Informatik einschließlich Datenschutz & Organisation

Größe: px
Ab Seite anzeigen:

Download "Informatik einschließlich Datenschutz & Organisation"

Transkript

1 Grundausbildung Fachgegenstand Informatik einschließlich Datenschutz & Organisation Salzburger Verwaltungsakademie

2 Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf Krejsa, Landesinformatik Mag. Eva Küblböck MBA, Landesinformatik Mag. Michael Wörgötter MBA, Stabsstelle der Landesamtsdirektion Postfach 527, A-5010 Salzburg

3 Inhaltsverzeichnis Teil 1: Technik und Datenschutz Informationstechnik Grundlagen Aufbau und Arbeitsweise eines Computers Datensicherung und Archivierung Netzwerk-Technik Internet Was ist das Internet? Die Wege ins Internet Web Datensicherheit im Internet Signatur/Verschlüsselung Barrierefreier Internet-Auftritt (WAI-Richtlinien) Software Systemsoftware = Betriebssystem Anwendungssoftware Electronic Government (E-Government) Einführung Formen von E-Government Rechtliche Rahmenbedingungen Bürgerkarte e-card als Bürgerkarte Handy-Signatur Stammzahl Bereichsspezifisches Personenkennzeichen (bpk) Amtssignatur Elektronische Zustellung Duale Zustellung Elektronisches Bezahlen (E-Payment) Formular-Styleguide Seite 1

4 4.12 Open Government (Öffnung von Staat und Verwaltung) Elektronischer Akt (ELAK) E-Government im Land Salzburg E-Government Conclusio Datensicherheit Grundwerte Sicherheitsrisiken Schäden und Auswirkungen Vermeidung Computerviren / Spam Datenschutz Die Entwicklung des Datenschutzes in Österreich Das Grundrecht auf Datenschutz Grundsätze für die Verwendung von Daten Das Datengeheimnis im öffentlichen Dienst Die wichtigsten Begriffe des DSG (Datenschutzgesetzes) Schutzwürdige Geheimhaltungsinteressen für personenbezogene Daten Nicht-sensible Daten Sensible Daten Die Verpflichtung zur Datensicherheit Die Meldung von Datenanwendungen und Übermittlungen Standardanwendung Musteranwendung Die Aufnahme der Verarbeitung Der internationale Datenverkehr Datenschutz im Internet Die Kontrollorgane Informationspflicht des Auftraggebers Die Rechte des/der Betroffenen Die Durchsetzung der Rechte des/der Betroffenen Anhang Bereiche lt. Bereichsabgrenzungsverordnung (BGBl. II Nr. 289/2004) Seite 2

5 7.2 Ergonomie am Bildschirmarbeitsplatz Übungsfragen zu Teil 1: Technik und Datenschutz Teil 2: Organisationslehre Einleitung Organisation Zum Begriff Organisation Die vier Seiten der Organisation Aufgaben Aufgabenträger Sachmittel Informationen Aufbau- und Ablauforganisation Aufbauorganisation Einlinienorganisation Funktionale Organisation (Mehrlinienorganisation) Stab-Linienorganisation Matrix-Organisation Ablauforganisation Unverzweigte Abläufe: Verzweigte Abläufe: Exkurs: (Geschäfts-) Prozesse und Prozessmanagement Die Organisationsarbeit Auslöser für organisatorische Veränderungen Einflüsse auf die Organisationsarbeit Ablauf eines Organisationsprojektes Organisationsmethoden und techniken Mind Mapping Brainstorming Szenariotechnik Moderationstechnik Seite 3

6 5 Übungsfragen zu Teil 2: Organisationslehre Teil 3: Projektmanagement Übungsfragen zu Teil 3: Projektmanagement Seite 4

7 Teil 1: Technik und Datenschutz Seite 5

8 1 Informationstechnik Grundlagen 1.1 Aufbau und Arbeitsweise eines Computers Das Wesen der Datenverarbeitung lässt sich auf die einfachen Grundschritte Eingabe Verarbeitung Ausgabe zurückführen. Diesen Elementen folgt auch der Aufbau eines Computers. Man unterscheidet daher Ein- und Ausgabegeräte (zb Maus, Tastatur, Drucker) CPU (Central Processing Unit) oder Zentraleinheit: zentraler, die Verarbeitung besorgenden Rechner. Der Rechner umfasst seinerseits den o Prozessor = das Gehirn und den o Arbeitsspeicher oder RAM (Random Access Memory), der die ausführbaren Programme sowie die zur Verarbeitung anstehenden Daten enthält. Die Leistung eines Personal-Computers drückt sich im Wesentlichen durch die Anzahl der Rechenkerne (Core's) und der Angabe der Taktfrequenz in GHz (Gigahertz) aus. Aber auch andere Systemkomponenten (Grafikkarte, Speicher, ) haben einen Einfluss auf die Performance. Zur Langzeitspeicherung von Daten dienen magnetische, optische oder magnetoptische Speichermedien (USB-Stick, Festplatte, CD, DVD, Magnetbänder). 1.2 Datensicherung und Archivierung Datensicherung Das Wichtigste bei externen Datenspeichern ist die Datensicherung. Unter Datensicherung versteht man das Erstellen von Duplikaten von Daten zur Rekonstruktion im Falle des Datenverlusts (zb durch einen Defekt) oder auf Grund irrtümlicher Veränderung. Im Falle der Rücksicherung werden die benötigten Daten vom Sicherungsmedium restored. Technische Datenarchivierung Unter Datenarchivierung versteht man das Auslagern nicht ständig benötigter Daten. Zum Einlesen archivierter Daten muss entweder der Archivdatenträger in ein entsprechendes Seite 6

9 Laufwerk eingelegt werden oder die Daten werden von diesem Datenträger wieder auf die Festplatte zurückkopiert. Durch laufend durchgeführte Software-Updates kann das Problem entstehen, dass das bei der Sicherung bzw. Archivierung verwendete Datenformat später nicht mehr lesbar ist. Beispiele zur Lebenserwartung von elektronischen Datenträgern (theoretische Werte unter optimalen Lagerbedingungen, Quelle: Digital Linear Tape (DLT) 10 bis 30 Jahre CD-RW, DVD-RW 35 bis 70 Jahre CD-R, DVD-R 70 bis 100 Jahre CD-ROM und DVD-ROM 5 bis 200 Jahre Organisatorische Archivierung (Beispiel Landesarchiv) Im Land Salzburg gibt es eine Skartierordnung. Die skartierten Akten werden gemäß Skartierungsregelung in der jeweiligen Dienststelle ausgeschieden und dem Landesarchiv übergeben. Das Landesarchiv überprüft, ob diese Akten aus historisch relevanten Gründen aufbewahrungswürdig sind und bewahrt diese dann entweder in physischer oder elektronischer Form im Landesarchiv auf. Diese Form der Archivierung ist von der technischen Datenarchivierung zu unterscheiden. 1.3 Netzwerk-Technik Netzwerke stellen die erforderliche Infrastruktur für die Versorgung aller Arbeitsplätze mit den Dienstleistungen der Informationstechnologie dar. Sie verbinden die Arbeitsplatzgeräte mit den Servern. Für den erfolgreichen Betrieb eines Netzwerkes sind erforderlich: technisch-physikalische Komponenten (Verkabelung (Kupferkabel, Lichtwellenleiter, Funkdatenübertragung), Verteilerkomponenten (Hubs, Router, Switches), Geräteanbindungen, Zugangsverfahren, Netzwerkprotokolle, )) Sicherheitseinrichtungen (Logon, Firewall, AntiViren-Systeme) Managementsysteme Seite 7

10 Gängige Vernetzungstechniken für zu Hause bzw. innerhalb eines Unternehmens sind derzeit: Ethernet, Fast Ethernet, Gigabit Ethernet (10, 100 MBit/sec, 1GB/sec) für Arbeitsplätze bzw. Server mit mittlerem Datenaufkommen 10 Gigabit Ethernet (10 GBit/sec) für Hochleistungsarbeitsplätze bzw. Server WLAN ( 108 MBit/sec), funkbasierte Anbindung für Arbeitsplätze mit niedrigem bis mittlerem Datenaufkommen, Reichweite ( 100m in Gebäuden, 450m im Freien). Als das standardisierte Leitungsprotokoll hat sich TCP/IP - Transmission Control Protocol / Internet Protocol als herstellerunabhängiger, weit gehend offener Defacto-Standard durchgesetzt. TCP/IP erzeugt einen kontinuierlichen Datenstrom zwischen den beteiligten Rechnern. Die Daten werden in kleine Pakete zerlegt und mit einer laufenden Nummer und einem Code zur Fehlererkennung ergänzt. Jedes TCP-Paket kommt in ein IP-Paket, das mit IP-Adressen von Absender und Empfänger versehen wird. Als einfaches Vernetzungsmedium für zu Hause (wie auch für Handys) steht auch Bluetooth (90 kbyte/sec, Reichweite 10m) zur Verfügung. Seite 8

11 2 Internet 2.1 Was ist das Internet? Das Internet entstand in den 70er-Jahren und ist ein freiwilliger Zusammenschluss von Computernetzwerken. Es ist ein weltumspannendes, ständig wachsendes Gebilde, das keinen Eigentümer hat, keinen Regeln und keiner Kontrolle unterworfen ist. Die wenigen Gemeinsamkeiten beschränken sich auf ein einheitliches technisches Netzprotokoll ( TCP/IP ) und eine Einrichtung, bei der die Namen der angeschlossenen Rechner registriert werden "INTERNIC" (Name Information Center). Heute sind es geschätzt weltweit 1 Mrd. TeilnehmerInnen im Internet (in Österreich haben 78% der Bevölkerung einen Internet-Zugang, 78% (Salzburg 76%) nutzen es gelegentlich, 75% regelmäßig). Das Internet ist die größte Datensammlung der Welt: sie enthält wissenschaftliche Datenbanken, Diskussionsforen, staatliche, kommerzielle und private Datensammlungen und ist Transportvehikel zugleich. 2.2 Die Wege ins Internet So genannte Service Provider (zb Salzburg-Online) stellen den Zugang zum Internet zur Verfügung. Das zu entrichtende Entgelt deckt auch nur diesen Bereich ab. Die Benutzung des Internet selbst ist - weil eigentümerlos - kostenlos. Für den Zugang zum Provider muss der/die Anwender/in selbst sorgen. Das funktioniert mittels Standard-Telefonanschluss oder Kabel-TV: o ADSL Asynchronous Digital Subscriber Line ( 768/128 kbit/sec): gleichzeitiges Surfen und Telefonieren möglich; XDSL gleiche Geschwindigkeit für Down- und Upload o Kabel-TV ( 512/128 kbit/sec): voller Kabel-TV-Anschluss notwendig Mobilfunk (nicht jeder Dienst ist bei jedem Provider verfügbar): o GPRS - General Packet Radio Service ( 115,2 kbit/sec) o EDGE - Enhanced Data Rates for GSM Evolution ( 200 kbit/sec) o UMTS - Universal Mobile Telecommunications System ( 384 kbit/sec) o HSDPA - High Speed Downlink Packet Access ( 7,2 MBit/sec Download) o HSUPA - High Speed Uplink Packet Access ( 3,6 MBit/sec Upload) Seite 9

12 o LTE Long Term Evolution ( 100 GBit/sec) Funk o WLAN ( 108MBit/sec): Zugang über sogenannte HotSpots, innerhalb/außerhalb von Gebäuden 100m / 3km Reichweite, Vorsicht bei ungesicherten Zugängen! o WIMAX ( 108MBit/sec): Reichweite bis zu 50km Standleitung (Geschwindigkeit nach Bedarf): fixe Internetverbindung zum Anschluss von Netzwerken ans Internet, zb für Firmen, Institutionen, Web 2.0 Web 2.0 beschreibt eher vage eine veränderte Wahrnehmung und Benutzung des Webs mit dem Hauptaspekt aus organisatorischer Sicht: Inhalte werden nicht mehr nur zentralisiert von großen Medien erstellt und an die Massen verbreitet, sondern auch von unabhängigen Personen, die sich untereinander vernetzen. Typische Beispiele hierfür sind Wikis (zb Wikipedia), Weblogs Bild- und Videoportale (zb Flickr, YouTube) Soziale Netzwerke (zb Facebook, Xing) Tauschbörsen (zb ebay). Der als Marketing-Schlagwort eingeführte Begriff rief einen relativ großen Widerhall in den Medien hervor. Web 2.0 bezeichnet keine spezielle Technik (etwa eine bestimmte Software-Version), sondern das Zusammenwirken verschiedener Technologien und eine vermutete soziale und wirtschaftliche Entwicklung. Die beteiligten technischen Mittel können im Einzelnen unbedeutend sein. Daher wird auch kritisiert, der Begriff sei unscharf und nahezu beliebig verwendet ( Schlagwort ), um die Popularität von Angeboten oder Techniken zu fördern oder Trends zu prägen. Aus technischer Sicht bezeichnet Web 2.0 oft eine Kombination der bereits Ende der 1990er Jahre entwickelten Techniken, die durch die große Zahl breitbandiger Internetzugänge erst jetzt großflächig verfügbar sind. Seite 10

13 2.4 Datensicherheit im Internet Signatur/Verschlüsselung Im Internet sind infolge des uneingeschränkten Zugriffs keine Vertraulichkeit und kein Schutz vor unbefugtem Zugriff mehr gegeben. Man verwendet daher die elektronische Signatur (elektronische Unterschrift), um die Unverfälschtheit eines Dokuments bzw. die Authentizität einer/s Absenderin/Absenders sicherzustellen und die Verschlüsselung, um vertrauliche oder sonstige schützenswerte Daten durch geeignete Methoden so zu verschlüsseln, dass sie nur von einem bestimmten Personenkreis eingesehen werden können. Signatur Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität (Unversehrtheit) der signierten elektronischen Informationen prüfen kann. In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Eine elektronische Signatur besteht immer aus 2 Teilen: der geheime Teil, den nur der/die Signierende kennt (zb auf einer Chipkarte) der öffentliche Teil (im öffentlichen Verzeichnis gespeichert) Die elektronische Signatur funktioniert nach dem Prinzip Besitz und Wissen (sog. Zwei- Faktor-Autorisierung): Will man ein Dokument digital signieren bzw. in einer E-Government-Anwendung seine/ihre Identität nachweisen, so tut man dies durch Einstecken der Chipkarte in einen Kartenleser mit eigener Tastatur ( Besitz ). Zusätzlich muss der/die Signierende beim Signieren noch seinen/ihren PIN-Code eingeben ( Wissen ). Der/die Empfänger/in einer signierten Nachricht kann auf elektronischem Weg unter Nutzung des öffentlichen Teils des Schlüssels prüfen: Die Identität des Einreichers/der Einreicherin. Gültigkeit der Signatur. Ob das gesandte Dokument nicht bereits verändert wurde. Seite 11

14 Das Signaturgesetz unterscheidet zwischen einfachen, fortgeschrittenen und qualifizierten elektronischen Signaturen. Für die einfache elektronische Signatur ist ein von einem Zertifizierungsdienst-Anbieter ausgestelltes Zertifikat (Datenstrukturen, die unter anderem Benutzernamen, Ausstellungsdatum, Schlüsselpaar enthalten) erforderlich, das in signaturfähige Anwendungen integriert werden kann. Auf zusätzliche Komponenten kann meistens verzichtet werden. Eine fortgeschrittene elektronische Signatur weist folgende Merkmale auf: a. sie ist ausschließlich dem Signator zugeordnet, b. sie ermöglicht die Identifikation des Signators, c. sie wird mit Mitteln erstellt, die der Signator unter seiner alleinigen Kontrolle halten kann, d. sie ist mit den Daten, auf die sie sich bezieht, so verknüpft, dass jede nachträgliche Veränderung der Daten festgestellt werden kann. Eine rechtliche Gleichstellung der eigenhändigen Unterschrift gibt es nur bei der qualifizierten elektronischen Signatur. Für die Erstellung einer sicheren elektronischen Signatur sind in der Regel eine Chipkarte (zb Bankomatkarte), ein geeignetes Chipkarten-Lesegerät und spezielle Software erforderlich. Weiters benötigt man dafür ein qualifiziertes Zertifikat, mit dem die Identität des Chipkarten-Inhabers bestätigt wird. Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte: Verschlüsselung Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Dazu verwendete Verfahren sind shttp im Bereich des WWW (Server-basierte Verschlüsselung) bzw. S/MIME für (Client-basierte Verschlüsselung)." Seite 12

