung von elektronischen<br />

Dokumenten) auszustatten.<br />

Mit der Verwaltungsvereinbarung zwischen<br />

den Ländern <strong>Berlin</strong> und Brandenburg<br />

sowie dem Konrad-Zuse-Zentrum<br />

für Informationstechnik <strong>Berlin</strong> (ZIB)<br />

wird die rechtliche und finanzielle Absicherung<br />

des KOBV-Regelbetriebes für<br />

die nächsten Jahre gewährleistet. Vereinbart<br />

wird in diesem Zusammenhang<br />

ebenfalls, dass die KOBV-Zentrale an<br />

dem international erfolgreich wirkenden<br />

Zentrum für Informationstechnik<br />

installiert wird.<br />

Als Vorhaben, das ständig den Ansprüchen<br />

und Forderungen seiner Nutzer<br />

angepasst werden muss, steht der<br />

KOBV, so die beiden Fachministerinnen,<br />

für Flexibilität und Bildungs-<br />

bereitschaft der modernen Wissensgesellschaft in <strong>Berlin</strong>-Brandenburg. Beide sind<br />

der Meinung, dass mit dem KOBV eine viel versprechende Entwicklung in Richtung<br />

einer „Bibliothek der Zukunft“ eingeleitet wird, die das Wissens- und Wissenschaftsmanagement<br />

in der Region nachhaltig verbessern wird. u<br />

Befragung zur Nutzung des <strong>Berlin</strong>er<br />

Verwaltungsnetzes im Bereich der <strong>Berlin</strong>er<br />

Umweltämter<br />

Im November und Dezember des letzten Jahres wurden Mitarbeiter der <strong>Berlin</strong>er<br />

Umweltämter bezüglich ihres Surfverhaltens im Intranet befragt. Es wurde<br />

gefragt, was die Mitarbeiter im Intranet suchen, was sie interessiert und welche<br />

Aufgaben und Bereiche ihnen fehlen. In erster Linie sollten die Antworten zur<br />

Verbesserung des Angebotes im Intranet dienen.<br />

Ich gehe davon aus, dass die Aussagen der Mitarbeiter aus dem Umweltbereich sich<br />

nicht wesentlich von denen anderer Mitarbeiter der <strong>Berlin</strong>er Verwaltung unterscheiden<br />

und dass gewisse Rückschlüsse auf die Gesamtheit möglich sind. Deshalb<br />

werden die Ergebnisse hier veröffentlicht. Die kompletten Ergebnisse können als<br />

Power Point Präsentation zur Verfügung gestellt werden.<br />

Methodik<br />

Der Fragebogen bestand aus 18 Fragekomplexen. Meist waren es geschlossene<br />

Fragen im Multiple-Choice-Verfahren. In der Regel waren Mehrfachnennungen<br />

möglich. Nach Möglichkeit wurden auch Ausprägungen erfragt. Alle Fragen konnten<br />

in 10 Minuten beantwortet werden.<br />

Die Fragebögen wurden über die Amtsleitungen an die Mitarbeiter weitergereicht.<br />

Die ausgefüllten (und anonymen) Fragebögen wurden gesammelt an den Auswerter<br />

zurückgeschickt. War nach vier Wochen kein Fragebogen eines Amtes beim Auswerter<br />

angekommen, wurde die Amtsleitung noch einmal erinnert.<br />

Ergebnisse<br />

Abb.1: Wie häufig wird das Netz genutzt?<br />

100%<br />

90%<br />

80%<br />

70%<br />

60%<br />

50%<br />

40%<br />

30%<br />

20%<br />

10%<br />

0%<br />

nie<br />

selten<br />

ca.1x pro Monat<br />

mehrmals pro<br />

Monat<br />

mehrmals pro<br />

Woche<br />

täglich<br />

2/01 2 33<br />

Insgesamt hatten sich Mitarbeiter aus 21 von 23<br />

Umweltämtern beteiligt. 150 Mitarbeiter haben<br />

den Fragebogen ausgefüllt, das waren ca. 45%<br />

aller Befragten.<br />

Wie häufig sind die Mitarbeiter im Intranet?<br />

Es war im Vorfeld der Untersuchung zu vermuten,<br />

dass die einzelnen Mitarbeiter unterschiedlich<br />

stark das Intranet für ihre dienstliche Kommunikation<br />

nutzen. Nur- wie weit hat sich das<br />

Intranet schon als Kommunikationsmedium etabliert?<br />

Aus der Abb. 1 geht hervor, dass nur<br />

etwa 10% der Befragten das Netz täglich nutzen.<br />

Etwa 1/3 benutzt es überhaupt nicht.<br />

Mindestens mehrmals pro Woche sind ein Drittel<br />

der Mitarbeiter im Verwaltungsnetz è<br />

7


ç. Insgesamt fast die Hälfte der Befragten sind mehrmals pro Monat im Netz.<br />

Daraus lässt sich durchaus schließen, dass das Medium Intranet noch keineswegs als<br />

breite Kommunikationsplattform akzeptiert ist.<br />

Auf die Frage, wie lange sie im Intranet verweilen, haben 2/3 der Nutzer angegeben,<br />

dass sie bis zu einer Stunde wöchentlich im Netz verbringen, die restlichen bis zu drei<br />

Stunden.<br />

Was wird im Intranet gesucht?<br />

Es drängt sich die Frage auf, was die Mitarbeiter der <strong>Berlin</strong>er Umweltämter dienstlich<br />

im Intranet suchen und wie häufig sie danach suchen. Eine Antwort darauf gibt die<br />

folgende Grafik:<br />

Anzahl Nennungen<br />

70<br />

60<br />

50<br />

40<br />

30<br />

20<br />

10<br />

0<br />

Abb.2: Was wird im Intranet gemacht?<br />

Die Ergebnisse sind eindeutig: Am häufigsten wird das Intranet zur Suche der<br />

Telefonnummer des Kollegen gebraucht. Aber auch die Suche nach aktuellen Infos<br />

und Recherchen sind häufige Gründe ins Intranet reinzuschauen. Dieses Ergebnis ist<br />

nicht überraschend, wenn man die Aufgabe des Intranets vor Augen hat Es ist umso<br />

erstaunlicher, dass die Nutzer das Kommunikationsmittel Intranet nicht häufiger<br />

einsetzen und eine sehr zurückhaltende Kommunikation mit Emails vorliegt. Fast<br />

40 % der Intranet-Nutzer haben noch nie eine E-Mail verschickt. Eigentlich ist der<br />

Nutzen von Emails für die Verwaltung enorm: Informationen können in Sekundenschnelle<br />

beim Kollegen am anderen Ende der Stadt sein. Seitenlange Anhänge<br />

brauchen nicht mehr kopiert zu werden, wenn sie schon elektronisch vorliegen und<br />

sind mit einem Klick verschickt. Mit Emails lassen sich zeitgleich viele Kollegen<br />

informieren und das verschickte Material kann unmittelbar auf einem Rechner weiter<br />

verarbeitet werden.<br />

Es ist zu vermuten, dass aus diesen Gründen ein nicht unerheblicher Teil der<br />

Befragten gerne Emails anwenden würden, sie aber keine Email-Adressen zugeteilt<br />

bekommen. Die Zurückhaltung bei der Vergabe von Email-Adressen wird manchmal<br />

mit damit verbundenen zusätzlichen Gefahren für das <strong>IT</strong>-Netz der Verwaltung<br />

begründet. Dabei ist das Problem Viren und sonstiger Schadprogramme durch den<br />

abgeschirmten Bereich des Verwaltungsnetzes bei weitem nicht so „virulent“ wie im<br />

Internet. Bei richtiger Administration und Pflege des Netzes sind derartige Probleme<br />

2<br />

Suche Telefon-Nr.<br />

Suche aktuelle Infos<br />

Recherchen<br />

Emails<br />

Terminverwaltung<br />

sehr häufig häufig gelegentlich selten nie<br />

2/01 2 34<br />

nahezu nicht existent. Im übrigen käme<br />

auch niemand auf die Idee, beispielsweise<br />

das Fahrradfahren zu verhindern, nur<br />

weil es mit Gefahren verbunden ist.<br />

Insofern sei denjenigen, die zu große<br />

Gefahren durch die Email-Nutzung sehen,<br />

eine einfache Risiko- und Nutzenabwägung<br />

ans Herz gelegt.<br />

Allerdings sind auch die Besitzer von<br />

Email-Adressen noch ziemlich zurückhaltend<br />

im Gebrauch dieses Mediums.<br />

Nur 26 % der Emailnutzer versenden<br />

Emails häufig oder sehr häufig.<br />

Die Terminverwaltung mit Outlook wird<br />

nur in wenigen Organisationseinheiten<br />

genutzt. Der Verbreitungsgrad in der<br />

Verwaltung ist sehr unterentwickelt.<br />

Sehr überraschend war auch die Feststellung,<br />

dass insgesamt nur 5 Probanden<br />

sich bisher an Diskussionsforen im<br />

Verwaltungsnetz beteiligt haben.<br />

Beispielsweise das sehr gute, leicht und<br />

übersichtlich gestaltete Diskussionsforum<br />

Verwaltungsreform (http://<br />

proinfo.senabf.verwalt-berlin.de/<br />

discus/) scheint den meisten Intranet-<br />

Nutzern unbekannt zu sein.<br />

Welche Bereiche fehlen?<br />

Es wurde auch die Frage gestellt, was<br />

den Mitarbeitern der <strong>Berlin</strong>er Umweltämter<br />

noch im Intranet fehlt oder ihrer<br />

Meinung nach noch nicht ausreichend<br />

angeboten wird. Auch wenn die Antworten<br />

naturgemäß sich mehr auf den<br />

Umweltbereich beziehen, sind sie mit<br />

Abstrichen auch auf andere Verwaltungsbereiche<br />

übertragbar. In der Tab.1 sind<br />

die Einträge nach der Häufigkeit der<br />

Nennungen geordnet. Die starke Betonung<br />

auf rechtliche und verfahrensrechtliche<br />

Aspekte dürfte eher typisch<br />

für Vollzugbehörden sein. Es gab auch<br />

noch interessante Einzelhinweise, wie<br />

z.B. den Wunsch nach Zugriff auf Bibliotheken<br />

und Drucksachen des Abgeordnetenhauses,<br />

„brauchbare Telefonlisten“<br />

und Adressverzeichnisse, die z.T.<br />

durchaus schon realisiert aber offensichtlich<br />

noch nicht allgemein bekannt<br />

sind. è


ç Tab. 1: Welche Themen sollten verstärkt angeboten werden?<br />

Verwaltungsvorschriften (78) techn. Informationen (57)<br />

Rechtsvorschriften (73) Veranstaltungshinweise (46)<br />

Urteile (72) Protokolle (36)<br />

Musterbescheide (63) Umweltmedizin (32)<br />

( ) = Anzahl der Nennungen<br />

Allgemeine Einschätzung<br />

Nach ihrer allgemeinen Einschätzung des <strong>Berlin</strong>er Intranets befragt, gaben immerhin<br />

fast 80% der Befragten an, dass sie mit der Geschwindigkeit zufrieden wären - ein<br />

gutes Ergebnis. Allerdings – an die gesuchte Information kommt man nicht so<br />

schnell heran. Die Hälfte der Befragten hat Probleme, an gesuchte Informationen<br />

heranzukommen und findet das Netz unübersichtlich. Zwei Drittel der Befragten<br />

vertritt die Auffassung, dass die aktuellen Informationen schlecht zu finden sind. Das<br />

ist ein schlechtes Urteil über das <strong>Berlin</strong>er Intranet, gerade wenn man die theoretischen<br />

Potentiale eines Intranets zu Grunde legt: Schnelligkeit, Aktualität, Transparenz,<br />

Effektivität und Effizienz. Nur ein Viertel sind im wesentlichen mit dem<br />

Intranet zufrieden, drei Viertel finden, das Netz könnte besser sein.<br />

Persönliche Bedeutung<br />

Bei der Einschätzung der Mitarbeiter hinsichtlich der Bedeutung des Intranets für<br />

ihre eigene dienstliche Tätigkeit ist das Ergebnis eindeutig. Zur Zeit hat das<br />

Verwaltungsnetz für die meisten Nutzer nur eine mittlere bis geringe Bedeutung.<br />

Dabei wird von den Nutzern in naher Zukunft geradezu eine Bedeutungsumkehr<br />

erwartet. Während das Intranet heute nur für 10% der Nutzer eine hohe Bedeutung<br />

für ihre dienstliche Tätigkeit hat, erwarten 50% der Nutzer in 1-2 Jahren schon eine<br />

hohe Bedeutung. Um diese Erwartung auch zu erfüllen, muss das Verwaltungsnetz<br />

viel stärker als unterstützendes Arbeitsmedium konzipiert und aufgebaut sein als es<br />

jetzt ist.<br />

Welche Browser und welche Bildschirme werden benutzt?<br />

Es gibt eine deutliche Präferenz zum Microsoft Internet Explorer, auch wenn man<br />

berücksichtigt, dass viele die Frage offen lassen mussten. Aber es gibt auch noch<br />

einige, die mit dem Netscape Communicator 4.x arbeiten. Es war durchaus nicht<br />

keine Ahnung<br />

Opera<br />

Nets.Com. 6.x<br />

Nets.Com. 4.x<br />

Int.Expl 5.x<br />

Int.Expl 4.x<br />

Abb. 3: Browser<br />

0 5 10 15 20 25 30 35 40<br />

2/01 2 35<br />

Anzahl Nennungen<br />

selten, dass selbst innerhalb eines Amtes<br />

verschiedene Browser benutzt wurden.<br />

Im Hinblick auf die sehr unterschiedlichen<br />

Eigenschaften der Browser bei der<br />

Darstellung von HTML-Seiten ist das<br />

und die Größe des Bildschirmes beim<br />

Layout von Intranetseiten zu berücksichtigen<br />

(siehe Abb. 3).<br />

Tab.2 Bildschirmgrößen - Anzahl (%)<br />

15 Zoll = 11<br />

17 Zoll = 77<br />

19 Zoll = 8<br />

21 Zoll = 4<br />

Danksagung<br />

Mein Dank gilt den Mitarbeitern des<br />

Umweltamtes Tiergarten, die den Fragebogen<br />

kritisch durchgesehen und<br />

selbst erprobt haben und allen, die an<br />

der Befragung teilgenommen haben.<br />

DR. L. BOHRER<br />

FHVR <strong>Berlin</strong>, Tel. 9021-4303,<br />

Ludwig.Bohrer@FHV.Verwalt-<br />

<strong>Berlin</strong>.de u<br />

ELBE - Elektronisches<br />

Bestellsystem im L<strong>IT</strong><br />

Der L<strong>IT</strong> schließt Rahmenverträge<br />

für das Land <strong>Berlin</strong><br />

zum Kauf von Hard- und<br />

Softwarekomponenten ab, die von den<br />

Behörden des Landes <strong>Berlin</strong>s abgerufen<br />

werden können. Die Bestell- und Gewährleistungsabwicklung<br />

erfolgt über<br />

den L<strong>IT</strong>. Genaue Informationen sind<br />

über die L<strong>IT</strong>-Homepage im Intranet<br />

der <strong>Berlin</strong>er Verwaltung unter<br />

www.lit.verwalt-berlin.de abrufbar. Dort<br />

wird jeweils das aktuelle Bestellformular<br />

abgelegt. Viele L<strong>IT</strong>-Kunden senden<br />

bereits ihre Bestellung per Mail an den<br />

L<strong>IT</strong>, andere nutzen den Versand per<br />

Fax oder Briefpost.<br />

Anfang des Jahres 2001 wurde im L<strong>IT</strong><br />

eine Arbeitsgruppe mit allen beteiligten<br />

Bereichen gebildet, mit dem Ziel, è<br />

7


ç eine einheitliche Plattform für die Hard- und Softwarebeschaffung zu schaffen.<br />

Der gesamte Geschäftsprozess wird optimiert, in dem der Gesamtprozess der<br />

Bestellung (Informationssuche, Angeboterstellung, Bestellung, Bestätigung, Lieferung,<br />

Rechnung) abgebildet wird. Grundlage für die Arbeitsgruppe bildete eine<br />

Voruntersuchung zur Ablösung des bisher manuellen Bestellverfahrens durch ein e-<br />

Commerce-Verfahren.<br />

Die Arbeitsgruppe führte mehrere beteiligungsorientierte Workshops zur Erstellung<br />

eines ersten Implementierungskonzeptes durch. Die ersten Realisierungen wurden in<br />

einem Prototyp „ELBE“ umgesetzt. Der HPR wurde frühzeitig mit einbezogen.<br />

ELBE - Das elektronisches Bestellsystem im L<strong>IT</strong> - Ein Screenshot aus der<br />

Entwicklungsphase. Der Kunde wählt aus dem Artikelkatalog seine Waren<br />

aus und lässt sich automatisch ein Angebot erstellen.<br />

Das neue System ist eine e-Procurement-Lösung, die aufgrund der einheitlichen<br />

Plattform (intranetbasierte Datenbanklösung) verkürzte Prozesslaufzeiten garantiert<br />

und damit auch die Serviceleistungen für den Kunden verbessert. Unter e-<br />

Procurement wird im allgemeinen die elektronische Beschaffung mittels<br />

internetbasierten Systemen, die den Beschaffungsprozess eines Unternehmens unterstützen,<br />

verstanden. Die programmiertechnische Realisierung hat die Firma PC-<br />

Ware <strong>Berlin</strong> übernommen. Die Einführung dieser e-Procurement-Lösung ist für den<br />

September 2001 geplant.<br />

Voraussetzung zur Nutzung der e-Procurement-Lösung ist der Zugang zum Intranet<br />

der <strong>Berlin</strong>er Verwaltung und ein Browser (Internet-Explorer oder Netscape) mit<br />

SSL-Protokoll 3.0. Je nach Funktion, die der Benutzer ausübt, muss vorher eine<br />

entsprechende Registrierung über den L<strong>IT</strong> erfolgt sein. Insgesamt wird eine<br />

verfahrensgesteuerte Zugangsregelung für die System- und Anwendungsfunktionen<br />

angewendet. Servergesteuerte Passwörter sind gegen unbefugte Einsichtnahme<br />

geschützt.<br />

Der Kunde kann im ELBE-System mit unterschiedlichen Rollen und Berechtigungen<br />

vertreten sein; als:<br />

2<br />

2/01 2 36<br />

• Informationsabfrager<br />

• Angebotsveranlasser<br />

• Besteller<br />

Der Kunde kann die oben genannten<br />

Rollen auch anonym wahrnehmen. Entsprechend<br />

der Kunden-Rollen sind folgende<br />

Funktionen im L<strong>IT</strong>-Vertrieb vertreten:<br />

• L<strong>IT</strong>-Bestell-Auslösung<br />

• L<strong>IT</strong>-Rechnungs-Prüfung<br />

• L<strong>IT</strong>-Rechnung-Anordnen.<br />

Der Bestellprozess beginnt je nach dem<br />

Kundenvorwissen mit einer<br />

Informationsabfrage über das Warenangebot<br />

im L<strong>IT</strong> bzw. einer Angebotsabfrage.<br />

Der Kunde wählt aus dem Artikelkatalog<br />

seine Waren aus und läßt sich automatisch<br />

ein Angebot erstellen, das ausgedruckt<br />

werden kann. Will der Kunde das<br />

Angebot annehmen, meldet er sich als<br />

Besteller an und kann für die gespeicherten<br />

Angebote eine Bestellung auslösen.<br />

Die Angebotserstellung basiert auf einem<br />

Abrufschema für festkonfigurierte<br />

APC, einem Konfigurationsschema für<br />

konfigurierbare APC und einer<br />

Komponentenliste, die mit einer Preisstaffel<br />

hinterlegt sind. Bei der Bestellung<br />

mehrerer Komponenten und Systeme<br />

wird automatisch eine entsprechende<br />

Mengenstaffel angewendet. Jeder Kunde,<br />

der die e-Procurement-Lösung nutzt,<br />

erhält auf seine Bestellung einen Rabatt.<br />

Als nächstes wird diese Bestellung im<br />

L<strong>IT</strong> per System an den jeweiligen Bearbeiter<br />

zur Ausführung weitergeleitet. Ist<br />

der Bestelldatensatz korrekt ausgefüllt,<br />

erhält der Kunde anschließend eine Bestätigung<br />

über seine Bestellung. Dem<br />

Lieferanten wird die Bestellung als Auftrag<br />

zur Ausführung elektronisch übermittelt.<br />

Der Lieferant bestätigt den Auftrag<br />

und den angegebenen Liefertermin.<br />

Reklamationen werden ebenfalls über das<br />

System angenommen und bearbeitet.<br />

Das ELBE-System nutzt eigene<br />

Verschlüsselungsserver im L<strong>IT</strong>. è


ç Als Plattform dienen Windows NT<br />

und ein Lotus Domino Server. Zur Verschlüsselung<br />

wird ein Public Key von<br />

Domino eingesetzt.<br />

Die Anwendung der digitalen Signatur<br />

ist z.Zt. noch nicht umsetzbar, aber<br />

bereits in der Planung des ELBE-Systems<br />

enthalten. Bis zum Einsatz der<br />

digitalen Signatur kann der Kunde, wenn<br />

er es wünscht, zusätzlich eine Verwaltungsvereinbarung<br />

treffen, in der<br />

festgehalten wird, dass für eine Übergangszeit<br />

die Bestellung per Fax rechtsgültig<br />

ist.<br />

Mit der neuen Anwendung wird die<br />

Kommunikation zwischen dem L<strong>IT</strong> und<br />

dem Kunden verbessert werden. Der<br />

Besteller wird jederzeit über das Intranet<br />

den Bearbeitungsstand seiner Bestellung<br />

erfahren. Der L<strong>IT</strong> wiederum kann über<br />

das System proaktive Meldungen per<br />

Mail an seine Besteller versenden.<br />

Die E-Commerce-Lösung des L<strong>IT</strong> wird<br />

eine Pilotanwendung für die Einführung<br />

einer landesweiten, signaturgesetzeskonformen<br />

Diensteplattform<br />

und der zugehörigen landesweiten<br />

Sicherheitsarchitektur des L<strong>IT</strong> <strong>Berlin</strong><br />

darstellen. Die Erweiterung der E-<br />

Procurement-Plattform für weitere<br />

Dienstleistungen ist vorgesehen. Eine<br />

enge Zusammenarbeit mit der AG interaktive<br />

Verwaltung bei der Senatsvewaltung<br />

für Inneres ist geplant.<br />

KATRIN HARTMANN<br />

Projektleiterin - L<strong>IT</strong> <strong>Berlin</strong><br />

Katrin.Hartmann@lit.verwalt-berlin.de u<br />

�������<br />

Rufen Sie an :<br />

INFOLINE<br />

VERTRIEB<br />

90 12 (912) 60 80<br />

Der PC feiert seinen 20. Geburtstag<br />

Die Erfolgsgeschichte des Personal Computers<br />

Hannover (ots) - Mittwoch, der 12. August 1981 in New York: IBM<br />

präsentiert den Personal Computer (PC), der zusammen mit seinen unzähligen<br />

Nachfolgern in den folgenden zwei Jahrzehnten weltweit auf 97<br />

Prozent aller Schreibtische stehen wird. Das Computermagazin c’t beleuchtet diese<br />

einmalige Erfolgsgeschichte in der Ausgabe<br />

16/01.<br />

Unter größter Geheimhaltung hatte ein Team<br />

von zwölf Ingenieuren innerhalb von 18<br />

Monaten den IBM PC 5150 entwickelt und<br />

auf den Markt gebracht. Er war die Antwort<br />

der bis dato unbestrittenen Computergroßmacht<br />

IBM auf einen neuen Markt preisgünstiger<br />

Spiel- und Schreibtischrechner von<br />

Apple, Commodore oder Tandy. Dessen Bedeutung<br />

hatte IBM lange unterschätzt. Deshalb gab es von IBM vor allem eine Devise<br />

für die Entwickler: Hauptsache günstig. Die billigste Ausführung des ersten IBM-PC<br />

ohne Diskettenlaufwerk und Festplatte kostete mit 1560 US-Dollar weniger als ein<br />

Zehntel des sonst üblichen Computerpreises.<br />

Der PC war sowohl für Telespiele, Textverarbeitung, Tabellenkalkulation als auch<br />

für Präsentationsgrafiken geeignet. In fünf Jahren wollte IBM 250.000 Rechner<br />

verkauft haben. Stattdessen ging der einmillionste PC bereits 1984 über den Ladentisch.<br />

Recht schnell hat IBM seine Marktmacht allerdings an andere PC-Hersteller<br />

verloren. Die einfache Bauart und die perfekte<br />

technische Dokumentation machte<br />

es der Konkurrenz sehr leicht, Kopien dieser<br />

günstigen Schreibtisch-Rechner anzubieten.<br />

Heute werden die Leistungsdaten der Oldie-PCs<br />

um den Faktor 1000 und mehr<br />

übertroffen. Und doch hat der Ur-PC noch<br />

immer seine Finger mit im Spiel: „Selbst<br />

jetzt findet man in modernsten Pentium-4-<br />

Maschinen zuhauf Restbestände einer<br />

übrigens schon damals teilweise veralteten Hardware,“ erklärt c’t-Redakteur Andreas<br />

Stiller. „Dasselbe gilt für die Software.“ Microsoft-Gründer Bill Gates konnte bei<br />

IBM den Windows-Vorläufer DOS unterbringen, das der heutige Milliardär für<br />

wenig Geld einem Software-Entwickler abgekauft hatte. u<br />

Standards für E-Government im<br />

Rahmen von MEDIA@Komm<br />

Im Rahmen einer vom Deutschen Institut für Normung e.V. (DIN) gemeinsam<br />

mit dem Bundesministerium für Wirtschaft und Technologie (BMWi) durchgeführten<br />