15 Gerade im Umgang mit der Behörde werden viele persönliche Daten ausgetauscht. Da aber das Internet an sich keine verschlüsselte Datenübertragung kennt, müssen entsprechende Methoden darüber gelagert werden. Shttp (Server-basierte Verschlüsselung) Im Bereich des WWW (Surfen) ist die heute gebräuchliche Methode die Verschlüsselung mittels Secure Socket Layer (SSL) erkennbar durch URL-Beginn https. Wenn ein/e Benutz/in eine bestimmte Seite ansteuert, vereinbart der Web-Server mit dem Client (PC), dass diese Informationen verschlüsselt übertragen werden. Der/die Benutzer/in muss dazu nichts beitragen. Standard ist eine 128Bit-Verschlüsselung. S/MIME (Client-basierte Verschlüsselung) Im Bereich des Mails wird eine der Signatur ähnliche Methode angewandt. Dazu benötigt man eine von der qualifizierten Signatur unabhängige zweite Signatur (eine einfache Signatur genügt). In diesem Fall nimmt man den öffentlichen Teil der Signatur des Empfängers/der Empfängerin und verschlüsselt damit das zu versendende Mail. Die Entschlüsselung kann nur durch Anwenden des geheimen Teil des Schlüssels des/der Empfänger/in erfolgen, dh. der/die Empfänger/in braucht dazu wieder die Chipkarte (oder auch ein Software-Zertifikat) und seinen/ihren PIN-Code. 2.5 Barrierefreier Internet-Auftritt (WAI-Richtlinien) Das Internet ist "das" Informationsmedium unserer Zeit, darum soll es auch für jedermann zugänglich sein auch für Menschen mit Behinderungen. Dazu dienen die sog WAI- Richtlinien (WAI Web Accessability Initiative). Blinde Menschen können gut strukturierten Text über eine Braillezeile oder ein Vorleseprogramm problemlos lesen. Wenn auf einer Web-Seite zum besseren Verständnis Bilder verwendet werden, müssen sie mit einem alternativen Text versehen werden. Sehschwache Personen brauchen die Möglichkeit, die Schriftgröße selbst einstellen zu können. Rund 10% der Bevölkerung leiden unter Farbenblindheit. Daher benötigt man starke Kontraste und klare Schriften bzw. muss vorsichtig mit Farben umgehen. Für Personen mit motorischen Störungen, die keine Maus bedienen können, muss die Möglichkeit der Navigationsmöglichkeit mit der Tastatur gegeben sein. Seite 13

16 Die Einhaltung internationaler Standards gehört ebenfalls zu den WAI- Anforderungen. Dazu zählt auch, dass korrektes HTML für die Gestaltung von Internet-Seiten verwendet wird (das gewährleistet, dass die Seiten auch mit allen Browsern und Ausgabegeräten angezeigt werden können). Insgesamt gibt es 3 WAI-Qualitätsstufen (A, AA und AAA). Internet-Auftritte der öffentlichen Verwaltung in Österreich müssen lt. E-Government-Gesetz seit die Stufe A erfüllen. Um überprüfen zu können, ob eine Internet-Seite WAI-kompatibel ist, gibt es verschiedene Werkzeuge: für korrektes HMTL WAI-Richtlinien allgemein WAI-Richtlinien allgemein Seite 14

17 3 Software Software ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten, um Aufgaben und Abläufe zu unterstützen. Software ist ein geistiges Produkt und deshalb im Vergleich zur Hardware nach wie vor teuer. 3.1 Systemsoftware = Betriebssystem Systemsoftware dient der Kommunikation zwischen Hardware und Anwendungssoftware und wird als Betriebssystem bezeichnet. Es handelt sich dabei um eine auf die jeweilige Prozessorfamilie abgestimmte standardisierte Software, die u.a. für folgende Dinge zuständig ist: Organisation des Startens und Herunterfahrens des Computers Organisation des Programmablaufes Verwaltung des internen und externen Speichers Dialog mit dem Benutzer/der Benutzerin Überprüfung der Benutzerberechtigung Überprüfung der Hardware auf Funktionsfähigkeit Im Personal Computer-Bereich hat sich als De-facto-Standard MS Windows durchgesetzt. Manche Städte (zb München) verwenden auch eine Open Source Software (Linux). 3.2 Anwendungssoftware Anwendungssoftware dient zur Unterstützung der Abwicklung von Aufgaben. Individualsoftware: die Software wird individuell für eine Aufgabe/einen Aufgabenbereich entwickelt (= die Software passt sich der Organisation an). Meist ist dies die teuerste Variante. Sie kann man entweder o selbst erstellen; o bei professionellen Firmen beauftragen ( Softwarehäuser ); o durch betriebsinterne Spezialist/innen entwickeln lassen (zb Landesinformatik, EDV-Abteilung des Magistrats). Der Vorteil dieser Variante ist sowohl das Vorhandensein eines guten Verständnisses für die Aufgaben als auch eine hohe Lösungskompetenz; Seite 15

18 Standard-Software: die Software wird für einen Standardablauf eines bestimmten Geschäftsfeldes entwickelt. Sie setzt die Anpassung der Organisation an die Software voraus (zb Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, ). Sie ist aufgrund des breiten Marktfeldes preisgünstiger als Individualsoftware. Es kann sein, dass Standard-Software nur für bestimmte Hardware-Plattformen verfügbar ist. Open Source-Software: sie wird von ihren Entwickler/innen offen (d.h. der Quellcode ist einsehbar) zur Verfügung gestellt und kann üblicherweise auch gratis genutzt werden. Entgelte für Datenträger, Beratung, Garantien oder sonstige Serviceleistungen können verlangt werden. Freeware: Diese Software kann ebenfalls kostenlos genutzt werden, aber der Quellcode ist nicht offengelegt. Seite 16

19 4 Electronic Government (E-Government) 4.1 Einführung Unter E-Government (deutsch: E-Regierung) im weiteren Sinn versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördlichen Institutionen sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von digitalen Informations- und Kommunikationstechniken. E-Government fasst somit E-Administration (E-Government im engeren Sinn (elektronisches Regieren und Verwalten) und E-Democracy (zb Wählen mittels Internet (evoting), Einflussnahme durch Bürgerinnen und Bürger auf politischen Entscheidungen über das Internet, etwa bei Bauvorhaben oder Planungsprozessen (e-partizipation), ) zusammen. E-Government adressiert als Zielgruppe Bürger/innen, Unternehmer/innen, Organisationen und auch die Verwaltung selbst. Es besteht nicht nur aus den Internet-Portalen der Verwaltung, sondern auch aus dahinter liegenden Prozessen. Die gesamte Organisation muss sich an den neuen Anforderungen ausrichten. E-Government ist ein zusätzlicher Kommunikationskanal mit der Verwaltung, neben dem persönlichen Erscheinen, dem brieflichen Kontakt, einem Call-Center usw.. Bürger/innen und Wirtschaft müssen auf neue Angebote aufmerksam gemacht und die Vorteile entsprechend kommuniziert werden. Ein entsprechendes Marketing ist notwendig. Bei neuen Anwendungen soll immer die elektronische An- bzw. Einbindung von Bürger/innen und Wirtschaft mitbedacht werden. Seite 17

20 Das Zieldreieck von E-Government: Erhöhung der Effizienz öffentlicher Verwaltungen: E-Government ermöglicht substantielle Kosteneinsparungen durch Prozessoptimierung Verbesserung und Erweiterung des staatlichen Leistungsangebots: E-Government ermöglicht es dem Staat, neue Leistungen zu erbringen und alte Leistungen besser zu erbringen Das Zieldreieck von E- Government Steigerung der Zugänglichkeit politischer Prozesse: E-Government bringt neue Formen und Inhalte politischer Beteiligung und Legitimierung hervor. Quelle: Haldenwang, 2002 Es gibt im E-Government unterschiedliche Arten der Beziehungen: G2A - Government (Regierung) to Administration (Verwaltung) B2A Business (Wirtschaft) to Administration (Verwaltung) C2A - Citizen (Bürger) to Administration (Verwaltung) Österreich ist auf dem Gebiet des E-Government sehr aktiv. Dies drückte sich zuletzt im Jahr 2010 in einem Benchmarking der EU-Kommission zum Thema E-Government-Basisdienste aus, bei dem Österreich innerhalb der EU-Mitgliedsstaaten auf Rang 1 lag. Seite 18

21 4.2 Formen von E-Government Information Dies ist die einfachste Form von E-Government. Der/die Bürger/in /die Wirtschaft kann sich via Internet-Browser im Web-Angebot der jeweiligen Behörde informieren, teils durch normales Surfen, teils durch Herunterladen von Antragsformularen. Kommunikation Möglichkeiten zum elektronischen Austausch und interaktiven Abruf von Informationen. Zum Schutz der Daten und somit der Privatsphäre der Menschen müssen Sicherheitsmaßnahmen ergriffen werden (Authentifizierung mittels Signatur, Verschlüsselung). Transaktion / Interaktion Bürger/innen / Wirtschaft erledigen die Amtsgeschäfte online: Anträge werden von der/ dem Antragsteller/in via Internet-Browser bereits elektronisch in die Systeme der Behörde eingegeben (zb Wohnbauförderung, Heizscheck). Die Erledigung kann ebenfalls elektronisch abgeholt werden. Im optimalen Fall kann er/sie sich in der Zeit von der Einreichung bis zur Erledigung jederzeit elektronisch über den Stand seines/ihres Anliegens (Status, wer, was, wann) informieren. 4.3 Rechtliche Rahmenbedingungen Verwaltungsreformgesetz Bereits 2002 wurden im Rahmen des Verwaltungsreformgesetzes erste wesentliche Rahmenbedingungen zur geregelten Abwicklung von Verfahren via E-Government geschaffen (u.a. wurden das AVG (Allgemeines Verwaltungsverfahrensgesetz) und das ZuStG (Zustellgesetz) novelliert). E-Government-Gesetz Seit April 2004 gibt es das österreichische E-Government-Gesetz (E-GovG). Dieses Gesetz soll der Förderung rechtserheblicher elektronischer Kommunikation dienen; Seite 19

22 den elektronischen Datenverkehr mit öffentlichen Stellen für Anliegen erleichtern (unter Berücksichtigung der grundsätzlichen Wahlfreiheit zwischen den Kommunikationsarten); besondere technische Mittel zur Verbesserung des Rechtsschutzes schaffen, um gegen Gefahren, die durch den verstärkten Einsatz der EDV im E-Government-Bereich entstehen, zu wirken. Das Gesetz hat Bestimmungen für die Identifikation und Authentifizierung im elektronischen Verkehr mit öffentlichen Stellen; die Verwendung der Bürgerkartenfunktion; den elektronischen Datennachweis; die Besonderheiten elektronischer Amtsführung; Straf- sowie Übergangsregelungen. 4.4 Bürgerkarte Um sich im Rahmen des E-Government ausweisen zu können, benötigt man eine elektronische Identität. In Österreich wurde das Konzept der so genannten Bürgerkarte erfunden. Die Bürgerkarte ist eine Kombination aus einem amtlichem Ausweis-Dokument (meist der e-card oder dem Mobiltelefon als sogenannte Handysignatur) und einem digitalen Zertifikat im elektronischen Verwaltungsverfahren. Die Funktionalität der Bürgerkarte umfasst: die qualifizierte Signatur Diese wird über die Speicherung zweier Zertifikate realisiert. Ein Zertifikat dient der sicheren elektronischen Signatur (Unterschrift), das andere zur Verschlüsselung von Nachrichten. Diese Signatur ist bis auf wenige Ausnahmen (zb für Notariatsakte) der eigenhändigen Unterschrift gleichwertig. die Personenbindung (Stammzahl = Ableitung aus der ZMR-Nummer) Die Identifikation (Personenbindung) der Antragsteller/innen wird über die Speicherung der Stammzahl auf der Bürgerkarte realisiert. Seite 20

23 Konformität (Übereinstimmung) zum Security-Layer Der Security-Layer stellt eine Trennung zwischen der Sicht der Applikation auf das Konzept der Bürgerkarte und der eigentlich verwendeten Bürgerkarte dar. Weitere Informationen gibt es auch unter e-card als Bürgerkarte Auf der e-card kann die Bürgerkartenfunktion mit einem qualifizierten Zertifikat (a.sign.premium) der Firma A-Trust aufgebracht werden. Dazu gibt es folgende Möglichkeiten: 1) Über das Internet ( von zu Hause aus. Die wichtigsten Schritte: o Antragstellung o Zusendung eines RSA-Briefes mit einem Aktivierungscode o Aktivierung der Bürgerkartenfunktion auf der e-card 2) Wenn Sie bereits Zugangsdaten für FinanzOnline des Bundesministeriums für Finanzen erhalten haben, dann können Sie Ihre e-card über das FinanzOnline-Portal ( unmittelbar aktivieren. 3) In den Außenstellen der Sozialversicherungsträger ( wo dies im raschen und bequemen One-stop-shop-Verfahren erfolgt. Qualifizierte Zertifikate sind in ihrer Qualität europaweit einheitlich genormt und werden daher in ganz Europa anerkannt. Mit der qualifizierten Signatur kann nun auch in anderen Bereichen für Anwendungen mit der Bürgerkarte gesorgt werden, zb e-banking, Teilnahme an elektronischen Ausschreibungen, etc. Die "neue" e-card kann aus technischen Gründen nicht zum Signieren und Verschlüsseln von s verwendet werden. Details zur Verwendung der e-card als kostenlose Bürgerkarte findet man unter Seite 21

24 4.4.2 Handy-Signatur Ein Problem bei der Nutzung der Bürgerkarte stellt die Notwendigkeit eines Kartenlesers dar, womit man zb im Urlaub keinen Zugang zu bürgerkartenbasierten Diensten hat. Als Alternative gibt es die Handy-Signatur, bei der das Handy als Ersatz für die Chipkarte dient. Dazu muss man sein Handy freischalten: unter Einsatz der klassischen Bürgerkarte ( - das Mobiltelefon wird unmittelbar freigeschaltet mittels Finanz-Online man erhält dann nach ein paar Tagen einen Brief mit den Codes zur Freischaltung mittels Online-Aktivierung - man braucht dazu nur noch das Handy selbst und erhält dann nach ein paar Tagen einen Brief mit einem Code zur Freischaltung in den Registrierungsstellen. Details unter Eine weitere Voraussetzung für den Einsatz der Handy-Signatur ist, dass die jeweilige E-Government-Anwendung diese Signatur auch unterstützt. 4.5 Stammzahl Bei elektronischen Verfahren der öffentlichen Verwaltung wird die Stammzahl als Basis zur Identifikation von natürlichen Personen und zur Erzeugung der bereichsspezifischen Personenkennzeichen (bpk) herangezogen. Die Stammzahl von natürlichen Personen leitet sich von der Zahl ab, die einer Person im Zentralen Melderegister (ZMR) eindeutig zugeordnet wurde (ZMR-Zahl). Für nicht natürliche Personen dient die Firmenbuchnummer, die Nummer im Zentralen Vereinsregister oder die Ordnungsnummer des Ergänzungsregisters für sonstige Betroffene (ERsB) als Berechnungsbasis für die Stammzahl. Im ZMR sind nur Personen eingetragen, die in Österreich gemeldet sind. Um nicht meldepflichtigen Personen (zb Auslandsösterreicher/innen) den Zugang zur elektronischen Verwaltung mittels Bürgerkarte zu öffnen, wurde das Ergänzungsregister für natürliche Personen (ERnP) eingerichtet. Weiters gibt es nicht natürliche Personen, die weder im Firmenbuch noch im Vereinsregister eingetragen sind. Beispiele sind Kirchen, Gemeinden, Arbeitsgemeinschaften (ARGEs), usw... Auch diesen Personen soll ermöglicht werden, mit einem Seite 22

25 eindeutigen Ordnungsbegriff am E-Government teilzunehmen. Für sie wurde das Ergänzungsregister für sonstige Betroffene (ERsB) eingerichtet. Die Stammzahl ist eine von der Behörde signierte Struktur, welche ein eindeutiges Identifikationsmerkmal der Person ihren öffentlichen Signaturprüfdaten zuordnet (zum Beispiel eine Registernummer). Die Stammzahl darf nur auf der Bürgerkarte und bei der Stammzahlenregisterbehörde gespeichert werden. Behörden dürfen die Stammzahl keinesfalls speichern, sondern müssen für jeden Verfahrensbereich laut Bereichsbegrenzungsverordnung eine eigene, mathematisch nicht umkehrbare Ableitung bilden das sogenannte bpk (bereichsspezifisches Personenkennzeichen). Damit sind eine Verknüpfung unterschiedlicher Verfahren und damit der "gläserne Bürger" nicht möglich. 4.6 Bereichsspezifisches Personenkennzeichen (bpk) Das bereichsspezifische Personenkennzeichen ist ein wesentliches Element für die Identifikation und Authentifizierung von Personen im E-Government. Es gibt pro Tätigkeitsbereich lt. Bereichsabgrenzungsverordnung ein eigenes bpk. Ein bpk kann nicht in ein anderes bpk umgerechnet werden und man kann auch nicht von einem bpk auf die Stammzahl zurückrechnen. Ein bpk eines anderen Fachbereiches darf man nicht speichern. Sollte das aber notwendig sein, weil sich das Verfahren über mehrere Bereiche hin erstreckt, so darf das fremde bpk nur verschlüsselt gespeichert werden und zwar so, dass nur die fremde Anwendung dies entschlüsseln kann. Folgendes Beispiel: Ein/e Bürger/in beantragt die Ausstellung einer Meldebestätigung und möchte sie auch elektronisch zugestellt bekommen. In diesem Fall wird ein bpk für das Meldewesen und eines für die Zustellung errechnet. Das bpk der Meldebestätigung wird aber so verschlüsselt, dass es nur von der elektronischen Zustellung gelesen werden kann. Seite 23

26 Bei nicht natürlichen Personen (Firmen, Vereine, Körperschaften öffentlichen Rechts) werden Stammzahlen und bpks nicht verschlüsselt und auch nicht abgeleitet, da zb die Firmenbuchnummer ohnehin öffentlich ist. 4.7 Amtssignatur Die Amtssignatur ist die Signatur (elektronische Unterschrift) einer Behörde. Sie wird auf Bescheide und andere Erledigungen seitens einer Behörde aufgebracht und macht damit kenntlich, dass es sich um ein amtliches Schriftstück handelt. Dies wird im Zertifikat der Signatur durch ein spezielles Attribut (Object Identifier der Behörde) ausgedrückt und durch die Bildmarke der Behörde sowie einen Hinweis, dass das Dokument amtssigniert wurde, visualisiert. Zusätzlich hat das Dokument einen Verweis auf eine Internet-Seite, wo das Verfahren der Rückführung des Ausdrucks in das elektronische Dokument und die anwendbaren Prüfmechanismen enthalten sind, oder einen Hinweis auf das Verfahren der Verifizierung. Die Amtssignatur gewährleistet daher die: Erkennbarkeit der Herkunft des Dokuments von einer Behörde Prüfbarkeit des Dokuments Jede hoheitliche Erledigung (d.h. auf Basis AVG) oder wenn es eine Vorschrift im jeweiligen Materiengesetz gibt, muss amtssigniert werden, wenn: die Übermittlung der Erledigung elektronisch erfolgt, und/oder der Ausdruck der Erledigung weder unterschrieben noch durch die Kanzlei schriftlich beglaubigt ist ("Für die Richtigkeit der Ausfertigung") In allen anderen Fällen (d.h. insbesondere in Angelegenheiten der Privatwirtschaftsverwaltung) kann amtssigniert werden. Die grundsätzliche Empfehlung lautet, die Amtssignatur generell aufzubringen. Die Darstellung der Amtssignatur in Ansichten elektronischer Dokumente geschieht durch eine Bildmarke, die die Behörde als die ihre gesichert veröffentlicht hat. Die Informationen Seite 24

27 zur Prüfung der elektronischen Signatur sind vom Auftraggeber des öffentlichen Bereichs bereitzustellen (Bsp.: Ein auf Papier ausgedrucktes elektronisches Dokument einer Behörde hat die Beweiskraft einer öffentlichen Urkunde ( 292 der Zivilprozessordnung ZPO, RGBl. Nr. 113/1895), wenn das elektronische Dokument mit einer Amtssignatur versehen wurde. Nachfolgend ein Beispiel für ein amtssigniertes Dokument: Seite 25

28 Seite 26

29 4.8 Elektronische Zustellung Wenn Anträge elektronisch eingebracht werden können und die Behörde die Erledigung elektronisch vorbereitet, dann ist auch eine elektronische Zustellung sinnvoll. Einerseits verursacht die postalische Zustellung bei den Behörden hohe Kosten andererseits ist es auch für die Betroffenen oft schwierig, die behördlichen Schriftstücke (insbesondere bei RSa-Zustellung) zu übernehmen. Aus diesem Grund bietet sich hier die elektronische Zustellung an. Die Zustellung per ist allerdings vielfach nicht gesetzeskonform, denn hier ist nicht sichergestellt, dass tatsächlich nur die richtige Person das Schriftstück erhält. Auch gibt es keinen Zustellnachweis. Die Lösung dafür ist der Zustell-Server. Das Schriftstück wird auf einem sicheren Server hinterlegt und der/die Empfänger/in wird per oder SMS informiert, dass ein Schriftstück zum Abholen bereit liegt (entspricht der klassischen Hinterlegungsanzeige). Zur Abholung muss sich der/die Empfänger/in mit seiner/ihrer Bürgerkarte oder einem anderen geeigneten Verfahren beim Zustell-Server identifizieren. Mit der Identifikation ist auch gleichzeitig der Zustellnachweis gegeben. Um das Service Zustell-Server nutzen zu können, muss man sich bei einem beliebigen Zustelldienst registrieren und anschließend der elektronischen Zustellung zustimmen (diese Zustimmung kann jederzeit widerrufen werden). Der aktuelle Stand der zugelassenen Zustelldienste ist unter der Adresse zu finden. 4.9 Duale Zustellung Bei der dualen Zustellung erfolgt im Falle, dass der Empfänger nicht über einen elektronischen Zustelldienst erreichbar ist, die Zustellung über einen Zustelldienst, der das Zustellstück auf Papier druckt und per Briefpost an den entsprechenden Empfänger verschickt. Seite 27

30 Beim Land Salzburg ist die duale Zustellung wie folgt umgesetzt: Für die elektronische Zustellung ist ein externer Dienstleister (Firma HPC) zuständig. Falls keine elektronische Zustellung möglich ist, erfolgt der Ausdruck und Versand der Schreiben über die Druck- und Kuvertierstraße in der Bezirkshauptmannschaft Tamsweg Elektronisches Bezahlen (E-Payment) Da viele Behördengänge auch mit Gebühren verbunden sind, muss in Analogie zum E- Business dem/der Antragsteller/in möglich sein, die Bezahlung bargeldlos abzuwickeln (zb mit Bankeinzug (durch Angabe der Bankverbindung), Kreditkarte (durch Angabe von Kreditkartengesellschaft, Karteninhaber/in, Kreditkartennummer und Gültigkeit) oder anderen elektronischen Bezahlformen). Dabei ist es natürlich einerseits von besonderer Wichtigkeit, dass die Übertragung dieser Daten verschlüsselt erfolgt. Andererseits muss für die Behörde aber auch sichergestellt sein, dass die Daten korrekt sind bzw. das zugehörige Konto auch die entsprechende Bonität aufweist. Mittels des gemeinsam mit den Banken entwickelten Standards EPS-2 (E-Payment Standard Version 2) können die Bürger/innen Behördenzahlvorgänge im Rahmen ihres normalen E- Banking-Programmes abwickeln. Bei EPS2 erhält die Behörde im Rahmen der elektronischen Freigabe der Zahlung sofort eine elektronisch signierte Rückmeldung der Zahlung durch die jeweilige Bank. Damit muss nicht auf den tatsächlichen Zahlungseingang gewartet werden. Durch das neue AVG 2002 ist es nicht mehr notwendig, dass der/die Antragsteller/in möglicherweise zweimal für sein/ihr Verfahren bezahlen muss (Stempelgebühr bei der Einreichung des Antrages, Verwaltungsgebühr nach Erledigung des Antrages), sondern es kann gesammelt bei der (elektronischen) Abholung der Erledigung erledigt werden. Seite 28

31 4.11 Formular-Styleguide Um den Antragsteller/innen das Ausfüllen der Formulare zu erleichtern, wurde auf Initiative des Landes Salzburgs ein österreichweiter E-Government-Styleguide entwickelt, der grundlegende Regeln für E-Government-Formulare vorgibt. Damit soll ein einheitliches Erscheinungsbild aller Formulare der öffentlichen Verwaltung erreicht werden Open Government (Öffnung von Staat und Verwaltung) 1 Open Government ist ein Synonym für die Öffnung von Regierung und Verwaltung gegenüber der Bevölkerung und der Wirtschaft. Dies kann zu mehr Transparenz, zu mehr Teilhabe, zu einer intensiveren Zusammenarbeit, zu mehr Innovation und zu einer Stärkung gemeinschaftlicher Belange beitragen. Die Grundsätze von Open Government sind Transparenz: Informationen zur Arbeit von Regierung und Verwaltung. Die freie Verfügbarkeit von Daten ist eine wesentliche Grundlage für Transparenz. Partizipation: Einbindung von Bürger/innen und Wirtschaft in den politischen Entscheidungsprozess. Kollaboration: Zusammenarbeit zwischen allen Verwaltungsebenen sowie Bürger/innen und Wirtschaft. Zur Implementierung einer Open Government Strategie in Verwaltung und Politik sind transparente Prozesse, die Open Government Data zu einer wesentlichen Säule aller Open Government Strategien machen, notwendig. Open Government Data (Offene Verwaltungsdaten), OGD Open Government Data sind jene nicht-personenbezogenen Datenbestände, die im Interesse der Allgemeinheit ohne Einschränkung zur freien Nutzung, zur Weiterverbreitung und zur freien Weiterverwendung frei zugänglich gemacht werden. Open Government Data wird das Potential zur Förderung des gesellschaftlichen, kulturellen, wissenschaftlichen und wirtschaftlichen Fortschritts in vielen Bereichen zugesprochen. 1 Quelle: Rahmenbedingungen für Open Government Data Plattformen des Gremiums BLSG Seite 29

32 Durch die Nutzbarmachung von nicht personenbezogenen Informationen des öffentlichen Sektors wird die Entwicklung neuer Produkte und Dienste gefördert und das Wirtschaftswachstum unterstützt. Ebenso wird dadurch die Transparenz des Verwaltungshandelns erhöht, eine bessere Zusammenarbeit von Politik, Verwaltung, Wirtschaft und Bürger/innen ermöglicht und die Demokratie gestärkt Elektronischer Akt (ELAK) Der ELAK (Elektronischer Akt) ist ein zentrales Konzept der E-Government-Strategie der Republik Österreich für eine moderne Bundesverwaltung. Dieser ermöglicht die voll elektronische Aktenverwaltung, automatisierte Abwicklung von Geschäftsprozessen, Archivierung und eine nahtlose Verwaltungskooperation zwischen den Behörden. Für den/die Bürger/innen entsteht dadurch die gläserne Behörde, d.h. er/sie kann jederzeit sehen, in welchem Status sich sein/ihr Verfahren befindet. Es muss dabei die Dokumentenechtheit gegeben sein, d.h. unabhängig von zukünftigen Hard- und Softwarestrukturen muss der Akt auch später wieder unverändert zur Verfügung stehen. Dazu braucht es einen universellen und flexiblen Standard zur Beschreibung von Dokumentenstrukturen und Datenformaten. Das Land Salzburg hat seit Ende 2009 den elektronischen Akt (ELISA) flächendeckend in der Landesverwaltung und den Bezirksverwaltungsbehörden im Einsatz. Damit gibt es einen durchgehenden elektronischen Fluss vom Antrag mittels E-Government, der Bearbeitung mittels ELISA und der Erledigung mittels E-Government E-Government im Land Salzburg Seit betreibt das Land Salzburg E-Government. Derzeit sind über 100 verschiedene Anträge in den Sachgebieten Bauen/Wohnen, Bildung & Forschung, Gesellschaft & Soziales, Land- & Forstwirtschaft, Sicherheit & Ordnung, Umwelt, Natur & Wasser, Verkehr und Telekommunikation, Wirtschaft & Tourismus in die Lösung eingebunden. Antragstellungen an die Stadt Salzburg sind in dieser Lösung des Landes Salzburg nicht möglich. E-Government im Land Salzburg zeichnet sich durch den sehr pragmatischen Lösungsansatz aus: Seite 30

33 Man braucht keine spezielle Hard- oder Software, lediglich den Zugang zu einem Internet-Browser, d.h. man kann einen Antrag auch aus einem Internet-Cafe im Urlaub stellen. Es kann jeder daran teilnehmen, ohne sich explizit ausweisen zu müssen. Man kann aber auch die Bürgerkarte bzw. Handy-Signatur zur Anmeldung nutzen. In der gesamten Lösung wurde das Amtsdeutsch durch verständliche Formulierungen und Erklärungen ersetzt. Der/die Antragsteller/in muss sich nicht darum kümmern, wer die zuständige Behörde (sowohl örtlich als auch sachlich) ist das System ermittelt diese an Hand des Verfahrens bzw. der Postleitzahl des/der Einreichers/in, des Betriebsstandortes usw. Jeder Antrag (heutige und zukünftige) funktioniert in der gleichen Art und Weise, d.h. ist der Umgang mit der Lösung an sich vertraut, so ist es unproblematisch, Anträge aller Art zu stellen. Jedem Antrag können elektronische Beilagen hinzugefügt werden. Nach erfolgreicher elektronischer Antragseinreichung erhält die/der Antragsteller/in eine Empfangsbestätigung per mit Antragsnummer, Eingangsdatum und den Daten der zuständigen Behörde) über die er/sie jederzeit die Antragsdaten einsehen kann. Man kann jederzeit die früheren Anträge einsehen und die Daten in entsprechende neue Anträge übernehmen. Die Lösung ist styleguide-konform. Im Zuge des Projektes 2008" wurden 2005 alle Dienststellen befragt, mögliche E-Government taugliche Verfahren zu melden, die folgenden Kriterien genügen: hohe Fallzahlen, Intensität, Nutzen für Antragsteller/innen und Verwaltung, mindestens 20% verwaltungsinterne Aufwandsreduktion oder 20% Verringerung der Durchlaufzeiten, bis Ende 2008 sollten innerhalb der ausgewählten Verfahren mindestens 15% elektronisch abgewickelt werden. Aus den gemeldeten Verfahren wurden zwei (Zuteilung von Mietwohnungen, Annuitätenzuschuss Ansuchen um Wohnbeihilfe) zur Realisierung ausgewählt. Neben dem Projekt 2008" wurden bzw. werden aber auch andere innovative E- Government-Lösungen entwickelt: Seite 31

34 SIS-I: Portal für den strukturierten Datenaustausch mit den externen Leistungserbringern (Heime, Einrichtungen, Träger, Vereine, Betreuer, etc.) des Sozialbereichs (B2A) Gemeinde-Portal: Gemeindeausgleichsfonds (GAF) - Rechner (G2A) ROGServe: Abwicklung der Verfahren der örtlichen Raumplanung (G2A) Pendlerbeihilfe: Antrag auf Pendlerbeihilfe für KFZ-PendlerInnen (C2A) Usw. Alle Dienststellen sind aufgefordert, bei neuen Anwendungen immer die elektronische An/Einbindung von Bürger/innen und Wirtschaft mitzubedenken E-Government Conclusio E-Government ist eine Chance und keine Bedrohung für die Verwaltung. E-Government ist kein Allheilmittel es ist ein zusätzlicher Kanal zur Verwaltung. E-Government braucht Marketing - sowohl intern als auch extern. Zielgruppenorientierung ist der Schlüssel für erfolgreiches E-Government. E-Government muss eine WinWin-Situation bringen. BürgerInnen nutzen E-Government nur, wenn es o für sie einen direkten Nutzen bringt (Bsp. FinanzOnline) o einfach in der Handhabung ist. Seite 32