Fachtagung zum Thema „Vereinheitlichung kommunaler Geschäftsprozesse<br />

- Erarbeitung gemeinsamer Lösungen durch MEDIA@Komm“ è<br />

2/01 2 37<br />

7


ç wurde eine Initiative zur Standardisierung<br />

von Geschäftsprozessen in der<br />

öffentlichen Verwaltung gestartet. Eines<br />

der Ziele ist es, dem Besucher virtueller<br />

Rathäuser in Zukunft ähnliche<br />

Zugänge zu ermöglichen, unabhängig<br />

davon, ob er in Rosenheim oder Kiel<br />

wohnt. Auch sollen Städte und Gemeinden<br />

untereinander elektronische Dokumente<br />

austauschen und weiterverarbeiten<br />

können. Um diese Ziele zu<br />

erreichen, sollen sogenannte PAS, d.h.<br />

öffentlich verfügbare Spezifikationen<br />

(Publicly Available Specification) entwickelt<br />

werden. Verschiedene Arbeitsgruppen<br />

wurden eingerichtet, die vom<br />

DIN durch eine mit Fachexperten besetzte<br />

Lenkungsgruppe koordiniert werden.<br />

Staatssekretär Dr. Alfred Tacke: „Ich<br />

begrüße diese Initiative sehr. Sie entspringt<br />

der wissenschaftlichen Begleitung<br />

von MEDIA@Komm, dem vom<br />

BMWi geförderten Leitprojekt zur Entwicklung<br />

virtueller Rathäuser und Marktplätze.<br />

MEDIA@Komm ist eine ‘Lokomotive’<br />

zur beschleunigten Entwicklung<br />

und breiten Anwendung des elektronischen<br />

Geschäfts- und Rechtsverkehrs<br />

in Deutschland.“<br />

In den MEDIA@Komm-Projekten<br />

werden Best-Practice-Beispiele geschaffen,<br />

die dazu beitragen, Tempo und Effektivität<br />

des Multimedia-Einsatzes wesentlich<br />

zu beschleunigen. Beispiele sind<br />

Online-Transaktionen, wie z.B. elektronische<br />

Baugenehmigung, Beschaffung<br />

oder Steuererklärung. MEDIA@Komm<br />

geht einher mit der Modernisierung des<br />

Gemeinwesens. Behörden, Unternehmen<br />

und Bürger vernetzen sich zunehmend.<br />

Eines der größten Hemmnisse auf dem<br />

Weg zum E-Government sind fehlende<br />

Standards und Kompatibilitäten. Dies<br />

zeigen unter anderem die Ergebnisse<br />

einer umfangreichen Städteumfrage zum<br />

Entwicklungsstand virtueller Rathäuser,<br />

die das Deutsche Institut für Urbanistik<br />

vor kurzem vorgestellt hat. Auch die<br />

bisherigen Erfahrungen in<br />

MEDIA@Komm bestätigten, dass für<br />

2<br />

die Geschäftsprozesse zwischen der<br />

Verwaltung und den Bürgern ein hoher<br />

Bedarf an Vereinheitlichung und standardisierten<br />

Lösungen besteht. Es ist<br />

bei den Akteuren die Einsicht gewachsen,<br />

dass für Dokumente, die zwischen<br />

Bürgern und der Verwaltung online ausgetauscht<br />

werden, bundesweit einheitliche<br />

Datenstrukturen, Austauschformate<br />

und Nachrichteninhalte erforderlich sind.<br />

Für die Vereinheitlichung von Datenaustauschformaten<br />

und die Definition<br />

von Schnittstellen erweist sich die von<br />

MEDIA@Komm Bremen entwickelte<br />

Lösung OSCI (Online Services Computer<br />

Interface) als ein vielversprechender<br />

Ansatz, der in die Standardisierungsarbeiten<br />

eingebracht wird.<br />

Tacke: „Die vom DIN in Angriff genommenenStandardisierungsanstrengungen<br />

für E-Government sind auch<br />

vor dem Hintergrund der Initiative<br />

„Bund Online 2005“ der Bundesregierung<br />

von besonderer Bedeutung. Einheitliche<br />

Standards sind eine wesentliche<br />

Voraussetzung für leistungsfähige<br />

Online-Angebote der Verwaltung“.<br />

Bereits im Herbst sollen erste Ergebnisse<br />

der Arbeitsgruppen vorliegen. Im<br />

Meldewesen soll bis dahin ein wesentlicher<br />

Fortschritt in Richtung Standardisierung<br />

erreicht werden. Der<br />

Kooperationsausschuss Bund, Länder,<br />

Gemeinden übernimmt hier, zusammen<br />

mit der OSCl-Leitstelle in Bremen, die<br />

Federführung. u<br />

16 Millionen DM<br />

für XML in <strong>Berlin</strong><br />

TimeKontor initiiert XML-<br />

Kompetenzzentrum und gewinnt<br />

bundesweiten Wettbewerb<br />

Im Rahmen des Bundeswettbewerbes<br />

„Innovative regionale Wachstumskerne“<br />

des Bundesministeriums<br />

für Bildung und Forschung setzte<br />

sich ein Konsortium, bestehend aus 11<br />

2/01 2 38<br />

Unternehmen und Hochschulen <strong>Berlin</strong>s,<br />

gegen 122 Mitbewerber durch. In der<br />

Endausscheidung bestachen Oli Kai<br />

Paulus (Geschäftsführer Infonie GmbH)<br />

und Ywes Israel (Vorstand TimeKontor<br />

AG) durch ihre überzeugende Präsentation.<br />

Es wird den Standort <strong>Berlin</strong> als<br />

XML-Kompetenzzentrum bundesweit<br />

etablieren und sich aktiv an der weltweiten<br />

Standardisierung der XML-Technologien<br />

beteiligen.<br />

Das Konzept wurde im Mai 2001 unter<br />

der Leitung von Art + Com AG, infonie<br />

GmbH, Shinka Technologies AG und<br />

TimeKontor AG ins Leben gerufen.<br />

Mittlerweile schlossen sich dem Konsortium<br />

bone labs GmbH, Chemie.DE<br />

GmbH, EsPresto AG, Humboldt-Universität<br />

zu <strong>Berlin</strong>, Technische Universität<br />

<strong>Berlin</strong>, Webcrew GbR und Wire &<br />

Wireless GmbH an. Den Partnern gemeinsam<br />

ist, dass sie innovative Produkte<br />

und Lösungen auf der Basis von<br />

XML anbieten und hierbei zu den Vorreitern<br />

der Branche zählen. Es bündelt<br />

Know-how und Kompetenzen, um<br />

Dienstleistungen, Software-Produkte<br />

und Online-Dienste auf XML-Basis aufzubauen.<br />

XML (eXtensible Markup<br />

Language) ist eine neue Metasprache für<br />

das Definieren von Dokumententypen,<br />

damit diese von vielen Personen mit<br />

vielen verschiednen Programmen auf<br />

verschiedenen Rechnern verwendet<br />

werden können. XML und die sich in<br />

den nächsten Jahren etablierenden Standards<br />

sind die wichtigste Grundlage für<br />

die Entwicklung der Datenerhaltung,<br />

-aufbereitung und -kommunikation der<br />

<strong>IT</strong>-Industrie für die nächsten zehn Jahre.<br />

XML-Technologien werden einen<br />

bedeutenden Anteil an den Umsätzen in<br />

allen wesentlichen Geschäftsfeldern im<br />

B2C- und B2B-Bereich des Internet,<br />

aber auch bei allen unternehmensinternen<br />

Vorgängen haben. Analysten<br />

gehen davon aus, dass das heutige Marktvolumen<br />

von 1,2 Milliarden US-Dollar<br />

weltweit auf bis zu 10 Milliarden US-<br />

Dollar 2003 steigen wird.<br />

„Die infonie GmbH wird im Rahmen<br />

von modernste Technologien für ihre<br />

Lösungen im Bereich è


ç Suchmaschinen und Content Management<br />

auf der Basis von XML entwickeln<br />

und durch die enge Kooperation<br />

mit den Konsortialpartnern ihre<br />

Wettbewerbsfähigkeit weiter ausbauen<br />

können“ sagt Oli Kai Paulus, Geschäftsführer<br />

Infonie GmbH. Die Bündelung<br />

von Kompetenzen und Know-how zur<br />

Erschließung dieser Schlüsseltechnologie<br />

öffnet neue Geschäftspotentiale<br />

und führt zur nachhaltigen<br />

Aufwertung des Standortes im nationalen<br />

und internationalen Vergleich. u<br />

Datenschutzgerechte<br />

Speicherung von<br />

Verbindungsdaten an<br />

der Freien Universität<br />

<strong>Berlin</strong><br />

Vielen datenschutzrechtlichen<br />

Vorgaben des Informationsverarbeitungsgesetzes<br />

(IVG),<br />

konnte in den <strong>Berlin</strong>er Verwaltungen<br />

regelmäßig allein durch organisatorische<br />

Maßnahmen begegnet werden. Organisatorische<br />

Schutzmaßnahmen sind jedoch<br />

verletzlicher als technische Lösungen,<br />

sei es durch bewusstes Fehlverhalten,<br />

sei es durch unbewusstes, versehentliches<br />

Tun. Doch es fehlten technische Lösungen.<br />

In enger Zusammenarbeit mit Mitarbeitern<br />

der ZEDAT (Zentraleinrichtung<br />

für Datenverarbeitung der Freien Universität<br />

<strong>Berlin</strong>) ist es nun der Firma<br />

Siemens gelungen, eine den datenschutzrechtlichen<br />

Vorgaben des IVG weitgehend<br />

entsprechende Speicherung der<br />

Verbindungsdaten unter Einsatz von<br />

Hicom-Anlagen, HDMS (Hicom<br />

Domain Management System) und AM-<br />

WIN (Abrechnungs-PC) zu realisieren.<br />

Aufgrund der technischen Gestaltung<br />

wird nun an der Freien Universität <strong>Berlin</strong><br />

eine Speicherung der Verbindungsdaten<br />

mit hohem Sicherheitsniveau möglich.<br />

Die technische Realisierung folgender IVG-<br />

Regelungen ist besonders hervorzuheben:<br />

• § 5 Absatz 2 Nr. 1 IVG: Speicherung<br />

der angerufenen Rufnummer<br />

gekürzt um die letzten vier<br />

Ziffern<br />

• § 5 Absatz 4 Satz 1 IVG: Zusammenfassung<br />

von Verbindungsdaten<br />

zur Kostenkontrolle von<br />

mindestens zehn Beschäftigten.<br />

• § 5 Absatz 4 Satz 4 IVG: Zur<br />

Kostenkontrolle in besonders<br />

sensiblen Bereiche werden<br />

lediglich die verbrauchten Tarifeinheiten<br />

und Entgelte als Summe<br />

erfasst. Weitere Verbindungsdaten<br />

werden für diesen „VIP-<br />

Bereichen“, z.B. Personalvertretungen<br />

und Betriebsarzt,<br />

nicht erfasst.<br />

• Die Abrechnung von Privatgesprächen<br />

geschieht nach Wunsch<br />

der einzelnen Beschäftigten entweder<br />

auf der Grundlage von<br />

Einzelverbindungsnachweisen,<br />

hierzu werden alle im Katalog<br />

des § 5 Absatz 2 Satz 1 IVG<br />

genannten Verbindungsdaten<br />

gespeichert, oder auf der Grundlage<br />

lediglich der in den Nr. 1<br />

und 4 des Absatz 2 des § 5 IVG<br />

genannten Verbindungsdaten<br />

(das sind 1. Namen, Vornamen,<br />

Stellenzeichen,<br />

• Rufnummer oder Anschlusskennung<br />

der Anrufenden und 4.<br />

die Anzahl der verbrauchten<br />

Tarifeinheiten und Leistungsentgelte).<br />

• Nicht erfasst werden selbstverständlich<br />

interne Gespräche und<br />

ankommende Amtsgespräche,<br />

die keine Kosten verursachen.<br />

INGRID PAHLEN-BRANDT<br />

Behördliche Datenschutzbeauftragte der<br />

Freien Universität <strong>Berlin</strong> u<br />

2/01 2 39<br />

Wissensschätze nutzen<br />

KGSt-Bericht<br />

„Wissensmanagement in<br />

Kommunalverwaltungen“<br />

Was passiert, wenn Mitarbeiter<br />

die Verwaltung verlassen, mit<br />

ihrem Wissen? Kann dieses<br />

Wissen für die Verwaltung „gerettet“<br />

werden? Mit Wissensmanagement können<br />

diese und andere Fragen beantwortet<br />

werden. Kommunales Wissensmanagement<br />

will die vorhandenen<br />

Wissensschätze - in den Köpfen der<br />

Mitarbeiter ebenso wie in den vielen<br />

konventionell geführten Akten und Registraturen<br />

und in den Datenbanken der<br />

informationstechnischen Anwendungen<br />

- heben und sie mit einer qualifizierten<br />

Assistenz für Informationssucher am<br />

Arbeitsplatz zur Verfügung stellen. Es<br />

will zudem benötigtes neues Wissen systematisch<br />

beschaffen und bereitstellen<br />

helfen. Einen Beitrag zur weiteren Diskussion<br />

liefert die KGSt, der Verband<br />

für kommunales Management, mit ihrem<br />

neuen Trendbericht „Wissensmanagement<br />

in Kommunalverwaltungen“<br />

(7/2001).<br />

Kommunales Wissen muss als Bestandteil<br />

der Wertschöpfungsprozesse intensiver<br />

genutzt und deshalb organisiert<br />

werden. Nur so können die komplexen<br />

Probleme der Zukunft gelöst werden.<br />

Unter Wissensmanagement werden alle<br />

Maßnahmen verstanden, die eine Kommunalverwaltung<br />

betreibt, um Wissen<br />

für den Erfolg ihres Wirkens nutzbar zu<br />

machen. Wissensmanagement kann als<br />

Managementansatz aufgefasst werden,<br />

der bekannte Strukturen und Prozesse<br />

in der öffentlichen Verwaltung durch<br />

eine „neue Brille“ sehen lässt.<br />

Zu häufig wird Wissen als Machtfaktor<br />

verstanden. Die Einstellung „Wissen ist<br />

Macht“ ist ein entscheidendes Hindernis<br />

auf dem Weg zu einem erfolgreichen<br />

Wissensmanagement. Deshalb ist ein<br />

Wechsel der Informationskultur notwendig:<br />

Mitarbeiter sollen dazu bewegt è<br />

7


ç werden, ihr Wissen freizugeben. Sie<br />

sollen zunehmend erfahren, dass die<br />

Weitergabe von Wissen ihren Status<br />

verbessert und nicht mindert und die<br />

Ergebnisse ihrer Arbeit letztlich besser<br />

werden lässt, weil sie auf das Wissen<br />

anderer zugreifen können.<br />

Im Trendbericht empfehlen die Verfasser<br />

Dr. Uwe Kassner, KGSt-Hauptreferent,<br />

und Lothar Schulte, Leiter eines<br />

Projekts in der Stadt Duisburg, kommunales<br />

Wissensmanagement mit einem<br />

Projekt zu starten, um die den örtlichen<br />

Verhältnissen angemessene Organisation<br />

für Wissensmanagement zu finden<br />

und festzulegen. Dabei sollten bereits<br />

heute verwendete Instrumente des<br />

Wissensmanagements eingesetzt werden.<br />

Die KGSt gibt damit Anregungen<br />

für einen systematischen und handlungsanleitenden<br />

Zugang zum Wissensmanagement.<br />

Mit pragmatischen und<br />

methodischen Ansätzen soll ein besserer<br />

Umgang mit der Ressource Wissen<br />

erreicht werden. Dafür wurden auch<br />

Erfahrungen aus der Privatwirtschaft<br />

einbezogen.<br />

Ab sofort können kikos-Lizenznehmer<br />

den neuen Bericht in der kikos-Wissensdatenbank<br />

recherchieren und aufrufen.<br />

Die gedruckte Fassung wird ab Anfang<br />

September vorliegen und kann bei der<br />

KGSt bestellt werden. Der Bericht kostet<br />

für Mitglieder 16 DM, für Behörden<br />

und Institutionen 40 DM, für andere<br />

Interessenten 80 DM. Bestellungen an:<br />

Fax 0221/ 37 689-59 oder E-Mail:<br />

kgst@kgst.de. u<br />

B<strong>IT</strong>KOM stellt<br />

Branchenbarometer vor<br />

Anlässlich seiner 1. Jahrestagung<br />

stellte der B<strong>IT</strong>KOM BundesverbandInformationswirtschaft,<br />

Telekommunikation und neue<br />

Medien heute in <strong>Berlin</strong> sein Branchenbarometer<br />

vor. Hierzu hatte B<strong>IT</strong>KOM<br />

150 maßgebliche Unternehmen der <strong>IT</strong>K-<br />

Branche befragt. Die Unternehmen rea-<br />

2<br />

lisieren insgesamt einen Umsatz von<br />

100 Milliarden Euro und repräsentieren<br />

80% des Gesamtmarkts. B<strong>IT</strong>KOM-Präsident<br />

Volker Jung verwies bei der Vorstellung<br />

der Untersuchung auf eine überwiegend<br />

positive Entwicklung des<br />

Markts im 1. Quartal 2001. Im Vergleich<br />

zum entsprechenden Vorjahresquartal<br />

konnten mehr als die Hälfte der befragten<br />

Unternehmen steigende Inlandsumsätze<br />

verbuchen. Ein Drittel berichtet<br />

über eine stabile Situation und lediglich<br />

14% verzeichneten im Inland fallende<br />

Umsätze. Das Auslandsgeschäft entwickelte<br />

sich etwas schwächer. Hier berichtet<br />

lediglich ein gutes Drittel der<br />

Unternehmen über Zuwächse.<br />

Insgesamt sind die Auftragsbücher bei<br />

den meisten Unternehmen dennoch gut<br />

gefüllt. Jedes zweite Unternehmen nahm<br />

im ersten Quartal 2001 mehr Aufträge<br />

entgegen als im Vergleichszeitraum des<br />

Rekordjahres 2000. Bei 29% ist der Auftragseingang<br />

stabil, bei 19% nimmt er<br />

ab. Für das Gesamtjahr 2001 rechnen<br />

70% der befragten Unternehmen mit<br />

steigenden Umsätzen. Jedes sechste Unternehmen<br />

erwartet hierbei sogar ein<br />

Plus von mehr als 10%. 22% der Firmen<br />

rechnen mit einem stabilen Geschäft<br />

auf Vorjahresniveau und lediglich 8%<br />

blicken pessimistisch auf das Jahr 2001.<br />

Insbesondere für die zweite Jahreshälfte<br />

erwarten die Unternehmen eine anziehende<br />

Nachfrage.<br />

„Obwohl unter dem Strich insgesamt<br />

weiterhin ein deutliches Plus steht, weht<br />

uns momentan ein schärferer Wind ins<br />

Gesicht“, betont Jung. „Manche Marktsegmente<br />

sind stärker, andere weniger<br />

stark betroffen.“ Wachstumsschübe<br />

kommen auch im Jahr 2001 von Internetund<br />

Online-Diensten, der Software sowie<br />

<strong>IT</strong>-Services. Im Vergleich zur<br />

Gesamtwirtschaft geht es der Branche<br />

nach B<strong>IT</strong>KOM-Angaben insgesamt mit<br />

einem erwarteten Umsatzplus von 8,7%<br />

für das laufende Jahr weiterhin sehr gut.<br />

Allerdings sei die Ertragslage im Moment<br />

eher schwierig.<br />

Erfreut zeigte sich Jung über das fortgesetzte<br />

Beschäftigungswachstum: „Die<br />

Beschäftigungssituation in der <strong>IT</strong>K-<br />

2/01 2 40<br />

Branche ist insgesamt positiv.“ 44% der<br />

Unternehmen haben im ersten Quartal<br />

zusätzliches Personal eingestellt und<br />

lediglich 14% haben Arbeitsplätze abgebaut.<br />

In 42% der Unternehmen verbleibt<br />

die Zahl der Arbeitsplätze auf<br />

dem hohen Niveau des Vorjahres.<br />

Akuter Handlungsbedarf beim<br />

Rabattgesetz und der Elektroaltgeräte-Richtlinie<br />

Als markthemmende Faktoren nannten<br />

die befragten Unternehmen den<br />

Fachkräftemangel, die schwierige Situation<br />

an den Finanzmärkten sowie politische<br />

Rahmenbedingungen. Handlungsbedarf<br />

besteht aus B<strong>IT</strong>KOM-Sicht vor<br />

allem beim Rabattgesetz und der Elektroaltgeräte-Richtlinie.<br />

B<strong>IT</strong>KOM kritisiert<br />

die aktuellen Verzögerungen bei der<br />

Abschaffung von Rabattgesetz und Zugabeverordnung.<br />

Beide Regelungen<br />

müssten nicht nur so schnell wie möglich,<br />

sondern auch ersatzlos gestrichen<br />

werden. Mit jedem Tag, den beide Verordnungen<br />

weiter bestünden, verlöre die<br />

deutsche Internetwirtschaft international<br />

an Wettbewerbsfähigkeit.<br />

Die Altgeräte-Richtlinie befürwortet<br />

B<strong>IT</strong>KOM grundsätzlich. Allerdings bestünde<br />

ein dringender Verbesserungsbedarf<br />

an einigen wesentlichen Eckpunkten.<br />

Die Industrie sieht sich hier in<br />

der Verantwortung für die Entsorgung<br />

der Geräte, hat diese Verantwortung<br />

aber nicht allein, sondern gemeinsam<br />

mit Kommunen und Verbrauchern.<br />

„Unser aller gemeinsames Interesse muss<br />

es sein, das künftige Entsorgungssystem<br />

für Altgeräte so effizient und damit so<br />

verbraucherfreundlich wie möglich zu<br />

gestalten“, appelliert der B<strong>IT</strong>KOM-Präsident.<br />

Momentan ist es kaum möglich abzuschätzen,<br />

welche und wie viele Altgeräte<br />

wann in welchem Zustand wo zurückkommen.<br />

Schätzungen gehen zu Beginn<br />

von einem jährlichen Abfallpotenzial von<br />

etwa 2,2 Mio. PCs, fast 3 Mio. Faxgeräten<br />

und Anrufbeantwortern sowie<br />

über 6,5 Mio. Telefonen und Handys<br />

aus. Zusammen mit den anderen è


ç elektrischen und elektronischen<br />

Geräten würde dies rund 1 Mio. Tonnen<br />

Elektro- und Elektronikschrott ausmachen,<br />

der von der Industrie zurückgenommen<br />

und verwertet werden müsste.<br />

Hinzu kommt eine nicht näher bestimmbare<br />

Menge an Uraltgeräten, die momentan<br />

in Kellern oder auf Dachböden<br />

lagern. Die Kosten, die dadurch auf die<br />

Wirtschaft zukommen, können kaum<br />

prognostiziert werden. Schätzungen gehen<br />

von jährlich über 3 Mrd. DM in<br />

Deutschland und etwa 12 bis 15 Mrd.<br />

DM europaweit aus.<br />

Das Einsammeln der Altgeräte darf laut<br />

B<strong>IT</strong>KOM nicht in die Herstellerverantwortung<br />

fallen. Hier seien vielmehr<br />

die Kommunen gefragt. Von ihnen<br />

erwartet die Industrie, dass sie die<br />

überall bereits bestehenden Rücknahmesysteme<br />

aufrecht erhalten und ausbauen.<br />

Die Industrie ist ihrerseits bereit, die<br />

Geräte an den kommunalen Sammelstellen<br />

abzuholen und die weitere Verwertung<br />

und Entsorgung zu organisieren.<br />

Des Weiteren haben die im<br />

B<strong>IT</strong>KOM organisierten Unternehmen<br />

angeboten, die Entsorgung sogenannter<br />

Alt-Altgeräte und Waisenprodukte zu<br />

übernehmen. Darunter versteht man<br />

Geräte, die bereits vor Gültigkeit der<br />

neuen Gesetzgebung im Markt waren<br />

bzw. deren Hersteller nicht mehr existieren<br />

und die deshalb zur Finanzierung<br />

der Entsorgung auch nicht mehr herangezogen<br />

werden können. Hier habe man<br />

ein ökologisch und ökonomisch vernünftiges<br />

Gesamtpaket geschnürt, das<br />

es nun politisch umzusetzen gelte. u<br />

, E A C = � � A 9 A � J � � �<br />

���@ A I 1� JA H� A J�<br />

� 16 * A H �E� �<br />

! ' $<br />

Grundbuchämter<br />

machen sich fit für das<br />

digitale Zeitalter<br />

Kleindienst Solutions und DDS<br />

realisieren Lösung für<br />

Justizministerium Baden-<br />

Württemberg<br />

Auch in der öffentlichen Verwal<br />

tung ist das digitale Zeitalter angebrochen:<br />

Das Justizministerium<br />

realisiert die ersten elektronischen<br />

Grundbücher in Baden-Württemberg.<br />

Ab dem Jahr 2002 soll auf neun Millionen<br />

Seiten in einem elektronischen Archiv<br />

zentral zugegriffen werden können.<br />

Die Überführung des riesigen<br />

Papierarchivs in eine Datenbank hat<br />

höchsten Sicherheitsanforderungen zu<br />

genügen.<br />

Wer heute Auskunft über Besitzverhältnisse,<br />

Grenzverlauf, Nutzungsrechte<br />

und Grundschulden eines Grundstücks<br />

braucht, muss persönlich zum<br />

örtlichen Amt marschieren. In Baden-<br />

Württemberg wird diese nahezu anachronistisch<br />

wirkende Vorgehensweise<br />

bald der Vergangenheit angehören.<br />

Modernes Dokumenten-Management<br />

hält Einzug in die Grundbuchämter: Ab<br />

2002 sollen alle Grundbücher in einem<br />

zentralen Rechner als elektronisches<br />

Archiv vorliegen. Und spätestens im<br />

Laufe des Jahres 2003 soll es dann auch<br />

möglich sein, Fernabfragen über das<br />

Internet durchzuführen. Im ersten<br />

Schritt dieses Mammutprojektes wer-<br />

den bis Ende des Jahres neun Millionen<br />

Seiten aus 115 Grundbuchämtern eingelesen,<br />

das entspricht 30 Prozent des<br />

Gesamtbestandes. Mit der Durchführung<br />

dieses Projektes hat das Justizministerium<br />

Baden-Württemberg Kleindienst<br />

Solutions beauftragt. Kooperationspartner<br />

der „Dokumenten-Manager“<br />

aus Augsburg ist die DDS Deutsche<br />

Dokumentenservice GmbH, die<br />

für die operative Abwicklung verantwortlich<br />

ist. Mit der Gründung der DDS<br />

im Dezember 2000 hat die U-plus Um-<br />

2/01 2 41<br />

weltservice AG als Unternehmensholding<br />

innerhalb des Gesamtkonzerns<br />

der EnBW Energie Baden Württemberg<br />

ihr Dienstleistungsspektrum um ein zukunftsträchtiges<br />

Geschäftsfeld erweitert.<br />

Oberstes Gebot: Sicherheit<br />

Die Anlage der DDS in Waiblingen bei<br />

Stuttgart gleicht einem Hochsicherheitstrakt.<br />

Das Unternehmen setzt auf die<br />

Einhaltung strenger Sicherheitskriterien<br />

in allen Bereichen. Hierzu zählen<br />

insbesondere der kontrollierte Erstzugang<br />

ins Gebäude sowie die Unterteilung<br />

in drei, jeweils durch Schleusen<br />

voneinander getrennte Bereiche für<br />

Datenträgerumwandlung, Hochregallager<br />

und Rechenzentrum. Umfangreiche<br />

bauliche und sicherheitstechnische<br />

Maßnahmen, die gemäß einem Anforderungskatalog<br />

des Landeskriminalamtes<br />

realisiert wurden, runden das<br />

Konzept ab. Ebenso ist sichergestellt,<br />

daß nur befugte Mitarbeiter Zugang zu<br />

sensiblen Bereichen haben. So kann die<br />

jeweilige Berechtigungsstufe „chipgesteuert“<br />

für jeden Mitarbeiter individuell<br />

festgelegt werden. Darüber hinaus<br />

ist DDS auch für den Transport der<br />

sensiblen Daten verantwortlich. Mehr<br />

als 100 Grundbuchämter und ihre Nebenstellen<br />

werden nach einem detaillierten<br />

Zeitplan mit 4 Anfahrten je<br />

Bearbeitungsvorgang bedient, wobei die<br />

Grundbuchmappen in extra angefertigten<br />

Spezialbehältern transportiert werden.<br />

Ebenso wichtig: die Einhaltung des Zeitplans<br />

bis Ende des Jahres 2001. Die<br />

neun Millionen Grundbuchseiten der<br />

ersten Projektstufe sollen bis dahin vollständig<br />

gescannt, die Daten aus jedem<br />

einzelnen Dokumentenkopf für die<br />

Indizierung ausgelesen und die Texte<br />

vollständig erfasst sein. Und das bei<br />

permanent optimaler Auslastung des<br />

Scanzentrums, das aus 2 Scannern, 4<br />

Rechnern und 12 Mitarbeitern für Scannen,<br />

Korrektur und Qualitätskontrolle<br />

besteht. Mitarbeiter des Justizministeriums<br />

überprüfen die korrekte Verarbeitung der<br />

Grundbuchdaten. Denn bei diesen Daten<br />

soll nichts schiefgehen - kein Eintrag darf<br />

verloren gehen. è<br />

7


2<br />

2/01 2 42


ç Kleindienst Solutions realisierte<br />

eine ungewöhnliche Lösung für diese<br />

heikle Verarbeitung. Zwei parallele Server<br />

in einem Cluster machen das System<br />

ausfallsicher. Einer der Server läuft<br />

immer im Standby-Betrieb, bei Ausfall<br />

wird automatisch umgeschaltet. So ist<br />

sichergestellt, dass wirklich jeden Tag<br />

45.000 Seiten sicher gescannt werden<br />

können.<br />

Das geschieht mit 2 Scannern, die in<br />

einem einzigen Vorgang parallel<br />

Schwarz/Weiß- und Farbimages von<br />

Vorder- und Rückseite der Blätter erzeugen.<br />

Die Scharz/Weiß-Bilder dienen<br />

als Vorlage für die anschließende<br />

Interpretation. Die Farbbilder ermöglichen<br />

bei später eventuell notwendigen<br />

Recherchen dem Betrachter eine Überprüfung,<br />

die mit dem Originalblatt absolut<br />

identisch ist.<br />

Automatische Extraktion der<br />

relevanten Informationen<br />

Nach dem Scannen, das heißt dem<br />

Umwandeln der Informationen auf Papier<br />

in digitale Daten, gilt es, die relevanten<br />

Informationen auszulesen. Interpretiert<br />

werden die Daten aus den Kopfzeilen:<br />

die Grundbuchblattnummer, die<br />

angibt, um welche Parzelle es sich handelt,<br />

die Abteilung und die laufende<br />

Nummer des Einlegeblattes. Mit Hilfe<br />

dieser Daten werden die einzelnen Blätter<br />

für die Archivierung und spätere<br />

Recherche indiziert. Die übrigen Informationen<br />

werden für die weitere Bearbeitung<br />

als Volltext erfasst. Für die Erkennung<br />

der Informationen kombinierte<br />

Kleindienst Solutions zwei Interpreter<br />

(Erkennungssoftware), die über die<br />

Kleindienst Software IntMap gesteuert<br />

werden.<br />

IntMap ermöglicht es, später weitere<br />

Erkennungssoftware zu integrieren und<br />

die jeweils beste Kombination dieser<br />

Interpreter für eine Aufgabenstellung<br />

automatisch auszuwählen. Damit ist gewährleistet,<br />

daß der Dienstleister DDS<br />

die Auswertung der digitalisierten Daten<br />

in Zukunft an neue Aufgabenstellungen<br />

des Auftraggebers anpassen kann.<br />

Der Index - erforderlich für die spätere<br />

Recherche - wird in eine Datenbank, die<br />

Volltextdaten im Standard-XML-Format<br />

ausgegeben. Letzteres ermöglicht<br />

es den Mitarbeitern des Justizministeriums<br />

und später den Verwaltungsangestellten<br />

in den Grundbuchämtern die<br />

Daten bequem über einen handelsüblichen<br />

Web-Browser einzusehen. Realisiert<br />

hat diese flexible Lösung Kleindienst<br />

Solutions, Augsburg, eines der<br />

größten deutschen Systemhäuser für das<br />

Verarbeiten und Management von Dokumenten<br />

aller Art. „Die Dokumenten-<br />

Manager“ haben als Marktführer für<br />

Zahlungsverkehrssysteme über 25 Jahre<br />

Erfahrung in Lösungen für sicherheitskritische<br />

Anwendungen und große<br />

Datenmengen. u<br />

IBM schließt<br />

Erwerb der Informix<br />

Datenbanksparte ab<br />

IBM hat die Akquisition von<br />

Informix Software, der Datenbanksparte<br />

der Informix Corporation,<br />

abgeschlossen. Der Erwerb von<br />

Informix Software verdoppelt die weltweite<br />

Präsenz von IBM im Geschäft mit<br />

Unix- und NT-Datenbanken.<br />

Rund zehn Wochen nach der Ankündigung<br />

hat IBM die Akquisition des Datenbank-Segments<br />

der Informix Corp.<br />

Dr. Reinhard Bläser, bisher<br />

Informix Sales Director, leitet jetzt<br />

innerhalb IBM Data Management<br />

Solutions Zentraleuropa den<br />

Geschäftsbereich Informix.<br />

2/01 2 43<br />

abgeschlossen. Im Rahmen des Mergers<br />

gliedert IBM die erworbenen Informix-<br />

Geschäftsbereiche sowie die knapp 2.500<br />

Mitarbeiter des kalifornischen Unternehmens<br />

in die eigenen Strukturen ein.<br />

Gleichzeitig erarbeitet IBM neue Business-Konzepte<br />

für die gemeinsame Vermarktung<br />

des erweiterten Produktportfolios<br />

im Data-Management-Bereich.<br />