35 5 Datensicherheit Datensicherheit erhält eine immer höhere Bedeutung. Dabei geht es aber nicht nur um bereits angesprochene Themen wie Datensicherung und Verschlüsselung, sondern auch um den Umgang mit Daten. 5.1 Grundwerte Vertraulichkeit: Unbefugte Zugriffe auf Ressourcen einer Organisation sind mit an Sicherheit grenzender Wahrscheinlichkeit auszuschließen. Integrität (Vertrauenswürdigkeit): Die Integrität der Informationen ist weder durch die Manipulation von nicht befugten Personen noch durch das Einwirken von höherer Gewalt gefährdet. Verfügbarkeit: Die Systeme und deren Daten und Informationen, Dienste und Anwendungen müssen zugänglich sein. 5.2 Sicherheitsrisiken Unberechtigte Informationsbeschaffung Manipulation von Daten Vortäuschen falscher Identitäten Gezielte Lasterzeugung Unberechtigter Zugang Zerstörung von Daten Bedrohung durch Viren Seite 33

36 5.3 Schäden und Auswirkungen Eine Störung des Normalbetriebes kann zb durch gezielte Lasterzeugung verursacht werden (extreme Antwortzeiten oder Rechner sind nicht mehr erreichbar). Sicherheitsprobleme können Imageschäden nach sich ziehen. Wenn zb bei einer E- Commerce-Firma bekannt wird, dass Kreditkartennummern ausgelesen werden konnten, so werden viele Kunden/Kundinnen bei dieser Firma nicht mehr bestellen. Finanzielle Verluste können die Folge von Sicherheitsproblemen sein, da zb die Umsätze sinken, Konten manipuliert wurden,... Es können Nachteile für den/die Bürger/in entstehen, weil zb dessen/deren Kreditkarte missbräuchlich verwendet wird oder personenbezogene Daten in die Öffentlichkeit gelangen. Sicherheitsprobleme können auch rechtliche Konsequenzen haben, in der Form, dass der/die Verursacher/in des Problems oder auch die Organe eines Unternehmens wegen Fahrlässigkeit angeklagt werden. 5.4 Vermeidung Die Vermeidung von Sicherheitsproblemen können durch zentrale Maßnahmen und persönliches Verhalten unterstützt werden. Zentrale Maßnahmen Die wichtigste zentrale Maßnahme ist die Sensibilisierung aller (nicht nur der EDV-) Mitarbeiter/innen. Ebenso ist eine Security-Policy zu entwickeln, in der alle sicherheitsrelevanten Belange beschrieben werden: wer hat was und wie zu tun bzw. wie wird sichergestellt, dass dies auch geschieht. Daneben sind entsprechende zentrale technischen Vorkehrungen zur Erhöhung der Sicherheit zu treffen, wie zb das Einrichten einer sog. Firewall (elektronischer Filter gegenüber dem Internet), der Installation von Virenschutzeinrichtungen (zentral und dezentral), usw... Persönliches Verhalten Es muss jedem/jeder Mitarbeiter/in bewusst sein, dass er/sie durch ein entsprechendes Verhalten zur Datensicherheit beiträgt: Seite 34

37 User-Id und Passwort NICHT aufschreiben Kein leicht zu erratendes Passwort verwenden Passwort regelmäßig ändern Keine Weitergabe von User-Id und Passwort Nur lizenzierte Software einsetzen Software nur durch Profis installieren lassen Einsatz einer Firewall (Elektronischer Schutzwall gegenüber dem Internet), die regelmäßig upgedatet wird (Heim-PC!!!) Einspielen aller Sicherheitsupdates für die verwendete Software insbesondere für das Betriebssystem (Heim-PC!!!) Einsatz einer aktuellen Antiviren-Software inkl. regelmäßiger Updates von Software und Virensignaturen (Heim-PC!!!) Bei Verdacht auf Virenbefall sofort Profi kontaktieren und PC nicht weiterverwenden Kein Öffnen von Mails mit unbekanntem Absender bzw. unbekanntem Inhalt (vor allem Attachments) Kein Medium im CD-ROM-Laufwerk beim Hochstarten (Booten) des PCs lassen Kein Surfen im Internet mit Administrator-Rechten (Heim-PC!!!) Ausdrucke mit sensiblen Inhalten, wenn sie nicht mehr benötigt werden, dauerhaft vernichten Datenträger (zb CD-ROMs) vor dem Entsorgen dauerhaft vernichten EDV-Sicherheit ist eine Thema, das jeden Benutzer betrifft es ist kein alleiniges Thema der EDV-Expert/innen, d.h. umso verantwortungsbewusster wir mit den uns anvertrauten Daten umgehen, desto höher ist auch die Sicherheit dieser Daten! 5.5 Computerviren / Spam Ein Computervirus ist im Prinzip ein sich selbst replizierendes (bösartiges) Programm, also ein Programm, das sich unaufgefordert und unkontrolliert selbst kopiert. Viren hängen sich an andere Programme, Dokumente, Dateien oder Bootsektoren an und vermehren sich bei deren Ausführung. Seite 35

38 Viren müssen aber nicht sofort aktiv werden. In den meisten Fällen haben sie eine Vorlaufzeit, in der sich das Virus im System verbreitet, denn ein Virus, das sofort aktiv wird und den betreffenden Computer lahm legt oder funktionsuntüchtig macht, kann sich nicht verbreiten und somit nicht überleben. Erst wenn ein gewisses Datum erreicht wird (zb Michelangelo-Virus) oder eine bestimmte Anzahl an Infektionen erreicht wurde, aktiviert das Virus seine Zerstörungsmechanismen. Der Begriff Hoax ( schlechter Scherz ) steht für falsche Virenwarnungen. Oft steht im Schreiben (ohne Attachment), dass ein großer Konzern vor einem neuen, besonders bösartigen Virus warnen würde, der unglaubliche Schäden anrichten kann und man die vorliegende Nachricht an möglichst viele Leute weiterleiten soll. Sie sind mit Kettenbriefen vergleichbar und verbreiten sich nicht selbstständig weiter (Beispiel: Zlatko). Insbesondere seit dem Jahr 2003 kämpft die ganze Internet-Community mit SPAM (Spiced Pork and Ham). Dabei handelt es sich um unerwünschte Massen- s aus teilweise sehr dubiosen Quellen. Es gibt es zwar mittlerweile diverse technische Lösungen, um SPAM einzudämmen. Ähnlich wie bei Computerviren entwickeln sich aber auch die SPAM- Versender/innen laufend weiter, d.h. die technischen Abwehrmaßnahmen können erst immer dann geschaffen werden, wenn neue SPAM-Ausprägungen bekannt sind. Lt. Statistiken sind 75% des weltweiten -Verkehrs bereits SPAM. Seite 36

39 6 Datenschutz 6.1 Die Entwicklung des Datenschutzes in Österreich Der Gedanke, Informationssammlungen, insbesondere solche personenbezogener Art, unter Schutz zu stellen, ist in der österreichischen Rechtsordnung nicht neu. Für Berufsstände, die durch ein besonderes Vertrauensverhältnis zu ihren Klient/innen charakterisiert sind, wurden schon frühzeitig Verschwiegenheitspflichten festgelegt, zb für Rechtsanwälte/innen, Notar/innen, Ärzte/innen, Pflegeberufe, das Personal von Sozialversicherungsträgern, Banken, Versicherungen; ebenso gilt das im Bundesverfassungsgesetz festgelegte Amtsgeheimnis für alle staatlichen Organe. Mit dem Einsatz von Computern entstand allerdings eine neue Qualität der Informationsverarbeitung: was früher in Akten und Karteien "gespeichert" war, steht heute auf computerlesbaren Datenträgern zur Verfügung und kann programmgesteuert beliebig verknüpft und für verschiedene Zwecke ausgewertet werden. Damit ist die Gefahr des Missbrauches stark gestiegen und die Gesetzgeber sahen die Notwendigkeit, die Verwendung von personenbezogenen Daten zum Schutz der Privatsphäre unter staatliche Kontrolle zu stellen. Diesem Gedanken trägt das österreichische Datenschutzgesetz (DSG) Rechnung, das im Bundesgesetzblatt Nr. 565/1978 kundgemacht wurde, am in Kraft getreten ist und per in einer neuen Form gesetzlich wirksam wurde. Die bislang letzte Novellierung erfolgte per Österreich war damit nach Schweden, der Bundesrepublik Deutschland, Frankreich, Dänemark und Norwegen das sechste Land in Europa, in dem der Datenschutz gesetzlich geregelt wurde. Im Bereich der Salzburger Landesverwaltung gilt in diesem Bereich die Landes- Datenschutzverordnung (Erlass Innerer Dienst 9/10) auf Basis des DSG 2000 und des Landesgesetzes über die Auskunftspflicht und den Datenschutz. 6.2 Das Grundrecht auf Datenschutz Das Grundrecht auf Datenschutz ist als Verfassungsbestimmung verankert und umfasst eine grundsätzliche Geheimhaltungspflicht aller aus Sicht des Betroffenen schutzwürdigen Seite 37

40 Informationen - gleichgültig, auf welchem Datenträger sie festgehalten sind. Der Geheimhaltungsanspruch besteht jedenfalls für Daten über das Privat- und Familienleben, bezieht aber ausdrücklich auch schutzwürdige Daten des öffentlichen und des Wirtschaftslebens mit ein. Das DSG gilt damit sowohl für die gesamte öffentliche Verwaltung als auch für die Privatwirtschaft und alle Privatpersonen. Es schützt die Daten von physischen (Einzel-) Personen ebenso wie von juristischen Personen und Personengemeinschaften. Es gilt gleichermaßen für die Daten von In- und Ausländer/innen. Einschränkungen Ein umfassender und bedingungsloser Datenschutz würde allerdings manchem öffentlichen und auch privaten Interesse zuwiderlaufen: Zumindest bei der Verfolgung von Straftaten müssen dem Datenschutz sinnvolle Grenzen gesetzt werden. Darüber hinaus sind heute noch eine Reihe weiterer Gründe anerkannt, die das Grundrecht auf Datenschutz einschränken. Sie sind in der "Europäischen Konvention zum Schutz der Menschenrechte und Grundfreiheiten" - kurz Europäische Menschenrechtskonvention (EMRK) aufgezählt: Die nationale Sicherheit, die öffentliche Ruhe und Ordnung, das wirtschaftliche Wohl des Landes, der Schutz der Gesundheit und der Moral, der Schutz der Rechte und Freiheiten anderer. Die Verfassungsbestimmung des österreichischen DSG fordert allerdings, dass im Zweifel über das Bestehen einer Einschränkung der vertraulichen Behandlung personenbezogener Daten der Vorzug zu geben ist. 6.3 Grundsätze für die Verwendung von Daten Daten dürfen nur nach Treu und Glauben und auf rechtmäßige Weise verwendet werden; für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und nicht in einer mit diesen Zwecken unvereinbaren Weise weiterverwendet werden. Die Weiterverwendung für wissenschaftliche oder statistische Zwecke ist mit Einschränkungen zulässig; verwendet werden, soweit sie für den Zweck der Datenanwendung wesentlich sind und über diesen Zweck nicht hinausgehen; so verwendet werden, dass sie im Hinblick auf den Verwendungszweck im Ergebnis sachlich richtig und - wenn nötig - auf den neuesten Stand gebracht sind; Seite 38

41 solange in personenbezogener Form aufbewahrt werden, als dies für die Erreichung der Zwecke, für die sie ermittelt wurden, erforderlich ist. Eine längere Aufbewahrungsdauer kann sich aus besonderen gesetzlichen, insbesondere archivrechtlichen Vorschriften ergeben. 6.4 Das Datengeheimnis im öffentlichen Dienst Allen Bediensteten ist es unbeschadet sonstiger Verschwiegenheitspflichten untersagt, sich Daten unbefugt zu beschaffen Daten zu einem anderen als dem zur übertragenen Aufgabenbesorgung gehörigen Zweck zu verwenden unzuständigen Stellen oder unbefugten Personen Daten mitzuteilen oder ihnen die Kenntnisnahme zu ermöglichen. Diese Verpflichtung besteht auch nach der Beendigung der Tätigkeit im öffentlichen Dienst weiter. 6.5 Die wichtigsten Begriffe des DSG (Datenschutzgesetzes) Personenbezogene Daten direkt personenbezogene Daten: Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. indirekt personenbezogene Daten: sind Daten dann, wenn der Personenbezug der Daten derart ist, dass Auftraggeber, Dienstleister oder Übermittlungsempfänger die Identität des Betroffenen mit rechtlich zulässigen Mitteln nicht bestimmen können. Sensible Daten: sind Daten natürlicher Personen über ihre Gesundheit, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, rassische und ethnische Herkunft oder ihr Sexualleben. Betroffene/r: Jede natürliche oder juristische Person, deren Daten verwendet werden und die nicht Auftraggeber/in sind. Seite 39

42 Auftraggeber: Der/die die Entscheidung getroffen hat, bestimmte Daten zu verarbeiten, unabhängig davon, ob er/sie selbst oder ein Auftragnehmer die Entscheidung für den Einsatz der automationsunterstützten Datenanwendung trifft. Informationsverbundsystem: Die gemeinsame Verarbeitung von Daten in einer Datenanwendung durch mehrere Auftraggeber/innen und die gemeinsame Benützung der Daten in der Art, dass jede/r Auftraggeber/in auch auf jene Daten im System Zugriff hat, die von den anderen Auftraggeber/innen dem System zur Verfügung gestellt wurden. Übermitteln von Daten : Die Weitergabe von Daten aus einer Datenanwendung an andere Empfänger/innen als den/die Betroffene/n, den/der Auftraggeber/in oder eines/ einer Dienstleister/in, insbesondere auch das Veröffentlichen solcher Daten sowie ihre Verwendung für ein anderes Aufgabengebiet des Auftraggebers/der Auftraggeberin. 6.6 Schutzwürdige Geheimhaltungsinteressen für personenbezogene Daten Schutzwürdige Geheimhaltungsinteressen werden bei der Verwendung personenbezogener Daten dann nicht verletzt, wenn zumindest eine der folgenden Bedingungen zutrifft: Nicht-sensible Daten Es besteht eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten. Der/die Betroffene hat der Verwendung seiner Daten zugestimmt, wobei ein Widerruf jederzeit möglich ist und die Unzulässigkeit der weiteren Verwendung der Daten bewirkt. Lebenswichtige Interessen der/des Betroffenen erfordern die Verwendung. Überwiegend berechtigte Interessen des/r Auftraggebers/in oder eines Dritten erfordern die Verwendung: o Für eine/n Auftraggeber/in des öffentlichen Bereiches als wesentliche Voraussetzung für die Wahrnehmung der einer ihm gesetzlich übertragenen Aufgabe. Seite 40

43 o Für eine/n Auftraggeber/in des öffentlichen Bereiches in Erfüllung der Verpflichtung zur Amtshilfe. o Zur Wahrung lebenswichtiger Interessen eines Dritten. o Zur Erfüllung einer vertraglichen Verpflichtung zwischen Auftraggeber/in und Betroffener/m. o Zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen des /der Auftraggebers/in vor einer Behörde, vorausgesetzt die Daten wurden rechtmäßig ermittelt. o Die Datenverwendung hat ausschließlich die Ausübung einer öffentlichen Funktion durch die/den Betroffene/n zum Gegenstand. o Im Katastrophenfall, soweit dies zur Hilfeleistung für die von der Katastrophe unmittelbar betroffenen Personen, zur Auffindung und Identifizierung von Abgängigen und Verstorbenen und zur Information von Angehörigen notwendig ist. Die Daten werden ausschließlich für statistische Zwecke an die Statistik Austria übermittelt und dort anonymisiert verarbeitet Sensible Daten Die/ der Betroffene hat die Daten offenkundig selbst öffentlich gemacht. Die Daten werden nur in indirekt personenbezogener Form verwendet. Die Ermächtigung oder Verpflichtung zur Verwendung ergibt sich aus gesetzlichen Vorschriften, soweit diese der Wahrung eines wichtigen öffentlichen Interesses dienen. Die Verwendung geschieht durch Auftraggeber des öffentlichen Bereichs in Erfüllung ihrer Verpflichtung zur Amtshilfe. Die Datenverwendung hat ausschließlich die Ausübung einer öffentlichen Funktion durch den Betroffenen zum Gegenstand. Der/die Betroffene hat der Verwendung seiner Daten zugestimmt, wobei ein Widerruf jederzeit möglich ist und damit die Unzulässigkeit der weiteren Verwendung der Daten bewirkt. Die Verarbeitung oder Übermittlung ist zur Wahrung lebenswichtiger Interessen der/s Betroffenen notwendig und seine/ihre Zustimmung kann nicht rechtzeitig eingeholt werden. Seite 41

44 Die Verwendung der Daten ist zur Wahrung lebenswichtiger Interessen eines anderen notwendig. Die Verwendung der Daten ist zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen des/r Auftraggebers/in vor einer Behörde notwendig, vorausgesetzt die Daten wurden rechtmäßig ermittelt. Die Daten werden für private Zwecke gemäß 45 DSG 2000 oder für wissenschaftliche Forschung oder Statistik gemäß 46, zur Benachrichtigung oder Befragung des/r Betroffenen gemäß 47 oder im Katastrophenfall gemäß 48a 2000 verwendet. Die Verwendung der Daten ist erforderlich, um den Rechten und Pflichten des Auftraggebers auf dem Gebiet des Arbeits- oder Dienstrechts Rechnung zu tragen, vorausgesetzt, sie ist nach besonderen Rechtsvorschriften zulässig, wobei die dem Betriebsrat/der Personalvertretung nach dem Arbeitsverfassungsgesetz zustehenden Befugnisse im Hinblick auf die Datenverwendung unberührt bleiben. Die Daten sind für den Zweck der Gesundheitsvorsorge, der medizinischen Diagnostik, der Gesundheitsversorgung oder -behandlung oder für die Verwaltung von Gesundheitsdiensten erforderlich und die Verwendung dieser Daten erfolgt durch ärztliches Personal oder sonstige Personen, die einer entsprechenden Geheimhaltungspflicht unterliegen. Nicht auf Gewinn gerichtete Vereinigungen mit politischem, philosophischem, religiösem oder gewerkschaftlichem Tätigkeitszweck dürfen Daten, die Rückschlüsse auf die politische Meinung oder weltanschauliche Überzeugung natürlicher Personen zulassen, im Rahmen ihrer erlaubten Tätigkeit verarbeiten, soweit es sich um Daten von Mitgliedern, Förderern oder sonstigen Personen handelt, die regelmäßig ihr Interesse für den Tätigkeitszweck der Vereinigung bekundet haben. Diese Daten dürfen, sofern sich aus gesetzlichen Vorschriften nichts anderes ergibt, nur mit Zustimmung der Betroffenen an Dritte weitergegeben werden. 6.7 Die Verpflichtung zur Datensicherheit Für alle Organisationseinheiten eines/r Auftraggebers/in oder Dienstleisters, die Daten verwenden, sind Maßnahmen zur Gewährleistung der Datensicherheit zu treffen. Dabei ist je nach der Art der verwendeten Daten und nach Umfang und Zweck der Verwendung so- Seite 42

45 wie unter Berücksichtigung des Standes der technischen Möglichkeiten und auf die wirtschaftliche Vertretbarkeit sicherzustellen, dass die Daten vor zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten nicht zugänglich sind. Das DSG zählt dazu Maßnahmen und Vorkehrungen auf, die von jedem/r Verarbeiter/in zu treffen sind: Die ausdrückliche Regelung der Aufgabenverteilung bei der Datenverwendung zwischen den Organisationseinheiten und den Mitarbeiter/innen. Die Bindung der Verwendung von Daten an das Vorliegen gültiger Aufträge anordnungsbefugter Organisationseinheiten und Mitarbeiter/innen. Die Vorschrift, alle Bediensteten über ihre Pflichten zu belehren und die geltenden Bestimmungen zur jederzeitigen Einsichtnahme zugänglich zu halten. Die Regelung der Zutrittsberechtigung zu den Räumlichkeiten der Auftraggeber/innen und Dienstleister. Regelung der Zugriffsberechtigung auf Daten und Programme sowie den Schutz der Datenträger vor der Einsicht und Verwendung durch Unbefugte. Die Festlegung der Berechtigung zum Betrieb der Datenverarbeitungsgeräte und die Absicherung jedes Gerätes durch Vorkehrungen bei den eingesetzten Maschinen oder Programmen gegen die unbefugte Inbetriebnahme. Das Führen eines Protokolls, damit tatsächlich durchgeführte Verwendungsvorgänge, wie insbesondere Änderungen, Abfragen und Übermittlungen, im Hinblick auf ihre Zulässigkeit im notwendigen Ausmaß nachvollzogen werden können. Die Erstellung einer Dokumentation über die getroffenen Maßnahmen, um die Kontrolle und Beweissicherung zu erleichtern. 6.8 Die Meldung von Datenanwendungen und Übermittlungen Das DSG hat eine Einrichtung geschaffen, bei der, von einigen Ausnahmen abgesehen, alle Anwendungen und Übermittlungen von personenbezogenen Daten registriert werden müssen: Das Datenverarbeitungsregister (DVR). Jeder Auftraggeber hat vor Aufnahme der Anwendung oder Übermittlung dem DVR eine Meldung zu erstatten. Diese Meldepflicht gilt auch für Umstände, die nachträglich die Unrichtigkeit und Unvollständigkeit einer Meldung bewirken (Änderungsmeldung). Seite 43

46 Die Meldung ist in elektronischer Form im Wege einer speziellen Internet-Anwendung durchzuführen (unter Nutzung der Bürgerkarte). Eine Meldung in Form von oder in nicht-elektronischer Form ist für manuelle Dateien sowie bei einem längeren technischen Ausfall der Internetanwendung zulässig. Nicht meldepflichtig sind Datenanwendungen, die ausschließlich veröffentlichte Daten enthalten; das Führen von Registern oder Verzeichnissen zum Inhalt haben die von Gesetzes wegen öffentlich einsehbar sind, sei es auch nur mit dem Nachweis eines berechtigten Interesses; nur indirekt personenbezogene Daten enthalten; von natürlichen Personen ausschließlich für persönliche oder familiäre Tätigkeiten vorgenommen werden; für publizistische Tätigkeit gemäß 48 DSG 2000 vorgenommen werden oder einer Standardanwendung entsprechen. Weiters sind Datenanwendungen zum Zwecke des Schutzes der verfassungsmäßigen Einrichtungen der Republik Österreich, der Sicherung der Einsatzbereitschaft des Bundesheeres, der Sicherstellung der Interessen der umfassenden Landesverteidigung, des Schutzes wichtiger außenpolitischer, wirtschaftlicher oder finanzieller Interessen der Republik Österreich oder der Europäischen Union, der Vorbeugung, Verhinderung oder Verfolgung von Straftaten von der Meldepflicht ausgenommen, soweit dies zur Verwirklichung des Zweckes der Datenanwendung notwendig ist. Jedem/r Auftraggeber/in wird eine Datenverarbeitungsregisternummer zugeteilt, die er/sie auf allen Mitteilungen an den/die Betroffenen und bei allen Übermittlungen anzuführen hat. Unter dieser "DVR-Nummer" sind die Auftraggeber/innen, die Datenarten und die Personengruppen, über die personenbezogene Daten automationsunterstützt verarbeitet werden, registriert. Seite 44

47 6.8.1 Standardanwendung Der Bundeskanzler kann durch Verordnung Typen von Datenanwendungen und Übermittlungen aus diesen zu Standardanwendungen erklären, wenn sie von einer großen Anzahl von Auftraggebern in gleichartiger Weise vorgenommen werden, angesichts des Verwendungszwecks und der verarbeiteten Datenarten die Gefährdung schutzwürdiger Geheimhaltungsinteressen der Betroffenen unwahrscheinlich ist. In der Verordnung sind für jede Standardanwendung die zulässigen Datenarten, die Betroffenen- und Empfängerkreise und die Höchstdauer der zulässigen Datenaufbewahrung festzulegen Musteranwendung Wenn eine größere Anzahl von Auftraggebern gleichartige Datenanwendungen vorzunehmen hat und die Voraussetzungen für die Erklärung zur Standardanwendung nicht vorliegen, kann der Bundeskanzler durch Verordnung Musteranwendungen festlegen. Meldungen über Datenanwendungen, die inhaltlich einer Musteranwendung entsprechen, müssen folgendes enthalten: die Bezeichnung der Datenanwendung gemäß der Musterverordnung und die Bezeichnung und Anschrift des Auftraggebers sowie den Nachweis seiner gesetzlichen Zuständigkeit oder seiner rechtlichen Befugnis, soweit dies erforderlich ist, die Registernummer des/r Auftraggebers/in, sofern ihm/ihr eine solche bereits zugeteilt wurde. 6.9 Die Aufnahme der Verarbeitung Der Vollbetrieb einer meldepflichtigen Datenanwendung darf - außer in folgenden Ausnahmen - unmittelbar nach Abgabe der Meldung aufgenommen werden: Meldepflichtige Datenanwendungen, die weder einer Musteranwendung entsprechen noch innere Angelegenheiten der anerkannten Kirchen und Religionsgesellschaften noch die Seite 45

48 Verwendung von Daten der im Katastrophenfall genannten Zwecke betreffen, dürfen, wenn sie sensible Daten enthalten, strafrechtlich relevante Daten im Sinne des 8 Abs. 4 enthalten, die Auskunftserteilung über die Kreditwürdigkeit der Betroffenen zum Zweck haben, in Form eines Informationsverbundsystems durchgeführt werden sollen, erst nach ihrer Prüfung (Vorabkontrolle) durch die Datenschutzkommission aufgenommen werden. Weiters unterliegen auch Videoüberwachungen der Vorabkontrolle, wenn der Auftraggeber in der Meldung nicht zusagt, dass die Videoüberwachungsdaten verschlüsselt werden, der einzige Schlüssel bei der Datenschutzkommission hinterlegt wird, um sicherzustellen, dass eine Auswertung der Videoaufzeichnungen nur in begründetem Anlassfall durch eine bestimmte Stelle stattfindet Der internationale Datenverkehr Durch entsprechende Bestimmungen des DSG soll das Umgehen der österreichischen Rechtsordnung durch Auslagern der Verarbeitung in das Ausland verhindert werden. Genehmigungsfrei sind Übermittlungen in Staaten, deren Datenschutzbestimmungen den österreichischen gleichwertig sind. Übermittlungen in andere Länder bedürfen der Zustimmung der Datenschutzkommission Datenschutz im Internet Die Bestimmungen des österreichischen Datenschutzgesetzes über den Schutz personenbezogener Daten greifen auch für den Bereich Internet vollinhaltlich. Diese Bestimmungen regeln die Zulässigkeit der Ermittlung, Verarbeitung und Übermittlung von Daten. Unter der Voraussetzung der Zulässigkeit können solche Daten auch im Internet transportiert werden. Seite 46

49 6.12 Die Kontrollorgane Das DSG sieht zur Überwachung der Einhaltung seiner Bestimmungen die Datenschutzkommission als behördliche Einrichtung und den Datenschutzrat als politisches Beobachtungsorgan vor. Die Datenschutzkommission hat die Aufgabe, bescheidmäßig über die Beschwerden von Betroffenen zu entscheiden und Genehmigungen im internationalen Datenverkehr zu erteilen. Der Datenschutzrat hat die Auswirkungen des DSG zu beobachten, die Anwendbarkeit zu beurteilen und ggf. Änderungsvorschläge zu erstatten Informationspflicht des Auftraggebers Der/die Auftraggeber/in einer Datenanwendung hat aus Anlass der Ermittlung von Daten die Betroffenen in geeigneter Weise über den Zweck der Datenanwendung, für die die Daten ermittelt werden und über Namen und Adresse des/der Auftraggebers/in zu informieren, sofern diese Informationen dem/r Betroffenen nach den Umständen des Falles nicht bereits vorliegen. Wird dem/r Auftraggeber/in bekannt, dass Daten aus einer seiner Datenanwendungen systematisch und schwerwiegend unrechtmäßig verwendet wurden und den Betroffenen Schaden droht, hat er darüber unverzüglich die Betroffenen in geeigneter Form zu informieren. Diese Verpflichtung besteht nicht, wenn die Information angesichts der Drohung eines nur geringfügigen Schadens der Betroffenen einerseits oder der Kosten der Information aller Betroffenen andererseits einen unverhältnismäßigen Aufwand erfordert Die Rechte des/der Betroffenen Jedermann hat das Recht auf Auskunft darüber, wer welche Daten über ihr/ihn automationsunterstützt verarbeitet, woher die Daten stammen, an wen sie übermittelt werden und welche Rechtsgrundlage für die Verarbeitung besteht. Seite 47

50 Die Erteilung dieser Auskunft ist unter bestimmten Voraussetzungen gebührenfrei, darüber kann ein pauschalierter Kostenersatz verlangt werden. Die Auskunft ist binnen 8 Wochen zu erteilen oder mit Begründung abzulehnen. Der/die Auftraggeber/in ist verpflichtet, falsche oder unzulässig ermittelte Daten richtig zu stellen bzw. zu löschen. Den Beweis für die Richtigkeit der Daten muss der/die Auftraggeber/in führen (Umkehr der Beweislast!), außer die Daten wurden unter Mitwirkung des/r Betroffenen ermittelt Die Durchsetzung der Rechte des/der Betroffenen Wenn ein/e Betroffene/r die Verletzung einer Bestimmung des DSG durch einen/eine Auftraggeber/in oder Dienstleister/in aus dem öffentlichen Bereich behauptet, kann er/sie bei der Datenschutzkommission form- und gebührenfrei Beschwerde erheben. Gegen Entscheide der Datenschutzkommission kann Beschwerde beim Verwaltungs- oder Verfassungsgerichtshof erhoben werden. Richtet sich die Behauptung der Rechtswidrigkeit gegen eine/n Private/n, so muss eine Klage beim Landesgericht (Anwaltszwang!) eingebracht werden. Der Instanzenzug führt in diesem Falle zum Oberlandesgericht und zum Obersten Gerichtshof. Seite 48

51 7 Anhang 7.1 Bereiche lt. Bereichsabgrenzungsverordnung (BGBl. II Nr. 289/2004) Tätigkeitsbereich Arbeit Amtliche Statistik Bildung und Forschung Bauen und Wohnen EU und Auswärtige Angelegenheiten Ein- und Ausfuhr Gesundheit Gesellschaft und Soziales Bereichskennung AR AS BF BW EA EF GH GS TEIL 1 Beispiele Arbeitnehmerschutz, Arbeitsmarktverwaltung Schulen, Universitäten, Berufsschulen, sonstige Bildungs- und Forschungseinrichtungen, Stipendien, Nostrifikation, Bibliotheken und Archive Bauverfahren, Wohnraumsanierung, Wohnungsvergabe, Schlichtungsstellen nach MRG, Wohnbauförderung, Energiesparförderung, Kanalanschluss, Raumplanung, Grundverkehr, Wasserversorgung Konsularwesen, Auslandsösterreicher Ein- und Ausfuhrbewilligungen, Zollwesen Krankenpflege, Gesundheitswesen, Gesundheitsausbildung, Impfwesen, Überwachung des Giftverkehrs, Überwachung übertragbarer Krankheiten, Überwachung und Bekämpfung von Drogenmissbrauch, Bestattungswesen Förderung einzelner gesellschaftlicher Gruppen, wie beispielsweise Volksgruppen, Frauen, Familien, Menschen mit Behinderungen, Generationen, Konsumentenschutz, Kinderbetreuungseinrichtungen, Allgemeine Fürsorge, soziale Notrufdienste, soziale Hilfe (soweit nicht gesundheitliche Betreuung), Verwaltung gemeinnütziger Stiftungen Restitution GS-RE Restitutionsangelegenheiten Seite 49

52 Tätigkeitsbereich Justiz/Zivilrechtswesen Kultus Kunst und Kultur Land- und Forstwirtschaft Landesverteidigung Rundfunk und sonstige Medien sowie Telekommunikation Steuern und Abgaben Sport und Freizeit Sicherheit und Ordnung Vereinsregister Strafregister Sozialversicherung Umwelt Verkehr und Technik Vermögensverwaltung Bereichskennung JR KL KU LF LV RT SA SF SO SO-VR SR-RG SV UW VT VV Beispiele Zivilgerichtsbarkeit, Exekutionswesen, Angelegenheiten der Notare und Rechtsanwälte einschließlich der Verteidiger in Strafsachen, Grundbuch, Firmenbuch Kirchen, Religionsgemeinschaften Kunstförderung, Denkmalpflege Agrarmarktförderungen, Tierzucht und Tierhaltung, Jagd und Fischerei Wehrdienst, Heeresgebühren, Mobilmachung, Zivildienst Rundfunkgebühren, Medienförderung, Telekom-Regulator, Aufsicht nach dem Signaturgesetz Steuern, Gebühren (zb für kommunale Versorgungsleistungen) Sicherheitspolizei, Waffenrecht, Veranstaltungsrecht, Fundwesen, Katastrophenschutz, Krisenmanagement, Versammlungs- und Vereinsrecht Arbeitslosenversicherung, Krankenversicherung, Unfallversicherung, Pensionsversicherung Wasserrecht, Abfallwirtschaft, Luftreinhaltung, Natur- und Landschaftsschutz Straßenpolizei, Kraftfahrwesen, Führerscheinwesen, technische Dienste Vermögensverwaltung des Auftraggebers, Beschaffung, Vergabe, Amtswirtschaft, Fuhrpark Seite 50