”IBM und Informix haben in der Vergangenheit<br />

als separate Einheiten beeindruckende<br />

Leistungen erbracht. Künftig<br />

wird sich das neu formierte Data-<br />

Management-Team gemeinsam engagieren,<br />

um Kunden hochinnovative<br />

Technologien zu attraktiven Konditionen<br />

zu bieten”, so Janet Perna, General<br />

Manager, IBM Data Management<br />

Solutions. ”IBM hält an der Strategie<br />

fest, offene Standards und innovative<br />

Lösungen für die nächsten Generationen<br />

des e-business zur Verfügung zu<br />

stellen.”<br />

Geplant sind die Integration ausgewählter<br />

Informix-Technologien in zukünftige<br />

Versionen der IBM Datenbank DB2<br />

Universal Database. IBM wird die Geschäftsbereiche<br />

und Mitarbeiter der<br />

Informix-Datenbank-Abteilung in die<br />

IBM Software Division ”Data Management<br />

Solutions” unter General-Manager<br />

Janet Perna eingliedern. Bestehende<br />

Informix-Datenbank-Produkte werden<br />

ab sofort weltweit über die IBM und<br />

Informix-Vertriebsstützpunkte vermarktet.<br />

Die Beziehungen zu Informix-<br />

Kunden und -Geschäftspartnern werden<br />

von IBM aufrechterhalten.<br />

Insbesondere werden Support und Software-Updates<br />

für bestehende Informix-<br />

Produkte weiterhin geliefert.<br />

Dr. Reinhard Bläser, bisher Informix<br />

Sales Director, leitet jetzt innerhalb IBM<br />

Data Management Solutions Zentraleuropa<br />

den Geschäftsbereich Informix.<br />

Sein <strong>Berlin</strong>-Team ist wie bisher gern für<br />

Sie da: IBM Geschäftsbereich Informix<br />

Alt-Moabit 60, 10555 <strong>Berlin</strong>, Telefon<br />

030 390 24 110, www.ibm.de/software/ u<br />

7


Kostensteigerungen<br />

Microsoft verärgert mit<br />

neuer Lizenzpolitik den<br />

Bund<br />

M<br />

ünchen (ots) - Die von<br />

Microsoft geplante Neuregelung<br />

der Unternehmenslizenzverträge<br />

hat bei Bund und Ländern<br />

zu einem Sturm der Entrüstung<br />

geführt. Wie die Fachzeitschrift<br />

COMPUTERWOCHE in der Ausgabe<br />

vom 10. August 2001 berichtete, könnte<br />

die Änderung von Microsofts Lizenzpolitik<br />

allein im Freistaat Bayern zu<br />

Mehrkosten in Millionenhöhe führen.<br />

In den Dienststellen des Freistaats und<br />

der Kommunen arbeiten nach Angaben<br />

des zuständigen Referats Informationsund<br />

Kommunikationstechnik (IuK) des<br />

Staatsministeriums rund 150.000 PCs<br />

unter einer Windows-Version mit<br />

Microsofts „Office“-Suite. Bisher nutzten<br />

die Bayern unter Auslassung<br />

mindestens einer aktuellen Variante die<br />

bei Microsoft geltende Vertragsoption<br />

„Versions Upgrade“, bei der Kunden<br />

für einen Bruchteil der regulären Lizenzkosten<br />

auf das aktuelle Release von<br />

Windows oder Office wechseln konnten.<br />

In der ursprünglich von Microsoft<br />

geplanten Änderung der Lizenzpolitik<br />

wäre diese Vereinbarung durch Alternativ-Modelle<br />

wie einen Wartungsvertrag<br />

oder ein Mietangebot ersetzt worden,<br />

von der nur Unternehmen, die stets auf<br />

die neueste Variante umsteigen, hätten<br />

profitieren können. Für Bayern dagegen<br />

hätte die Änderung eine Steigerung der<br />

Lizenzkosten um 130 Prozent bedeutet,<br />

da sie einen Vertrag mit regelmäßigen<br />

Upgrades, ohne Auslassung von Versionen,<br />

hätten abschließen müssen.<br />

Nachdem Bund, Länder und Gemeinden<br />

nun Widerstand gegen die geänderte<br />

Lizenzpolitik des Software-Giganten<br />

angekündigt hatten, verhandelt das<br />

Bundesinnenministerium einen neuen<br />

Rahmenvertrag mit Microsoft. So sehe<br />

2<br />

ein Kompromissvorschlag des Herstellers<br />

vor, dass die Änderungen erst zum<br />

1. März 2002 in Kraft treten. Zudem<br />

solle bis zum 31. Mai 2004 eine Sonderregelung<br />

gelten, die nur zur geringfügig<br />

höheren Lizenzgebühren führt. u<br />

heise online-Umfrage<br />

Linux: Breiter Einsatz -<br />

geteilte Zufriedenheit<br />

Hannover - Linux gehört für technisch<br />

versierte PC-User privat<br />

wie beruflich zum Alltag. Dabei<br />

setzen die Anwender das freie Betriebssystem<br />

sowohl auf dem Server als auch<br />

auf dem Desktop ein. Allerdings sind<br />

die Linuxer im Internet-Serverbereich<br />

zufriedener, so fasste das Computermagazin<br />

c’t die Ergebnisse einer heise<br />

online-Umfrage in der Ausgabe 17/2001<br />

zusammen.<br />

„Wie setzen Sie Linux ein?“ Diese Frage<br />

stellte heise online Ende Juni eine Woche<br />

lang seinen Lesern. 9.960 Personen<br />

beteiligten sich an der Umfrage, 9.213<br />

Datensätze waren zur Auswertung verfügbar.<br />

Die Ergebnisse bestätigten viele<br />

Ahnungen, widerlegten jedoch auch einige<br />

Vorurteile:<br />

So wird Linux längst nicht nur im Serverbereich<br />

eingesetzt. Erfahrene Anwender<br />

betreiben Linux auf Server und Desktop,<br />

Linux-Neulinge konzentrieren sich<br />

überwiegend auf den Desktop-Bereich.<br />

Beim Einsatz auf dem Server scheint<br />

das PC-Unix seine Stärken voll ausspielen<br />

zu können: 96 Prozent zufriedene<br />

Anwender und nur minimale Probleme<br />

sprechen eine deutliche Sprache. Anders<br />

hingegen im Desktop-Betrieb. Noch<br />

immer sind fehlende Anwendungen hier<br />

das größte Problem. Bei den Befragten<br />

standen vor allem ein MS-Office-kompatibles<br />

Büropaket sowie mehr Spiele<br />

ganz oben auf der Wunschliste. Viele<br />

Nutzer bemängelten zudem die komplizierte<br />

Bedienung und Administration.<br />

2/01 2 44<br />

Fast alle Teilnehmer der Befragung (90<br />

Prozent) setzen Linux privat ein, 70<br />

Prozent nutzen auch beruflich das freie<br />

Betriebssystem. Über 90 Prozent der<br />

Profis haben mindestens zwei, ein gutes<br />

Viertel (27,5 Prozent) über zehn Linux-<br />

Systeme im Einsatz. Hier bestätigt sich,<br />

dass Linux sich vor allem auf den<br />

Internet- und File/Print-Servern einen<br />

festen Platz erobert hat. Wann hingegen<br />

der Durchschnitts-PC-User das Pinguin-Betriebssystem<br />

für sich entdeckt,<br />

bleibt abzuwarten. „Noch zählen<br />

Softwareentwicklung und Netzwerkverwaltung<br />

zu den Hauptanwendungen<br />

der Linuxer - im Job und auch am heimischen<br />

PC. Und dies sind wahrlich nicht<br />

die typischen Anwendungen des<br />

Ottonormalusers“, so c’t-Redakteur Dr.<br />

Oliver Diedrich. u<br />

BMBF startet größte<br />

Forschungsinitiative<br />

für Internet- und<br />

Softwaretechnik<br />

Die Bundesregierung hat für 39<br />

Kooperationsprojekte im Bereich<br />

Internet- und Softwaretechnik<br />

123 Millionen Mark aus UMTS-<br />

Mitteln freigegeben. Damit werden die<br />

Ausgaben im strategisch wichtigen Bereich<br />

der Informations- und<br />

Kommunikationstechnik erheblich gesteigert.<br />

„Wir setzen mit dieser größten<br />

deutschen <strong>IT</strong>-Forschungsinitiative einen<br />

weiteren wichtigen Akzent bei der Neugestaltung<br />

und Stärkung der IuK-Forschung<br />

in Deutschland, erklärte Bundesforschungsministerin<br />

Edelgard è


ç Bulmahn dazu heute in <strong>Berlin</strong>. Nach<br />

der erfolgreichen Fusion der Fraunhofer-<br />

Gesellschaft mit dem GMD-Forschungszentrum<br />

zum größten <strong>IT</strong>-<br />

Forschungszentrum Europas geht es<br />

jetzt an die erfolgreiche Umsetzung von<br />

Forschungsprojekten im großen Stil.<br />

Junge Forscherinnen und Forscher erhalten<br />

so die Möglichkeit, an Zukunftsthemen<br />

im <strong>IT</strong>-Bereich zu arbeiten, um<br />

neue Märkte zu erschließen und letztlich<br />

nachhaltig neue Arbeitsplätze in<br />

Deutschland zu schaffen. Mit der Bewilligung<br />

der neuen Projekte erhalten die<br />

Institute die nötigen finanziellen Mittel,<br />

diese Zukunftsaufgaben zu gestalten.<br />

Bundesforschungsministerin Bulmahn<br />

wies darauf hin, dass damit wichtige<br />

Forschungseinrichtungen der IuK-Technik<br />

enger vernetzt und auf gemeinsame<br />

Forschungsfelder fokussiert werden<br />

würden. „Die unterschiedlichen Stärken<br />

der einzelnen Institute werden so<br />

gebündelt, um die deutsche IuK-Forschung<br />

an die Weltspitze zu führen.<br />

Im Mittelpunkt der Forschungsarbeiten<br />

stehen Lösungen zur Ausgestaltung und<br />

Weiterentwicklung des Internet. Dabei<br />

konzentrieren sich die Teilvorhaben im<br />

Wesentlichen auf folgende strategischen<br />

Aufgabenfelder:<br />

<strong>IT</strong>-Sicherheit<br />

Mit dem Themenschwerpunkt <strong>IT</strong>-Sicherheit<br />

wird ein Aufgabenschwerpunkt<br />

aufgegriffen, der wesentlicher Schlüssel<br />

für den Erfolg der Nutzung zukünftiger<br />

IuK-Technologien ist. Die Entwicklung<br />

geeigneter biometrischer Identifikationsverfahren,<br />

sichere Übertragungstechnologien<br />

und die Ermöglichung von<br />

Anonymität im Netz sind hier wichtige<br />

geförderte Teilvorhaben.<br />

Vernetzung mit dem Schwerpunkt<br />

Next-Generation-Internet<br />

Neue weltweite Standards werden benötigt,<br />

um z. B. die Übertragung in Echtzeit<br />

oder durchgängig in Fest- oder<br />

Mobilfunknetz zu ermöglichen. So wird<br />

z. B. eine Multimedia-Architektur<br />

(OMSA) entwickelt, bei der das weltweit<br />

führende Know-how dreier deutscher<br />

Forschungseinrichtungen gebündelt<br />

wird, um einen globalen offenen Standard<br />

zu definieren. Mit von der Partie ist<br />

z. B. das Fraunhofer-Institut für integrierte<br />

Schaltungen FhG-IIS, der deutschen<br />

Erfinder des weltweiten MP3-<br />

Standards.<br />

Simulation und virtuelles Engineering<br />

mit Hilfe der Softwaretechnik<br />

Im Verbund von FhG und ehemaliger<br />

GMD werden strategische Projekte zur<br />

Softwaretechnik aufgelegt. Mit deren<br />

Hilfe sollen u. a. Methoden und Werkzeuge<br />

der Computersimulation, der<br />

Visualisierung und der Virtuellen Realität,<br />

des verteilten Rechnens zu<br />

Entwicklungsumgebungen integriert<br />

werden. Damit wird ein interaktives und<br />

räumliches, zeitlich verteiltes Arbeiten<br />

am virtuellen Entwurfsobjekt möglich.<br />

Die Inhalte im Internet werden durch<br />

Visualisierung transparenter und anschaulicher,<br />

zunehmend auch ältere<br />

Mitbürgerinnen und Mitbürger werden<br />

so die Vorteile des modernen Netzes<br />

nutzen können.<br />

Innovative Anwendungen, insbesondere<br />

IuK-basierte Dienstleistungen<br />

Die schnelle und einfache Umsetzung<br />

von Geschäftsideen, die Einfachheit der<br />

Nutzung sind wichtige Parameter für<br />

den Erfolg. Die Konzentration auf<br />

Entwicklungsplattformen und nutzerfreundliche<br />

Interaktivität kennzeichnen<br />

die Projekte in diesem Aufgabenfeld. So<br />

werden z. B. moderne Techniken entwickelt,<br />

um Inhalte nutzergerecht aufzubereiten<br />

und um das Internet auch für<br />

behinderte Menschen nutzbar zu machen.<br />

Weitere Projekte werden die Nutzung<br />

des Internets durch verbesserte<br />

Sprach- oder Symboleingabe und durch<br />

die Visualisierung von Inhalten vereinfachen.<br />

Die Liste der Projekte und Erläuterungen<br />

zur Forschungsinitiative finden Sieals<br />

PDF-Datei unter ftp://ftp.bmbf.de/<br />

pm010716_erl.pdf u<br />

2/01 2 45<br />

Enge Integration<br />

mit Office XP<br />

Microsoft bringt neue<br />

Produktivitätslösungen auf den<br />

Markt<br />

Im Rahmen der Markteinführung von<br />

Office XP am 31. Mai 2001 kündigte<br />

Microsoft die allgemeine<br />

Verfügbarkeit sechs weiterer Produktivitätslösungen<br />

an. FrontPage 2002,<br />

MapPoint 2002, Outlook Mobile Manager,<br />

Publisher 2002, SharePoint Portal<br />

Server 2001 und Visio 2002, die eng mit<br />

dem neuen Office XP verbunden sind,<br />

stellen die Infrastruktur für eine effizientere<br />

Nutzung und Verwaltung von<br />

Informationen bereit. Speziell professionelle<br />

Anwender, egal ob in kleinen<br />

oder großen Organisationen, werden von<br />

den innovativen Funktionen und<br />

leistungsstarken Technologien der neuen<br />

Produkte profitieren. FrontPage 2002,<br />

Outlook Mobile Manager, Publisher<br />

2002 und SharePoint Portal Server 2001<br />

sind ab sofort weltweit für Kunden,<br />

Entwickler, Partner oder Systemintegratoren<br />

von Microsoft erhältlich.<br />

MapPoint 2002 und Visio 2002 werden<br />

noch in diesem Jahr auf den Markt kommen.<br />

Die Webdesign-Lösung FrontPage 2002<br />

ermöglicht die Erstellung und Verwaltung<br />

professioneller Internetseiten. Über<br />

die einfach zu bedienende Benutzeroberfläche,<br />

die in Aufbau und Menüsteuerung<br />

den vertrauten Oberflächen<br />

der Office Applikationen entspricht, lassen<br />

sich ohne Programmierkenntnisse<br />

voll funktionsfähige Websites für eine<br />

Vielzahl unterschiedlicher Anforderungsszenarien<br />

entwickeln. Neben<br />

den Smart Tags aus Office XP sind in<br />

FrontPage 2002 auch die SharePoint<br />

Team Services integriert, eine vorkonfigurierte<br />

Website, die eine Plattform<br />

zur besseren und schnelleren Abwicklung<br />

von Kolaborationsprojekten<br />

bereit stellt. Zudem ist FrontPage 2002<br />

nun auch mit Produkten und Services<br />

von bCentral ausgestattet, der è<br />

7


ç Microsoft Website mit E-Business-<br />

Lösungen für Unternehmen kleiner und<br />

mittlerer Größe. Diese Funktionalitäten<br />

geben Firmen die Möglichkeit, das<br />

Internet kreativ und Gewinn bringend<br />

für ihre Geschäftsaktivitäten einzusetzen.<br />

FrontPage 2002 ist ab sofort im<br />

Handel erhältlich. Der Preis für die<br />

Vollversion beträgt 399,- DM; die Update-Version<br />

kostet 169,- DM. Die angegebenen<br />

Preise sind Circa-Preise für<br />

den Bezug über den Fachhandel und<br />

verstehen sich inklusive der gesetzlichen<br />

Mehrwertsteuer.<br />

MapPoint 2002 stellt Unternehmen<br />

umfassende geo- und demografische<br />

Daten zur Verfügung, auf deren Grundlage<br />

wichtige Geschäftsentscheidungen<br />

schnell und zielgenau getroffen werden<br />

können. Auch MapPoint 2002 ist eng<br />

mit Office XP verbunden, so dass sich<br />

zum Beispiel geografische Daten aus<br />

Word oder Excel ohne größeren<br />

Bedienungsaufwand in übersichtliche<br />

Landkarten umwandeln lassen. Die<br />

Funktionen von MapPoint 2002 können<br />

auch in unternehmenseigenen Lösungen<br />

oder Line-of-Business-Applikationen<br />

eingebunden werden. Auf diese<br />

Weise lässt sich die neue Produktivitätslösung<br />

auch zur Erfüllung firmenspezifischer<br />

Anforderungsszenarien einsetzen.<br />

Beim Outlook Mobile Manager handelt<br />

es sich um eine leistungsstarke<br />

Ergänzungslösung für Outlook, den im<br />

Office Paket enthaltenen E-Mail-Client<br />

von Microsoft. Die Lösung ermöglicht<br />

nicht nur die Nutzung der Outlook-<br />

Funktionen auf einer Vielzahl von mobilen<br />

Geräten, sondern bietet auch eine<br />

Reihe innovativer Technologien, zum<br />

Beispiel benutzerspezifisch<br />

konfigurierbare Profilprioritäten. Die<br />

Version 1.0 des Outlook Mobile Manager<br />

steht derzeit im Internet unter http:/<br />

/www.microsoft.com/outlook/mobile<br />

zum kostenlosen Download sowie als<br />

Gratis-Add-On für Office XP bereit.<br />

Mit dem DTP-Programm Publisher 2002<br />

können Unternehmen Ihre Unterlagen<br />

und Dokumente professionell gestalten,<br />

2<br />

ohne auf die Unterstützung eines Layout-<br />

oder Designbüros angewiesen zu<br />

sein. Durch die Integration der neuen<br />

Funktionen von Office XP, einschließlich<br />

der optimierten Benutzeroberfläche<br />

und der Aufgabenbereiche, lassen sich<br />

grafisch hochwertige Newsletter, Flyer,<br />

Broschüren oder Websites nun noch<br />

einfacher und schneller erstellen. Mit<br />

seiner erweiterten Unterstützung für den<br />

kommerziellen Druck von Dokumenten<br />

stellt Publisher 2002 eine wertvolle<br />

Lösung für die Marketing- und Werbeaktivitäten<br />

jeder Firma dar. Auch das<br />

Publisher Service Provider Program, das<br />

Unternehmen die Suche nach geeigneten<br />

Druckereien oder Service-Anbietern<br />

erleichtert, steht weiterhin zur Verfügung.<br />

Der Preis für die Vollversion von<br />

Publisher 2002 beträgt 279,- DM, die<br />

Update-Version kostet 169,- DM. Die<br />

angegebenen Preise sind Circa-Preise<br />

für den Bezug über den Fachhandel und<br />

verstehen sich inklusive der gesetzlichen<br />

Mehrwertsteuer.<br />

Der SharePoint Portal Server 2001 ermöglicht<br />

die Einrichtung flexibler<br />

Intranetportale, die die Zusammenarbeit<br />

in Unternehmen optimieren und<br />

Mitarbeiter bei der effizienten Durchführung<br />

von Aufgaben unterstützen. So<br />

können über die mit dem SharePoint<br />

Portal Server 2001 erstellten Portale<br />

Informationen einfach und ohne Aufwand<br />

gesucht, freigegeben und veröffentlicht<br />

werden. Dank der nahtlosen<br />

Integrierbarkeit mit Office- und<br />

Windows-basierten Desktop-Umgebungen<br />

stellt der SharePoint Portal Server<br />

2001 zudem leistungsstarke<br />

Dokumentenmanagement-Funktionen<br />

bereit. So können Benutzer Dokumente<br />

nicht nur über das Intranetportal oder<br />

den Windows Explorer, sondern auch<br />

direkt aus einer Microsoft Office-Anwendung<br />

heraus bequem und ohne Vorkenntnisse<br />

ein- und auschecken. Der<br />

SharePoint Portal Server 2001 unterstützt<br />

dabei sowohl Office 2000 als auch<br />

das neue Office XP. Zu den weiteren<br />

Dokumenten-Management-Funktionen,<br />

die leicht an unternehmensspezifische<br />

Abläufe angepasst werden<br />

können, zählen Versionskontrolle und<br />

2/01 2 46<br />

automatisierbare Veröffentlichungs- und<br />

Genehmigungsprozesse.<br />

Bei Visio 2002 handelt es sich um eine<br />

leistungsstarke Lösung zur Erstellung<br />

von Diagrammen und Zeichnungen, die<br />

trotz ihres großen Potenzials und Einsatzspektrums<br />

äußerst einfach zu bedienen<br />

ist. Visio 2002 kommt in den Versionen<br />

Visio 2002 Standard und Visio<br />

2002 Professional auf den Markt.<br />

Zur Ergänzung des neuen Visio 2002<br />

veröffentlicht Microsoft eine Reihe von<br />

Add-on-Produkten. So werden die<br />

Technologien zur Erstellung von<br />

Netzwerkdiagrammen, die derzeit in<br />

Visio 2000 Enterprise Edition integriert<br />

sind, in Zukunft als Visio Enterprise<br />

Network Tools zur Verfügung stehen.<br />

Zudem können Benutzer per Abonnement<br />

auf das Visio Network Center zugreifen,<br />

eine speziell eingerichtete<br />

Website, auf der Microsoft zusätzliche<br />

Lösungen, Grafiken und Dokumentationen<br />

anbietet.<br />

Benutzer, die bereits mit Office Anwendungen<br />

vertraut sind, können Visio 2002<br />

fast ohne Lernaufwand einsetzen. Die<br />

neue Applikation bietet zahlreiche bereits<br />

aus Word oder Excel bekannte Funktionen:<br />

personalisierbare Menüs, Rechtschreibprüfung,<br />

Autokorrektur Tastenkombinationen<br />

oder Hilfeassistenten. u<br />

Elektronische Beschaffung<br />

Herausforderung und<br />

Chance im Rahmen von<br />

eGovernment<br />

Durch den zunehmenden Einsatz<br />

moderner IuK-Technologie<br />

besteht die Chance,<br />

Verwaltungsprozesse schneller, prozessund<br />

kostenoptimierter zu gestalten. Im<br />

Bereich des öffentlichen Sektors spricht<br />

man dabei von Electronic<br />

Government, wobei Government im<br />

weiten Sinne als Regieren und è


ç Verwalten unter Einschluss der<br />

demokratischen Prozesse verstanden<br />

wird. Bei der elektronischen Abwicklung<br />

von Verwaltungs- und Geschäftsprozessen<br />

steht die Nutzung von elektronischen<br />

Medien wie TCP/IP-Netzwerken<br />

(Internet, Intranet oder<br />

Extranet), anderen elektronische Datennetzen,Sprachtelekommunikationsnetzen<br />

oder elektronischen Offline-Lösungen<br />

(z.B. CD-ROM) im Vordergrund.<br />

Noch beschränkt sich eGovernment<br />

in der Regel auf den kombinierten<br />

Einsatz von Internet mit elektronischer<br />

Post (e-Mail), elektronischem<br />

Datenaustausch (EDI) und darauf abgestimmten<br />

Datenbanksystemen.<br />

Der gemeinsame Wille von Bundesregierung<br />

und Wirtschaft, die Informations-<br />

und Kommunikationstechnik als<br />

wirksames Instrument zur Qualitätssteigerung<br />

und zur Nutzung von<br />

Effizienzpotenzialen zu integrieren, wird<br />

im Rahmen der Initiative „Deutschland<br />

im 21. Jahrhundert“ aufgezeigt. Ziel ist<br />

es, den Staat zum Vorreiter bei der Nutzung<br />

moderner Technologien zu machen.<br />

Das Programm der Bundesregierung<br />

besagt, alle internetfähigen Dienstleistungen<br />

der Bundesverwaltung bis<br />

zum Jahr 2005 auch elektronisch anbieten<br />

zu können. Die Leistungsfähigkeit<br />

eines Staates, eines Landes oder einer<br />

Kommune hängt zunehmend davon ab,<br />

wie gut und wie schnell die Prozesse<br />

abgewickelt und Leistungen erbracht<br />

werden können.<br />

Im Rahmen kommunaler Initiativen gab<br />

es in den vergangenen zwei Jahren enorme<br />

Bestrebungen, den Kontakt zwischen<br />

Bürger und Verwaltung zu optimieren.<br />

Durch die Realisierung von „virtuellen<br />

Rathäusern“ und der Bündelung von<br />

Verwaltungsdienstleistungen nach Lebenslagen<br />

(Geburt, Umzug, Heirat usw.)<br />

wurde in zahlreichen Pilotprojekten versucht,<br />

den Service für den Kunden zu<br />

verbessern, bspw. durch Initiierung des<br />

Städtewettbewerbs media@komm.<br />

In der Masse umfassen Online-Angebote<br />

deutscher Behörden im wesentlichen<br />

Informationen rund um Öffnungszeiten,<br />

Adressen, das touristische Umfeld<br />

und Informationen zum Wirtschaftsstandort.<br />

Nur in Einzelfällen werden<br />

auch Transaktionslösungen angeboten,<br />

bei denen auch die Prozess- und Systemintegration<br />

erfolgt. Neben einer Verbesserung<br />

der externen Kommunikation<br />

bedarf es jedoch auch einer Optimierung<br />

der internen Prozessabläufe und<br />

somit der Einbeziehung und Erledigung<br />

des gesamten Verwaltungsvorgangs von<br />

der Erteilung, bis hin zur Versendung<br />

und Entgegennahme von Verwaltungsakten,<br />

Ausweispapieren, Bescheinigungen<br />

etc. Der rasante Einsatz von IuK-<br />

Technik bedarf somit neuer Konzepte<br />

für die Aufarbeitung inhaltlicher, technischer,<br />

rechtlicher und organisatorischer<br />

Probleme. Gleichzeitig ist eine<br />

schwierige Kooperationsaufgabe zu bewältigen,<br />

um die unterschiedlichen Initiativen<br />

und Ansätze der jeweiligen staatlichen<br />

Ebene, sowohl horizontal (innerhalb<br />

einer Verwaltungsinstanz) als auch<br />

vertikal (Bund, Land, Gemeinde) zu koordinieren.<br />

Die Beziehung zwischen Wirtschaft und<br />

Verwaltung ist von besonderer Komplexität,<br />

da Wirtschaftsunternehmen in<br />

verschiedenen Rollen auftauchen: als<br />

Lieferant, Auftragnehmer und Koproduzenten,<br />

als Regelungsunterworfene<br />

oder Verhandlungspartner. Die Optimierung<br />

dieses Bereichs verspricht enorme<br />

Potenziale und Kosteneinsparungen<br />

auf Seiten der Verwaltung, aber auch für<br />

die Privatunternehmen.<br />

Große Chancen liegen in der elektronischen<br />

Unterstützung des öffentlichen<br />

Beschaffungsprozesses. Darunter fallen<br />

alle Geschäftsbeziehungen zwischen<br />

Lieferant und Kunde, also die Abwicklung<br />

der gesamten Prozesskette der Beschaffung;<br />

vom Ausschreibungs- und<br />

Vergabeprozess, über die Vertragsabwicklung<br />

und ggf. der Lieferung, bis zur<br />

Zahlungsanweisung. Aber auch die Bestellung<br />

aus Rahmenverträgen spielt gerade<br />

bei öffentlichen Auftraggebern eine<br />

zunehmend bedeutende Rolle.<br />

Die Bereitstellung benötigter Güter und<br />

Dienstleistungen ist mit beachtlichen<br />

Maßnahmen verbunden, die durch die<br />

komplexe formale Organisationsstruktur<br />

und das umfangreiche rechtliche Regel-<br />

2/01 2 47<br />

werk gekennzeichnet sind. Dies führt<br />

einerseits zu Ineffizienzen bei der Abwicklung<br />

des Ausschreibungs- und<br />

Vergabeprozesses, andererseits ist der<br />

operative Bestellvorgang durch zahlreiche<br />

beteiligte Stellen und langwierige<br />

Kontrollverfahren gekennzeichnet. Die<br />

Prozesskosten stehen dabei in einem<br />

Missverhältnis zum tatsächlichen Wert<br />

der Waren, insbesondere bei häufig wiederkehrendem<br />

Bedarf an indirekten<br />

Materialien bspw. Büromaterial. In der<br />

Öffentlichkeit hat die Beschaffung der<br />

öffentlichen Auftraggeber im Gegensatz<br />

zum privatwirtschaftlichen Bereich<br />

bisher deutlich weniger Beachtung gefunden,<br />

obwohl das Volumen beachtlich<br />

ist. Im Jahr 2000 betrugen die Gesamtausgaben<br />

der öffentlichen Hand für<br />

Produkte und Dienstleistungen 500 Mrd.<br />

DM. Bund und Länder hatten jeweils<br />

25% Anteil an diesem Beschaffungsvolumen,<br />

die Kommunen 50%. Diese<br />

Beschaffungen wurden von ca. 30.000<br />

verschiedenen öffentlichen Auftraggebern<br />

getätigt. Die Zahlen verdeutlichen<br />

das enorme Nachfragevolumen des<br />

Staates.<br />

Die elektronische Beschaffung ist eine<br />

Teilmenge des Electronic Business und<br />

bezeichnet den mittels elektronischer<br />

Medien optimierten Beschaffungsprozess<br />

eines Unternehmens, also alle<br />

Geschäftsbeziehungen zwischen Einkauf<br />

und Lieferanten. Im Bereich der<br />

öffentlichen Verwaltung wird die elektronische<br />

Beschaffung oft als Public<br />

Procurement bezeichnet. Ein spezieller<br />

Bereich, der bei den öffentlichen Auftraggebern<br />

von hoher Bedeutung ist,<br />

wird als „electronic public tendering“<br />

bezeichnet und umfasst den Ausschreibungs-<br />

und Vergabeprozess. Nach<br />

Expertenschätzungen könnten durch<br />

den Einsatz von eProcurement-Lösungen<br />

8-12% des Beschaffungsvolumens<br />

gespart werden.<br />

Die erfolgreiche Einführung von elektronischer<br />

Beschaffung geht jedoch weit<br />

über die einfache Implementierung einer<br />

neuen Software hinaus. Es handelt<br />

sich vielmehr um eine bereichsübergreifende<br />

Aufgabe, mit Blick auf è<br />

7


ç alle beteiligten Geschäftsabläufe und<br />

dem konsequenten Ziel der Prozessoptimierung.<br />

Weiterführende Informationen<br />

Im Rahmen einer Diplomarbeit zum<br />

Thema „Effizienzsteigerung durch elektronische<br />

Beschaffung in der öffentlichen<br />

Verwaltung“ wurde der Prozess<br />

der öffentlichen Beschaffung im Hinblick<br />

auf Möglichkeiten effizienter Aufgabenerfüllung<br />

durch Einsatz moderner<br />

Informationstechnologien untersucht.<br />

Bei Interesse kann die Ausarbeitung<br />

in digitaler Form angefordert werden<br />

über birgit.laux@gmx.de.<br />

BIRG<strong>IT</strong> LAUX u<br />

Kommunen sparen Steuergelder<br />

im Internet<br />

Studie untersucht<br />

Wege zur Beschaffung<br />

der Behörden<br />

Witten (ots) - Vier von fünf Ein<br />

käufern in den Behörden haben<br />

keine Erfahrung mit<br />

Ausschreibungen über das Internet.<br />

Lediglich bei neun Prozent der Befragten<br />

steht das Thema oben auf der Agenda.<br />

Mit diesem Ergebnis wartet die Studie<br />

“Public Electronic Procurement”<br />

(Öffentliche elektronische Beschaffung)<br />

der Universität Witten-Herdecke auf,<br />

die den Entwicklungstand des kommunalen<br />

Beschaffungswesens im Internet<br />

analysiert hat.<br />

Viele Kommunen würden sich ihrer<br />

Internet-Auftritte rühmen, doch dienten<br />

diese vor allem der touristischen<br />

Darstellung oder als virtuelle Rathäuser,<br />

mit denen bereits 56 Prozent der Dienstleistungen<br />

digitalisiert werden. Die aber<br />

seien kaum gefragt. Nur 25 Prozent der<br />

Bürger fordern eine Online-Kommune,<br />

wogegen sechzig Prozent der deutschen<br />

Unternehmen mit dem Staat gerne per<br />

2<br />

Internet handeln würden. Aber erst neun Prozent der öffentlichen Aufträge werden<br />

elektronisch vergeben.<br />

Als Haupthemmnis wird mit 34 Prozent vor allem das von der EU mitbestimmte<br />

Vergaberecht angeführt, das einer Ausschreibung im Internet entgegenstehen soll.<br />