53 Tätigkeitsbereich Wirtschaft Personenidentität und Bürgerrechte (zur Person) Bereichskennung WT ZP Beispiele Gewerbe, Lehrlings- und Meisterprüfungsstellen, Tourismus, Industrie, Energiewirtschaft Staatsbürgerschaft, Personenstand, Religionsaustritte, Meldewesen, Fremdenwesen, Passwesen, Wahlen TEIL 2 Hinweis: Bei den folgenden Tätigkeitsbereichen handelt es sich um zusätzliche Tätigkeitsbereiche im Falle, dass Dienste bereichsübergreifend im Hinblick auf Teil 1 der Anlage - erbracht werden. Tätigkeitsbereich Bereichsübergreifender Rechtsschutz Zentrales Rechnungswesen Auftraggeberinterne allgemeine Kanzleiindizes Öffentlichkeitsarbeit Personalverwaltung Zentraler Rechtsdienst Zentrale Durchführung von Verwaltungsstrafverfahren Zentrales Verwaltungsstrafregister Zustellungen Bereichskennung BR HR KI OI PV RD VS VS-RG ZU Beispiele Gerichtshöfe des öffentlichen Rechts, allgemeine Aufsichtstätigkeiten wie Gemeindeaufsicht, Kontrolltätigkeiten wie Rechnungshof, Volksanwaltschaft zentrale Verrechnungsstellen für zb Gebühren und Verwaltungsabgaben, aber auch für privatwirtschaftliche Leistungen an den Auftraggeber oder durch den Auftraggeber bereichsübergreifende elektronische Aktenverwaltungssysteme Bürgeranliegen, Präsentation des Auftraggebers in den Medien, Call center Seite 51

54 7.2 Ergonomie am Bildschirmarbeitsplatz Als Bildschirmarbeiter/in gilt man nach dem Gesetz, wenn man täglich durchschnittlich ununterbrochen mehr als zwei Stunden oder durchschnittlich mehr als drei Stunden der Arbeitszeit mit Bildschirmarbeit beschäftigt ist. Mögliche Ursachen für körperliche Beschwerden/Symptome bei Bildschirmarbeit Unergonomische Gestaltung des Arbeitsplatzes (dh der Arbeitsplatz ist nicht abgestimmt auf Ihre Körpergröße, Arbeitsaufgaben, usw.). Ungünstige räumliche Beschaffenheit (Raumtrockenheit, Blendung/Reflexion durch Beleuchtung oder Fenster, usw.). Psychische u. soziale Komponenten wie Stress, Unzufriedenheit, Monotonie der Arbeit, Angst um den Arbeitsplatz, usw. Um Verspannungen und den damit verbundenen Schmerzen vorzubeugen, ist es wichtig, den Muskelverkürzungen der durch die Arbeit besonders beanspruchten Muskulatur durch gezielte Dehnungsübungen entgegen zu wirken. Je öfter die Sitzhaltung gewechselt wird, umso günstiger ist dies. mögliche Symptome mögliche Ursache Abhilfe Verspannung in Nacken- und/oder Schultergürtel Schmerzen in der Wirbelsäule Druck auf Oberschenkel zu hoch situierter Bildschirm führt zur Überstreckung der Halswirbelsäule Tastatur zu hoch/zu tief schräge Aufstellung des Bildschirms zur Tastatur dadurch Verdrehung Zwangshaltung durch falsch eingestellten Sessel oberste Zeile des Bildschirms soll max. in Augenhöhe sein. Bei locker herabhängendem Oberarm und waagrechtem Unterarm und Handrücken soll die Tastatur mit nach unten geneigten Fingern leicht bedient werden können. Bildschirm und Tastatur in einer Linie ganze Fußfläche steht auf dem Boden, Sesselhöhe so einstellen, dass kein Druck auf der Oberschenkelunterseite spürbar ist; ev. Fußstütze verwenden Wie soll ein PC-Arbeitsplatz beschaffen sein? Siehe Beilage (Informationsblatt des AMD) Seite 52

55 Seite 53

56 Seite 54

57 8 Übungsfragen zu Teil 1: Technik und Datenschutz Fragen 1 bis 30: für A), B) und C) Fragen 31 bis 40: für A) und B) 1. Beschreiben Sie den Aufbau und die Arbeitsweise eines Computers. 2. Was verstehen Sie unter Web Erklären Sie den Begriff Signatur 4. Welche Arten von Software gibt es und worin unterscheiden sie sich? 5. Wofür ist das Betriebssystem zuständig? 6. Was ist E-Government und was soll damit bewirkt werden? 7. Welche Formen von Beziehungen gibt es im E-Government? 8. Erklären Sie die Formen von E-Government. 9. Wozu dient das E-Government-Gesetz, welche Bestimmungen hat es? 10. Was ist die Bürgerkarte, welche Funktionalitäten umfasst sie? 11. Was ist die Handy-Signatur und wie kann man sie frei schalten? 12. Was ist die Stammzahl und woraus leitet sie sich ab? 13. Beschreiben Sie die Amtssignatur. 14. Beschreiben Sie die elektronische Zustellung. 15. Was versteht man unter dem Begriff Open Government Data (OGD)? 16. Beschreiben Sie das E-Government - Conclusio 17. Erklären Sie die Grundwerte der Datensicherheit sowie die Sicherheitsrisiken. 18. Welche persönlichen Verhaltensregeln im Sinne der Datensicherheit gibt es? 19. Wodurch ist der Datenschutz in Österreich / Salzburg geregelt? 20. Was ist das Grundrecht auf Datenschutz, welche Einschränkungen gibt es? 21. Welche Grundsätze gibt es für die Verwendung von Daten? 22. Was umfasst das Datengeheimnis im öffentlichen Dienst? 23. Was sind personenbezogene Daten im Sinne des DSG? 24. Was sind Sensible Daten lt. DSG? 25. Wer ist "Betroffener" im DSG? 26. Welche schutzwürdigen Geheimhaltungsinteressen gibt es für sensible Daten? 27. Welche Verpflichtungen zur Datensicherheit hat ein Verarbeiter von Daten? Seite 55

58 28. Was ist eine Standardanwendung? 29. Wann unterliegt eine Datenanwendung der Vorabkontrolle? 30. Welche Rechte hat ein Betroffener im Sinne des DSG? 31. Wozu dient die Datensicherung bzw. -archivierung und worin liegt der Unterschied? 32. Erklären Sie den Begriff "Verschlüsselung. 33. Beschreiben Sie die "WAI-Richtlinien. 34. Beschreiben Sie den Begriff "e-payment" im Allgemeinen bzw. im Speziellen "EPS Beschreiben Sie das Bereichsspezifische Personenkennzeichen (bpk)! 36. Welche möglichen Schäden und Auswirkungen bei Sicherheitsproblemen gibt es? 37. Welche schutzwürdigen Geheimhaltungsinteressen gibt es für "nicht-sensible Daten"? 38. Welche Datenanwendungen sind nicht meldepflichtig? 39. Was ist eine Musteranwendung? 40. Wie kann ein Betroffener seine Rechte aus dem DSG gegenüber einem öffentlichen Auftraggeber durchsetzen? Seite 56

59 Teil 2: Organisationslehre Seite 57

60 1 Einleitung Organisation ist in jedem Unternehmen ein Thema. War es früher ein klassisches Arbeitsgebiet in Produktionsbetrieben, so hielt dieses Thema spätestens mit dem Einsatz der ersten Computer auch in der Verwaltung Einzug. Organisation und Datenverarbeitung Eine Analyse des Investmenthauses Morgan Stanley belegte bereits vor Jahrzehnten die Notwendigkeit der Berücksichtigung von organisatorischen Strukturen vor dem Einsatz von DV in Unternehmen. Ein Grundsatz der heute auch noch seine Gültigkeit hat, vor allem angesichts der zunehmenden Komplexität und Globalität von Software-Programmen. Neue Strukturen entstehen jedoch bereits gemeinsam, ist doch kaum ein Bereich ohne DV- Unterstützung denkbar. Organisation und Organisationsberatung in der Salzburger Landesverwaltung In der Salzburger Landesverwaltung ist Organisation schon immer ein Thema. Anfangs im Büro des Landesamtsdirektors, später im Referat Organisation. Eine Wandlung erfuhr dieser Themenbereich bei der Fusion des damaligen Landesrechenzentrums mit dem Organisationsreferat zum IOZ (Informatik-, Organisations- und Dienstleistungszentrum). Damals wurde das Berufsbild des zentralen Organisators zugunsten des Serviceorientierten Organisationsberaters aufgegeben. Die Auflösung des IOZ brachte es mit sich, dass die Organisationsberatung (Die Organisationsberatung Ihre Unternehmensberatung im Land) als eigene Gruppe etabliert wurde, heute besser bekannt unter Organisationsberatung und Projektmanagement, nachzulesen im Internet: Seite 58

61 System-Techniken Daten- Anmeldung Informatik einschließlich Datenschutz & Organisation 2015/2016 Organisation System- Programmierung System- Organisation Rechnenzentrum Methoden und Techniken DV-REVIS Das vorliegende Skriptum befasst sich im ersten Teil mit der Begriffsdefinition von Organisation und beschreibt die ganzheitliche Sichtweise als Ausgangspunkt für organisatorische Veränderungen, Analysen und Entwicklungen. In einem zweiten Teil wird auf die Grundlagen der Organisation anhand der Darstellung von Aufbauorganisation und Ablauforganisation illustriert mit zahlreichen Grafiken und Praxisbeispielen eingegangen. Der dritte Teil betrachtet die Organisationsarbeit zum Großteil anhand der Arbeit der Organisationsberatung im Amt der Salzburger Landesregierung, den Ablauf eines Organisationsprojektes und bietet einen Überblick über ausgewählte Methoden und Werkzeuge der Organisationsberatung. Seite 59

62 2 Organisation 2.1 Zum Begriff Organisation Für den Begriff Organisation gibt es eine Vielzahl von Definitionen. Das liegt einerseits daran, dass dieser Begriff für die unterschiedlichsten Dinge verwendet wird (organisieren, organisiert sein) und andererseits, dass dieser Begriff von mehreren verschiedenen wissenschaftlichen Disziplinen verwendet wird (Betriebswirtschaftslehre, Informatik, Medizin, Naturwissenschaften, Soziologie, etc.). Unter Organisation versteht man: die Tätigkeit des Organisierens, das heißt die Gestaltung von Abläufen; die zielgerichtete Verbindung von Aufgaben und sachlichen oder persönlichen Aufgabenträgern (sh. unten); die Struktur oder Abbildung eines Gebildes (Aufbauorganisation) oder eines Prozesses (Ablauforganisation); im soziologischen Sinn (Soziologie: Lehre des Zusammenlebens von Menschen) einen Oberbegriff für Institutionen, in denen Menschen zu einem bestimmten Zweck zusammenarbeiten (Behörde, Unternehmen, Gewerkschaft, etc.) Übergeordnet kann Organisation folgendermaßen definiert werden: Organisation ist aus Sicht der Organisationsberatung das dauerhaft gültige Ordnen von zielorientierten soziotechnischen Systemen. Aufgelöst und verständlich gemacht werden kann diese komplexe Definition nach ihren Einzelteilen: dauerhaft über einen längeren Zeitraum, nicht momentan; gültig den Normen und Vorgaben (zb gesetzlichen Regelungen) entsprechend; zielorientiert auf ein Ziel ausgerichtet sein und danach handeln; soziotechnisch Menschen arbeiten zu einem bestimmten gemeinsamen Zweck zusammen und können dabei auf technische Unterstützung zurückgreifen (zb Computer, Maschinen, andere Sachmittel); Seite 60

63 2.2 Die vier Seiten der Organisation Die grundlegenden organisatorischen Elemente eines Systems sind: Aufgaben Aufgabenträger Sachmittel und Informationen. Diese vier Seiten der Organisation lassen sich bildlich als Tetraeder darstellen. Die Grundelemente stehen, wie die Seiten eines Tetraeders, in einer Beziehung zueinander, jede Seite bildet eine Kante zu allen anderen Seiten. Abgeleitet für die Organisation bedeutet dies, wird eine Seite der Organisation verändert, sind automatisch Berührungspunkte (Kanten) zu allen anderen Seiten vorhanden. Im Rahmen organisatorischer Lösungen müssen daher immer alle vier Seiten berücksichtigt werden Aufgaben Aufgaben sind dauerhaft wirksame Aufforderungen, etwas Bestimmtes zu tun, um bestimmte Ziele zu erreichen. Davon zu unterscheiden sind die Begriffe Auftrag als einmalige Aufforderung etwas zu tun bzw. Arbeit als Überbegriff von Aufgaben und Aufträgen. Wie Aufgaben gegliedert werden können wird im Punkt Aufbauorganisation Grundmodelle der Kompetenz- und Verantwortungszuteilung behandelt. Seite 61

64 2.2.2 Aufgabenträger Die Aufgaben werden Menschen zugeteilt und als Aufgabenträger bezeichnet. Das Verhalten von Menschen als Aufgabenträger in Unternehmen ist vorrangig durch verschiedene Bedürfnisse gelenkt. Der amerikanische Wissenschaftler Maslow hat diese Bedürfnisse kategorisiert und in der so genannten Maslow schen Bedürfnispyramide dargestellt. In dieser Bedürfnispyramide geht Maslow davon aus, dass das Handeln eines Menschen von seinen Bedürfnissen gelenkt ist. Mit der Pyramidenform unterstellt Maslow weiter, dass ein Mensch erst nach der nächst höheren Ebene strebt, wenn die darunter liegende/n Bedürfnisse einigermaßen zufrieden gestellt sind. Darüber hinaus ist die Leistung eines Menschen gesteuert durch folgende Faktoren: Leistungswille (Motivation) Leistungsfähigkeit (Können) bestimmte Vorgaben (Aufgaben und Aufträge, Regeln, Ziele, etc.) Diese Faktoren bestimmen die Leistung eines Menschen. Da jeder Faktor für sich steht ist keine gegenseitige Kompensation möglich. Das heißt, wenn ein Faktor nicht gegeben ist, ist gleichzeitig auch keine Leistung gegeben. Seite 62

65 Die erzielte Leistung erbringt letztendlich eine be-lohn-ung, der wiederum den Leistungswillen beeinflussen soll (Kreislauf). Abbildung: der Leistungskreislauf Sachmittel Sachmittel sind körperliche Gegenstände, die den Menschen als Aufgabenträger, bei der Erfüllung seiner Aufgaben dienlich sind bzw. die den materiellen Rahmen der Aufgabenerfüllung darstellen (zb Beleuchtungskörper, Computer, Schreibtisch, Telefon, Software, etc.) Informationen Das Büro wird als Zentrum der Informationsverarbeitung bezeichnet. Diese Definition wurde im Zeitalter der Büroautomation (Office automation) geprägt. Informationen sind aber nur dann Informationen, wenn sie für den Menschen Zweckbezogen zur Aufgabenerfüllung eingesetzt werden können und neu sind. Werden immer wieder dieselben Daten verarbeitet (nicht neu), bezeichnet man sie als redundante Daten (ist keine Information). Zum Unterschied dazu ist eine Nachricht das Wissen über Zustände und Ereignisse der Realität. Seite 63

66 Abbildung: Das Büro als Zentrum der Informationsverarbeitung Seite 64

67 3 Aufbau- und Ablauforganisation 3.1 Aufbauorganisation Bei der Aufbauorganisation wird die Gesamtaufgabe eines Unternehmens immer weiter zerlegt, bis zu den einzelnen Aufgabenelementen (= Aufgabenanalyse). Diese Aufgabenelemente werden dann als sinnvoller Aufgabenblock (Aufgabenkomplex) den Aufgabenträgern zugeordnet (= Aufgabensynthese). Zwischen den Aufgabenträgern werden Beziehungen hergestellt. Im Weiteren werden nicht nur Aufgaben, sondern damit verbunden auch Kompetenzen und Verantwortungen zugeteilt. Aufgabenanalyse: Eine Aufgabe kann nach verschiedenen Gesichtspunkten zerlegt werden (nach E. Kosiol): nach dem Objekt: Beispiel nach der Verrichtung (nach den Tätigkeiten): Beispiel Seite 65

68 Kontrolle Planung Durchführung Informatik einschließlich Datenschutz & Organisation 2015/2016 nach der Phase: Einteilung einer Aufgabe in Planung, Durchführung und Kontrolle. nach dem Rang: Hierarchische Trennung der Entscheidungs- und Ausführungsaufgaben. Diese Zerlegungskategorien sind jedoch nicht isoliert zu betrachten, sondern wirken folgendermaßen zusammen (die Zerlegung nach dem Objekt stellt eine übergeordnete Einteilung dar): Beispiel Personalwesen nach Verrichtung Einkauf Verkauf Produktion Entwicklung Rechnungswesen Entscheidung nach Rang Ausführung nach Phase Aufgabensynthese: Um die einzelnen Teilaufgaben zu Stellen zuordnen zu können, müssen zuerst diese Stellen (Zusammenfassung von verschiedenen Aufgaben) gebildet werden. Stellen sollen losgelöst von einer bestimmten Person gebildet werden (sachbezogen) und nur auf einen bestimmten Berufstyp (Funktion) ausgerichtet sein. In einer Stellen- oder Funktionsbeschreibung werden danach die Aufgaben und Entscheidungskompetenzen festgehalten; diese sollte daher die Stellenbezeichnung, die Stellung in der Organisation sowie die Ziele, Aufgaben (einschließlich prozentuellem Tätigkeitsaus- Seite 66

69 maß) und Kompetenzen der Stelle beinhalten (zb Unterzeichnungsklauseln, Rahmen für Entscheidung über finanzielle Mittel, etc.). Um wiederum die Gesamtaufgabe darstellen zu können, müssen die einzelnen Stellen in Beziehung zueinander gebracht werden (Aufgabenhierarchie). Es gibt dabei Leitungsstellen (disziplinäre -, fachliche Führung, Projektleitung) Ausführungsstellen und Stabsstellen (ExpertInnen zur Entscheidungsvorbereitung). Die Darstellung der Gesamtaufgabe eines Unternehmens durch die Beziehungen der einzelnen Stellen zueinander wird als Organigramm bezeichnet. Organigramme sind grafische Darstellungsformen der Aufbauorganisation. Die Grundmodelle für die Aufbauorganisation sind folgende: Einlinienorganisation Funktionale Organisation (Mehrlinienorganisation) Stab-Linienorganisation Matrix-Organisation Projektmanagement o Projektkoordination o Task-Force (Projektgruppe, Arbeitsgruppe) o Matrix-Projektmanagement Einlinienorganisation Jede organisatorische Einheit ist nur mit einer einzigen Linie mit ihrer vorgesetzten Instanz verbunden. Die Kommunikation verläuft offiziell über die Linien (= nur eine Möglichkeit = Einheit der Führung). Seite 67

70 Vorteile: für Aufgaben mit stabilem, repetitivem Charakter geeignet; eindeutige Zuordnung von Aufgaben, Kompetenzen, Verantwortung (Einheit der Leitung) möglich; Klarheit und Sicherheit; Nachteile: Tendenz, Probleme nach oben zu tragen; Gefahr der Informationsfilterung; Probleme bei horizontaler Zusammenarbeit (sh. Fayol sche Brücke); Verbürokratisierung; Um den Nachteilen entgegenzuwirken und dennoch diese Struktur beizubehalten wurde die Fayol schen Brücke eingeführt, die horizontale Zusammenarbeit (offiziell) ermöglicht. Das Weisungsrecht und die Unterstellungsverhältnisse sind eindeutig, die Spezialisierung im Bereich der Leitungsfunktionen ist eher niedrig Funktionale Organisation (Mehrlinienorganisation) Das Verhalten einer bestimmten Stelle wird durch mehrere direkt vorgesetzte Instanzen bestimmt. Diese vorgesetzten Instanzen sind auf einen bzw. mehrere Bereiche spezialisiert. Die Kommunikation verläuft je nach Spezialbereich über die zugeordnete Linie (= mehrere Möglichkeiten). Seite 68

71 Vorteile: das Prinzip des kürzesten Weges (zur Entscheidung) wird verwirklicht; Übereinstimmung von Fach- und Entscheidungskompetenz; Nachteile: Mehrfachunterstellung führt zu Konfliktpotential; Möglichkeit, Vorgesetzte und/oder MitarbeiterInnen gegenseitig auszuspielen; Unsicherheit für MitarbeiterInnen auf Grund widersprüchlicher Anweisungen (keine einheitliche Leitung); Das Weisungsrecht und die Unterstellungsverhältnisse sind nicht eindeutig, die Spezialisierung im Bereich der Leitungsfunktionen ist eher hoch Stab-Linienorganisation Stabsstellen haben grundsätzlich keine Anordnungs- und Entscheidungskompetenz. Sie werden zur Entscheidungsvorbereitung und Kontrolle, aber auch für das Controlling herangezogen. In einem Organigramm sind sie durch Kreise dargestellt. Stabsstellen werden üblicherweise mit ExptertInnen besetzt, die ihr Know-How in die Entscheidungsvorbereitung für Leitungsfunktionen einbringen. Seite 69

72 Vorteile: Entlastung der Linie durch die Entscheidungsvorbereitung; Verbesserung der Koordination und der Entscheidungsqualität; Klarheit und Sicherheit (auch für die MitarbeiterInnen); Nachteile: keine klare Kompetenzabgrenzung zwischen den Stabs- und LinienmitarbeiterInnen; Gefahr der Entwicklung zu großer Stabsstellen (Spezialistentum); Stabsstellen als graue Eminenzen im Hintergrund (Schattenführung); Gefahr der unkritischen Übernahme von Vorschlägen aus den Stäben; Matrix-Organisation Eine abgewandelte Form der Funktionsorganisation stellt die Matrix-Organisation dar. Hier werden zwei oder mehrere Strukturkriterien gleichrangig matrixförmig in Verbindung gebracht. Die Führung (und damit auch die Kommunikation) gliedert sich in eine disziplinäre und eine fachliche (inhaltliche) Führung. Dies unterstützt die Bildung von interdisziplinären Teams in einer Stammorganisation bzw. Stammstruktur. Interdisziplinäre Teams stellen u.a. eine Reaktion auf die immer komplexer werdenden Aufgabenstellungen dar (sh. auch Projektmanagement). Seite 70

73 Vorteile: hohes Problemlösungspotential durch vermehrte Spezialisierung in der Leitungsfunktion; direkte Kommunikation zwischen den betroffenen Einheiten und Fachgebieten; große Flexibilität; Betonung der Teamarbeit durch klare Strukturen; Nachteile: hohes Konfliktpotential (ähnlich der funktionalen Organisation); keine Einheit der Leitung (mehrere vorgesetzte Stellen); großer Kommunikations- und Abstimmungsbedarf; Gefahr zu vieler Kompromisse und hohem Zeitaufwand; Das Weisungsrecht und die Unterstellungsverhältnisse sind durch das Fehlen der Einheit der Leitung nicht klar (zwei oder mehrere), die Spezialisierung im Leitungsbereich ist hingegen hoch. Seite 71

74 Projektmanagement Im Projektmanagement kommen die verschiedensten Organisationsformen zur Anwendung. Bedingt durch die Charakterisierung eines Projektes als einmalig, komplex und zeitlich begrenzt, kann die für die jeweilige Situation geeignete Organisationsform gewählt werden. In den meisten Fällen wird die Form einer Task-Force im Sinne einer eigenen Projektgruppe bzw. die einer Matrix-Projektmanagement parallel zur Linienorganisation gewählt. Das Projektmanagement kann auch als Weiterentwicklung der Matrix-Organisation gesehen werden, es unterstützt die Bildung interdisziplinärer Teams für komplexe, allerdings zeitlich begrenzte Aufgabenstellungen. Die Durchführung von Projekten ist in den letzten Jahren modern geworden und es ist quasi state of the art, komplexe Problemstellungen mit dem Werkzeugkasten des Projektmanagements zu bearbeiten. In vielen Unternehmen haben sich schon so genannte Projektmanagementbüros (project management offices PMO s) oder Projektmanagement- bzw. Programmmanagementstellen etabliert, die im Sinne einer Stabsstelle die vorgesetzten Stellen mit Informationen aus den Projekten (Programmen) versorgen. Aufgabenbereich eines Projektmanagementbüros PMO s: Erstellung von Projektportfolios; Durchführung eines Multiprojektcontrollings; Seite 72

75 Anbieten von Beratungsleistungen bei Projektkrisen; Koordination von Ausbildungsmaßnahmen für Projektmanagement im Gesamtunternehmen; Entscheidungsvorbereitung für die Leitung bei Entscheidungen zur Durchführung und auch zum Abbruch von Projekten; Beratung beim Aufsetzen von Projekten; Begleitung von Projekten in allen Phasen; Übernahme der lessons learned in die Organisation; Ausarbeitung von Standards (bzw. Richtlinien) im Projektmanagement für das Unternehmen; Auswahl, Einsatz und Schulung von Projektmanagement Tools; Marktbeobachtung im Projektmanagement; Organisation des Erfahrungsaustausches im Projektmanagement innerhalb des Unternehmens bzw. zwischen mehreren Unternehmen; Aufbau und Weiterentwicklung einer Projektmanagement Kultur innerhalb des Unternehmens; etc. Vorteile: Hohes Problemlösungspotential durch den Einsatz von Projektmanagement; Möglichkeit der Bewältigung hochkomplexer Themenbereiche; Konzentration auf ein Thema über einen bestimmten Zeitraum ist möglich; Bündelung von Experten für ein Thema; Einsatz allgemein anerkannter Projektmanagement Methoden und Tools; Nachteile: Gefahr der so genannten Projektitis, d.h. es wird alles in Projektform abgewickelt (auch kleinere Vorhaben); Gefahr, dass Projekte in die Linie übernommen werden; Gefahr, dass Projekte neben den Linienaufgaben wahrgenommen werden müssen (zusätzlich); Seite 73

76 3.2 Ablauforganisation Die in der Aufbauorganisation den einzelnen Stellen übertragenen Aufgaben müssen erfüllt werden. Die Ablauforganisation behandelt die Aufgabenerfüllung, die sich in Raum und Zeit abspielt, das heißt, es wird der Arbeitsprozess (die einzelnen Schritte in der Aufgabenerfüllung) gestaltet. Formen der Ablauforganisation: Unverzweigte Abläufe: Bei unverzweigten Abläufen werden die einzelnen Tätigkeiten zur Erfüllung einer Aufgabe seriell abgearbeitet. Bei vielen Aufgaben ist es notwendig, dass ein Schritt nach dem anderen gemacht werden muss. Anders ist dies bei den folgenden Ablaufformen. Seite 74

77 3.2.2 Verzweigte Abläufe: Und-Verzweigung (beide Wege werden parallel durchlaufen): Bei den Und-Verzweigungen können einzelne Tätigkeiten zur Erfüllung einer Aufgabe parallel durchlaufen werden. Gegenüber der seriellen Bearbeitung kann hier Zeit gespart werden, wenn die notwendigen Kapazitäten dafür vorhanden sind. Oder-Verzweigung (einer von beiden Wegen wird durchlaufen): Bei Oder-Verzweigungen wird die Erfüllung einer Tätigkeit einer Aufgabe an eine Bedingung (wenn-dann) geknüpft, d.h. es gibt verschiedene Erfüllungsmöglichkeiten für eine Aufgabe. Seite 75

78 Schleife: Zur Erfüllung einer Aufgabe kann es durchaus notwendig sein, Tätigkeiten in Form einer Schleife zu wiederholen. Dabei handelt es sich oftmals um Qualitätsprüfungen und Kontrollschleifen Exkurs: (Geschäfts-) Prozesse und Prozessmanagement Die moderne Organisationstheorie verwendet immer wieder den Begriff der Geschäftsprozessoptimierung (GPO) bzw. Prozessmanagement. Das Wort Prozess bedeutet Verlauf, Ablauf,, ein Denken und Handeln in Prozessen stellt daher die Abläufe in den Mittelpunkt. Die Entwicklung dieses Begriffes geht auf den verstärkten Einsatz moderner Informationstechnologien in der Arbeitswelt zurück. Vor allem aber in Zusammenhang mit dem Einsatz von Systemen, die den Workflow unterstützen. D.h., dass ein Ablauf nicht nur punktuell, sondern in seinem gesamten Verlauf edv-technisch unterstützt wird. Der Unterschied zwischen Abläufen und Geschäftsprozessen ist, dass das Ergebnis eines Geschäftsprozesses immer ein Produkt/Output (für den Markt/Kunden) darstellt, dessen Herstellung auf die Erfüllung eines oder mehrerer Abläufe basiert. In einen Geschäftsprozess Seite 76

79 fließen also auch Abläufe ein, die nur indirekt mit dem Produktionsprozess zu tun haben, wie zb Beratungsleistungen, das Service für die EDV-Unterstützung, die Personalverrechnung, etc. Diese werden als Supportprozesse bezeichnet (Anmerkung: in der Literatur ist auch die Einteilung in Primär-, Sekundär- und Tertiärprozesse zu finden). In Zusammenhang mit der Organisationsarbeit ergibt sich dabei eine andere (zusätzliche) Sichtweise. Es wird dabei nicht nur vom Auslöser (Input) eines Ablaufes (zb ein Antrag) ausgegangen, sondern auch das Ergebnis (Output) betrachtet. Input und Output müssen sich eindeutig definieren lassen. Hierbei wird auch die Frage geklärt, was notwendig ist, um das in Menge, Qualität und Preis definierte Produkt zu produzieren. Seite 77

80 4 Die Organisationsarbeit Im folgenden Kapitel wird auf die Arbeit der Organisation/Organisationsberatung eingegangen. Dabei werden die verschiedenen Auslöser für eine organisatorische Neu- bzw. Umgestaltung dargestellt und auf mögliche Hindernisse in der Organisationsarbeit eingegangen. 4.1 Auslöser für organisatorische Veränderungen Gründe für die Veränderung der bestehenden Organisation können sein: Verbesserung der Aufgabenerfüllung (Qualitätskriterien): o Kosteneinsparung, Preisreduktion; o Leistungsveränderung durch zb schnellere Ergebnisse, größere Aktualität, höhere Ergebnissicherheit, Vermeidung doppelter Wege, Entlastung der Mitarbeiter von Routinearbeiten, usw.; o Vereinheitlichung, Standardisierungen, neue Normen (zb Ö-Norm, ) o Verbesserung der Entscheidungsfindung; Personelle Gründe: o richtiger (geänderter) Personaleinsatz; o Neuverteilung der Aufgaben (Job Enrichment, Job Enlargement, Job Rotation, sh. unten) o notwendige Personaleinsparungen; Gesetzliche Bestimmungen, zb Gesetze erfordern oder verhindern eine Automation der Aufgabenerledigung; Erfüllung bisher nicht wahrgenommener, neuer Aufgaben, zb organisatorische Gestaltung einer Informationsstelle; Einschränkung oder Wegfall von Aufgaben; Andere, meist finanzielle Gründe; Verstärkter Einsatz von Informationstechnologien (zb Workflowmanagement Systeme, Intra- und Internetsysteme, Wissensmanagement-Datenbanken, etc.). Seite 78