Doch derartige Bedenken seien unbegründet, stellt die Studie fest. Nach der<br />

Novellierung des EU-Vergaberechts fordere Brüssel geradezu die Internetausschreibung.<br />

Mit cosinex.com gibt es sogar eine erste vergaberechtskonforme deutsche Behördenplattform<br />

im Internet, auf der schon für mehr als 200 Kommunen und für die<br />

Bundeswehr die Beschaffung organisiert wird. Mehr als tausend Unternehmen haben<br />

sich bereits bei cosinex.com registrieren lassen - eine Voraussetzung für die Ausschreibungsteilnahme.<br />

Am virtuellen Marktplatz von cosinex.com werden neben der Arbeitserleichterung<br />

vor allem die geringen Kosten geschätzt. Die Studie hat ermittelt, dass eine herkömmliche<br />

Ausschreibung den Steuerzahler mit durchschnittlich 477 Mark belastet,<br />

während sie bei cosinex.com bereits ab hundert Mark realisierbar sei. Die elektronische<br />

Abwicklung würde die Verwaltungskosten um 25 bis 75 Prozent und die<br />

Einkaufspreise um durchschnittlich zehn bis dreißig Prozent senken. Hinzu kämen<br />

die Beschleunigung des Prozesses und sinkende Lagerhaltungskosten. Bundesweit<br />

könnten so dreißig bis sechzig Milliarden DM Steuergelder gespart werden. u<br />

Grafik: cosinex.com GmbH<br />

Vier von fünf Einkäufern in den Behörden haben keine Erfahrung mit<br />

Ausschreibungen über das Internet. Lediglich bei neun Prozent der Befragten<br />

steht das Thema oben auf der Agenda. Mit diesem Ergebnis wartet die Studie<br />

„Public Electronic Procurement“ (Öffentliche elektronische Beschaffung)<br />

der Universität Witten-Herdecke auf, die den Entwicklungstand des<br />

kommunalen Beschaffungswesens im Internet analysiert hat.<br />

2/01 2 48


Online-Beschaffung<br />

Kommunen könnten 20<br />

Milliarden Euro sparen<br />

Nur jeder dritte Einkäufer im<br />

öffentlichen Dienst wickelt seine<br />

Bestellungen direkt über das<br />

Internet ab. Dieses Manko kostet den<br />

Steuerzahler bis zu 20 Milliarden Euro<br />

im Jahr, so die Mummert + Partner<br />

Unternehmensberatung. Nur fünf Prozent<br />

der öffentlichen Aufträge werden<br />

bisher elektronisch vergeben. Eine unnötige<br />

Zurückhaltung: Knapp zwei Drittel<br />

der Unternehmen wünschen sich,<br />

ihre Geschäfte mit dem Staat über Business<br />

to Business (B2B)-Marktplätze abwickeln<br />

zu können.<br />

Bund, Länder und Gemeinden sind mit<br />

einem Beschaffungsvolumen von jährlich<br />

rund 250 Milliarden Euro die mit<br />

Abstand größten Auftraggeber in<br />

Deutschland. „Die Kommunen müssen<br />

neben der touristischen Selbstdarstellung<br />

auf der behördeneigenen Homepage<br />

vermehrt ihr Potenzial in der elektronischen<br />

Warenbeschaffung nutzen“,<br />

so Mummert + Partner-Experte<br />

Gunther Höschen. Mit der Einkaufsund<br />

Beschaffungsorganisation via<br />

Internet - dem E-Procurement - könnten<br />

bis zu acht Prozent des gesamten<br />

Beschaffungsvolumens eingespart werden.<br />

Die Vorteile von Online-Ausschreibungen<br />

liegen auf der Hand: Lieferanten<br />

mit webbasierten Technologien enger<br />

anzubinden, verkürzt Durchlauf- und<br />

Bearbeitungszeiten und minimiert die<br />

Kosten für die Auftragsabwicklung. Fünf<br />

Milliarden Euro könnten so allein an<br />

Verwaltungskosten eingespart werden.<br />

Die Ersparnisse durch vereinfachte<br />

Preisvergleiche und eine gezielte<br />

Nachfragebündelung brächten weitere<br />

15 Milliarden Euro.<br />

Allerdings stehen zwei von drei<br />

Verwaltungsunternehmen der Einführung<br />

elektronischer Beschaffungssysteme<br />

skeptisch gegenüber. Der<br />

Grund: Es bestehen rechtliche Unklar-<br />

heiten, da das von der Europäischen<br />

Union mitbestimmte Vergaberecht Ausschreibungen<br />

via Internet erschwert. Das<br />

neue Signaturgesetz und befürchtete<br />

Personaleinsparungen stellen weitere<br />

Hürden dar. Dennoch sind die ersten<br />

Erfolge bereits sichtbar: Beim ersten<br />

vergaberechtskonformen deutschen<br />

B2B-Marktplatz für die öffentliche Verwaltung<br />

haben sich bereits mehr als 1.000<br />

Kommunen registrieren lassen. u<br />

Bundeswirtschaftsministerium will<br />

künftig umgekehrte Online-<br />

Auktionen auch bei der Vergabe<br />

von öffentlichen Aufträgen<br />

zulassen<br />

Neues Sparinstrument<br />

für staatliche Einkäufer<br />

Köln (ots) - Das Bundeswirtschaftsministerium<br />

will die<br />

für das Internet-Zeitalter wenig<br />

taugliche öffentliche Ausschreibungspraxis<br />

neu gestalten. Wie das<br />

Wirtschaftsmagazin „Capital“ (Ausgabe<br />

14/2001) berichtet, verkündete der<br />

Staatssekretär im Bundeswirtschaftsministerium,<br />

Alfred Tacke, Ende Juni<br />

auf einer Fachtagung in Bonn: „Wir<br />

wollen umgekehrte Auktionen künftig<br />

zulassen.“ Damit würde das bisherige<br />

Vergaberecht, das jedem Bewerber die<br />

Abgabe nur eines Angebots und dem<br />

Staat keine Nachverhandlungen erlaubt,<br />

endlich dem heutigen Stand der Möglichkeiten<br />

angepasst. Außerdem plädierte<br />

Tacke für eine stärkere Bündelung der<br />

staatlichen Nachfrage: „Es macht keinen<br />

Sinn, dass jeder seine Bleistifte getrennt<br />

kauft.“<br />

Mit „umgekehrten Auktionen“ im<br />

Internet, bei denen sich Lieferanten solange<br />

unterbieten können, bis keiner<br />

mehr ein neues Angebot abgibt, könnten<br />

Bund, Länder und Kommunen erhebliche<br />

Einsparpotenziale bei der Beschaffung<br />

von Materialien nutzen. Nach<br />

Einschätzung des Wirtschaftsprofessors<br />

2/01 2 49<br />

und E-Government-Experten Birger<br />

Priddat von der Universität Witten/<br />

Herdecke könnte der Staat bei seinen<br />

Ausgaben von 228 Milliarden Mark im<br />

Jahr für Waren, Dienstleistungen und<br />

Investitionen rund 15 Prozent sparen,<br />

wenn er die Nachfrage stärker bündeln<br />

und Internet-Plattformen nutzen würde.<br />

Online-Auktionen würden mit ihrer<br />

hohen Transparenz zudem den „besten<br />

Korruptionsschutz“ bieten, meint<br />

Priddat.<br />

Die Unternehmensberatung KPMG rät,<br />

umgekehrte Auktionen zuerst bei den<br />

staatlichen Hochschulen einzuführen,<br />

die dann endlich einen Wettbewerbsnachteil<br />

weniger gegenüber privaten Unis<br />

hätten. Noch im Laufe dieses Sommers<br />

wird das Kartellamt entscheiden, ob die<br />

Einkaufsgemeinschaft von zwei Dutzend<br />

städtischen Krankenhäusern mit<br />

rund 20.000 Betten zulässig ist. u<br />

Organisationsentwicklung<br />

Veränderung tut not<br />

Es gibt nichts Dauerhaftes außer<br />

der Veränderung, sagte schon<br />

Heraklit. Aber ist dieser Leitsatz<br />

auch für die Arbeit der Verwaltung<br />

geeignet?<br />

Andreas W. Schneider von der MSI<br />

Unternehmensberatung zeigt Wege auf,<br />

wie Veränderungen systematisch angegangen<br />

und zum nachhaltigen Erfolg<br />

geführt werden können.<br />

Veränderungen ... wozu eigentlich?<br />

Die derzeitige Situation im Land <strong>Berlin</strong><br />

- und übrigens auch in meiner Heimatstadt<br />

Bremen - zeigt, das die è<br />

7


ç bewährten Maßstäbe und Vorgehensweisen<br />

der Verwaltung nicht länger<br />

Bestand haben:<br />

• Die Bürger verstehen sich immer<br />

mehr als “Kunden” der Verwaltung<br />

und fordern eine transparente<br />

und effizente Leistungen.<br />

• Schon heute stehen die Verwaltungen<br />

teilweise selbst in unmittelbarem<br />

Wettbewerb zueinander<br />

- man denke nur an die Industrieansiedlungen<br />

und die damit verbundenen<br />

Verwaltungsprozesse<br />

von der Baugenehmigung bis zur<br />

Besteuerung.<br />

• Und die Mitarbeitenden in der<br />

Verwaltung sind die hinlänglichen<br />

Vorurteile über ihre<br />

Arbeit satt und wünschen sich mehr<br />

Anerkennung für ihre Leistung.<br />

Bürger, Politik und auch die Mitarbeitenden<br />

sind sich also prinzipiell einig,<br />

dass die Arbeit der Verwaltung den neuen<br />

Anforderungen angepasst werden muss.<br />

Aber wie soll die Veränderung gestaltet<br />

werden? Welche Ziele sollen verfolgt<br />

werden? Wer kennt die richtigen Lösungen?<br />

Veränderung ja ... aber wie?<br />

An klugen Ratschlägen hat es schon in<br />

der Vergangenheit nicht gefehlt. Ganze<br />

Heerscharen von Ratgebern haben sich<br />

der Verwaltung angenommen und kluge<br />

Gutachten über deren Effizienz und<br />

mögliche Verbesserungen erstellt. Vieles<br />

klingt logisch und leuchtet ein - manches<br />

zeugt von großer Entfernung zur<br />

realen Arbeitswelt.<br />

Und was sagen Bürger und Mitarbeitende<br />

in der Verwaltung zu diesen Vorschlägen?<br />

Wie werden Sie in die Tat<br />

umgesetzt? Wie kann ihre Realisierung<br />

nachhaltig in der Organisation verankert<br />

werden?<br />

Erst eine ganzheitliche Organisationsentwicklung<br />

gewährleistet nachhaltige<br />

und bestandsfähige Veränderungen.<br />

2<br />

Organisationsentwicklung ... der Garant<br />

für den langfristigen Erfolg?<br />

Unter Organisationsentwicklung verstehen<br />

wir den Prozess einer grundlegenden<br />

Veränderung, die von den betroffenen<br />

Mitarbeitenden ausgeht und gemeinsam<br />

mit unserer Hilfe gestaltet wird. Die<br />

Ziele der Organisationsentwicklung gehen<br />

damit weit über die gutachterliche<br />

Tätigkeit hinaus. Nicht die Erstellung<br />

umfassender Konzepte, sondern die<br />

nachhaltige Verankerung der neuen Regeln<br />

kennzeichnen den Anspruch eines<br />

Projektes zur Organisationsentwicklung.<br />

Die Arbeit mit unseren Klienten in der<br />

Verwaltung ist durch einen zentralen<br />

Leitsatz gekennzeichnet:<br />

NIEMAND KENNT DIE VERWAL-<br />

TUNG BESSER, ALS DIE M<strong>IT</strong>AR-<br />

BE<strong>IT</strong>ENDEN DER VERWALTUNG<br />

SELBST!<br />

Diese Erfahrung führt zu der tiefen<br />

Überzeugung, das wirkungsvolle Veränderungen<br />

nur mit den Mitarbeitenden<br />

und auf keinen Fall gegen Sie erreicht<br />

werden können. Der “beteiligungsorientierte<br />

Ansatz” setzt also bewusst<br />

auf die Potentiale in der eigenen<br />

Organisaiton. Diese Fähigkeiten werden<br />

nach Bedarf durch die Leistungen<br />

kompetenter Berater unterstützt, durch<br />

die eine zielgerichtete Moderation des<br />

Prozesses, ein professionelles und zielführendes<br />

Projektmanagement sowie das<br />

erforderliche methodischen Vorgehen<br />

eingebracht werden.<br />

Von Betroffenen zu Beteiligten<br />

Ziel ist es also, aus den Betroffenen<br />

einer Veränderung aktiv Beteiligte zu<br />

machen. Dieses anspruchsvolle Vorhaben<br />

kann durch die gezielte Mitarbeit<br />

von Beratern der MSI in folgenden Feldern<br />

unterstützt werden:<br />

• Themenzentrierte Moderation<br />

zur Entwicklung von zielgerichteter<br />

Kreativität und gleichrangiger,<br />

motivierender Diskussion<br />

in der beauftragten<br />

Arbeitsruppe. Auf diese Weise<br />

entstehen von der Gruppe ge-<br />

2/01 2 50<br />

meinsam getragene und dadurch<br />

für die Organisation tragfähige<br />

Konzepte.<br />

• Methodisches Vorgehen zur einheitlichen<br />

und formalen<br />

Modellierung der Geschäftsprozesse.<br />

Durch die gezielte Reduktion<br />

der Komplexität mit Hilfe<br />

anerkannter Methoden entstehen<br />

transparente, eindeutige und nachvollziehbare<br />

Beschreibungen.<br />

• Professionelles Projektmanagement,<br />

mit dessen Hilfe die<br />

termin- und aufwandsgerechte<br />

Bearbeitung der Projektaufgaben<br />

sichergestellt wird.<br />

• Tragfähige Projektorganisation,<br />

in der die Aufgaben der kreativen<br />

Erarbeitung, der fachlichen<br />

Abstimmung und der Entscheidungsverantwortung<br />

in entsprechenden<br />

Gremien und unter<br />

aktiver Einbindung der Betroffenen<br />

organisiert wird.<br />

• Fachliche Unterstützung an den<br />

Stellen, an denen neues Knowhow<br />

in die Verwaltung eingebracht<br />

werden soll (z.B. Kostenund<br />

Leistungsrechnung,<br />

Personalentwicklung, etc.). Wir<br />

sorgen dafür, dass ein fachlich<br />

kompetent unterstützter Entwicklungsprozess<br />

gemeinsam<br />

mit den Beteiligten abläuft.<br />

Hierbei ergänzen wir die Fachkenntnisse<br />

der Mitarbeitenden<br />

um die aktuellen wissenschaftliche<br />

Ansätze, konkrete Erfahrungen<br />

aus vergleichbaren Aufgabenstellungen<br />

und Konzeptansätze.<br />

Ein langer, aber lohnender Weg !<br />

Der so eingeschlagene, manchmal langwierig<br />

wirkende Weg der aktiven Einbindung<br />

und Entwicklung von betroffenen<br />

Mitarbeitenden stellt die nachhaltige<br />

Verankerung neuer Arbeitsweisen in<br />

der Organisation sicher. Dies zeigt die<br />

Erfahrung in vielen Projekten, die wir<br />

für unsere Klienten in der Verwaltung<br />

begleiten durften. è


ç Die Themen für notwendige Veränderungen<br />

sind bekannt. Die Vorgehensweisen<br />

sind erprobt und haben<br />

sich bewährt.<br />

Die Potentiale einer erfolgreichen Veränderungs<br />

sind auch in der Verwaltung<br />

vorhanden - man muss sie nur erschließen<br />

!<br />

Und im nächsten SpL<strong>IT</strong>ter: Das Bessere<br />

ist der Feind des Guten! Wie die Potentiale<br />

der eigenen Organisation für die<br />

kontinuierliche Verbesserung der Prozesse<br />

und Leistungen in der Verwaltung<br />

genutzt werden können.<br />

ANDREAS W. SCHNEIDER<br />

MSI Unternehmensberatung, Tel.: 0421-<br />

170176, E-Mail msi-schneider@tonline.de<br />

u<br />

Personalvertretungsrechtliche<br />

Aspekte bei<br />

der Einführung von <strong>IT</strong>-<br />

Verfahren in der<br />

öffentlichen Verwaltung<br />

am Beispiel des Landes<br />

<strong>Berlin</strong><br />

Das Personalvertretungsgesetz<br />

(PersVG) <strong>Berlin</strong>, als<br />

Rechtsgrundlage für die Arbeit<br />

von Personalvertretungen des Landes<br />

<strong>Berlin</strong> benennt insgesamt<br />

59 Mitbestimmungstatbestände und<br />

räumt damit den Beschäftigtenvertretungen<br />

des Landes <strong>Berlin</strong> sehr<br />

weitreichende Beteiligungsrechte ein.<br />

Eine große Anzahl dieser Beteiligungsrechte<br />

bezieht sich auf das Gebiet der<br />

Informations-Technologie (<strong>IT</strong>) und gewinnt<br />

durch den verstärkten Einsatz<br />

moderner Software (<strong>IT</strong>-Verfahren) auch<br />

in der Verwaltung immer größere Bedeutung.<br />

<strong>IT</strong>-Ausstattung der <strong>Berlin</strong>er Verwaltung:<br />

• ca. 151.00 Stellen in der unmittelbaren<br />

<strong>Berlin</strong>er Landesverwaltung<br />

• ca. 50.000 Endgeräte(PCs) in den<br />

einzelnen Verwaltungen im Einsatz<br />

• ca. 20.000 Endgeräte mit Zugriff<br />

auf das Hochgeschwindigkeitsnetz<br />

der <strong>Berlin</strong>er Verwaltung<br />

(BeLa – <strong>Berlin</strong>er Landesnetz)<br />

• Das <strong>Berlin</strong>er Landesnetz besteht<br />

zur Zeit aus ca. 550 km<br />

Lichtwellenleiter und verbindet<br />

ca. 300 Standorte der <strong>Berlin</strong>er<br />

Verwaltung (Sprach- und Datenkommunikation)<br />

<strong>IT</strong>-Projekte des Landes <strong>Berlin</strong> mit<br />

Zukunftscharakter<br />

• Stadtinformationssystem<br />

• IPV (Integrierte Personaldatenverarbeitung<br />

/ SAP-HR)<br />

• BASIS 3000 (<strong>Berlin</strong>er Sozialhilfe-System)<br />

• Bürgerdienste, Einwohnerwesen<br />

• Tele-Bürger-Service („Call-Center“)<br />

• VÖBB / Verbund öffentlicher<br />

Bibliotheken<br />

• Umweltinformationssystem<br />

• elektronisches Grundbuch<br />

Im wesentlichen werden die<br />

Beteiligungsrechte der Personalvertretungen<br />

im <strong>IT</strong>-Umfeld als<br />

Mitbestimmungsangelegenheit im § 85<br />

des PersVG <strong>Berlin</strong> beschrieben, wo die<br />

allgemeinen Mitbestimmungsangelegenheiten<br />

definiert werden. Dort<br />

heißt es:<br />

§ 85 Allgemeine Angelegenheiten<br />

(1) Die Personalvertretung bestimmt...<br />

mit über<br />

...<br />

12. Gestaltung von Arbeitsplätzen<br />

13. Einführung und Anwendung technischer<br />

Einrichtungen, die dazu bestimmt<br />

sind, das Verhalten oder die Leistung<br />

der Dienstkräfte zu überwachen<br />

2/01 2 51<br />

(2) Die Personalvertretung bestimmt...<br />

mit über<br />

1. Allgemeine Fortbildung der Dienstkräfte<br />

...<br />

8. Einführung, Anwendung, wesentliche<br />

Änderung oder wesentliche Erweiterung<br />

von automatischer Verarbeitung<br />

personenbezogener Daten der Dienstkräfte<br />

... .<br />

9. Einführung, wesentliche Änderung<br />

oder wesentliche Ausweitung neuer<br />

Arbeitsmethoden im Rahmen der Informations-<br />

und Kommunikationstechnik<br />

10. Einführung, wesentliche Änderung<br />

oder wesentliche Ausweitung betrieblicher<br />

Informations- und Kommunikationsnetze<br />

Die Beteiligungsrechte sind den<br />

Personalvertretungen arbeitgeberseitig<br />

rechtzeitig einzuräumen. Das bedeutet,<br />

dass der jeweils zuständige Personalrat<br />

vor der geplanten Maßnahme zu beteiligen<br />

ist, um die Möglichkeit der Einflussnahme<br />

sicherzustellen. Dieser Umstand<br />

führt in der Praxis sehr häufig zu<br />

Konfliktfällen, die, wenn die beteiligten<br />

Seiten einen vertrauensvollen Umgang<br />

miteinander pflegen, sehr leicht vermeidbar<br />

sind.<br />

Es ist eine sehr häufig zu beobachtende<br />

Tatsache, dass große <strong>IT</strong>-Projekte am<br />

Ende in ihrem (termingerechten) Erfolg<br />

dadurch gefährdet sind, dass man kurz<br />

vor der Einführung bemerkt, dass es<br />

neben den rein fachlichen Vorgaben,<br />

auch diverse rechtliche Aspekte zu beachten<br />

gilt. Neben den hier beschriebenen<br />

personalvertretungsrechtlichen<br />

Beteiligungstatbeständen sind das<br />

insbesondere die rechtlichen Bestimmungen<br />

des Datenschutzes bei der Verarbeitung<br />

personenbezogener Daten.<br />

Auf welche Inhalte legen Personalvertretungen<br />

bei der Beurteilung und<br />

Bewertung von einzuführenden <strong>IT</strong>-Verfahren<br />

besonderes Augenmerk ? Exemplarisch<br />

sind das im wesentlichen: è<br />

7


ç • Einhaltung von Ergonomiestandards<br />

• Konzept zur Einhaltung von Bestimmungen des Datenschutzes und der<br />

Datensicherheit<br />

• welche Mitarbeiterdaten werden zu welchem Zweck wie lange gespeichert ?<br />

• welche Mitarbeiterdaten werden durch wen ausgewertet ?<br />

• Vorhandensein eines Fortbildungskonzeptes<br />

• Gestaltung der Mitarbeiterarbeitsplätze<br />

Neben dem PersVG gibt es weitere einschlägige Rechtsvorschriften, deren Bestimmungen<br />

beim <strong>IT</strong>-Einsatz Berücksichtigung finden:<br />

1. Die Bildschirmrichtlinie EU-RL 90/270 „über die Mindestvorschriften bezüglich<br />

der Sicherheit und des Gesundheitsschutzes bei der Arbeit an<br />

Bildschirmgeräten“<br />

2. Tarifvertrag über die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen<br />

mit Geräten der Informationstechnik (TV Infotechnik)<br />

Die Bildschirmrichtlinie der EU regelt inhaltlich folgende arbeitsspezifischen Merkmale:<br />

• die Hardware-Ergonomie<br />

• die Software-Ergonomie<br />

• die Arbeitsumgebung<br />

• Einflüsse sonstiger Arbeitsmittel am Arbeitsplatz<br />

• die Arbeitsorganisation<br />

• Ermittlung daraus erwachsender physischer Belastungen<br />

• Ermittlung daraus erwachsender psychischer Belastungen<br />

Der TV-Infotechnik benennt auszugsweise diese Regelungstatbestände<br />

§ 2 Begriffsbestimmungen von Geräten der Informationstechnik<br />

§ 3 Zusammenarbeit mit den Personal- und Betriebsvertretungen und Information<br />

der Arbeitnehmer<br />

§ 4 Ausstattung und Gestaltung von Arbeitsplätzen mit Geräten der Informationstechnik<br />

§ 5 Schutzbestimmungen für bestimmte Arbeitnehmergruppen<br />

§ 6 Ärztliche Untersuchungen<br />

§ 7 Einarbeitung, Aus- und Fortbildung<br />

§ 9 Leistungs- und Verhaltenskontrolle<br />

2<br />

2/01 2 52<br />

Personalvertretungen beurteilen die eingebrachten<br />

Beteiligungsvorlagen bezüglich<br />

der Einhaltung von Bestimmungen<br />

des TV Infotechnik insbesondere ob<br />

• die Arbeitsplätze, an denen<br />

Bildschirmgeräte eingesetzt werden<br />

so ausgestattet sind, dass für<br />

die Arbeitnehmer eine möglichst<br />

geringe psychische und physische<br />

Belastung bei der Tätigkeit<br />

besteht.<br />

• das Recht von Schwangeren, nicht<br />

an Bildschirmarbeitsplätzen beschäftigt<br />

zu werden, soweit nach<br />

ärztlichem Zeugnis die Gesundheit<br />

von Mutter und Kind gefährdet<br />

ist, berücksichtigt wird<br />

• vor der Aufnahme der Tätigkeit<br />

auf einem Bildschirmarbeitsplatz<br />

eine Untersuchung der Augen<br />

des Arbeitnehmers vorgenommen<br />

wird<br />

• eine den Arbeitnehmern ausreichende<br />

Einarbeitung sowie Ausund<br />

Fortbildung eingeräumt<br />

wird. Dabei müssen die Aus- und<br />

Fortbildungsmaßnahmen folgende<br />

Inhalte umfassen<br />

1. Einführung in die Informations-<br />

und Kommunikationstechnik<br />

2. fachspezifische Grundlagen<br />

der eingesetzten Anwendungsprogramme<br />

3. Einweisung in Datenschutz<br />

und Datensicherung<br />

• technische Möglichkeiten, mit<br />

denen Geräte und Programme<br />

angeboten werden und die sich<br />

zur Kontrolle der Leistung oder<br />

des Verhaltens der Mitarbeiter<br />

eignen, die jedoch nicht zur Aufgabenerfüllung<br />

vorgesehen werden<br />

sollen, nicht genutzt werden.<br />

• personenbezogene Daten, die<br />

ausschließlich zur Datenschutzkontrolle,<br />

zur Datensicherung<br />

oder zur Sicherstellung des ordnungsgemäßen<br />

Betriebs einer<br />

Datenverarbeitungsanlage gespeichert<br />

werden, dürfen nicht<br />

zur individuellen Leistungskontrolle<br />

der Mitarbeiter verwendet<br />

werden. è


ç In der Regel wird davon ausgegangen, dass eine umfassende Fortbildung<br />

mindestens 80-100 Doppelstunden umfasst. Somit gilt generell der Grundsatz, dass<br />

kein <strong>IT</strong>-Verfahren, auch keine Standardsoftware wie MS-Office, zum Einsatz<br />

kommt, ohne dass die Mitarbeiter ausreichend geschult wurden.<br />

Neben der Möglichkeit, die Beteiligungsrechte des Personalrats durch „normale“<br />

Beteiligungsvorgänge zu regeln, besteht auch die Möglichkeit, eine Dienstvereinbarung<br />

nach § 74 PersVG <strong>Berlin</strong> abzuschließen. Diese Möglichkeit findet häufig dann<br />

Anwendung, wenn der Beteiligungstatbestand sehr viele Arbeitsplätze betrifft oder<br />

von grundsätzlicher Bedeutung ist (Einführung von Standardsoftware wie<br />

Windows NT, MS-Office). Dienstvereinbarungen werden von der Dienststelle und<br />

dem Personalrat geschlossen, sind schriftlich niederzulegen, von beiden Seiten zu<br />

unterzeichnen und in geeigneter Weise bekanntzumachen. Dienstvereinbarungen<br />

sind durch nachfolgende Paragrafen gekennzeichnet<br />

Dienstvereinbarung:<br />

§ 1 Gegenstand, Geltungsbereich<br />

§ 2 Begriffsbestimmung<br />

§ 3 Verfahren zur DV – Dokumentation<br />

§ 6 Qualifizierung<br />

§ 8 Datenschutz<br />

§ 9 Beteiligung und Rechte der Arbeitnehmer<br />

§ 10 Beteiligung der Rechte der Personalräte und der Frauenvertretung<br />

§ 11 Konfliktlösung<br />

§ 12 Schlussbestimmung<br />

Vergleich der Regelungen PersVG mit dem Betriebsverfassungsgesetz<br />

(BetrVG)<br />

Zu regelnder Bereich PersVG <strong>Berlin</strong> BetrVG<br />

Zusammenarbeit mit den<br />

Beschäftigtenvertretungen<br />

der Arbeitnehmerinnen und<br />

Arbeitnehmer<br />

Ausstattung und<br />

Gestaltung von<br />

Arbeitsplätzen mit Geräten<br />

der Info-Technik<br />

Besondere<br />

Schutzbestimmungen<br />

Fazit<br />

§ 73<br />

§ 79 (4)<br />

§ 77<br />

§ 85 (1) Nm. 7,12,13<br />

§ 85 (2) Nm. 2,8,9,10<br />

§ 87 Nm. 2, 5, 6<br />

§ 88 Nr. 7<br />

§ 80 (2)<br />

§ 81 (2)<br />

§ 91 (korrigierend)<br />

§ 78 (1) Nr. 7<br />

§ 80 (1)<br />

§ 89<br />

§ 87 (1) Nr. 7<br />

Einarbeitung, Aus- und<br />

Fortbildung<br />

§ 85 (2) Nm. 1 und 3 §§ 92, 96, 97, 98<br />

Leistungs- und<br />

Verhaltenskontrolle<br />

§ 85 (1) Nr. 13 § 87 (1) Nr. 6<br />

Gestaltungsgrundsätze für § 85 (1) Nr. 12<br />

§ 91<br />

den Einsatz der Geräte der<br />

Informationstechnik<br />

§ 85 (2) Nm. 2 und 9<br />

Die hier gemachte Darstellung zeigt sehr deutlich, dass der Gesetzgeber den<br />

Personalvertretungen im öffentlichen Dienst bei der Einführung und dem Betrieb<br />

der IuK-Technik sehr weitgehende Beteiligungsrechte einräumt. Es ist in der Praxis<br />

aber erforderlich, dass auf der Basis einer vertrauensvollen Zusammenarbeit<br />

arbeitgeberseitig diesem Umstand im erforderlichen Maße Rechnung getragen wird<br />

und die Personalvertretungen vor allem rechtzeitig und umfassend über geplante <strong>IT</strong>-<br />

2/01 2 53<br />

Maßnahmen informiert werden,<br />

andererseits die Beschäftigtenvertreter<br />

verantwortungsvoll mit den<br />

Beteiligungsrechten umgehen.<br />

Ziel beider Seiten sollte es sein, die Einführung<br />

und den Betrieb von <strong>IT</strong>-Verfahren<br />

unter dem Aspekt der Arbeitserleichterung<br />

für die Mitarbeitenden und<br />

der rationellen Gestaltung von Arbeitsabläufen<br />

mit dem letztendlich gemeinsamen<br />

Ziel, der Verbesserung der Dienstleistung<br />

der öffentlichen Verwaltung für<br />

den Bürger, zu begleiten.<br />

Literatur:<br />

1. PersVG <strong>Berlin</strong>, Kommentar für die<br />

Praxis, Bund-Verlag 1995<br />

2. Arbeitshilfe und Materialien zum Einsatz<br />

der Informations- und Kommunikationstechnik<br />

für personal- und<br />

Betriebsräte, ÖTV <strong>Berlin</strong> 1996<br />

3. Sichere und gesundheitsgerechte Gestaltung<br />

von Bildschirmarbeitsplätzen<br />

4. Bundesverband der Unfallkassen e.V.,<br />

München 1997<br />

5. Die neue Bildschirmarbeitsverordnung<br />

(Verordnung, Kommentar, Arbeitshilfen),<br />

Gewerkschaft HBV, Düsseldorf,<br />

1997<br />

HORST-PETER KURBEL<br />

Systemanalytiker im Landesbetrieb für<br />

Informationstechnik <strong>Berlin</strong> (L<strong>IT</strong>). Der<br />

Autor ist seit 1992 Mitglied im Personalrat<br />

bei der Senatsverwaltung für Inneres<br />

<strong>Berlin</strong>.<br />

(Aus der Zeitschrift „CoPers-Computergestützte<br />

und operative Personalarbeit“<br />

Heft 2/2001, Seite 26, DATAKON-<br />

TEXT-FACHVERLAG GmbH Frechen-Königsdorf)<br />

u<br />

7


Internet und Demokratie<br />

Beteiligungsangebote<br />

der Bundesverwaltung<br />

für die Bürgerinnen<br />

und Bürger<br />

Die Bundesrepublik Deutschland<br />

befindet sich auf einem rasanten<br />

Weg von der Industrie- zur<br />

Informations- und Wissensgesellschaft.<br />

Einer der Gründe liegt in der sprunghaften<br />

Ausbreitung des Internets. Nutzten<br />

Anfang 2001 bereits 25 Millionen Deutsche<br />

das Internet, so werden es bis Ende<br />

des Jahres weitere 7,5 Millionen<br />

Internetnutzer in Deutschland sein. Im<br />

Jahr 2003 wird voraussichtlich jeder<br />

zweite Deutsche das Internet per PC<br />

nutzen. Nach verschiedenen Studien<br />

wird das Internet bis zum Jahre 2008 das<br />

wichtigste Kommunikationsmedium<br />

zwischen Staat und Bürgern sein. Bereits<br />

heute wünschen 69 Prozent der Bevölkerung,<br />

ihre Behördenangelegenheiten<br />

über das Internet erledigen zu können.<br />

Auch für den Staat entstehen durch diese<br />

Entwicklung völlig neue Optionen.<br />

Der Bund bietet allen Bürgerinnen und<br />

Bürgern im Internet vielfältige<br />

Beteiligungsangebote. Im Rahmen der<br />

von Bundeskanzler Gerhard Schröder<br />

im September letzten Jahres gestarteten<br />

eGovernment-Initiative BundOnline<br />

2005 beschränkt sich die Bundesverwaltung<br />

nicht nur darauf, Dienstleistungen<br />

über das Internet anzubieten.<br />

Auch die Beteiligung an politischen Prozessen<br />

und Entscheidungen ist Bestandteil<br />

der Initiative.<br />

Das im Programm der Bundesregierung<br />

„Moderner Staat - Moderne Verwaltung“<br />

konkretisierte Leitbild vom aktivierenden<br />

Staat findet über das Internet seine<br />

exemplarische Ausgestaltung.<br />

EDemocracy schafft eine aktive Bürgergesellschaft.<br />

Die Stärkung der politischen<br />

Beteiligung durch das Netz ist<br />

beim Bund vielfältig vorhanden.<br />

2<br />

• So gibt es unter www.staat-modern.de Information über Gesetze und<br />

Rechtsverordnungen des Bundes zum Lesen, Ausdrucken und Herunterladen.<br />

Denn nur mit umfangreichen Informationen sind die Voraussetzungen<br />

für eine Beteiligung und Meinungsfindung der Bürgerinnen und Bürger<br />

gegeben. Sie haben die Möglichkeit, in Diskussionsforen, Chats und per e-<br />

Mail ihre Meinung zu äußern.<br />

• Bei der Information über Gesetzentwürfe wird die Einbindung der Bürgerinnen<br />

und Bürger in die Entscheidungsfindung besonders deutlich. So stellt<br />

das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit<br />

(www.bmu.de) den Entwurf für ein neues Atomgesetz ins Netz und gibt den<br />

Internetnutzern die Möglichkeit, im Diskussionsforum ihre Meinung zu<br />

äußern. Im Bundesinnenministerium wurde der Gesetzentwurf zum Informationsfreiheitsgesetz<br />

im Internet zur Diskussion gestellt. Über 400 Bürgerinnen<br />

und Bürgern nutzten dieses Angebot zur Mitgestaltung. Die Beiträge fließen<br />

nun in die Weiterentwicklung des Gesetzentwurfs ein, der u. a. mit Möglichkeiten<br />

zur Akteneinsicht die Verwaltung transparenter machen soll.<br />

• Auch durch Online-Abstimmungen können Interessierte sich interaktiv in<br />

Teilbereichen des politischen Meinungsfindungsprozesses beteiligen. Ein<br />

Beispiel dafür ist die Homepage des Presse- und Informationsamtes<br />

(www.bundesregierung.de). Dort sind Bürgerinnen und Bürger zur<br />

Meinungsabgabe zur EU-Osterweiterung aufgerufen. Beim Bundesministerium<br />

für Arbeit und Sozialordnung ist unter www.sozialpolitik.com<br />

ein Votum zum Generationenvertrag möglich.<br />

• Online-chats mit Politikern oder Fachleuten aus der Verwaltung gehören<br />

mittlerweile fast zum Tagesgeschäft. Die Vorteile der direkten Kommunikation<br />

werden von den Bürgerinnen und Bürgern aktiv genutzt.<br />

Alle Ministerien und Behörden sind dabei, die bisherigen Angebote auszubauen und<br />

den Internetnutzern weitere konkrete Mitwirkungsmöglichkeiten zu eröffnen. So<br />

könnte es möglich sein, in der Demokratie des digitalen Zeitalters die Agora - also den<br />

politischen Marktplatz der alten Athener - als E-Gora wieder attraktiv zu machen.<br />

Die Bundesverwaltung wird in den nächsten Jahren auf der vorhandenen guten Basis<br />

ihre Partizipationsangebote für alle Internetnutzer mit Augenmaß systematisch und<br />

zielstrebig ausbauen. u<br />

2/01 2 54


Beispiele gegenwärtig aktueller Internet-<br />

Beteiligungsangebote der Bundesverwaltung<br />

· Information über Gesetze und Rechtsverordnungen des Bundes zum<br />

Lesen, Ausdrucken und Herunterladen (www.staat-modern.de)<br />

· Gezielte Informationen über Fachthemen:<br />

Bundesinstitut für Arzneimittel und Medizinprodukte (www.bfarm.de):<br />

Aktuelle Informationen über Arzneimittel<br />

Bundesministerium für Bildung und Forschung (www.bmbf.de):<br />

Fördermöglichkeiten und -verfahren in der Förderdatenbank<br />

Auswärtiges Amt (www.auswaertiges-amt.de): Bürgerservice u.a. mit<br />

Länder- und Reiseinformationen wie z.B. Einreisebestimmungen<br />

Robert-Koch-Institut (www.rki.de): Informationen und Arbeitsergebnisse<br />

z. B. aus den Bereichen Erforschung und Bekämpfung von<br />

Infektionskrankheiten und Gentechnik<br />

Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): HIV/<br />

AIDS-Prävention<br />

· Feedbackmöglichkeit über „Gästebücher“ oder Feedbackformulare<br />

, Umweltinformationsnetz Deutschland GEIN (www.gein.de):<br />

Schaltfläche „Mitmachen“<br />

· Informationen und Angebote für spezielle Zielgruppen<br />

Paul-Ehrlich-Institut (www.pei.de): Informationen für Ärzte und<br />

Apotheker, Fragen zu Impfstoffen und Impfungen<br />

Bundesministerium für Wirtschaft und Technologie (www.bmwi.de):<br />

Existenzgründer und Unternehmensnachfolge<br />

Bundeswehr (www.bundeswehr-karriere.de und www.treff.bundeswehr.de):<br />

Potentieller Nachwuchs für die Bundeswehr<br />

· Aufruf zur Mitarbeit der Bevölkerung<br />

Bundeskriminalamt (www.bka.de): Öffentlichkeitsfahndung nach gesuchten<br />

und vermissten Personen<br />

· E-commerce<br />

Bundeswehr (www.wirtschaft.bundeswehr.de): Zusammenarbeit Bundeswehr<br />

und Wirtschaft<br />

· Online-Abstimmungen zu (fach)politischen Fragen<br />

Presse- und Informationsamt (www.bundesregierung.de): zur EU-<br />

Osterweiterung<br />

Bundesministerium für Arbeit und Sozialordnung<br />

(www.sozialpolitik.com): zum Generationenvertrag<br />

· Gästebücher oder Schwarze Bretter: themenunabhängige Foren zur<br />

Meinungsäußerung<br />

Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit<br />

(www.bmu.de)<br />

· Online-Chats mit Politikern bzw. Fachleuten aus der Verwaltung<br />

„Wie sicher ist das Netz?“ (Michael Hange, Vizepräsident des Bundesamtes<br />

für Sicherheit in der Informationstechnik, 27.9.01 von 19.00 bis<br />

20.00 Uhr)<br />

„Datenschutz in der Informationsgesellschaft“ (Dr. Joachim Jacob,<br />

Bundesbeauftragte für den Datenschutz, 18.10.01 von 19.00 bis 20.00<br />

Uhr) unter www.staat-modern.de<br />

· feste Rubriken, für Anregungen, Fragen und Beiträgen zu speziellen<br />

Themenbereichen<br />

Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de):<br />

Forum zur Teilzeit mit Test- und Berechnungsmöglichkeiten<br />

· Online-Nutzerumfragen: Statistisches Bundesamt (www.statistikbund.de):<br />

Qualität der Internet-Angebote<br />

2/01 2 55<br />

· Temporäre oder feste Diskussionsforen zu unterschiedlichen – z. T.<br />

sehr speziellen politischen – Themen zur Beteiligung und Diskussion mit<br />

der Behörde und der Internetnutzer untereinander<br />

Bundesministerium des Inneren (www.staat-modern.de): „Weniger und<br />

bessere Gesetze“ und „Bezahlung nach Leistung im Öffentlichen Dienst“<br />

Auswärtiges Amt (www.auswaertiges-amt.de): „Die Zukunft Europas“,<br />

Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de):<br />

Forum „Die neue Rente: Solidarität mit Gewinn“<br />

· Projekte, Wettbewerbe oder Quiz (mit Preisen) zu bestimmten Themenstellungen<br />

Bundesministerium für Wirtschaft und Technologie (www.bmwi.de oder<br />

www.gruenderwettbewerb.de): Gründerwettbewerb Multimedia zur Ermittlung<br />

von herausragenden Ideen für Unternehmensgründungen<br />

Bundesamt für Naturschutz (www.bfn.de): „Die Naturdetektive“ für<br />

Jugendliche<br />

· Interaktive Lern- und Spielsituationen<br />

Bundesministerium der Verteidigung (www.treff.bundeswehr.de): Virtuelle<br />

Musterung<br />

Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): Aktion<br />

„Kinder stark machen“ zur Suchtvorbeugung mit Beteiligungsmöglichkeiten<br />

· Internet-Gewinnspiele zur Vermittlung aktueller Themen<br />

Bundesministerium für Bildung und Forschung (www.bmbf.de): Internet-<br />

Gewinnspiel zum Europäischen Jahr der Sprachen<br />

· Eigene Websites/Domains für Schwerpunktthemen<br />

Presse- und Informationsamt (www.buendnis.de): Bündnis für Arbeit,<br />

Ausbildung und Wettbewerbsfähigkeit<br />

Bundesministerium für Familie, Senioren, Frauen und Jugend<br />

(www.freiwillig.de): Internationales Jahr der Freiwilligen<br />

Bundesministerium für Arbeit und Sozialordnung (www.sozialpolitik.com):<br />

gerichtet an Schüler und Lehrer zur Sozialpolitik mit Foren -virtuelles<br />

Café-<br />

· Eigene Websites für geschlossene Benutzergruppen<br />

Presse- und Informationsamt (cvd.bundesregierung.de): Internet-<br />

Informationssystem der Bundesregierung für Journalisten (z.B. mit Online-<br />

Akkreditierung)<br />

· Gesetzentwürfe im Netz mit Diskussionsforum oder der Möglichkeit<br />

der email - Kommentare<br />

Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit<br />

(www.bmu.de): Entwurf für ein neues Atomgesetz<br />

Konkrete Mitwirkung und Mitgestaltung durch die Internet-Nutzer<br />

· Projektgruppe „Abbau von Bürokratie“: Aufruf an alle Internetnutzer<br />

konkrete Anregungen und Hinweise über Hemmnisse für Unternehmen<br />

und Verbände mitzuteilen (Bundesministerium für Wirtschaft und Technologie<br />

– www.bmwi.de Politikfelder > Mittelstandspolitik > Bürokratieabbau)<br />

· „Planspiel Innenstadt“: Gelegenheit für alle gesellschaftlichen Gruppen<br />

zur Mitarbeit bei der Erarbeitung von Leitbildern, Zielen und Maßnahmen<br />

(Bundesamt für Bauwesen und Raumordnung, www.bbr.bund.de)<br />

· „Städte der Zukunft“: Informationspool und Diskussionsforum zur Mitarbeit<br />

für alle Interessierten an diesem Projekt (Bundesamt für Bauwesen<br />

und Raumordnung, www.bbr.bund.de oder www.staedte-der-Zukunft.de)<br />

· Beteiligung der Wirtschaft an der Fortentwicklung des e-Government-<br />

Handbuches (Bundesamt für Sicherheit in der Informationstechnik,<br />

www.bsi.bund.de)<br />

7


Chatreihe vom<br />

Bundesinnenministerium<br />

und von politik-digital.de<br />

<strong>Berlin</strong> (ots) - Regelmäßig einmal<br />

monatlich stehen seit dem 23.<br />

August, interessante Gäste im<br />

Live-Chatraum von politik-digital.de und<br />

Bundesinnenministerium Rede und<br />

Antwort. Mit den Experten aus Politik,<br />

Gesellschaft und Wirtschaft können die<br />

Internet-Chatter über innenpolitische<br />

Initiativen zur Informationsgesellschaft<br />

diskutieren. Im Mittelpunkt der<br />

Chatreihe „Mail to: Moderner Staat“<br />

stehen Themen aus dem Bereich<br />

eGovernment: Digitale Signatur, Datenschutz<br />

oder Cybercrime können<br />

ebenso zum Thema werden wie Sicherheit<br />

im Netz oder politische Partizipation.<br />

Die Chats werden live auf den Seiten<br />

www.staat-modern.de und www.politikdigital.de<br />

stattfinden.<br />

Den Auftakt machte Staatssekretärin<br />

Brigitte Zypries. Titel der Veranstaltung:<br />

„BundOnline 2005 - die eGovernment-<br />

Initiative der Bundesregierung“. Die<br />

Staatssekretärin wird Fragen der Chatter<br />

zu den Themen eGovernment,<br />

eDemocracy, politische Partizipation<br />

oder zum neuen Informationsfreiheitsgesetz<br />

beantworten. Weitere Informationen<br />

erhalten Sie unter den Internet-<br />

Adressen www.staat-modern.de,<br />

www.bundonline2005.de und<br />

www.politik-digital.de.<br />

politik-digital.de ist seit 1998 Deutschlands<br />

führende Informations- und<br />

Kommunikationsplattform zum Thema<br />

Internet und Politik. Seit dem Start von<br />

politik-digital.de wurden auf der Plattform<br />

über 130 Live-Chats mit Prominenten<br />

aus Politik, Wirtschaft und Medien<br />

durchgeführt. Gäste waren u.a.<br />

Wolfgang Thierse, Rezzo Schlauch,<br />

Johannes Rau, Laurenz Meyer oder<br />

Helmut Markwort. u<br />

2<br />

Alles übers Internet: Neue Hotline informiert<br />

über öffentliche Internetzugänge<br />

Im Rahmen der Demonstrations- und Informationsaktionen des Bundesministeriums<br />

für Wirtschaft und Technologie zur „digitalen Integration“ der<br />

Gesellschaft ist ab sofort eine Hotline geschaltet. Dort gibt es Auskunft über<br />

Einrichtungen, in denen Computer mit Internetanschluss für die Öffentlichkeit<br />

zugänglich sind. Anrufer können auch erfragen, wo man spezielle Angebote z.B. für<br />

Senioren, Frauen oder Jugendliche bereithält und wie man bei den ersten Schritten ins<br />

Internet hilft. Außerdem kann über die Hotline eine kostenlose Einsteigerbroschüre<br />

bestellt werden, die leicht verständlich erklärt, was man über das Internet wissen sollte.<br />

Interessierte können sich unter der Hotline 01805-383725 = 01805-FUERALLE<br />

informieren. Die Hotline ist von 8.00 bis 22.00 Uhr erreichbar. Jeder Anruf innerhalb<br />

Deutschlands kostet 24 Pfennig pro Minute. Die Hotline ist ein wichtiges Element<br />

beim Aufbau des „Netzwerks Digitale Chancen“. Es wird zur Zeit an der Universität<br />

Bremen mit Unterstützung des Bundesministeriums für Wirtschaft und Technologie<br />

und in Kooperation mit AOL Deutschland aufgebaut. Der Leiter des Projekts, Prof.<br />

Dr. Herbert Kubicek, erklärte dazu: „Um den Nutzen des Internets zu erkennen,<br />

muss man es benutzen. Das kann man heute ohne großen Aufwand in vielen<br />

Einrichtungen, man muss sie nur finden.“<br />

Das Bundesministerium für Wirtschaft und Technologie hat Mitte Juli im Rahmen<br />

der Initiative der Bundesregierung „Internet für alle“ eine Reihen von Demonstrations-<br />

und Informationsaktionen zur „digitalen Integration“ der Gesellschaft gestartet.<br />

Sie will mit zahlreichen Aktionen vor allem den Menschen das Internet näher<br />

bringen, die bislang keinen oder nur wenig Kontakt zu diesem Medium hatten. „Wir<br />

wollen gerade denjenigen, die das Internet noch nicht nutzen, zeigen, welche<br />

Möglichkeiten es bietet“, betont Dr. Werner Müller, Bundesminister für Wirtschaft<br />

und Technologie. So werde ein Beitrag dafür geleistet, Deutschland bei der weltweiten<br />

Entwicklung zur Informationsgesellschaft an der Spitze zu positionieren. Für<br />

Einsteiger richtet das „Netzwerk Digitale Chancen“ mit Unterstützung des BMWi<br />

eigens eine Internet-Seite ein: Sie lautet www.internet.fuer.alle.de. u<br />

2/01 2 56


Studie zu den Internet-Auftritten<br />

der Landkreise<br />

Starke Polarisierung,<br />

großer Nachholbedarf<br />

An der Hochschule Bremerhaven<br />

wurde von Prof. Dr. Edgar Einemann<br />

aus dem Studiengang Informatik/Wirtschaftsinformatik<br />

die erste<br />

umfassende Untersuchung der<br />

Internet-Auftritte aller deutschen Landkreise<br />

durchgeführt.<br />

In der Zeit vom 21. bis 25. Mai 2001<br />

wurden die Internet-Seiten aller 323<br />

deutschen Landkreise unter die Lupe<br />

genommen. Die Breite, Interaktivität und<br />

Benutzerfreundlichkeit der Angebote<br />

wurde mit Hilfe von insgesamt 105 Indikatoren<br />

gründlich untersucht. Da für 16<br />

Landkreise keine Internet-Adresse ermittelt<br />

werden konnte und 10 Seiten<br />

zum Untersuchungszeitpunkt nicht erreichbar<br />

waren, konzentrierte sich die<br />

Betrachtung auf 297 Landkreise. Die<br />

Anforderungen warten nicht zu hoch:<br />

einer der Landkreise hat in fast jeder<br />

Kategorie die maximale Punktzahl erreicht.<br />

Die Landkreise insgesamt haben nur ein<br />

Drittel der maximal möglichen Punkte<br />

erreichen können. Der Durchschnitt lag<br />

bei 36,4% (33,5% berechnet auf alle 323<br />

Landkreise).<br />

Nur zwei Landkreise (Nordfriesland und<br />

Ostholstein) erreichten über 80% der<br />

möglichen Punkte und schnitten mit<br />

„sehr gut“ ab. 13 Landkreise wurden mit<br />

„gut“ bewertet, während 57,5 % (171<br />

Landkreise) nicht einmal 40% der möglichen<br />

Punkte erreichten. Unter dem<br />

Aspekt des „Bürgerdialogs“ und des<br />

„electronic Government“ wurden die<br />

Möglichkeiten des Bürgers zur elektronischen<br />

Interaktion mit der Verwaltung<br />

mit Hilfe eines „Interaktivitäts-Indikators“<br />

(gebildet aus 34 Einzelindikatoren)<br />

geprüft.<br />

Die Landkreise erreichten im Durchschnitt<br />

sehr schwache 20,7 % der maximal<br />

möglichen Punkte, lediglich 14 Landkreise<br />

(4,7 %) kamen auf über 50% der<br />

möglichen Punkte.<br />

Die wenigen guten und sehr guten<br />

Internet-Auftritten und die vielen Highlights<br />

einzelner Angebote zeigen, was<br />

heute möglich wäre. Die Realität ist jedoch<br />

durch eine große Polarisierung und<br />

ein im Durchschnitt eher schwaches Bild<br />

gekennzeichnet.<br />

Die Studie steht im Internet unter<br />

www.einemann.net zur Verfügung. u<br />

Bremer Bürger<br />

besuchen Behörden<br />

online<br />

Chipkartenleser ermöglichen<br />

Geldkarten-Zahlungen bei<br />

„bremen online“<br />

Worms - Das Pilotprojekt<br />

„bremen online“ erweitert seine<br />

Anwendungsbereiche<br />

und ermöglicht durch den Einsatz des<br />

Chipkartenlesers KAAN Professional<br />

der Kobil Systems GmbH aus Worms<br />

künftig auch die Bezahlung von Gebühren<br />

für Behörden-Dienstleistungen über<br />

das Internet per Geldkarte. Die Entwicklung<br />

und Erprobung des „virtuellen<br />

Rathauses“ in Bremen wird seit Sommer<br />

1999 vom Bundesministerium für<br />

Wirtschaft und Technologie finanziell<br />

unterstützt, nachdem Bremen als einer<br />

von drei Siegern des MEDIA@Komm-<br />

Wettbewerbs hervorgegangen ist.<br />

Seit letztem Herbst können Bürger und<br />

Bürgerinnen in Bremen dank der elektronischen<br />

Signatur Dienstleistungen<br />

von Firmen, aber auch insbesondere<br />

von Behörden über das Internet in Anspruch<br />

nehmen. So gibt es bereits seit<br />

September 2000 erste Online-Formulare<br />

für zahlreiche Transaktionen wie Umund<br />

Abmelden beim Einwohnermelde-<br />

2/01 2 57<br />

amt, Urkunden beim Standesamt beantragen,<br />

einen Nachsendeantrag bei der<br />

Post stellen, Zählerstände an die Stadtwerke<br />

übermitteln oder ein Jahresabonnement<br />

bei der Bremer Straßenbahn<br />

AG bestellen.<br />

Die Anträge werden von den Bürgern<br />

zu Hause auf dem PC ausgefüllt, mit der<br />

persönlichen Signaturkarte digital unterschrieben<br />

und dann an bremenonline-services<br />

(bos) übermittelt. Aus<br />

Projektmitteln sollen dafür bis Ende<br />

2002 mehr als 10.000 Signaturkarten<br />

und voraussichtlich genau so viele Chipkartenleser<br />

finanziert werden. Die mit<br />

vielen Dienstleistungen verbundenen<br />

Gebühren lassen sich jetzt gleich mit der<br />

Beantragung über das Internet entrichten.<br />

Hierzu bedient sich „bos“ der Geldkarte,<br />

die sich als Chip auf den meisten<br />

EC-Karten befindet. An den einzusetzenden<br />

Chipkartenleser ergeben sich<br />

damit zwei Anforderungen: Er muss<br />

einerseits die von „bos“ ausgegebene<br />

TeleSec-Signaturkarte unterstützen und<br />

andererseits den strengen Sicherheitsanforderungen<br />

des Zentralen Kreditausschusses<br />

des deutschen Kreditgewerbes<br />

(ZKA) entsprechen, um zur<br />

Geldkarten-Zahlung im Internet zugelassen<br />

zu werden.<br />

„Der Kobil KAAN Professional erfüllte<br />

als erster beide Bedingungen und wird<br />

daher seit Ende 2000 im Rahmen des<br />

MEDIA@Komm-Projektes von „bos“<br />

an die Bremer Bürger ausgegeben“, erklärt<br />

Ulrich Horst von bremen-onlineservices.<br />

„Bis zum April 2001 wurden<br />

zusammen mit den Signaturkarten<br />

bereits mehr als 500 Leser an die Bremer<br />

Bürgerinnen und Bürger ausgegeben und<br />

das Interesse steigt beständig.“ Von<br />

Anfang an kamen in Bremen Kobil-<br />

Leser zum Einsatz, anfangs das Modell<br />

B1-Standard, mit dem bereits die elektronische<br />

Signatur erzeugt werden kann,<br />

das jedoch nicht für die GeldKarten-<br />

Zahlung im Internet zugelassen ist, und<br />

seit Ende 2000 der KAAN-Professional.<br />

Der HBCI-Klasse-3-Leser ermöglicht<br />

das sichere Bezahlen mit der Geldkarte<br />

im Internet und kann für Homebanking<br />

und digitale è<br />

7


ç Signaturen eingesetzt werden. Er<br />

wird von allen gängigen Versionen von<br />

Microsoft Windows unterstützt und eignet<br />

sich daher gut für eine möglichst<br />

weiträumige Verbreitung unter den Anwendern.<br />

u<br />

MATERNA und Healy<br />

Hudson realisieren<br />

Vergabeplattform im<br />

Internet<br />

Finanzbehörde Hamburg führte<br />

erste Online-Ausschreibung im<br />

Internet erfolgreich durch<br />

Die Freie und Hansestadt<br />

Hamburg ist einer der Pioniere,<br />

wenn es um die elektronische<br />

Beschaffung und Auftragsvergabe<br />

(e-Procurement) ihrer Waren und<br />

Dienstleistungen über das Internet geht.<br />

In einem Pilotprojekt unter der Web-Adresse<br />

www.ausschreibungen.hamburg.de hat die<br />

Hansestadt jetzt die technischen und<br />

organisatorischen Rahmenbedingungen<br />

für die internetbasierte Ausschreibung<br />

intensiv getestet. Gemeinsam mit dem<br />

e-Business-Spezialisten MATERNA<br />

GmbH wurde die elektronische Vergabe<br />

von Elektroschrott-Entsorgungsleistungen<br />

in dem dreimonateigen Piloten<br />

durchgeführt. 16 Anbieter beteiligten<br />

sich an der Ausschreibung, die parallel<br />

zum papierbasierten Verfahren reibungslos<br />

und erfolgreich verlief. Ziel ist<br />

es, ab 2002 alle 17 zentralen Vergabestellen<br />

in Hamburg mit dem Verfahren<br />

zur elektronischen Auftragsvergabe auszustatten.<br />

Als e-Business-Spezialist ist MATERNA<br />

für die Projektsteuerung, Prozessberatung<br />

und technische Unterstützung<br />

bei der Ausschreibungsabwicklung durch<br />

die Finanzbehörde verantwortlich. Zum<br />

Einsatz kommt hierbei die elektronische<br />

Vergabeplattform „eGovernment<br />

Suite“ von Healy Hudson, die eine VOLkonforme<br />

internetbasierte Angebotsabgabe<br />

möglich macht. Alle gesammelten<br />

2<br />

Erkenntnisse fließen in die Weiterentwicklung<br />

der zugrunde liegenden Software<br />

ein, um zum Jahresende 2001 der<br />

Finanzbehörde eine in wesentlichen<br />

Funktionen maßgeschneiderte Vergabeplattform<br />

vorzulegen.<br />

Von insgesamt 16 Angeboten wurden<br />

elf in Papierform und fünf (31 Prozent)<br />

elektronisch abgegeben. 85 Prozent der<br />

Bieter bewerteten das Online-Verfahren<br />

positiv, kein Bieter meldete einen<br />

negativen Gesamteindruck. 80 Prozent<br />

der Bieter wollen auch zukünftig ein<br />

elektronisches Angebot abgeben.<br />

Grundsätzlich wurde der Wegfall großer<br />

Papierberge begrüßt.<br />

Auch auf Seiten der Bieter kam die<br />

Pilotierung des ersten online Vergabeverfahrens<br />

sehr gut an. Neben der Verkürzung<br />

der Abgabezeiten, einer höheren<br />

Flexibilität in der Bearbeitung des<br />

Angebots, der sofortigen Verfügbarkeit<br />

der Verdingungsunterlagen und einer<br />

einfacheren und schnelleren Kommunikation<br />

mit der öffentlichen Verwaltung,<br />

werden auch Rationalisierungseffekte<br />

durch die vereinfachte Angebotserstellung<br />

als positive Aspekte der elektronischen<br />

Vergabe auf Bieterseite genannt.<br />

Auf Grund seines hohen Erfolgspotenzials<br />

und kurzfristig eintreffenden<br />

Return-On-Investments gilt e-<br />

Procurement als das Flaggschiff der Bto-B-Szene.<br />

„Wir sind davon überzeugt,<br />

dass dies für die öffentlichen Verwaltungen<br />

wie für Unternehmen<br />

gleichermaßen gilt und gehen diesen<br />

Weg gemeinsam mit der Finanzbehörde<br />

der Stadt Hamburg und unserem Partner<br />

Healy Hudson“, betont Geschäftsführer<br />

Dr. Winfried Materna. u<br />

2/01 2 58<br />

Bundesweit erste<br />

Online-K@binettssitzung<br />

Ministerpräsident Peter Müller:<br />

Notebooks ersetzen Aktenstapel!<br />

Was der saarländische Minister<br />

präsident Peter Müller im<br />

vergangenen Jahr ankündigte,<br />

wurde am 12. Juni 2001 Wirklichkeit:<br />

Die 64. Ministerratssitzung der saarländischen<br />

Landesregierung fand erstmals<br />

nahezu papierlos statt. Anstatt mit den<br />

bisher üblichen Aktenmappen erschienen<br />

die Minister mit Notebook zur Sitzung.<br />

Kabinettsvorlagen wurden elektronisch<br />

bearbeitet und multimedial präsentiert.<br />

Die Minister konnten in der<br />

Sitzung online auf das Intranet zugreifen.<br />

K@binett Online - war die erste<br />

papierarme, mediengestützte Kabinettssitzung<br />

der saarländischen Landesregierung.<br />

Im vergangenen Jahr drückten Minister<br />

und Staatssekretäre zwei Tage lang unter<br />

Anleitung des ehrenamtlichen Leiters<br />

der Stabsstelle Innovation in der<br />

Staatskanzlei, Prof. Dr. August Wilhelm<br />

Scheer, die virtuelle Schulbank. Sie ließen<br />

sich in die theoretischen und praktischen<br />

Geheimnisse der elektronischen<br />

Kommunikation und Arbeitsweisen einführen.<br />

Unter dem Stichwort „eCommunication<br />

- die Neuen Medien kennen<br />

und benutzen lernen“ übten die Politiker<br />

in praktischen Übungen die Funktionen<br />

und den gezielten Einsatz von PC<br />

und Notebook im täglichen Regierungsgeschäft.<br />

Damals sagte Peter Müller:<br />

„Dass das gesamte Kabinett bereit ist,<br />

sich den neuen Medien zu stellen, macht<br />

deutlich, wie ernst wir es meinen. Die<br />

Regierung hat eine Vorbildfunktion und<br />

wir wollen das, was wir von anderen<br />

erwarten, auch selbst praktizieren können.<br />

Wer die Medienkompetenz der<br />

Mitarbeiter stärken will, muss zeigen,<br />

dass er sich selbst den Herausforderungen<br />

stellt. Es macht keinen Sinn, einen<br />

Nichtschwimmer zum Bademeister zu<br />

küren.“ Und er kündigte an: „Es muss<br />

unser Ziel sein, irgendwann die è


ç erste papierlose Kabinettssitzung in<br />

Deutschland abzuhalten.“ Das Projekt<br />

K@binett Online war geboren.<br />

Der Ablauf: <strong>IT</strong>-Unterstützung für<br />

Sitzungsvorbereitung, -durchführung<br />

und -nachbereitung<br />

Das System „K@binett Online“ unterstützt<br />

den Geschäftsprozess „Kabinettssitzung“<br />

von der Sitzungsvorbereitung<br />

über die Sitzungsdurchführung bis zur<br />

Sitzungsnachbereitung. Die Kabinettsvorlagen<br />

werden in den Ministerien elektronisch<br />

erstellt und über das Intranet<br />

der Landesregierung an alle Teilnehmern<br />

verteilt. Teilnehmer sind die<br />

Kabinettsreferate der Ministerien und<br />

der Staatskanzlei sowie Minister und<br />

Staatssekretäre. Für die Erstellung der<br />

Kabinettsvorlagen wurden standardisierte<br />

Dokumentvorlagen entwickelt, die<br />

allen Landesbediensteten über das<br />

Intranet zur Verfügung stehen. Der<br />

Dokumentenaustausch erfolgt geschützt<br />

über ein asynchrones Verschlüsselungsverfahren.<br />

Alle Teilnehmer, also auch die<br />

Minister und Staatssekretäre, besitzen persönliche<br />

Schlüssel, mit denen sie die Dokumente<br />

lesen und verschlüsseln können.<br />

K@binett Online ist ein neuartiges Verfahren<br />

für das Dokumentenmanagement<br />

innerhalb der Ministerien, zwischen den<br />

Häusern und der Staatskanzlei sowie<br />

zwischen der Landesverwaltung und<br />

dem Landtag. Bislang wurden zu den<br />

Sitzungen des Ministerrats und der<br />

Staatssekretäre von den Ressorts<br />

Kabinettsvorlagen zwar elektronisch<br />

erstellt dann aber ausgedruckt<br />

ressourcen- und zeitaufwendig vor der<br />

Sitzung auf dem Postweg zwischen den<br />

Ressorts verteilt. Gleiches gilt für die<br />

Niederschriften in der Sitzungsnachbereitung.<br />

Im Durchschnitt fiel bei jeder<br />

Sitzung ein Papierstapel von etwa 10.000<br />

Seiten an. Die Sitzung selbst wurde nicht<br />

<strong>IT</strong>-gestützt durchgeführt. Gegenüber<br />

dem bisherigen Verfahren konnte nun<br />

eine Vielzahl von Medienbrüchen beseitigt<br />

werden. Die Mitarbeiter in den<br />

Kabinettsreferaten bearbeiten die Aktenmappen<br />

nun elektronisch und legen<br />

diese in das K@binett-Online-Intranet ab.<br />

Die Minister und Staatssekretäre rufen<br />

während der Sitzung mit ihren<br />

Notebooks die aktuellen Sitzungsdokumente<br />

online ab. Zu diesem Zweck<br />

wurde der Kabinettssaal bei seinem<br />

Umbau multimediatauglich ausgestattet.<br />

Jeder Platz verfügt über einen Anschluss<br />

an das Landesdatennetz und an den<br />

Videobeamer. „K@binett Online“ bringt<br />

für alle Teilnehmer Vorteile.<br />

Kostenvorteile: Durch die beschriebene<br />

Umstellung des Geschäftsprozesses auf<br />

eine durchgängige <strong>IT</strong>-Unterstützung<br />

können mittelfristig Material- und<br />

Transportkosten in einer geschätzten<br />

Größenordnung von 50.000 DM jährlich<br />

eingespart werden. - Zeitvorteile:<br />

Die elektronische Verteilung der<br />

Kabinettsvorlagen über das Intranet reduziert<br />

die Transportzeiten auf Null.<br />

Aktuelle Dokumente sind jederzeit<br />

online abrufbar.<br />

Prozess- und Qualitätsverbesserung:<br />

Durch die Nutzung des Intranets entsteht<br />

eine einheitliche Informationsplattform.<br />

Redundanzen werden verringert.<br />

In der Sitzung selbst wird durch die<br />

Anwendung moderner Präsentationsund<br />

Kommunikationsmedien wie<br />

Beamer, später evtl. Videokonferenz,<br />

eine Verbesserung der Sitzungsqualität<br />

erreicht.<br />

Motivation für die Mitarbeiter: Die<br />

Minister und Staatssekretäre gehen als<br />

Vorbilder für E-Government in der<br />

Landesverwaltung mit gutem Beispiel<br />

voran und nehmen sich selbst in die<br />

Pflicht, sich kontinuierlich mit den neuen<br />

Medien zu befassen. Auf diese Weise<br />

soll ein Motivationsschub für alle Bediensteten<br />

erzielt werden. Selbstverständlich<br />

dürfen auch weiterhin Notizen<br />

handschriftlich erfolgen, denn nicht<br />

jeder Minister tippt perfekt mit dem 10-<br />

Finger System. So werden K@binett<br />

Online-Sitzungen nicht vollständig ohne<br />

Papier ablaufen. Die Umstellung vom<br />

Papier aufs Notebook kann auch nicht<br />

vollständig von einer Sitzung zur nächsten<br />

gelingen, sondern bedarf einer kontinuierlichen<br />

Weiterentwicklung. Genau<br />

so wie Fernsehen und Internet nicht die<br />

2/01 2 59<br />

Tageszeitung und das Buch überflüssig<br />

gemacht haben, wird der Einsatz von<br />

PC und Notebook in den Verwaltungsabläufen<br />

der Landesregierung und den<br />

Sitzungen des Kabinetts nicht gänzlich<br />

das Papier verdrängen und auch nicht<br />

verdrängen müssen - das Notebook ist<br />

eine wichtige und sinnvolle Ergänzung.<br />

K@binett Online: Baustein von<br />

Verwaltungsmodernisierung und<br />

e-Government<br />

Das Projekt K@binett Online ist ein<br />

Leitprojekt des Teilszenarios Vernetzte<br />

Landesregierung in der E-Business-Strategie<br />

der Landesregierung. Die<br />

Leitprojekte sollen Innovationsimpulse<br />

geben, Denkanstöße für die effizientere<br />

Gestaltung von Verwaltungsabläufen<br />

geben, und Meilensteine in den Aktivitäten<br />

zur Verwaltungsmodernisierung<br />

setzen. Ministerpräsident Peter Müller:<br />

„Wenn wir das Saarland zum Wissensland<br />

und zum Musterbeispiel einer globalen<br />

Region entwickeln wollen, setzt<br />

dies voraus, dass Denken und Handeln<br />

von den Möglichkeiten neuer Medien,<br />

Informations- und Kommunikationstechnologien<br />

zunehmend bestimmt werden<br />

– in Unternehmen, Schulen, Kommunen,<br />

Verwaltungen. „e-Government“<br />

und K@binett Online sind dafür zentrale<br />

Bausteine. Denn künftig schlägt<br />

nicht mehr der Große den Kleinen, sondern<br />

der Schnelle den Langsamen. Die<br />

Landesregierung will dabei ein Zeichen<br />

setzen und die Minister und Staatssekretäre<br />

haben dieses Vorhaben zur Chefsache<br />

gemacht.“ u<br />

GateBuilder für<br />

Kommunen<br />

Schwalbach/Ts. - „E-Government“<br />

und „elektronisches Rathaus“ - das<br />

Internet hält Einzug in immer<br />

mehr Kommunen. Die conceptware AG<br />

(Schwalbach bei Frankfurt am Main) hat<br />

ein neues System zur Erstellung kommunaler<br />

Webauftritte vorgestellt. Die<br />

Software „GateBuilder eGovernment“è<br />

7


ç ist auf den speziellen Bedarf und die<br />

knappe Kassenlage von Kommunen zugeschnitten.<br />

Es handelt sich um ein<br />

„Content Management System“, mit<br />

dem sich die Inhalte von Stadtportalen<br />

nach Angaben des Herstellers einfach<br />

erstellen, verwalten und für die Bürgerinnen<br />

und Bürger veröffentlichen lassen.<br />

„Dank GateBuilder kann jede Gemeinde<br />

mit wenig Aufwand ein Webportal<br />

ins Netz setzen“, erklärt Stefan<br />

Utzinger, Vorstandsvorsitzender der<br />

conceptware AG. Als Beispiel nennt er<br />

Friedrichshafen am Bodensee: Die innovative<br />

Gemeinde präsentiert ihr mit<br />

GateBuilder erstelltes Portal unter<br />

www.see-portal.de im Web.<br />

GateBuilder bietet Funktionen zur Veröffentlichung<br />

von Inhalten und zur Interaktion<br />

mit den Bürgerinnen und Bürgern.<br />

Hierbei ermöglicht conceptware<br />

die Integration verschiedener Einzellösungen,<br />

Module und Datenbestände.<br />

Dadurch lassen sich alle Einrichtungen<br />

und Akteure einer Stadt sowie alle öffentlichen<br />

und privatwirtschaftlichen<br />

Dienstleistungen unter einer zentralen<br />

Adresse bündeln. Die Integration mit<br />

den Internetseiten von IHK, Arbeitsamt,<br />

Regierungsbehörden, Schulen,<br />

Wirtschaftsförderungsgesellschaft, örtlichen<br />

Banken, Sparkassen und<br />

Veranstaltungsangeboten soll problemlos<br />

sein. Gleichzeitig können demokratische<br />

Prozesse mit zeitgemäßen Mitteln<br />

unterstützt werden. Die Möglichkeit,<br />

von jeder Webseite aus eine Nachricht<br />

an die Stadt zu senden, fördert bei<br />

den Bürgerinnen und Bürgern die Bereitschaft,<br />

sich zu Wort zu melden. Andere<br />

Kommunikationsformen sind Vorbestellungen<br />

für städtische Veranstaltungen,<br />

die elektronische Einreichung<br />

von Formularen, die Einrichtung von<br />

Diskussionsforen (eine Art elektronisches<br />

„Schwarzes Brett“) und von Chat-<br />

Räumen, in denen ein direktes Online-<br />

Gespräch zwischen den Besuchern möglich<br />

ist.<br />

Für das heikle Thema Finanzierung unterbreitet<br />

conceptware zwei Vorschläge:<br />

Erstens ist GateBuilder im Vergleich<br />

zu herkömmlichen Verfahren um bis zu<br />

2<br />

60 Prozent günstiger, so dass die Kommune<br />

keine „Riesensumme“ auf den<br />

Tisch legen muss. „GateBuilder ist kein<br />

Millionenprojekt, sondern hält sich in<br />

einem überschaubaren Rahmen“, sagt<br />

der conceptware-Vorstandsvorsitzende<br />

Stefan Utzinger. Als zweites Standbein<br />

für die Finanzierung empfiehlt er den<br />

Verkauf von Werbeflächen auf dem<br />

Stadtportal an die heimische Wirtschaft.<br />

„Ist die Webseite optisch und funktional<br />

attraktiv, wird sie von den ortsansässigen<br />

Unternehmen gerne genutzt, um<br />

auf das eigene Angebot aufmerksam zu<br />

machen“, sagt Stefan Utzinger. Er fügt<br />

hinzu: „Der Internetauftritt einer Kommune<br />

kann zur wichtigsten Datendrehscheibe,<br />

Kommunikationsbasis und<br />

Transaktionsplattform zwischen Kommunalverwaltung,<br />

ortsansässiger Wirtschaft<br />

und den Bürgerinnen und Bürgern<br />

werden.“<br />

Content Management für kommunale<br />

Portale GateBuilder unterstützt sowohl<br />

intranetbasierte, verwaltungsinterne<br />

Informationsbeziehungen und ämterübergreifende<br />

Arbeitsprozesse als auch<br />

den Aufbau kommunaler Internetportale<br />

zur Koordination der Informations- und<br />

Interaktionsbeziehungen zwischen Verwaltung<br />

und Bürger. Technisch liefert<br />

das conceptware-System eine Integrationsplattform<br />

zur Anbindung unterschiedlichster<br />

Anwendungssysteme<br />

und Datenquellen. Durch die Unterstützung<br />

der wichtigsten Connectivity-<br />

Protokolle (z.B. HTTP, FTP, SMTP,<br />

POP), marktführender Komponententechnologien<br />

wie COM, CORBA und<br />

EJB sowie Integrationsstandards XML<br />

und LDAP lassen sich vorhandene <strong>IT</strong>-<br />

Systeme unterschiedlicher Verwaltungsbereiche<br />

leicht über gemeinsame Prozesse<br />

einbinden.<br />

Dadurch kann mit GateBuilder die<br />

Grundlage für den zentralen Zugriff auf<br />

Dienstleistungsangebote unterschiedlicher<br />

kommunaler Institutionen gemäß<br />

dem Lebenslagenprinzip und als Grundlage<br />

für One-Stop-Government (Online-<br />

Behördengänge) geschaffen werden.<br />

Gleichzeitig wird - in Verbindung mit<br />

der Workflow-Funktion von<br />

2/01 2 60<br />

GateBuilder - verwaltungsintern eine<br />

über verschiedene Arbeitsplätze und<br />

Abteilungen verteilte durchgehende digitale<br />

und prozessorientierte Vorgangsbearbeitung<br />

möglich. Bestehende<br />

Medienbrüche werden beseitigt.<br />

GateBuilder unterstützt den gesamten<br />

sogenannten Content Lifecycle, von der<br />

Erstellung über die Verwaltung und Freigabe<br />

von Inhalten bis zu deren Veröffentlichung<br />

im Web. GateBuilder nutzt<br />

das Prinzip des „Anywhere Authoring“.<br />

Das bedeutet: Jeder für die Erstellung<br />

oder Pflege von Website-Inhalten Verantwortliche<br />

kann von jedem Amt aus<br />

mit einem Standard-Webbrowser ohne<br />

Programmierkenntnisse Inhalte erstellen<br />

und verwalten. Auf diese Weise kann<br />

die Verwaltung von Inhalten ortsunabhängig<br />

auf alle Beteiligten verteilt<br />

werden. Unterschiedliche kommunale<br />

Einrichtungen, Verbände, Vereine, aber<br />

auch einzelne Bürger können zur Vielfalt,<br />

Aktualität und Attraktivität des<br />

Informationsangebots einer kommunalen<br />

Website beitragen. Gleichzeitig lassen<br />

sich dadurch Aufwand und Kosten<br />

für die Pflege der Site aus Sicht der<br />

Kommune erheblich reduzieren. Inhalte<br />

und Dienste können mehreren Kategorien<br />

zugewiesen und auf alternativen<br />

Wegen bereitgestellt werden. So könnte<br />

ein Formular zur Anmeldung beim Einwohnermeldeamt<br />

einerseits als Teil eines<br />

Servicepakets „Zuzug in die Gemeinde“<br />

gemäß dem Lebenslagenprinzip<br />

verfügbar gemacht werden. Gleichzeitig<br />

könnte dasselbe Formular über das<br />

„Einwohnermeldeamt“ und unter „Formulare“<br />

aufgefunden werden.<br />

GateBuilder arbeitet auf Basis des weltweiten<br />

anerkannten Standards XML<br />

(Extensible Markup Language). Dadurch<br />

können die kommunalen Internetseiten<br />

medienunabhängig verwaltet werden.<br />

Ein Abruf über mobile Endgeräte ist<br />

ebenso möglich wie die Ausgabe über<br />

Print-Medien. Im Hinblick auf die<br />

Informationspflicht gegenüber allen<br />

Bürgern - also auch solchen, die nicht<br />

über einen Webzugang verfügen - ist das<br />

„Multi-Channel Publishing“ eine wichtige<br />

Voraussetzung für eine è


ç moderne Informationsversorgung<br />

aller Bürger durch die Kommunen.<br />

Durch die Bereitstellung sogenannter<br />

Community-Features unterstützt<br />

GateBuilder die Kommunikation zwischen<br />

Bürgern untereinander und zwischen<br />

Bürgern und kommunalen Institutionen.<br />

In Foren und Chats können<br />

Informationen und Meinungen zu unterschiedlichen<br />

Themenstellungen ausgetauscht<br />

werden. Die Möglichkeit zur<br />

Kommentierung von Inhalten fördert<br />

die offene Diskussion und den Wissenstransfer.<br />

Die Identifikation der Bürgerinnen<br />

und Bürger mit ihrer Gemeinde<br />

wird gestärkt.<br />

Die Durchführung von GateBuilder-<br />

Projekten erfolgt in Zusammenarbeit<br />

mit Partnerunternehmen, die über langjährige<br />

Projekterfahrung und Know-how<br />

im kommunalen Umfeld verfügen. Da<br />

GateBuilder standardmäßig über viele<br />

Funktionen verfügt, die auf die besonderen<br />

Ansprüche eines Einsatzes im<br />

öffentlichen Sektor zugeschnitten sind,<br />

sollen kurze Projektlaufzeiten und geringer<br />

Anpassungsaufwand gewährleistet<br />

werden.<br />

Die conceptware AG (Schwalbach/<br />

Taunus bei Frankfurt am Main) gehört<br />

zu den führenden deutschen Anbietern<br />

von Standardsoftware für anspruchsvolle<br />

eBusiness-Anwendungen, hier vor<br />

allem für die Bereiche Content und<br />

Community. Mit dem eigenentwickelten<br />

Produkt GateBuilder soll sich der Zeitund<br />

Kostenaufwand für die Erstellung<br />

von Internetportalen, Marktplätzen und<br />

dynamischen Websites im Vergleich zu<br />

herkömmlichen Verfahren um bis zu 60<br />

Prozent reduzieren lassen. Die 1992 von<br />

Stefan Utzinger gegründete conceptware<br />

AG ist mit 70 Mitarbeitern neben der<br />

Zentrale in Schwalbach/Taunus mit Niederlassungen<br />

in <strong>Berlin</strong>, Bremen,<br />

Düsseldorf, München, Zürich/Schweiz<br />

und Boston/USA vertreten. u<br />

berlin.de wirtschaftsfreundlichstes<br />

Stadtportal in Deutschland<br />

Im aktuellen Ranking der Zeitschrift Wirtschaftswoche erreicht das offizielle<br />

Hauptstadtportal berlin.de Platz eins der wirtschaftsfreundlichsten<br />

Internetpräsenzen deutscher Städte und Kommunen. Durch neue Angebote<br />

sowie durch Online-Marketing und -PR lag berlin.de mit 12,8 Millionen Seitenzugriffen<br />

im Mai 2001 erneut auf Platz eins der meist genutzten <strong>Berlin</strong>-Portale im Internet.<br />

Wirtschaftsprofessor Uwe Kamenz, wissenschaftlicher Direktor des Instituts für<br />

Internet-Marketing in Dortmund, testete anhand von 118 Kriterien exklusiv für die<br />

Wirtschafts-Woche den Web-Auftritt und die Onlineangebote der 200 größten<br />

deutschen Städte. Im Fokus stand der konkrete Nutzwert für Unternehmen, aber<br />

auch die Service-Qualität etwa bei der E-Mail-Beantwortung. In <strong>Berlin</strong> wurde<br />

besonders das interaktive Angebot des neuen <strong>Berlin</strong>-Location-Centers, welches vor<br />

wenigen Wochen von der Wirtschaftsföderung <strong>Berlin</strong> parallel zur Eröffnung eines<br />

Hi-Tech Informations-Showrooms für Investoren startete, positiv hervorgehoben.<br />

Der Internetauftritt <strong>Berlin</strong>s siegt vor Bochum und Hamburg. Klarer Punktsieger ist<br />

berlin.de in den Bereichen (Seiten-) Layout und Inhalt. Im Bereich Interaktivität gibt<br />

sich berlin.de knapp geschlagen von der auch im Netz sympathischen Rhein-<br />

Metropole Köln, die insgesamt den fünften Platz erreicht. Der <strong>IT</strong>-Ballungsraum<br />

München erreicht Platz 9 und die Hansestadt Bremen, einer der Vorreiter im<br />

Zukunftssektor „E-Government“, belegt den zehnten Platz. Die komplette Studie<br />

kann eingesehen werden unter www.wiwo.de/kommunenranking.<br />

Die inhaltliche Qualität und Aktualität von berlin.de spiegelt sich auch in den<br />

Zugriffszahlen im Monat Mai wieder: berlin.de erreichte mit 12,81 Millionen<br />

Seitenzugriffen einen neuen Rekord und liegt damit zum vierten Mal in Reihe vor<br />

<strong>Berlin</strong>-Online (11,35 Mio.), mein.berlin.de (912.208) und weit vor dem neuen<br />

Ullstein-Angebot berlin1.de. Nach Abzug der IVW-geprüften Zugriffszahlen auf die<br />

etablierten Internetangebote von B.Z. und der BERLINER MORGENPOST aus<br />

berlin1-net bildet berlin1.de mit 608.783 Page-Impressions das Schlusslicht der<br />

<strong>Berlin</strong>-Portale im Web. u<br />

2/01 2 61<br />

7


Das Internet wird an<br />

den Hochschulen zum<br />

Informationsmedium<br />

Nr. 1<br />

Das Internet wird zunehmend<br />

zum meistgenutzten Informationsmedium<br />

im Studium.<br />

Die fach- und sachgerechte Nutzung<br />

weist jedoch noch erhebliche Defizite<br />

auf. Dies ist das Ergebnis einer Studie<br />

zur Nutzung elektronischer Informationen<br />

in der Hochschulausbildung, die die<br />

Sozialforschungsstelle Dortmund (sfs)<br />

im Auftrag des Bundesministeriums für<br />

Bildung und Forschung vorgelegt hat.<br />

Befragt wurden Dekanate, Hochschullehrende<br />

und Studierende in ausgewählten<br />

Fächern. Ein wesentliches Ergebnis:<br />

Das Angebot im Internet wird oft als<br />

unübersichtlich empfunden, die Zufriedenheit<br />

mit den Resultaten der elektronischen<br />

Recherchen ist gering.<br />

Die Studie zeigt u. a.: Studierende suchen<br />

wissenschaftliche Informationen<br />

mittlerweile genauso häufig im Internet<br />

wie in der eigenen Universitätsbibliothek.<br />

Bei der Suche nach elektronischen<br />

Informationen liegt das Internet eindeutig<br />

vorn. Fast zwei Drittel der Studierenden<br />

suchen elektronische Fachinformationen<br />

mithilfe kommerzieller<br />

Internetsuchmaschinen - zumeist<br />

allerdings mit geringem Erfolg. Fachspezifische<br />

Online-Datenbanken spielen<br />

nur eine untergeordnete Rolle, hier<br />

recherchieren nur 6%.<br />

Die große Mehrheit der Studierenden<br />

(fast 80%) erlernt die Nutzung elektronischer<br />

Medien autodidaktisch, obwohl<br />

ihre Dozentinnen und Dozenten diesen<br />

Weg als wenig angemessen betrachten.<br />

Nur etwa 15% erwerben Informationskompetenz<br />

systematisch im Rahmen von<br />

Einführungsveranstaltungen der Bibliotheken.<br />

Obwohl Studierende und Lehrende<br />

der Auffassung sind, dass die Fähigkeit<br />

zur Informationsrecherche für<br />

das Studium sehr wichtig ist, fördert dies<br />

2<br />

lediglich ein Drittel aller befragten<br />

Hochschullehrenden im Rahmen eigener<br />

Lehrveranstaltungen. Informationskompetenz<br />

ist nur in 5% der Prüfungsordnungen<br />

und nur in 10% der Studienordnungen<br />

als zu erwerbende wissenschaftliche<br />

Qualifikation verankert.<br />

Die Sozialforschungsstelle Dortmund<br />

gibt u. a. die Empfehlung, die Vermittlung<br />

von Informationskompetenz in die<br />

regulären Lehrveranstaltungen zu integrieren.<br />

Den Studierenden sollten zudem<br />

durch die Fakultäten geprüfte Angebote<br />

elektronischer Informationen zur Verfügung<br />

gestellt werden, die den fachlichen<br />

Anforderungen entsprechen. Auch<br />

der Wissensaustausch unter den Studierenden<br />

mittels Tutorien sollte gefördert<br />

werden.<br />

Die BMBF-Studie zur Nutzung elektronischer<br />

Informationen an deutschen<br />

Hochschulen finden Sie unter Endbericht:<br />

ftp://ftp.bmbf.de/010612_Endbericht.pdf,<br />

und Kurzfassung :ftp://ftp.bmbf.de/<br />

010612_zusfass.pdf u<br />

U.S. Department of<br />

Commerce stimmt<br />

Einrichtung von .INFO<br />

und .BIZ zu<br />

Die ersten neuen Internetadressen<br />

mit der Endung .INFO<br />

und .BIZ sind seit Juli online.<br />

Dies legte die Internet-Verwaltung<br />

ICANN (Internet Corporation for<br />

Assigned Names and Numbers) im<br />

kalifornischen Marina del Rey fest.<br />

Zunächst sind jedoch nur die<br />

Informationsseiten der beiden neuen<br />

Vergabestellen Afilias (nic.info) und<br />

Neulevel (nic.biz) unter den neuen<br />

Adressen zu erreichen. Seit 19. September<br />

2001 (.INFO) beziehungsweise seit<br />

1. Oktober 2001 (.BIZ) sind die zahlreichen<br />

Domainbestellungen von Internet-<br />

Usern aus aller Welt erreichbar. Allein<br />

bei der 1&1 Internet AG und ihrer Tochter<br />

Schlund + Partner AG gingen bereits<br />

2/01 2 62<br />

mehr als 100.000 Registrierungswünsche<br />

ein. Sowohl Privatpersonen als auch<br />

Unternehmen können die neuen<br />

Domains unter www.infowunschdomain.de<br />

bestellen.<br />

Die Eintragung in die zentralen Root-<br />

Name-Server konnte erfolgen, nachdem<br />

das U.S. Department of Commerce einem<br />

entsprechenden Vorschlag der<br />

ICANN zugestimmt hatte. Damit ist<br />

die letzte formale Hürde für die ersten<br />

neuen weltweit gültigen Topleveldomain<br />

(TLD) seit Einführung der erfolgreichen<br />

.com-Adresse in den achtziger Jahren<br />

überwunden.<br />

Afilias wurde von ICANN als Registry<br />

für die neue Top-Level-Domain ausgewählt.<br />

Das Konsortium wurde im September<br />

2000 von 19 ICANN-Registraren<br />

gegründet, die im letzten Jahr insgesamt<br />

mehr als 10 Millionen internationale<br />

Domains weltweit registriert haben.<br />

Darüber hinaus bieten sie eine große<br />

Bandbreite von Internet-Services an, wie<br />

die Registrierung landesspezifischer<br />

Domains, Web-Hosting und ISP-Services.<br />

Von den Gründungsmitglieder<br />

sind zehn in Europa tätig. u<br />

Online überall und jederzeit<br />

PC-Trends: Vom<br />

Internet zum Evernet<br />

Hannover (ots) - Die Ära des PC,<br />

wie wir ihn kennen, neigt sich<br />

dem Ende zu. Auf die Arbeit<br />

im Hintergrund beschränkt, könnte er<br />

mobilen Geräten weichen, die überall<br />

und jederzeit über das so genannte<br />

Evernet schnellen Internetzugang bieten,<br />

so das Computermagazin c’t in der<br />

Ausgabe 6/01.<br />

Der gute alte Desktop-PC könnte bald<br />

in dunklen Ecken verschwinden. Mit<br />

Evernet entsteht eine besondere Form<br />

des Internet, auf das Nutzer flexibel von<br />

jedem Ort zugreifen können. Die entsprechende<br />

Hardware war bereits è


ç auf der CeB<strong>IT</strong> und der Internationalen<br />

Funkausstellung zu bewundern:<br />

Von Surf-Terminals über flache DIN A<br />

4 große Webpads bis zu Tastatur-<br />

Organizern mit Windows CE sollen verschiedenste<br />

mobile Kleinstgeräte sowohl<br />

für den mobilen Informationsaustausch<br />

als auch für andere PC-Anwendungen<br />

sorgen. Die Mobilfunkhersteller favorisieren<br />

dafür so genannte Smart-Phones,<br />

die eine Kombination von PDAs und<br />

Handys darstellen und über grafische<br />

Farbdisplays verfügen. Heutige WAP-<br />

Handys muten da fast schon antiquiert<br />

an.<br />

Damit der Traum mobiler und schneller<br />

Internetkommunikation auch tatsächlich<br />

Realität wird, ist vor allem eines<br />

wichtig: leistungsfähige Breitbandnetze.<br />

„Und dafür muss man nicht unbedingt<br />

auf UMTS warten“, so c’t-Experte Jürgen<br />

Kuri, „eine Reihe von Mobilfunkanbietern<br />

sind bereits mit Datendiensten<br />

am Start“. Des Weiteren wird auf<br />

Übertragungsmöglichkeiten wie die<br />

Nahbereichsfunktechnik Bluetooth gesetzt,<br />

die in Kombination mit dem Handy-Netz<br />

GSM und später auch UMTS<br />

den Anbietern einen Boom bescheren<br />

soll, wie es heute die SMS-Nachrichten<br />

per Handy tun.<br />

Was sich im Alltag durch das Evernet<br />

verändern könnte, hat c’t-Autor Gundolf<br />

S. Freyermuth bereits ausprobiert. Seine<br />

Lebensumgebung richtet er dank schnellem<br />

Internetzugang per Satellit bereits<br />

weitestgehend auf schnellen und flexiblen<br />

Internetzugriff aus: „Brockhaus und<br />

Kochbücher, Telefonbuch und Landkarten,<br />

CDs und CD-Spieler, das Radio,<br />

die externe Festplatte in meinem Büro<br />

und vor allem das Telefon - all diese<br />

vertrauten Gegenstände wurden schon<br />

nach wenigen Wochen Evernet kaum<br />

noch benutzt.“ u<br />

Neuartiges Hotel Gates hat in <strong>Berlin</strong> eröffnet<br />

<strong>Berlin</strong> (ots) - Auf jedem Zimmer ein PC mit kostenlosem Highspeed-<br />

Internetzugang - das hört sich naheliegend an, ist es aber bisher weltweit noch<br />

nicht. Diesen Service bietet jetzt das im Juni neu eröffnete Hotel Gates in der<br />

Hauptstadt <strong>Berlin</strong>. Als besonderen Clou gab es in der Eröffnungsphase noch ein<br />

individuelles Surftraining - ebenfalls kostenlos.<br />

Das traditionsreiche Hotel in der Nähe des berühmten Kurfürstendamms wurde<br />

komplett saniert und an die Bedürfnisse des Reisenden im Zeitalter der Informationsgesellschaft<br />

angepasst. Im stilvollen, teilweise denkmalgeschützten Haus steht in<br />

jedem der 72 Zimmer ein moderner PC mit Flachbildschirm. Dank einer 2,3 MBit-<br />

Standleitung kann man rund um die Uhr kostenlos surfen, sich dabei über das aktuelle<br />

<strong>Berlin</strong>-Programm informieren, E-Mail-Grüße verschicken oder auch „offline“ mit<br />

der gängigen Office-Software seine Arbeit erledigen. Auch auf englisch, spanisch,<br />

französisch, italienisch oder russisch, denn die Bildschirmoberfläche steht in sechs<br />

Sprachen zur Verfügung.<br />

„Sogar im Flugzeug kann man heute schon im Internet surfen“, begründet Inhaber<br />

Abraham Rosenthal seine Entscheidung. „Aber der Hotelsektor hinkt der<br />

Informationsgesellschaft noch deutlich hinterher“. Die Umbaukosten von 3,5 Mio.<br />

Euro - davon allein 250.000 Euro für die <strong>IT</strong>-Ausstattung - sieht Rosenthal als gute<br />

Investition. „<strong>Berlin</strong> kann in den nächsten Jahren mit steigenden Besucherzahlen<br />

rechnen. Und wir sind uns sicher, dass wir das richtige Angebot für den Gast der<br />

Zukunft haben.“<br />

Tradition und Moderne - das Hotel Gates bietet seinen Gästen eine attraktive<br />

Verbindung. Trotz modernster Computertechnologie umgibt den Gast kein kaltes<br />

Hightech-Ambiente Aufwendig wurden die denkmalgeschützte Fassade, das Treppenhaus<br />

und der Frühstücksraum restauriert. Für die Besucher ist die glamouröse<br />

Vergangenheit erlebbar: Im „Hotel Windsor“, so der ursprüngliche Name, liefen in<br />

den 50er Jahren internationale Stars wie Marlon Brando und Harry Belafonte über<br />

den roten Teppich. u<br />

2/01 2 63<br />

7


CHIP Online vergleicht die<br />

6. Generation der wichtigsten<br />

Web-Browser<br />

Es gibt kaum noch<br />

Unterschiede<br />

Gerade erst sind sie auf dem<br />

Markt und schon hat CHIP<br />

Online die wichtigsten Web-<br />

Browser einem ausführlichen Check unterzogen:<br />

Internet Explorer 6, Netscape<br />

6.1 und Opera 5.12. Das Fazit der Tester:<br />

Die Unterschiede zwischen den getesteten<br />

Browsern der Sixth Generation<br />

sind minimal. Sie alle laufen tadellos,<br />

beherrschen die gängigen Web-Standards<br />

und haben an Speed zugelegt.<br />

Wirklich neue Funktionen sucht man in<br />

den aktuellen Browser-Versionen fast<br />

vergeblich, dafür laufen sie endlich stabiler<br />

als bisher. Microsoft hat am Internet<br />

Explorer nicht viel verändert, doch der<br />

IE 6 ist beim Seitenaufbau deutlich<br />

schneller als die Version 5.5. Er beherrscht<br />

gängige Standards wie HTML<br />

4, CSS und Javascript fast tadellos. Neu<br />

ist ein Media-Button rechts im<br />

Browserfenster, der den integrierten<br />

Media Player einklinkt. Dieser bietet<br />

direkten Zugriff auf Online-Radiostationen,<br />

Musikvideos und Filmtrailer auf<br />

der Microsoft-Website Windowsmedia.com.<br />

Mediendateien wie MPEG-<br />

Filme oder MP3s können nun direkt<br />

vom Browser abgespielt werden. Neu<br />

ist auch das Cookie-Management. Der<br />

Internet Explorer kann nun zwischen<br />

den Cookies der besuchten Website<br />

selbst und solchen von Drittanbietern<br />

unterscheiden. Bei CHIP Online gibt es<br />

außerdem Tipps, wie sich mit ein paar<br />

Tricks der IE 6 noch besser machen läßt.<br />

Im Gegensatz zu älteren Netscape-Versionen,<br />

ist auch Netscape 6.1 endlich<br />

wieder konkurrenzfähig, so das Urteil<br />

der CHIP Online Tester. Für das effizientere<br />

Arbeiten sorgen unter anderem<br />

eine überarbeitete History-Funktion, die<br />

verschiedene Sortierungen und damit<br />

das Auffinden von bereits besuchten<br />

2<br />

Webseiten erleichtert. Neu ist der „Form-Manager“, mit dessen Hilfe Online-<br />

Formulare automatisch mit den Daten des Anwenders ausgefüllt werden. Besonders<br />

gelungen sind die neuen Sicherheitsfunktionen. Denn das Programm merkt sich, von<br />

welchen Seiten der Anwender Cookies akzeptiert und von welchen nicht. Für<br />

deutschsprachige Nutzer interessant ist eine Funktion des Netscape 6.1 wie die<br />

automatische Übersetzung vom Englischen und Französischen ins Deutsche. Auch<br />

die neue Schnellstart-Funktion macht dem Surfer das Leben leichter.<br />

Zu Unrecht fristet der Browser Opera 5.12 ein Schattendasein. Dabei macht dieser<br />

bereits beim Downloaden einen guten Eindruck, denn er kommt mit schlanken 9,8<br />

Megabyte aus. Und er ist einfach flott: Schneller Start, schneller Seitenaufbau,<br />

schnelles Bilderladen und Speedsurfen dank pfiffiger Mausbedienung. Tipp: Wer<br />

unter verschiedenen Betriebssystemen (wie Linux, PalmOS, Apple) arbeitet, für den<br />

ist Opera ideal. u<br />

2/01 2 64


Ungeahnte Risiken in der<br />

<strong>IT</strong>-Technologie<br />

Spurensuche auf<br />

gelöschten Festplatten<br />

fast immer erfolgreich<br />

Hamburg (ots) - Die Spurensuche<br />

nach Daten auf angeblich voll<br />

ständig gelöschten und formatierten<br />

Festplatten führt fast immer zum<br />

Erfolg, da es kaum Löschprogramme<br />

für die hundertprozentige Löschung der<br />

Platten gibt. Die Ibas Deutschland<br />

GmbH präsentiert mit dem<br />

„ExpertEraser“ das nach eigenen Angaben<br />

einzige Programm, welches<br />

überhaupt in der Lage ist, Platten komplett<br />

zu löschen, ohne sie dabei zu zerstören.<br />

Datenlöschung sollte nach Einschätzung<br />

der Fachleute jeden interessieren, egal<br />

ob Freiberufler, Selbstständige, mittelständische<br />

Unternehmen, Behörden<br />

oder Konzerne. Denn wer seinen alten<br />

Computer, im Glauben die Daten vorher<br />

gelöscht zu haben, verschenkt, in einer<br />

Internet-Auktion anbietet oder zur Entsorgung<br />

an Dritte weitergibt, haftet nach<br />

Angaben von Ibas für den Fall, dass die<br />

Daten wiederhergestellt und Mißbrauch<br />

damit getrieben wird.<br />

ExpertEraser ist in verschiedenen Versionen<br />

erhältlich. In der Grundausführung<br />

lässt sich das Programm selbst<br />

von Laien problemlos bedienen: Einfach<br />

die Diskette einschieben, den Rechner<br />

starten und den Anweisungen auf<br />

dem Bildschirm folgen. Weitergehende<br />

Möglichkeiten bietet die „Professional“<br />

Version, die zusätzlich zum reinen<br />

Löschprogramm ein fälschungssicheres<br />

Auditsystem liefert und mit Dongle arbeitet.<br />

So können z.B. bei Bedarf <strong>IT</strong>-<br />

Verantwortliche anhand des lückenlosen<br />

Reportings die vollständige Beseitigung<br />

der Daten nachweisen. Das Dongle<br />

verfügt über ein Paket von zehn Lizenzen,<br />

die per Internet-Download einfach<br />

nachgeordert werden können. Zusätzli-<br />

che Leistungsdaten des ExpertEraser<br />

sind automatische Erkennung sowohl<br />

von AT/IDE als auch SCSI Festplatten,<br />

automatische Erstellung einer LOG-<br />

Datei, Funktion zur blockweisen Überprüfung<br />

des Löschvorgangs, eingebauter<br />

Text Editor. ExpertEraser erfüllt<br />

den Standard des amerikanischen<br />

Verteidigungsministeriums DoD5220.22M.<br />

Unternehmen, denen auch das noch<br />

nicht reicht, bietet Ibas individuelle, auf<br />

die speziellen Anforderungen zugeschnittene<br />

Lösungen an. Auch für physikalisch<br />

defekte und somit nicht mehr<br />

ansteuerbare Festplatten hat Ibas eine<br />

Lösung entwickelt: den Ibas Degausser,<br />

der ein derart starkes Magnetfeld erzeugt,<br />

dass die Platte komplett gelöscht<br />

wird. Dieses Gerät mieten oder kaufen<br />

unter anderem Großunternehmen und<br />

militärische Einrichtungen. Weitere Informationen<br />

gibt es unter<br />

www.datenrettung.de.<br />

Ontrack EasyRecovery FileRepair<br />

kommt auf den Markt<br />

Neue Reparatursoftware<br />

für defekte<br />

Microsoft Office-<br />

Dateien<br />

Böblingen - Die Böblinger Ontrack<br />

Data Recovery GmbH, ein führendes<br />

Unternehmen im Bereich<br />

Datenrettung, Backup und PC-Utilities,<br />

hat im August eine neue Reparatur-Software<br />

herausgebracht. EasyRecovery<br />

FileRepair ist die „ideale Lösung“ für<br />

defekte Microsoft Office-Dateien. Wenn<br />

der Zugriff auf die Office-Dateien verweigert<br />

wird oder Dateien defekt sind,<br />

können diese einfach und schnell mit<br />

EasyRecovery FileRepair repariert werden<br />

und als neue, wieder lesbare Files<br />

zur Verfügung gestellt werden.<br />

EasyRecovery FileRepair ist derzeit für<br />

Microsoft Word erhältlich. In Kürze<br />

folgen Komponenten für Microsoft<br />

Excel, Access, Outlook und Powerpoint.<br />

2/01 2 65<br />

Später soll das Produkt auch als Bundle<br />

angeboten werden.<br />

Wann wird EasyRecovery FileRepair<br />

eingesetzt und wie funktioniert es?<br />

EasyRecovery FileRepair ist die einfache<br />

und schnelle Lösung, die PC-User<br />

für die Dateireparatur benötigen. Sie ist<br />

für alle Microsoft-Office-Dateien geeignet.<br />

Die neue Software ist nützlich<br />

für jeden User, der auf seine gespeicherten<br />

Daten angewiesen ist. Datenkorruption,<br />

die beispielsweise durch<br />

Computerviren, Softwarecrahes oder<br />

Festplattenprobleme hervorgerufen<br />

wurden, können mit EasyRecovery<br />

FileRepair ohne großen Aufwand repariert<br />

werden. Dies gilt auch für verschlüsselte<br />

oder passwortgeschützte<br />

Dateien. Eingebettete Texte und Grafiken,<br />

die über die Zwischenablage eingefügt<br />

worden sind, können in den meisten<br />

Fällen wiederhergestellt werden.<br />

Dabei lassen sich in einem Durchgang<br />

mehrere Dateien reparieren.<br />

Zwar sind EasyRecovery und<br />

EasyRecovery FileRepair Produkte, die<br />

unabhängig voneinander eingesetzt werden<br />

können, sie ergänzen sich jedoch für<br />

Microsoft Office-Dateien ideal. Wurden<br />

Dateien mit EasyRecovery erfolgreich gerettet,<br />

weisen jedoch danach Datenkorruption<br />

auf, schafft Easy-Recovery<br />

FileRepair hier Abhilfe und macht die<br />

Files wieder einsatzbereit Zur Datei-Reparatur<br />

mit EasyRecovery FileRepair benötigt<br />

der User kein tiefergehendes technisches<br />

Verständnis - wie dies bei vielen<br />

anderen Softwareanwendungen der Fall<br />

ist. Er spart somit Zeit und Geld, denn mit<br />

EasyRecovery FileRepair lassen sich Ausfallzeiten<br />

minimieren sowie Produktivitäts-<br />

und Zeitverluste vermeiden.<br />

Der Rettungsvorgang lässt sich in drei<br />

Schritten zusammenfassen:<br />

• Beschädigte MS Office-Datei<br />

auswählen und lesen,<br />

• MS Office-Datei reparieren und<br />

• reparierte MS Office-Datei in<br />

neuen lesbaren Dateien abspeichern.<br />

è<br />

7


ç Systemanforderungen, Preise<br />

und Verfügbarkeit<br />

EasyRecovery FileRepair läuft unter den<br />

Betriebssystemen Windows 95, 98, Me,<br />

NT, 2000. Es sind mindestens 16 MB<br />

RAM und 10 MB freier Speicherplatz<br />

erforderlich. Voraussetzung ist außerdem<br />

ein 486- oder Pentium-Prozessor.<br />

Das Produkt ist ab sofort verfügbar und<br />

kann im Internet unter www.ontrack.de<br />

oder direkt bei Ontrack unter 00800 - 10<br />

12 13 14 (gebührenfrei aus A, CH, F,<br />

UK) erworben werden. EasyRecovery<br />

FileRepair ist in den fünf Sprachen<br />

Deutsch, Englisch, Französisch, Spanisch<br />

und Italienisch erhältlich, die beim<br />

Start der Software unter „Eigenschaften“<br />

ausgewählt werden können. Das<br />

Produkt kostet beim Kauf via Ontrack<br />

199,- DM und über das Internet 179,-<br />

DM. Unter www.ontrack.de ist außerdem<br />

eine Demoversion erhältlich, die<br />

an Hand von Beispielen zeigt, wie<br />

EasyRecovery FileRepair vorgeht und<br />

wie Daten repariert werden.<br />

Kurzporträt Ontrack Data Recovery<br />

GmbH<br />

Ontrack mit dem internationalen Sitz in<br />

Minneapolis, ist ein führender Anbieter<br />

von Software und Services im Bereich<br />

Datenverfügbarkeit und Datenrettung<br />

und bietet seinen Kunden Lösungen<br />

zum Schutz, Backup und Wiederherstellen<br />

von wertvollen Daten und setzt<br />

dabei hunderte selbst entwickelter Werkzeuge<br />

und Methoden ein. So ist Ontrack<br />

in der Lage, verschwundene und beschädigte<br />

Daten zu retten - ganz gleich,<br />

welches Betriebssystem und welcher<br />

Datenspeicher verwendet wurden. Die<br />

Datenrettung kann vom Kunden selbst<br />

durchgeführt werden oder ferngesteuert<br />

von Ontrack per Modem oder über<br />

das Internet oder in den Ontrack-Laboren.<br />

Ontrack bietet eine Serie ausgezeichneter<br />

Software-Werkzeuge an, die<br />

einerseits möglichem Datenverlust vorbeugen<br />

und andererseits den Umgang<br />

mit PCs unter einem Windows-Betriebssystem<br />

vereinfachen. Ontrack hat in<br />

Deutschland seit 1996 seinen Firmensitz<br />

in Böblingen und beschäftigt zurzeit<br />

rund 30 Mitarbeiter. Web:<br />

www.ontrack.de. u<br />

2<br />

Billig-Chipsatz für Intels<br />

Pentium 4 enttäuscht<br />

München (ots) - Der neue, preisgünstige<br />

Chipsatz i845 für<br />

Intels Pentium 4 und<br />

SDRAM-Speicher enttäuscht. Zu diesem<br />

Ergebnis kommt „tecChannel.de“,<br />

das Webzine für Computer- und<br />

Telekommunikationsprofis, nach einem<br />

Vorab-Test.<br />

Die Kombination aus Pentium 4, i854-<br />

Chipsatz plus preiswertem PC133-<br />

SDRAM ist kein Performancewunder,<br />

so das Ergebnis. Im Vergleich zum<br />

Pentium 4 mit Rambus-Speicher ist sie<br />

in fast allen Testbereichen um rund zehn<br />

Prozent langsamer. Einen ersten Test<br />

des so genannten Chipset i854 (Codename<br />

Brookdale) konnte<br />

„tecChannel.de“ etwa einen Monat vor<br />

der offiziellen Markteinführung durchführen.<br />

Bei der getesteten CPU und<br />

dem Chipset handelt es sich um Vorserienversionen,<br />

die jedoch schon jetzt<br />

erahnen lassen, welches Leistungspotenzial<br />

Intels neue Plattform besitzt.<br />

Preislich werden die Intel-Systeme nun<br />

zwar punkten können, doch Anwender<br />

müssen künftig beim Kauf eines<br />

Pentium-4-PCs fortan genauer die Spezifikationen<br />

erfragen. Denn PCs werden<br />

beim Verbraucher meist über die<br />

Taktfrequenz und den Markennamen<br />

der Prozessoren beworben. Wie es um<br />

die Leistung des Gesamtsystems bestellt<br />

ist, die maßgeblich auch vom Speichertyp<br />

und der Größe des Prozessor-Caches<br />

abhängt, bleibt aber mit der aufkommenden<br />

Typenvielfalt des Pentium 4 im<br />

Dunkeln. Denn mit dem neuen Chipsatz<br />

kommt auch ein neuer Sockel für<br />

den Pentium 4, der zu den bisherigen<br />

CPUs nicht kompatibel ist. Hinzu kommen<br />

neue Typen des Pentium 4, die sich<br />

von den bisherigen Modellen im Herstellungsprozess<br />

und evtl. auch in der<br />

Größe des Datenpuffers (Cache) unterscheiden.<br />

Der Pentium 4 konnte auch bisher bei<br />

zahlreichen Tests in Sachen Performance<br />

2/01 2 66<br />

wenig überzeugen. Bei vielen Benchmarks<br />

ist selbst ein Pentium 4 mit 1,8<br />

GHz und schnellem Rambus-Speicher<br />

langsamer als ein billigeres Athlon-1,4-<br />

GHz System. Lediglich bei speziell auf<br />

den Intel-SSE2-Befehlssatz angepasster<br />

Software und einigen Spielen legt Intels<br />

Flaggschiff richtig los und übertrumpft<br />

den AMD Athlon.<br />

Der komplette Test ist bei<br />

„tecChannnel.de“ abrufbar unter:<br />

www.tecchannel.de/hardware/740/<br />

index.html u<br />

Scanner im Test: Fix<br />

und zuverlässig<br />

Hamburg (ots) - Dass Schnellig<br />

keit bei Scannern keine Hexerei<br />

- und bezahlbar ist, zeigt<br />

der Test der Zeitschrift „computerfoto“<br />

(7/01). Von 18 Scannern der 600 ppi-<br />

Klasse schaffte es der 580 Mark teure<br />

Avision AV 620CS ganz nach oben. In<br />

erster Linie überzeugten seine Geschwindigkeit<br />

und Präzision, die er mit seiner<br />

Kalibrierungsvorlage erreicht. Das beste<br />

Preis-Leistungs-Verhältnis verhalf<br />

dem ebenfalls sehr flotten Epson<br />

Perfection 640U für 300 Mark zu Platz<br />

2, Bronze bekam der Umax Astra 2200.<br />

Auch die Geräte auf den Plätzen zeigten<br />

nur wenig schwächere Leistungen. Ihr<br />

Preis um die 200 Mark macht sie<br />

allerdings erschwinglicher.<br />

Sieger unter elf getesteten Scannern der<br />

1200 ppi-Liga wurde der Epson Perfektion<br />

1240U/Photo. Der 450 Mark bzw.<br />

als Photoversion 600 Mark teure Scanner<br />

punktete mit High Speed und exzellenter<br />

Ausstattung. Vom Weltmarktführer<br />

für Druckmaschinen kommt<br />

ebenfalls digitales High Tech: Der<br />

Heidelberg LinoScan 1200 errang mit<br />

seiner sehr guten Software den zweiten<br />

Platz. Das allerdings hat seinen Preis:<br />

1200 Mark. Preiswerter schaffte es der<br />

Plustek OpticPro UT24 für etwa 400<br />

Mark auf Rang drei. Er ist Preis-Leistungs-Sieger<br />

seiner Klasse. Außer vom<br />

Scan-Tempo waren die Tester auch vom<br />

sonst eher branchen-untypischen Design<br />

angetan. u


Projekt Zukunft setzt<br />

Workshop-Reihe zum<br />

eGovernment fort<br />

Gemeinsam mit 12 <strong>IT</strong>-Dienstleistern<br />

und dem Internet-<br />

Stadtportal berlin.de hat das<br />

Projekt Zukunft eine Workshop-Reihe<br />

zum Thema eGovernment konzipiert.<br />

Mittels elektronischer Unterstützung<br />

sollen Verwaltungsabläufe intern und<br />

nach außen transparenter, flexibler und<br />

effizienter gestaltet werden. In einigen<br />

Kommunen werden sogar schon einige<br />

Services interaktiv angeboten. Solche<br />

Erfahrungen sollen in der Workshopreihe<br />

themenspezifisch aufbereitet werden.<br />

Gemeinsam mit Erfahrungsträgern<br />

aus der öffentlichen Verwaltung präsentieren<br />

Projektleiter Applikationen und<br />

technische Lösungen.<br />

Die ersten Workshops zu den Themen<br />

„Bürgerbüros“ und „Digitale Signatur“<br />

fanden im Mai und Juli statt. Auch in der<br />

zweiten Staffel sollen zielgruppengenau<br />

die Mitarbeiter aus entsprechenden Behörden<br />

eingeladen werden, wenn es um<br />

die Themen „Formularmanagement“ (2.<br />

Oktoberwoche), „Elektronische Beschaffung“<br />

(Ende November), „elektronische<br />

Ausschreibungen und Angebotsabgabe“<br />

(Anfang Dezember) und<br />

„elektronisches Bezahlen“ (Anfang Febr.<br />

2002) geht. Daran schließt sich ein Workshop<br />

zum Projektmanagement solcher<br />

<strong>IT</strong>-Vorhaben in der Verwaltung an (April<br />

2002).<br />

Für Behördenleiter wird Anfang März<br />

2002 ein Workshop zu „eGovernment-<br />

Konzepten bei anderen“ vorbereitet.<br />

Weitere Themen, wie „Eingabenmanagement“,<br />

„Portale“ oder „<strong>IT</strong>-gestützte<br />

Fachverfahren“ sind für eine<br />

dritte Staffel ab Mitte 2002 in Vorbereitung.<br />

Die Organisatoren freuen sich über<br />

Anregungen und Bedarf zu weiteren<br />

Veranstaltungen, die in public-privatepartnership<br />

mit der <strong>IT</strong>-Wirtschaft durchgeführt<br />

werden. Hinweise bitte an:<br />

projekt-zukunft@senwitech.verwaltberlin.de.<br />

u<br />

Drei Themen für<br />

KoopA-Erfahrungsaustausch<br />

festgelegt<br />

Der Kooperationsausschuss<br />

ADV Bund/Länder/Kommunaler<br />

Bereich hat auf der<br />

Grundlage der Auswertung des diesjährigen<br />

Erfahrungsaustauschs drei<br />

Generalthemen für den nächsten Erfahrungsaustausch<br />

im März 2002 – voraussichtlich<br />

in Würzburg - festgelegt:<br />

Übersicht über die Generalthemen:<br />

1. E-Government - von der Vision zur<br />

Realität<br />

• Die Projekte Media@Komm:<br />

Bremen, Esslingen, Nürnberg –<br />

eine Bilanz nach drei Jahren<br />

• Anwendungen/Erfahrungen<br />

• Virtuelles Rathaus<br />

• E-Procurement<br />

• E-Voting/E-Demokratie<br />

2. Moderne Betriebsformen/wirtschaftlicher<br />

<strong>IT</strong>-Einsatz<br />

• Moderne Betriebsformen/wirtschaftlicher<br />

<strong>IT</strong>-Einsatz<br />

• Rezentralisierung<br />

• In-/Outsourcing<br />

• auch: Intranet, TESTA etc.<br />

• Workflow/Dokumentenverarbeitung<br />

3. Rechtliche und organisatorische<br />

Rahmenbedingungen des <strong>IT</strong>-Einsatzes<br />

in der öffentlichen Verwaltung<br />

• Digitale Signatur<br />

• Zahlungsverfahren<br />

• DV-Tarifrecht<br />

• Erfahrungen EVB-<strong>IT</strong><br />

4. Workshops zu den drei Generalthemen<br />

Eine Postersession soll verstärkt zur<br />

Präsentation von Beiträgen genutzt werden,<br />

die in den drei Themenreihen aus<br />

inhaltlichen oder organisatorischen<br />

2/01 2 67<br />

Gründen nicht berücksichtigt werden<br />

können.<br />

Parallel zu den Vorträgen soll in einer<br />

gesonderten Reihe ein Workshop zu jedem<br />

der drei Generalthemen realisiert<br />

werden. Dort wird die Möglichkeit gegeben,<br />

ein Thema mit anderen Teilnehmern<br />

vertieft zu diskutieren. Die Anzahl<br />

der Teilnehmer in den Workshops wird<br />

begrenzt, um ein effektives Arbeiten zu<br />

ermöglichen.<br />

Jetzt werden Anmeldungen für Beiträge<br />

zu den Themen und Moderatoren bzw.<br />

Co-Moderatoren für die Workshops<br />

gesucht. Interessenten werden gebeten,<br />

Vorschläge zu Vorträgen, Referenten<br />

und Moderatoren einzureichen. Zur Einordnung<br />

der Vorträge bzw. Workshopthemen<br />

in das Gesamtprogramm und<br />

zur Vermeidung von Überschneidungen<br />

wird eine kurze Inhaltsangabe der<br />

gemeldeten Themen benötigt. Der<br />

Schwerpunkt bei den Vorträgen sollte<br />

wieder auf der Darstellung von Konzepten<br />

liegen und Praxisnähe aufweisen.<br />

Vortragsanmeldungen werden<br />

spätestens bis zum 1. September 2001<br />

an die KGSt oder über www.koopa.de/<br />

Erfahrungsaustausch/2002/2002.htm<br />

direkt an die Senatsverwaltung für Inneres,<br />

Klosterstraße 47, 10179 <strong>Berlin</strong> erbeten.<br />

Für die Anmeldung gibt es ein Anmeldeformular,<br />

das bei der KGSt (www.kgst.de)<br />

abgerufen werden kann. u<br />

���������<br />

Rufen Sie uns an:<br />

L<strong>IT</strong> - HOTLINE<br />

User Help Desk<br />

90 12 (912) 2000<br />

7


19. und 20. November<br />

Messegelände in <strong>Berlin</strong><br />

Moderner Staat<br />

Kommunalverwaltungen stehen<br />

zunehmend unter Druck, ihre<br />

Zukunftsfähigkeit zu verbessern<br />

und ihre Optimierungspotenziale<br />

auszuschöpfen. Welche Strategien und<br />

neuen Entwicklungen sie dafür einsetzen<br />

können, zeigen die Fachmesse und<br />

der Kongress „MODERNER STAAT<br />

2001“, die am 19. und 20. November auf<br />

dem Messegelände in <strong>Berlin</strong> stattfinden.<br />

Neben den erwarteten 125 Ausstellern,<br />

die sich auf dem <strong>Berlin</strong>er Messegelände<br />

am Funkturm vorstellen, präsentiert die<br />

KGSt, der Verband für kommunales<br />

Management und Partnerin von MO-<br />

DERNER STAAT, den Kommunen ein<br />

konzentriertes Kongress-Programm. Es<br />

werden drei Foren mit insgesamt zwölf<br />

Veranstaltungen angeboten.<br />

Forum 1: „Kommunen online“<br />

Es geht für die Kommunen nicht nur<br />

darum, mit einem ansprechend gestalteten<br />

Internetauftritt präsent zu sein. Es<br />

geht um E-Government und die Herausforderungen,<br />

die sich damit an das<br />

Prozessmanagement stellen. Außerdem<br />

um technische, finanzielle und personelle<br />

Anforderungen, um die neuen<br />

Informationstechnologien effizient und<br />

effektiv zu nutzen.<br />

Forum 2: „Kommunen im Wettbewerb“<br />

Neben dem Standortwettbewerb und<br />

der Frage aus interkommunalen<br />

Leistungsvergleichen, wer bietet die besten<br />

Leistungen zum günstigsten Preis,<br />

geht es zunehmend darum, den<br />

Wettbewerbsgedanken innerhalb der<br />

Verwaltung aufzunehmen. Wichtige<br />

Aspekte sind dabei zum Beispiel ein<br />

professionelles Immobilienmanagement,<br />

aber auch die Steuerung<br />

und Kontrolle der kommunalen Beteiligungen.<br />

2<br />

Forum 3: „Zehn Jahre Verwaltungsreform<br />

– Bilanz und Perspektiven“<br />

Vor zehn Jahren entwickelte die KGSt<br />

das Neue Steuerungsmodell. Seitdem<br />

hat eine umfassende Reformbewegung<br />

in den bundesdeutschen Kommunen<br />

eingesetzt. Welche Zwischenbilanz ziehen<br />

die Verwaltungschefs? Die Erfolge<br />

und die Misserfolge sind aufgegriffen<br />

worden, Weiterentwicklungen – wie das<br />

Strategische Management – können neue<br />

Perspektiven eröffnen.<br />

Darüber hinaus bieten die Partner der<br />

Bundesregierung zwei weitere Foren an:<br />

„BundOnline 2005“ und „Binnenmodernisierung<br />

der Verwaltung“.<br />

„Wir wollen auf unseren Foren innovative<br />

Entwicklungen für die Kommunen<br />

aufgreifen und im Dialog mit unseren<br />

Mitgliedern Entwicklungen vorantreiben<br />

und Erfahrungen austauschen“, so<br />

Kongress-Projektleiter und KGSt-Referent,<br />

Hans-Jörg Frick. Kommunalverwaltungen<br />

müssen heute eine hohe<br />

Veränderungsbereitschaft aufbringen,<br />

um die verschiedenen Herausforderungen<br />

zu meistern: die technischen Möglichkeiten,<br />

die sich durch neue<br />

Informationstechnologien entwickelt<br />

haben, die weiterhin angespannte wirtschaftliche<br />

Lage in vielen Kommunen,<br />

die gewachsenen Ansprüche der Bürgerinnen<br />

und Bürger und der eigene Anspruch<br />

als Dienstleister zu agieren.<br />

Orientierungshilfen bei diesen Fragen<br />

bietet die KGSt, der Verband für kommunales<br />

Management, vor allem mit<br />

ihren gutachterlichen Empfehlungen für<br />

die rund 1.600 Mitglieder. Darüber hinaus<br />

ist die Kongress-Messe MODER-<br />

NER STAAT 2001 eine Plattform für<br />

den Informationsaustausch – wie sich<br />

bereits im letzten Jahr mit über 2.700<br />

Besuchern gezeigt hat. u<br />

2/01 2 68<br />

Mehr Business-<br />

Besucher auf<br />

dem LinuxTag<br />

Die nach eigenen Angaben größte<br />

europäische Fachmesse rund<br />

um Freie Software und GNU/<br />

Linux zählte an den vier Messe-Tagen in<br />

Stuttgart 15.000 Fachbesucher. Rund<br />

110 ausstellende Firmen präsentierten<br />

auf dem Messegelände Hard- und<br />

Software aus dem Linux-Bereich. Dienstleister<br />

für Consulting, Support und Training<br />

zeigten ebenfalls neueste Produkte<br />

und Trends. In den Open-Source-Pavillons<br />

stellten sich rund 30 Freie-Software-Projekte<br />

aus den unterschiedlichsten<br />

Bereichen vor. Im freien Vortragsprogramm<br />

konnte man über 50 Referate<br />

von namhaften Vertretern aus Wirtschaft<br />

und Community besuchen. Besonders<br />

erfreulich: Die Zahl der Business-Besucher<br />

hat gegenüber der Vorveranstaltung<br />

deutlich zugenommen. „Dies zeigt, dass<br />

Linux eine ernst zu nehmende Alternative<br />

zu den anderen Betriebssystemen<br />

geworden ist“, so der Geschäftsführer<br />

der Messe Stuttgart, Ulrich Kromer. Die<br />

Gründe für den leichten Rückgang der<br />

Besucherzahlen - Vorjahr 17.000 Besucher<br />

- sieht der Messechef hauptsächlich<br />

in der derzeitigen allgemeinen Verunsicherung<br />

der <strong>IT</strong>-Branche und der<br />

nachlassenden Konjunktur. Gut besucht<br />

war auch der zweitägige Business-Kongress,<br />

der über die neuesten Strategien<br />

und Anwendungen im Linux-Bereich<br />

informierte.<br />

Wichtigster Branchen- und Szenetreff<br />

Der LinuxTag ist der wichtigste Branchen-<br />

und Szenetreffpunkt der Linux-<br />

Community in Deutschland. Wichtiges<br />

Indiz für das gestiegene Interesse von<br />

Mittelstand und Industrie an Linux-Lösungen:<br />

Rund 30 Prozent der Besucher<br />

waren einer Befragung zufolge Geschäftsführer<br />

oder haben eine Führungsposition<br />

im Unternehmen, 40 Prozent<br />

kamen aus dem Bereich System-Administration<br />

und technischer Support. è


ç Dies zeigt, dass der LinuxTag sich<br />

an ein hochspezialisiertes Fachpublikum<br />

wendet.<br />

Dienstleistungsbereich am stärksten<br />

vertreten<br />

Die meisten Besucher kamen aus<br />

Dienstleistungsunternehmen (34 Prozent),<br />

gefolgt von der Industrie (26 Prozent).<br />

Das Messepublikum interessierte<br />

sich am stärksten für das Thema GNU/<br />

Linux als Betriebssystem (64 Prozent),<br />

gefolgt von Linux Servern (35 Prozent)<br />

und dem Themenbereich Sicherheit (33<br />

Prozent) und Netzwerklösungen (32<br />

Prozent).<br />

Zufriedene Aussteller<br />

Auch die Aussteller waren mit dem<br />

LinuxTag zufrieden. Dr. Markus Dräger<br />

von Fujitsu-Siemens sagte, vor allem die<br />

Business-Kontakte seien sehr gut gewesen,<br />

Frank Peter Benke von HP meinte,<br />

die beiden Keythemen auf dem HP-<br />

Stand „Hochverfügbarkeit“ und „Sicherheit“<br />

hätten „voll eingeschlagen“. Namhafte<br />

Großunternehmen beispielsweise<br />

aus der Automobilbranche und der Telekommunikation<br />

hätten sich über die<br />

neuesten HP-Linux-Produkte informiert.<br />

Christian Egle vom Software-<br />

Unternehmen SuSE sagte, der LinuxTag<br />

sei „der wichtigste Treffpunkt der Linux-<br />

Community im Jahr“.<br />

Where .com meets .org<br />

Oliver Zendel, Vorsitzender des<br />

LinuxTag e.V. freute sich besonders über<br />

das gute Zusammenspiel von .com und<br />

.org. „Compaq machte es möglich, dass<br />

wir einen der bekanntesten Vorreiter<br />

der Open-Source-Bewegung, Eric S.<br />

Raymond, auf dem LinuxTag begrüßen<br />

konnten“ Auch das Open-Source Unternehmen<br />

Red Hat setzte sich stark für<br />

einen guten Kontakt zwischen Business<br />

und Community ein.<br />

Über den LinuxTag:<br />

Der LinuxTag ist die weltweit wichtigste<br />

Messe- und Kongress-Veranstaltung<br />

zum Thema Freie Software mit dem<br />

Schwerpunkt GNU/Linux. Der<br />

LinuxTag wendet sich an ein breites<br />

Publikum, das von Neugierigen und<br />

Umsteigern über GNU/Linux-Fans mit<br />

gediegenen Kenntnissen bis zu <strong>IT</strong>-Experten<br />

aus Wirtschaft und Industrie<br />

reicht. Geballte Informationen aus allen<br />

Bereichen von Freier Software gibt es<br />

auf den parallel zur Ausstellung stattfindenden<br />

Kongressen. Hier referieren renommierte<br />

Experten aus dem In- und<br />

Ausland über die neuesten Produkte,<br />

Trends und Konzepte.<br />

Weitere Informationen rund um den<br />

LinuxTag finden Sie im Internet unter<br />

http://www.linuxtag.com. Der nächste<br />

LinuxTag findet im Frühsommer 2002<br />

wieder in Stuttgart statt. u<br />

Linux im professionellen<br />

Umfeld<br />

München - Das Konferenzprogramm<br />

der LinuxWorld<br />

Conference & Expo wird<br />

auch in diesem Jahr wieder kompetent<br />

und umfangreich über den Einsatz von<br />

Linux und OpenSource in Unternehmen<br />

informieren. Nach Abschluss des<br />

Call for Papers stehen jetzt die inhaltlichen<br />

Grundzüge der Konferenz fest.<br />

Die Konferenzteilnahme kostet DM<br />

600,- für den Superpass (2 Tage Konferenz<br />

+ Tutorials), DM 400,- für die<br />

zweitägige Konferenzkarte und DM<br />

200,- für die eintägige Konferenzkarte<br />

sowie die Tutorials. Im Messeeintritt<br />

bereits enthalten sind die hochkarätigen<br />

Keynotes und die „Birds-of-a-Feather“<br />

Sessions. Die kostenlose Registrierung<br />

sowie die Anmeldung per Internet sind<br />

unter www.linuxworldexpo.de möglich.<br />

Die LinuxWorld Conference & Expo<br />

vom 30. Oktober bis 1. November in<br />

Frankfurt bietet eine gemeinsame, europäische<br />

Plattform sowohl für <strong>IT</strong>-<br />

Entscheider aus Industrie und Wirtschaft<br />

als auch für Linux-Spezialisten. Das<br />

hochkarätige Konferenzprogramm<br />

deckt das gesamte linuxspezifische<br />

Themenspektrum ab. Renommierte internationale<br />

Sprecher wie Don Rosen-<br />

2/01 2 69<br />

berg (President, Stromian Technologies),<br />

Shane O’Donnell (Project Manager<br />

OpenNMS.org), Larry Rosen (Executive<br />

Director of Open Source Initiative),<br />

Jesper Pedersen (Senior Software<br />

Engineer, Klarälvdalens Datakonsult),<br />

Alexandre Julliard (Wine Project Leader,<br />

CodeWeavers, Inc.) referieren zu<br />

Themen wie:<br />

• Linux auf dem Desktop<br />

• Embedded Linux<br />

• Network Management mit Open<br />

Source Tools<br />

• Geschäftsmodelle für Open<br />

Source-Unternehmen<br />

• Software Support<br />

• Hardware Support<br />

Die Tutorials am 1. November bieten<br />

praxisnahe Beiträge zu Themen wie<br />

Security, Network Management, dem<br />

Linux Terminal Server Project und<br />

Geschäftsmodellen für OSS (Open<br />

Source Software).<br />

Für die Keynotes, die jeden Vormittag<br />

von 11.00 – 13.00 Uhr angesetzt sind,<br />

konnten unter anderem schon Erich<br />

Clementi, Vice President System Sales<br />

IBM EMEA, Dirk Hohndel, Vorstand<br />

und CTO SuSE, Martin Fink, General<br />

Manager Linux Systems Operation<br />

Hewlett Packard, Bob Young, Chairman<br />

Red Hat und Larry Augustin, CEO<br />

VA Linux Systems, gewonnen werden.<br />

Jörg Tauss, MdB und Linux Experte der<br />

SPD Bundestagsfraktion, wird am ersten<br />

Tag über die generellen Überlegungen<br />

der Bundesregierung in Hinsicht<br />

auf das Open Source Betriebssystem<br />

Linux sowie den Standpunkt der SPD<br />

Bundestagsfraktion referieren.<br />

Der Veranstalter IDG World Expo rechnet<br />

mit rund 500 Kongressteilnehmern<br />

und über 12.000 Fachbesuchern. Es<br />

werden zirka 130 teilnehmende Unternehmen<br />

erwartet. Zeitgleich zur<br />

LinuxWorld Conference & Expo 2001<br />

findet auf dem Messegelände Frankfurt<br />

die Fachmesse European Banking<br />

Technology Fair statt. Weitere Informationen<br />

erhalten Sie unter http://<br />

www.linuxworldexpo.de u<br />

7


BundOnline 2005<br />

Eine kostenlose Broschüre des<br />

Bundesinnenministeriums dokumentiert<br />

die „Leistungsschau<br />

der öffentlichen Verwaltung“ auf der<br />

CeB<strong>IT</strong> 2001. In Hannover präsentierte<br />

die Bundesverwaltung zum ersten Mal<br />

den Stand ausgewählter Modernisierungsprojekte.<br />

Ein eigener Pavillon<br />

stand ganz im Zeichen des Reformprogramms<br />

der Bundesregierung „Moderner<br />

Staat - Moderne Verwaltung“.<br />

Eine Auswahl der Projekte ist in der<br />

vorliegenden Broschüre zu finden. Ein<br />

großer Teil dieser <strong>IT</strong> Anwendungen sind<br />

Teil der eGovernment-Initiative<br />

BundOnline 2005, die seit September<br />

letzten Jahres für zusätzliche Dynamik<br />

im Modernisierungsprozess sorgt. Mit<br />

dieser Initiative verpflichtet sich die<br />

Bundesregierung, bis zum Jahr 2005 alle<br />

internetfähigen Dienstleistungen der<br />

Bundesverwaltung online zur Verfügung<br />

zu stellen. Wichtige Schritte sind bereits<br />

getan: So konnte Bundesinnenminister<br />

Otto Schily auf der CeB<strong>IT</strong> das<br />

Dienstleistungsportal des Bundes freischalten.<br />

Unter www.bund.de erhalten<br />

die Bürgerinnen und Bürger erstmals<br />

einen einheitlichen Zugang zu allen<br />

Online-Dienstleistungen des Bundes.<br />

Jedes einzelne Projekt belegt, dass die<br />

2<br />

digitale Zukunft der Bundesverwaltung<br />

bereits begonnen und hervorragende<br />

Perspektiven hat.<br />

Infos: StabMS@bmi.bund.de. u<br />

EURO-Umstellung<br />

CD-ROM gibt<br />

praxisnahe Tipps zum<br />

Währungswechsel mit<br />

dem CSB-System<br />

Wenn am 1. Januar 2002 der<br />

Euro endgültig als alleinige<br />

Währung innerhalb der Mitgliedsstaaten<br />

der Europäischen Währungsunion<br />

(EWU) eingeführt wird, gehören<br />

alle nationalen Währungen der<br />

Vergangenheit an. Bereits seit dem 1.<br />

Januar 1999 werden DM, Franc und<br />

Gulden buchungstechnisch als Untereinheiten<br />

des Euros geführt, haben jedoch<br />

zunächst ihre Gültigkeit behalten.<br />

In den Unternehmen, vor allem kleinen<br />

und mittleren Firmen, müssen die<br />

Warenwirtschaftssysteme in der Lage<br />

sein, Geschäftsvorfälle in der neuen<br />

Währung abzuwickeln. Speziell für die<br />

EURO-Umstellung bietet CSB-SYS-<br />

TEM jetzt ein schlagkräftiges Hilfsmittel.<br />

Die CD-ROM “Der Tag EURO -<br />

Umstellung auf die neue Währung” dient<br />

als optimales Informationsmedium für<br />

die EURO-Umstellung in einem Warenwirtschaftssystem;<br />

sie ist durch das Land<br />

NRW und die Europäische Gemeinschaft<br />

sowie den Europäischen Sozial-<br />

2/01 2 70<br />

fonds unterstützt worden. Checklisten<br />

und praxisnahe Tipps unterstützen die<br />

Anwender aktiv bei Fragen zum<br />

Währungswechsel. Anhand von Beispielen<br />

im CSB-System als Warenwirtschaftssystem<br />

und Best-Practice-Lösung werden<br />

Möglichkeiten und Perspektiven zur<br />

praktischen Umsetzung der EURO-<br />

Umstellung aufgezeigt.<br />

Das EURO-Projekt wurde unterstützt<br />

durch das Land Nordrhein-Westfalen<br />

sowie die Europäische Gemeinschaft/<br />

den Europäischen Sozialfonds sowie die<br />

European Commission Audiovisual<br />

Library.<br />

Interessenten können weitere Informationen<br />

zu der CD-ROM unter der<br />

Internet-Adresse www.euroumstellungcsb.de<br />

direkt abrufen. Darüber hinaus<br />

kann das informative Medium gegen<br />

eine Schutzgebühr von DM 7,50 inkl.<br />

Porto mit Verrechnungscheck unter<br />

folgender Adresse bestellt werden: CSB-<br />

SYSTEM International, Abt. EURO-<br />

Umstellung, An Fürthenrode 9-15,<br />

52511 Geilenkirchen. u<br />

Controlling: Ein Buch<br />

mit „Sieben Siegeln“?<br />

Das komplette Controlling-Wissen<br />

jetzt auf einer Scheibe<br />

Freiburg (ots) - Das Controlling ist<br />

längst unverzichtbarer Bestandteil<br />

zeitgemäßer Unternehmensführung.<br />

Als ziel- und zukunftsorientiertes<br />

Steuerungsinstrument dient<br />

es dem Management zur konkreten<br />

Entscheidungsfindung, Beurteilung und<br />

Analyse gleichermaßen. Controller nehmen<br />

entsprechend eine verantwortungsvolle<br />

Stelle in den Unternehmen ein,<br />

denn sie beraten das Management und<br />

optimieren maßgeblich die Ergebnisse.<br />

Ob Unternehmer, Geschäftsführer oder<br />

Controller: die große Bedeutung des<br />

operativen und strategischen Controlling<br />

als unverzichtbares Managementinstrument<br />

macht es zwingend è


ç notwendig, alle Spielarten, Instrumente,<br />

Trends und Werkzeuge perfekt<br />

zu beherrschen.<br />

Die Haufe Mediengruppe legt mit dem<br />

„Haufe Controlling Office“ die wohl<br />

derzeit umfassendste und aktuellste Software<br />

zum Thema vor. Gleich welches<br />

Thema, gleich welche Frage oder Problemstellung:<br />

was auch immer in Sachen<br />

Controlling relevant, interessant oder<br />

wissenswert ist - dieses Programm bietet<br />

treffsicher, schnell und komfortabel die<br />

Lösung.<br />

Das Herzstück bildet ein in Art und<br />

Umfang einzigartiges „Controlling-Lexikon“,<br />

das grundlegende Instrumente<br />

und Begriffe des Controller-Sprachgebrauchs<br />

leicht verständlich definiert und<br />

erklärt. Einen sehr wichtigen Blick in die<br />

neuesten Entwicklungen ermöglicht die<br />

Rubrik „Controlling-Trends“, in der<br />

neueste Modelle, Erkenntnisse und Strategien<br />

vorgestellt und vermittelt werden.<br />

So werden unter anderem die Balance<br />

Scorecard, Benchmarking, E-<br />

Commerce, Euro-Einführung und<br />

Globalisierung ausführlich behandelt.<br />

Ein weiterer Hauptteil der Software befasst<br />

sich mit dem strategischen Controlling,<br />

dessen große Bedeutung als<br />

Wegbegleiter zur Erreichung langfristiger<br />

Unternehmensziele bzw. als Helfer<br />

bei der Realisierung von Unternehmervisionen<br />

längst unbestritten ist. Der Kostenrechnung<br />

als Basis des Controlling<br />

ist ebenfalls ein Hauptteil gewidmet, in<br />

dem die controlling-gerechte<br />

Strukturierung des Betriebs in Form von<br />

Kostenarten, Kostenstellen und Kostenträgern<br />

vorgestellt wird.<br />

Die Haufe Mediengruppe hat ihren Software-Entwicklern<br />

absolute Praxisrelevanz<br />

und operativen, sofortigen<br />

Nutzen ins Pflichtenheft geschrieben.<br />

Dass dies als Schwerpunkt des Programms<br />

tatsächlich umgesetzt wurde,<br />

zeigt nicht nur die Fülle an Anwendungs-<br />

und Branchenberichten, die Controlling-Konzepte<br />

für verschiedenste<br />

Aufgabengebiete und Branchen beispielhaft<br />

wiedergeben und damit einen wert-<br />

vollen Erfahrungsschatz öffen, sondern<br />

vor allem auch die vielen Arbeitshilfen<br />

und Tools, die bei der täglichen Controlling-Arbeit<br />

wertvolle Hilfe leisten. So<br />

sind mehr als 30 fertige Excel-Anwendungen<br />

und Rechner sowie unzählige<br />

Muster- und Praxislösungen enthalten.<br />

Damit der Anwender immer auf dem<br />

neuesten Stand bleibt, sorgt eine Online-<br />

Anbindung an das Haufe Controlling<br />

Office-Portal für News, Fakten und<br />

schnellste Informationen zwischen den<br />

Updates.<br />

Haufe Controlling Office, Software, DM<br />

248,-/EURO 126,80, Rudolf Haufe<br />

Verlag Freiburg, Bestell-Nr. 01422 u<br />

Word- und<br />

Excel-Vorlagen<br />

Braunschweig / Mönchengladbach<br />

Im Laufe seines Lebens schreibt<br />

man unzählige Briefe, Listen und<br />

Notizen - geschäftlicher und privater<br />

Natur. Die Braunschweiger Novitas<br />

Vertriebs GmbH bringt nun mit den<br />

beiden neuen Red Pepper-Titeln „Word-<br />

Vorlagen: 500 Vorlagen für Word“ sowie<br />

„Excel-Vorlagen: 500 Vorlagen für<br />

Excel“ genau die richtigen Hilfsmittel<br />

auf den Markt, um zukünftig den Schriftwechsel<br />

mit Geschäftspartnern, Ämtern<br />

oder Bekannten zu vereinfachen. Die<br />

CD-ROMs sind zum empfohlenen<br />

Verkaufspreis von jeweils DM 19,95 im<br />

Handel erhältlich.<br />

500 thematisch sortierte Vorlagen für<br />

die verschiedensten Bereiche bietet jede<br />

der beiden Scheiben. Die Software<br />

„Word-Vorlagen“ beinhaltet beispielsweise<br />

Angebote, Auftragsbestätigungen,<br />

Faxvorlagen, Mahnungen, Reklamationen,<br />

Gutschriften, Vorlagen zur Amtseintragung,Krankenkassen-Korrespondenz,<br />

Kostenvoranschläge, aber auch<br />

Checklisten, zahlreiche Verträge zum<br />

Mietrecht, Speise- und Glückwunschkarten,<br />

Urkunden, Rezeptvorlagen, Einladungen<br />

und vieles mehr.<br />

2/01 2 71<br />

Die „Excel-Vorlagen“ liefern neben<br />

Quittungen, Rechnungen, verschiedenen<br />

Zins-Berechnungshilfen sowie Kassen-<br />

und Haushaltsbüchern ferner Einkaufslisten,KFZ-Kosten-Berechnungshilfen,<br />

Aufkleber, Buchlisten, e-mail- und<br />

Adresslisten und zahlreiche weitere nützliche<br />

Vorlagen.<br />

Die übersichtliche Menüführung lässt<br />

auch unbedarftere Anwender schnell den<br />

Einstieg in die Software finden. Und mit<br />

der integrierten Exportfunktion werden<br />

die einzelnen Vorlagen auch schnell in<br />

der Textverarbeitung bzw. Tabellenkalkulation<br />

verfügbar gemacht.<br />

Ob im Büro, im privaten Bereich oder<br />

im Verein – die Programme „Word-<br />

Vorlagen: 500 Vorlagen für Word“ und<br />

„Excel-Vorlagen: 500 Vorlagen für<br />

Excel“ bieten jede Menge Unterstützung<br />

bei der Erledigung des täglichen<br />

Schriftwechsels.<br />

Mit folgenden minimalen Systemvoraussetzungen<br />

steht dem Einsatz dieser<br />

beiden Software-Produkte nichts mehr<br />

im Wege: Windows 95 / 98 / ME / 2000<br />

/ NT, MacOS, Linux; Internet-Browser<br />

(z.B. Microsoft Internet-Explorer 4.x<br />

oder Netscape 4.x); ferner für die „Word-<br />

Vorlagen“: Textverarbeitung, die DOC-<br />

Dateien verarbeiten kann (z.B. Microsoft<br />

Word oder StarOffice); für die „Excel-<br />

Vorlagen“: Tabellenkalkulation, die<br />

XLS-Dateien verarbeiten kann (z.B.<br />

Microsoft Excel oder StarOffice). u<br />

�������<br />

Rufen Sie an :<br />

INFOLINE<br />

VERTRIEB<br />

90 12 (912) 60 80<br />

7


Wenn sich Ihre Anschrift ändert,<br />

wenden Sie sich bitte telefonisch oder<br />

schriftlich an die Redaktion des SPL<strong>IT</strong>TER,<br />

Telefon 90 12 (912) 6080<br />

2<br />

Nr. 3 / 2001 Raum für Versandetikett<br />

Liebe SPL<strong>IT</strong>TER-Leser,<br />

möchten Sie nicht einmal selber zur<br />

„Feder“ greifen?<br />

Der SPL<strong>IT</strong>TER lebt von seinen Autoren<br />

und aktuellen Mitteilungen direkt<br />

aus den Verwaltungen.<br />

Wir freuen uns jederzeit über<br />

Themenvorschläge und Artikel aus<br />

Ihren Reihen.<br />

Die nächste Ausgabe erscheint im<br />

Dezember 2001. Der Redaktionsschluß<br />

ist am 31. Oktober 2001.<br />

Faxen Sie uns einfach Ihre Texte,<br />

mailen sie uns oder rufen Sie an:<br />

Frau Hahn 90 12 (912) 6080<br />

Herr Brodersen 90 12 (912) 6014<br />

Fax 90 12 (912) 3908<br />

Ihre SPL<strong>IT</strong>TER-Redaktion<br />

I M P R E S S U M<br />

Herausgeber: Landesbetrieb für Informationstechnik (L<strong>IT</strong>) <strong>Berlin</strong>, <strong>Berlin</strong>er Straße 112-115, 1O713 <strong>Berlin</strong><br />

Telefon: 9O -O, intern (912), Fax: 9O 12 (912) 31 12,<br />

Internet: http://www.lit.berlin.de/ und im Intranet: http://www.lit.verwalt-berlin.de/<br />

Redaktion: E-Mail: splitter@lit.verwalt-berlin.de<br />

Michael Brodersen: (auch Grafik & Layout), Tel: 9O 12 (912) 6O 14,<br />

E-Mail: Michael.Brodersen@lit.verwalt-berlin.de oder MBrodersen@t-online.de<br />

Gabriele Hahn: Tel: 9O 12 (912) 6O 8O, E-Mail: Gabriele.Hahn@lit.verwalt-berlin.de<br />

Druck: L<strong>IT</strong> <strong>Berlin</strong>, Auflage: 2.4OO<br />

Gefunden im Valle-Boten Nr 32<br />

Gastautoren: Sandra Pasch, bone labs GmbH, <strong>Berlin</strong><br />

Sigurd Wilke, Innenministerium, Thüringen<br />

Dr. L. Bohrer, Fachhochschule für Verwaltung und Rechtspflege, <strong>Berlin</strong><br />

Ingrid Pahlen-Brandt, Freie Universität, <strong>Berlin</strong><br />

Birgit Laux<br />

Andreas W. Schneider, MSI Unternehmensberatung, Bremen<br />

SPL<strong>IT</strong>TER Nr. 4/2OO1 erscheint voraussichtlich im dezember 2OO1<br />

3/01 2 72

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!