81 4.2 Einflüsse auf die Organisationsarbeit Die Durchführung von Organisationstätigkeiten und die damit verbundene Veränderungen in der Abwicklung von Aufgaben bzw. in den Strukturen stoßen naturgemäß oft auf Widerstand. Vor allem die betroffenen MitarbeiterInnen haben Vorbehalte geplanten Veränderungen gegenüber. Erklärungen für diese Vorbehalte sind das Bedürfnis nach Sicherheit und die daraus begründete allgemeine Angst vor Neuerungen; die (allzu menschliche) Neigung, bisherige Arbeits- und Verhaltensweisen beizubehalten; die Schwierigkeit sich zu ändern ( das haben wir immer schon so gemacht! ) Unabsehbarkeit der Folgen (Unsicherheit dem Ergebnis gegenüber); Mangel an Zielen; die Scheu sich festlegen zu müssen; Abhängigkeitsgefühl; Urteilsschwäche; schlechte Erfahrungen aus früheren Strukturänderungen. Der Handlungsspielraum der Organisationsarbeit ist oftmals auch noch eingeschränkt bzw. beeinflusst durch: Gesetze und gesetzesähnliche Regelungen (Verordnungen, Erlässe, etc.); zu geringe finanzielle Mittel; die zu bearbeitenden Ziele; die Vorgaben der AuftraggeberInnen; neue gesellschaftliche Strömungen; neue wissenschaftliche Erkenntnisse auf den Gebieten der Organisation, der EDV und des Personalwesens. Dort, wo dies möglich ist, wird durch Schulungsmaßnahmen, verstärkter Information und Kommunikation diesen Einflüssen begegnet. Die Organisationsarbeit hat sich im Laufe der Zeit in jene Richtung weiterentwickelt, betroffene Personenkreise direkt in die Aufträge / Projekte zu integrieren. Dies hat zwei Gründe: Seite 79

82 Abbau von Vorbehalten gegenüber organisatorischen Lösungen, die von außen kommen durch direkte Beteiligung an der Erarbeitung der Lösungen; Nutzung des fachspezifischen Knowhow s der betroffenen MitarbeiterInnen zur Erarbeitung von Lösungsansätzen (niemand kennt sich so gut aus, wie der betroffene Personenkreis selbst). Motto: Die Inhalte kommen von den Betroffenen, der Prozess zur Veränderung von der Organisationsberatung. Siehe dazu auch die in diesem Kapitel beschriebenen Organisationsmethoden und -werkzeuge. 4.3 Ablauf eines Organisationsprojektes Neben den typischen Aufgaben aus dem Projektmanagement (zb Start, -marketing, -controlling, Koordination, Dokumentation, Abschluss) haben Organisationsprojekte folgenden typischen Ablauf: Analyse: Analyse der vorhandenen Situation, IST-Daten aufnehmen, Diagnose; Seite 80

83 Soll-Entwurf: Entwicklung (Design) von Sollvorstellungen, Zielen, Plänen, etc.; Maßnahmenplanung: Planung der Schritte (u/o Projekte, Programme, ), um vom Vorhandenen zum Sollentwurf zu kommen, Planung auch von Begleitmaßnahmen in chronologischer Reihenfolge; Implementierung: Umsetzungsarbeiten für die neuen Lösungen inklusive der flankierenden Maßnahmen, Einführungsphase, Umsetzung in die soziale Wirklichkeit; Für jede einzelne Phase stehen verschiedene organisatorische Werkzeuge (Methoden) zur Verfügung. Hier sind einige beispielhaft angeführt: Werkzeuge der Analyse, u.a.: Tätigkeitsberichte Dokumentenstudium (Geschäftseinteilung, -ordnung, -berichte, Bilanzen, Statistiken, etc.) Selbstaufschreibungen Beobachtungen Einzel- und Gruppeninterviews Fragebogentechnik Stärken-, Schwächenanalyse Schwerpunktanalyse Prozessanalysen Moderationstechnik Mind Mapping Präsentationstechniken Werkzeuge des Designs: Kreativitätstechniken, u.a. o Brainstorming o Brainwriting o Collective Notebook o Metaplan Technik (Kartentechnik) o Moderationstechnik o Open space Seite 81

84 o o Mind Mapping Projektmanagement (zb Konzeptionsprojekte) Beurteilungstechniken, u.a. o Kostenvergleiche o Investitionsrechnungen o Gewinn-, Rentabilitätsrechnungen o Amortisationsrechnungen Werkzeuge der Maßnahmenplanung, u.a.: Szenariotechnik(en) Mind Mapping andere Planungstechniken (Balkendiagramme, Netzplantechniken, Meilensteinlisten, Strukturpläne, etc.) Projektmanagement (Projektstrukturplan, etc.) Werkzeuge für die Implementierung, u.a.: Terminlisten alle Instrumente des Controlling (Steuerung) Kommunikationstechniken Präsentationstechniken Projektmanagement (zb Umsetzungsprojekte, Implementierungsprojekte, etc.) 4.4 Organisationsmethoden und techniken Hier werden einige der oben angeführten Methoden und Techniken näher erläutert Mind Mapping Die Methode des Mind Mapping wurde von Tony Buzan, Unternehmensberater aus Großbritannien, bereits 1974 erfunden. Seite 82

85 Mind Mapping ist eine Methode, die es ermöglichen soll, die großen geistigen Möglichkeiten, über die jeder Mensch verfügt, besser einsetzen zu können. Die Methode ist eine genau auf die Funktionsweise des Gehirns abgestimmte Notiz- und Merktechnik. Sie soll die kreativen Fähigkeiten fördern und bietet die Möglichkeit, komplexe Sachverhalte kreativ darzustellen und gleichzeitig Abhängigkeiten und Beziehungen mit einzubeziehen. Diese Methode arbeitet vor allem mit Assoziationen und Bildern, ermöglicht aber auch eine übersichtlichere Strukturierung vorhandener Inhalte. Siehe dazu folgende Abbildung als Beispiel: Brainstorming Das Brainstorming ( Gehirnsturm ) ist die wohl bekannteste und am häufigsten angewandte Methode aller Kreativitätstechniken. Es handelt sich dabei um eine gruppendynamische Methode die gemeinsames Nachdenken und eine gemeinsame Ideenfindung zu einer vorher definierten Problemstellung ermöglicht. Eine Brainstorming Sitzung findet unter Leitung einer/s Moderatorin/s statt. Das Brainstorming unterliegt einigen Grundregeln und hat folgenden Ablauf: Seite 83

86 Die Gruppe der TeilnehmerInnen einer Brainstorming Sitzung soll zwischen 5 und 12 Personen umfassen. Die Zusammensetzung aus einem möglichst heterogenen Kreis aus annähernd gleichen Hierarchiestufen soll den Ideenreichtum fördern. Grundregeln: Während der Sitzung darf keinesfalls Kritik oder Beurteilung von Gedanken geäußert werden; es sollten möglichst viele Ideen entwickelt werden; die Quantität von gefundenen Lösungsmöglichkeiten ist wichtiger als deren Qualität; es sollten möglichst außergewöhnliche, ungezwungene Ideen erzeugt werden (unbegrenzte Spontanität); es gibt kein Urheberrecht für Ideen, das heißt, dass bereits vorgebrachte Ideen fortgeführt und weiterentwickelt werden sollten. Für den/die Moderator/in gilt (Vorbereitung und Durchführung): Auch von dem Problem unberührte Mitarbeiter sollten teilnehmen; es darf kein Vorgesetzten-Untergebenen-Verhältnis geben; Seite 84

87 die Dauer der Sitzung sollte höchstens 30 Minuten sein; die beste Form der Protokollierung ist die Visualisierung der Ideen. Es ist Aufgabe der/s Moderatorin/s, auf die Einhaltung der Grundregeln zu achten, die TeilnehmerInnen mit Fragestellungen zu aktivieren und die Ideen sofort schriftlich (für alle sichtbar auf Flipchart, Pinnwand, Beamer) festzuhalten. Bezüglich der Gruppendynamik soll der/die Moderator/in gewährleisten, dass sich alle Teilnehmer/innen aktiv an der Sitzung beteiligen. Anschließend an die Sitzung werden die produzierten Ideen entsprechend der Problemstellung (des Themas) von der/vom Moderator/in systematisiert und von der Gruppe einzeln bewertet. Erst zu diesem Zeitpunkt dürfen hervorgebrachte Ideen kritisiert werden. In dieser Phase wird auch vereinbart wie es weitergeht (zusätzliche Sitzungen, Dokumentation, etc.) Szenariotechnik Szenarios beschäftigen sich grundsätzlich mit der Zukunft. Dabei wird auf einer Zeitleiste ein Blick in die Zukunft gemacht. Auf der Zeitleiste werden wichtige Ereignisse festgehalten. Je nach Eintritt dieser Ereignisse werden darauf abgestimmt Maßnahmen überlegt (wenn dann). In der Organisationsberatung wird diese Technik vor allem zur Erstellung von Maßnahmenplänen verwendet. Dabei wird folgendermaßen vorgegangen: Seite 85

88 bzw. in vereinfachter Form: Was ist? Was soll sein? Wie kommen wir da hin (Maßnahmen)? Moderationstechnik Die Moderationstechnik ist kein eigenes Werkzeug, sondern kombiniert die verschiedenen Werkzeuge zu einer Methode. Vergleichbar mit dem Brainstorming, ist die Moderation eine Methode, die es ermöglicht, innerhalb kurzer Zeit (½ Tag, 1 Tag, 2 Tage je nach Thema bzw. Aufgabenstellung) mit einer Gruppe von Personen ein Thema (Problem, Auftrag, Aufgabe, etc.) gemeinsam zu bearbeiten. Die Moderation ist dabei der Prozess, der dies ermöglicht. Der Prozess der Moderation besteht aus der Kombination verschiedener Techniken zu einem Ganzen. Beispiel: Eine Organisationseinheit X bekommt durch Änderung der Geschäftseinteilung vom Vorstand einen zusätzlichen Aufgabenbereich zugeteilt. Zur Aufgabenerledigung wird kein zusätzliches Personal zur Verfügung gestellt. Der Organisationseinheit wird der Auftrag gegeben, die neuen Aufgaben bis zu einem bestimmten Datum zu übernehmen und einen organisatorischen Lösungsvorschlag zu unterbreiten, wie das ermöglicht werden kann. Zur Un- Seite 86

89 terstützung wird die Möglichkeit der Inanspruchnahme von Leistungen der Organisationsberatung angeboten. 1. Schritt: Die Mitarbeiter/innen von X besprechen die Situation und beschließen, die Leistungen der Organisationsberatung in Anspruch zu nehmen. Der Kontakt wird aufgenommen, es findet ein Erstgespräch statt. 2. Schritt: Der/die Berater/in nimmt die Problemstellung auf und skizziert einen möglichen Ablauf einer Moderation. Dieser wird mit der Führungskraft von X abgestimmt. 3. Schritt: Durchführung der Moderation, Dauer voraussichtlich 2 Tage 4. Schritt: Festlegung der nächsten Schritte und Erstellung eines Fotoprotokolls für X. Grundsatz bei einer Moderation ist die Rollenverteilung (= Grundsatz der Organisationsarbeit in der Organisationsberatung): Seite 87

90 Die Teilnehmer/innen sind für den Inhalt verantwortlich! Die/der Moderator/in ist für den Prozess verantwortlich! Mit der Moderationstechnik können nicht nur Problemstellungen bearbeitet werden, sie wird häufig auch eingesetzt für Strategieklausuren, Krisensitzungen, Mediationen (im Sinne von Konfliktmoderationen) bis hin zu einfachen Besprechungen und Veranstaltungen. Eine andere Form für Moderation ist die Leitung bzw. das Führen durch Veranstaltungen (= roter Faden). Dabei können auf eine ModeratorIn u.a. folgende Aufgaben entfallen: Interview, Diskussionsleitung (Podiums-, Plenumsdiskussionen, etc.), Präsentation, etc. Dem Grundsatz entsprechend geht es meistens darum, ungestört inhaltlich diskutieren zu können, ohne sich um den Prozess kümmern zu müssen. Seite 88

91 5 Übungsfragen zu Teil 2: Organisationslehre Fragen für C), B) und A) 1. Was bedeutet Organisation 2. Welche organisatorischen Grundelemente sollten bei der Entwicklung ganzheitlicher Lösungen berücksichtigt werden? (Erläutern Sie diese) 3. Welche Bedürfnisse lenken das Handeln eines Menschen? (Erläutern Sie diese) 4. Wovon wird Leistung beeinflusst und wie stellt sich der Leistungskreislauf dar? 5. Nach welchen Gesichtspunkten kann eine Aufgabe zerlegt werden? (geben Sie jeweils ein Beispiel dazu an) 6. Welche Grundmodelle der Aufbauorganisation gibt es? (Beschreiben Sie diese) 7. Was ist die Einlinienorganisation und welche Vor- und Nachteile sind damit verbunden? 8. Was ist eine Fayol sche Brücke und wofür wird sie verwendet? 9. Was ist die funktionale Organisation (Mehrlinienorganisation) und welche Vor- und Nachteile sind damit verbunden? 10. Was ist die Stab-Linienorganisation und welche Vor- und Nachteile sind damit verbunden? 11. Was ist die Matrixorganisation und welche Vor- und Nachteile sind damit verbunden? 12. Welche Organisationsformen können für das Projektmanagement eingesetzt werden? 13. Was sind die Aufgabenbereiche eines Projektmanagementbüros (PMO)? 14. Welche Vor- und Nachteile können mit der Einführung von Projektmanagement verbunden sein? 15. Stellen Sie die Einlinien- und Stablinienorganisation gegenüber und erläutern Sie die Vor- und Nachteile. 16. Was ist die Ablauforganisation und welche Ablaufarten gibt es? 17. Welche Gründe für die Veränderung von Organisationen gibt es? 18. Welche Phasen durchläuft ein Organisationsprojekt? (Erläutern Sie diese) 19. Was ist Mind Mapping und wie funktioniert es? 20. Wozu dient Brainstorming und wie funktioniert diese Methode? 21. Was ist die Szenariotechnik und wie wird sie eingesetzt? 22. Wie kann die Moderationstechnik eingesetzt werden? (Geben Sie ein Beispiel) Seite 89

92 Seite 90

93 Teil 3: Projektmanagement Seite 91

94 Seite 92

95 Seite 93

96 Seite 94

97 Seite 95

98 Seite 96

99 Seite 97

100 Seite 98

101 Seite 99

102 Seite 100

103 Seite 101

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !

## $ % & # $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... ! !" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Schnell, sicher, umweltfreundlich und sparsam

Schnell, sicher, umweltfreundlich und sparsam Schnell, sicher, umweltfreundlich und sparsam 1 E-Dokumente Einfach, sicher und umweltfreundlich Profitieren Sie von der Dienstleistung «e-dokumente»! Mit wenigen Mausklicks gelangen Sie so zu Ihren Bankdokumenten.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Das Kundenportal der Zimmermann-Gruppe

Das Kundenportal der Zimmermann-Gruppe Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

E-Rechnung Einfach, bequem und sicher zahlen.

E-Rechnung Einfach, bequem und sicher zahlen. E-Rechnung Einfach, bequem und sicher zahlen. Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Nidwaldner Kantonalbank (NKB) empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

ELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC

ELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC ELBA für Raiffeisen-Mitarbeiter Version 5 Anleitung zur Einrichtung der Bankdaten am BANK-PC Das Einrichten der Bankdaten sollte nur in Anwesenheit des Lizenznehmers erfolgen (w/bediener und Passwörter)!

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Verfahrensanleitung mobile TAN (mtan)

Verfahrensanleitung mobile TAN (mtan) Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

auftrag.at NEU Wien, 9. August 2006

auftrag.at NEU Wien, 9. August 2006 auftrag.at NEU Wien, 9. August 2006 1 Worüber wollen Sie informiert werden? Wo finde ich was? Benutzeroberfläche & Navigation Wie werde ich Kunde? Registrierung Wie komme ich zu Ausschreibungsunterlagen?

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Kostenübernahme für den Einsatz von Gebärdendolmetscherinnen und Gebärdendolmetschern in Schulen

Kostenübernahme für den Einsatz von Gebärdendolmetscherinnen und Gebärdendolmetschern in Schulen Kostenübernahme für den Einsatz von Gebärdendolmetscherinnen und Gebärdendolmetschern in Schulen Bekanntmachung des Ministeriums für Bildung, Wissenschaft, Jugend und Kultur vom 20. November 2009 (9211-05

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Die elektronische Zustellung. Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11

Die elektronische Zustellung. Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11 Die elektronische Zustellung Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11 Zentrales Element des E-Governments Durchgängiger elektronischer Amtsweg medienbruchloses

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Kapitel 16 Seite 1. Mit Wikispaces eine Homepage erstellen. Die eigene Homepage mit Wikispaces. http://www.wikispaces.com

Kapitel 16 Seite 1. Mit Wikispaces eine Homepage erstellen. Die eigene Homepage mit Wikispaces. http://www.wikispaces.com Kapitel 16 Seite 1 Die eigene Homepage mit Wikispaces Hinweise zum Einsatz von Wikis im Unterricht finden Sie im Buch: Mit Web 2.0 das Internet aktiv mitgestalten Wikis im Berufsalltag 32 Ein Wiki im beruflichen

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr