Melderecht erfolgreich umgesetzt das Erfolgskonzept für Thüringen

Größe: px
Ab Seite anzeigen:

Download "Melderecht erfolgreich umgesetzt das Erfolgskonzept für Thüringen"

Transkript

1 1/2007 Melderecht erfolgreich umgesetzt das Erfolgskonzept für Thüringen Service Center für die Thüringer Landesverwaltung Software für das neue Bundeselterngeld- und Elternzeitgesetz

2 SEMINARANGEBOT 2007 Seminarangebot des Thüringer LandesRechenZentrums für das Jahr Verwaltungsmodernisierung in Thüringen Grundkurs egovernment: ó Informationstechnische Grundlagen ó Juristische Grundlagen Basiswissen ó Online-Beschaffung und Online- Bestandsverwaltung (LMS) ó ISP-/ASP-Dienste des TLRZ ó Das DMS VISkompaktJ2EE Informationstechnische Grundlagen Basistechnologien ó Neue Basistechnologien ó Digitale Signatur und Kryptografie ó Verzeichnisdienste ó TSPA-Konzept ó Corporate Network des Freistaates Thüringen (CNFT) Technologieentwicklung / Betriebssysteme ó Adobe Photoshop Praktische Lösungen für Fortgeschrittene ó Netzwerke Grundlagen ó Windows XP für Netzwerkbetreuer ó Windows Vista für Netzwerkbetreuer ó Windows Server 2003 Administration ó Windows Server 2003 Sicherheit im Netz ó Microsoft Exchange Server 2003 Verwaltung ó SQL Server 2005 Administration ó Virtuelle Infrastruktur (Informationsveranstaltung) ó Terminaldienste / Citrix Presentation Server ó Desktop-Management / Softwareverteilung ó VMWare Server ESX ó Windows Server 2003 Clustering und Hochverfügbarkeit ó Linux für Anwender (Informationsveranstaltung) ó Linux/Gnome Grundlagen für Anwender ó Linux SuSE 9.0 Netzwerkadministration Applikationsentwicklung / Datenbanken ó Fortgeschrittene Programmierung mit.net ó XML Grundlagen ó SQL und Datenbankdesign (MSSQL) ó Webanwendungen mit MySQL- oder MSSQL-Server und PHP ó Webseiten erstellen mit HTML ó Web-Seitengestaltung mit Frontpage Grundlagen ó Web-Seitengestaltung mit Frontpage Fortgeschrittene Standard-Applikationen mit Microsoft Office ó Word Grundlagen der Textverarbeitung (versionsübergreifend) ó Excel Grundlagen der Tabellenkalkulation ó Excel Automatisierung und Programmierung ó Access Automatisierung und Programmierung ó Nachrichten und Termine verwalten mit Outlook ó Teamarbeit und Organisation mit Outlook ó PowerPoint Grundlagen für Anwender ó PowerPoint für fortgeschrittene Anwender OpenOffice/Star Office ó Überblick für Ein- und Umsteiger ó Calc Fortgeschrittene Techniken Praxisworkshops ó Dokumente überarbeiten mit Word ó Briefgestaltung nach DIN ó Excel Formeln und Funktionen clever nutzen ó Calc für Umsteiger Das TLRZ bietet zusätzlich Weiterbildungsveranstaltungen zu folgenden Themenkomplexen an: ó Juristische Grundlagen ó Methodische Kompetenz ó Prozessanalyse und Verwaltungsorganisation Informationen zu den Seminarterminen finden Sie tagesaktuell auf der Internetpräsenz des TLRZ: 2 TLRZ INFO 1/2007

3 EDITORIAL Dr. Claudia Plehn Liebe Leserinnen, liebe Leser, zahlreiche Herausforderungen prägten die letzten Wochen und Monate des Jahres 2006 und wirken mit ihren Ergebnissen in das neue Geschäftsjahr hinein. Zuerst muss ein absolutes Erfolgsprojekt genannt werden: die Umsetzung der elektronischen Rückmeldung im Meldewesen, auch bekannt unter dem Schlagwort XMeld. Der Erfolg setzt auf dem Engagement aller Einwohnerverfahrenshersteller, der IT-Dienstleister und der Meldebehörden auf. Einen wesentlichen Beitrag für das Gelingen des Vorhabens leistete das verantwortliche Ministerium mit frühzeitigen Gestaltungsgrundlagen und klaren Vorstellungen über eine effiziente Kommunikation. Im Ergebnis dessen wurde eine Vermittlungsstelle des Freistaates Thüringen für das Meldewesen im TLRZ eingerichtet. Sie erleichtert die Kommunikation der Thüringer Meldebehörden. Bereits im 1.Quartal 2007 nahm sie rund Nachrichten entgegen und leitete sie weiter. Positiv ist auch die niedrige Fehlerquote in der Anlaufphase: nur 3% der Meldungen mussten wiederholt zugestellt werden. Inzwischen fiebern die Meldebehörden jedoch ihrer nächsten Herausforderung entgegen: der Einführung des einheitlichen und dauerhaften steuerlichen Ordnungsmerkmals (SteuerID). Auch hier vereinfacht die Vermittlungsstelle den Meldebehörden den Datenaustausch. Zum Thema steuerliches Ordnungsmerkmal bot das TLRZ gemeinsam mit dem Bundesministerium der Finanzen eine Fachvortragsreihe an, die auf starken Zuspruch stieß. Plattform für diese Veranstaltung bot der Kommunaltag des TLRZ am 25. April Im Erfurter comcenter empfing das TLRZ über 130 Gäste aus Kommunalverwaltungen und Landratsämtern. Im Mittelpunkt des Interesses standen die Vorstellung eines verwaltungsübergreifenden Redaktionssystems für den Online-Bürgerservice und nach wie vor das doppikfähige Finanzwesen von H&H. Ein weiteres Beispiel dafür, dass das TLRZ immer mehr in die Rolle eines Consultants schlüpft, schlägt sich im Projekt Software neues Bundeselterngeld- und Elternzeitgesetz nieder. Das TLRZ unterstützte das TMSFG mit der Entwicklung einer Einführungsstrategie für das einzusetzende Programm. Inhalt Für die Anhänger der drahtlosen Kommunikation und des ortsunabhängigen Empfangs von Informationen aus dem eigenen - Postfach hält diese Ausgabe unserer Zeitschrift einen Beitrag zur Teststellung Black- Berry für den Freistaat Thüringen bereit. Lange geplant, lange gewünscht und nun ist es endlich im Aufbau: ein Service Center für die Thüringer Landesverwaltung. Im TLRZ-Porträt erhalten Sie erste Informationen zu Struktur und Aufgaben der freundlichen Helfer am Telefon. Viel Vergnügen mit dieser TLRZ INFO wünscht Ihnen Ihre Chefredakteurin Dr. Claudia Plehn SEMINARANGEBOT...2 INTERVIEW...Melderecht erfolgreich umgesetzt das Erfolgskonzept für Thüringen...4 NACHRICHTEN...Kommunaltag 2007 Gelungene Kundenveranstaltung im comcenter Brühl in Erfurt...6 Wieder auf der KOMCOM Ost in Leipzig vom 13. bis 14. November Lagebericht für das Geschäftsjahr TLRZ-Fort- und Weiterbildung 2006 eine Bilanz...9 FACHREPORT...BlackBerry Teststellung...10 Rahmenbedingungen für die verbindliche Kommunikation im egovernment...12 AUFGEFALLEN... Software für das neue Bundeselterngeld- und Elternzeitgesetz Einführungsstrategie und technische Realisierung...16 PORTRÄT...Aufbau eines Service Centers der Thüringer Landesverwaltung...18 TLRZ INFO 1/2007 3

4 egovernment Melderecht erfolgreich umgesetzt das Erfolgskonzept für Thüringen Seit dem 1. Januar 2007 sind Meldebehörden verpflichtet, ihre Meldedaten und -nachrichten elektronisch auszutauschen. Rückblickend betrachtet zeigt sich das Projekt mit großem Erfolg ganz im Gegensatz zu den noch im Dezember des letzten Jahres erwarteten Ergebnissen und dank des bundesweiten gewaltigen Kraftakts aller Einwohnerverfahrenshersteller, IT-Dienstleister und Meldebehörden! Die Entstehung Im Jahr 2004 wurden die Überlegungen zur Umsetzung des Melderechtsrahmengesetzes (MRRG) in Thüringen konkret. Zur Verbesserung und effizienteren Gestaltung der Kommunikation forderte das Thüringer Innenministerium (TIM) eine zentrale Lösung für den Nachrichtenaustausch. Noch im Sommer 2006 waren mehrere zentrale Komponenten bundesweit nicht bereitgestellt und zahlreiche Unklarheiten mit der Umsetzung der neuen Technologien zu beseitigen. Das Thüringer Innenministerium stellte mit Unterstützung des TLRZ das zentrale Konzept in mehreren Informationsveranstaltungen im September vor und diskutierte es mit allen beteiligten Meldebehörden. Hauptaugenmerk lag dabei auf den großen Vorteilen für alle Thüringer Kommunen: die finanziellen Aspekte und die Synergien bei der Schaffung von einheitlichen Kommunikationswegen. Rechtzeitig zum Jahresende 2006 traten die rechtlichen Grundlagen in Kraft. Für die einmonatig gestufte Testphase standen alle Komponenten der zentralen Lösung termingerecht bereit. Mögliche Fehlerquellen konnten schon vor Beginn des Echtbetriebes isoliert, die Optimierung der Komponenten zur schnellen Nachrichtenvermittlung durchgeführt und Überwachungsmöglichkeiten geschaffen werden. Dass sich der Aufwand gelohnt hat, bewies der erfolgreiche Start am Die regelmäßigen Statusberichte an das TIM zeigten, dass zentrale Ansätze für komplexe Systemlandschaften effizient und mehr als sinnvoll sind. Das Konzept Die Kommunikationswege gestalten sich für die Meldebehörden in Thüringen sehr einfach. Nach dem neuen Thüringer Meldegesetz (ThürMeldeG) sind die Gemeinden verpflichtet, alle Rückmeldungen und Fortschreibungen in elektronischer Form ausschließlich über die Vermittlungsstelle des Freistaats Thüringen für das Meldewesen beim Thüringer LandesRechenZentrum zu übermitteln. Die Vermittlungsstelle (VMS) übernimmt die weitere Kommunikation für die Thüringer Meldebehörden, sie kommuniziert auch mit allen Intermediären bundesweit. Sie ermittelt die Adressdaten der Nachrichten und stellt diese den Empfängern bereit. Die Datenkommunikation mit der Vermittlungsstelle über das Internet erfolgt über OSCI-Transport. Für diesen Nachrichtenaustausch vergab das TLRZ im Oktober 2006 für die Meldebehörden jeweils ein Zertifikat bei der SubRA des TLRZ und die öffentlichen Schlüssel für den Intermediär und die Vermittlungsstelle. Übersicht der beteiligten Stellen Der zentrale Thüringer Intermediär stellt für die über das Internet angeschlossenen Gemeinden entsprechende Postfächer zur Nachrichtenablage bereit. Auch die Vermittlungsstelle ist für alle Teilnehmer über diesen Intermediär erreichbar. Für die Datenlieferung an landesfremde Meldebehörden muss eine Abfrage des Deutschen Verwaltungsdiensteverzeichnisses (DVDV) erfolgen. Hier sind alle Meldebehörden mit ihrer jeweiligen Erreichbarkeit hinterlegt. Im TLRZ wird der DVDV-Landesserver für Thüringen und Sachsen-Anhalt betrieben, mit dem Server in Sachsen wird wechselseitig die Ausfallsicherheit gewährleistet. Die Thüringer Einträge im DVDV hatte das TLRZ als Pflegende Stelle des Freistaats Thüringen schon im Vorfeld sichergestellt. 4 TLRZ INFO 1/2007

5 egovernment Die Fakten Im ersten Quartal des Jahres 2007 nahm die Vermittlungsstelle rund Nachrichten entgegen und leitete sie weiter. Bei annähernd Nachrichten trat beim ersten Zustellversuch ein Fehler auf. Meist konnten innerhalb der gesetzlichen Frist von drei Tagen mit erneuten Zustellversuchen die Nachrichten weitergeleitet werden. Aufgrund falscher oder alter Empfängerangaben konnte die VMS eine Reihe von Nachrichten nicht ermitteln. Die Vermittlungsstelle sandte diese Nachrichten auf elektronischem Weg wieder an die absendende Meldebehörde zurück. Gerade in der Anfangsphase traten einige technische Probleme auf, auch für den Thüringer Intermediär musste das TLRZ kurzfristig einige Wartungsfenster einschieben. Die kommunizierenden Behörden mussten trotz dieser Hindernisse nicht auf den herkömmlichen Papierweg ausweichen. Eingegangene Nachrichten nach Bundesländern Das vom TLRZ gehostete Einwohnerverfahren LEWIS-DB musste wie alle anderen Einwohnerverfahren ebenfalls angepasst werden. Die durchgeführten Workshops und die Verfahrensbetreuer konnten den Sachbearbeitern den Übergang zur elektronischen Kommunikation erleichtern. Vereinzelte XMeld-Nachrichten aus anderen Fachverfahren ließen sich durch den Meldeamtssachbearbeiter nicht rechnergeführt einarbeiten, aber hier sind inzwischen die meisten Verbesserungsvorschläge umgesetzt. Das Thüringer Konzept ermöglichte diesen hervorragenden Start. Es vereinfacht die Suche und Behebung von Fehlern deutlich, denn das TLRZ ersetzt bis zu verschiedene Ansprechpartner für die Kommunen. Der Ausblick Kaum hat sich die tägliche Arbeit in den Meldebehörden auf die neuen Prozesse eingespielt, stehen bereits die nächsten Neuerungen an: zum Beispiel die Vergabe des einheitlichen und dauerhaften steuerlichen Ordnungsmerkmals (SteuerID). Dazu ist zunächst am Stichtag 30. Juni 2007 allen Bürgern ein Vorläufiges Bearbeitungsmerkmal (VBM) zu vergeben. Die mit dem VBM versehenen Initialdaten werden an das Bundeszentralamt für Steuern (BZSt) übermittelt. Sind bundesweit alle Endgültige Ausbaustufe der zentralen Lösung Daten beim BZSt eingegangen, beginnt dort die Suche nach Dubletten. Die anschließende Konsolidierung der Datenbestände in den Meldebehörden wird sicher einen erheblichen Aufwand vor Ort verursachen. Die vom BZSt vergebenen endgültigen steuerlichen Ordnungsmerkmale sind in den Melderegistern zu speichern. Sämtliche Änderungen der Personendaten sowie Neuzugänge im Melderegister sind zunächst unter Angabe des VBM, später der SteuerID, ebenfalls an das BZSt zu übermitteln. Auch dabei kommt das Vermittlungsstellenkonzept zum Tragen und erleichtert den Meldebehörden die Arbeit. Auch die seit 1998 bestehende Datenübermittlungspflicht an den nun Thüringer Spiegelregister (TSR) genannten Datenbestand beim TLRZ wurde novelliert. Spätestens ab dem haben alle Meldebehörden mit dem neuen, erweiterten Datenaustauschformat für die Übermittlung von Einwohnerdaten dezentraler Systeme an zentrale Datenhaltungssysteme gemäß der Thüringer Meldeverordnung (ThürMeldeVO) ihre Änderungsmitteilungen zu liefern. Das neue Format, kurz XMeldIT genannt, setzt auf der Technologie von OSCI-XMeld auf. Die Lieferungen werden täglich erfolgen und somit eine hohe Aktualität der Spiegelregister sichergestellt. Jens Flechtner Referatsleiter Verfahrensbetreuung TLRZ INFO 1/2007 5

6 NACHRICHTEN Kommunaltag 2007 Gelungene Kundenveranstaltung im comcenter Brühl in Erfurt Auf eine wirklich gelungene Veranstaltung blickt das Team des TLRZ zurück: den Kommunaltag am 25. April im comcenter Brühl. Alles hat gepasst, sodass die Gäste nach Erfurt kamen: schönstes Wetter, ein ansprechendes Ambiente mit einem gut organisierten Veranstaltungsservice, hochinteressante Leitthemen mit fundierten Vorträgen und eine gut besetzte Begleitausstellung. Das TLRZ fand hierfür tatkräftige Unterstützung. Das Bundesministerium der Finanzen, der Steuerungskreis für Verwaltungsmodernisierung im Thüringer Finanzministerium, die Firmen ARCHIKART, H&H und brain scc waren entweder mit einem Vortrag oder mit einem Ausstellungsstand vertreten. Weit über 100 Gäste empfing das TLRZ, ergänzt wurde die Liste um zahlreiche Interessenten aus der Landesverwaltung. Das TLRZ lud im Vorfeld zu drei interessanten Fachvorträgen ein: ó Einführung des einheitlichen steuerlichen Ordnungsmerkmals nach Paragraph 139b AO Mit den Referenten Olaf Reinckensmeier und Harald Beckers, Referat Automation und Organisation der Länder beim Bundesministerium der Finanzen, Stefan Schwarz, Berater und Betreuer Fachverfahren um das Melderecht ó egovernment in Thüringen für Land und Kommunen Der Zuständigkeitsfinder/Bürgerformulare nach Lebenslagen Mit den Referenten Rico Grimm, Steuerungskreis Verwaltungsreform, IT und egovernment im Thüringer Finanzministerium, Ina Uhlich, Kundenberaterin im TLRZ und Herr Tautenhahn, Firma brain scc ó Das Neue Kommunale Finanzwesen des TLRZ Die Rechenzentrumslösung in Thüringen Referent Jens Flechtner, Referatsleiter Verfahrensbetreuung im TLRZ Die angebotenen Vorträge waren nahezu voll besetzt, darüber hinaus gab es zahlreiche Gespräche an den Ständen. Mit großer Aufmerksamkeit nahmen die Teilnehmer insbesondere die Nachrichten zur Einführung des einheitlichen steuerlichen Ordnungsmerkmals wahr. Ebenso galt der Präsentation des Zuständigkeitsfinders aus Sachsen-Anhalt sehr großes Interesse. Eine Vielzahl an EIndruck vom ARCHIKART-Stand Fragen um das Melderecht beantworteten die TLRZ-Mitarbeiter, wie auch um unsere Dauerbrenner Personalbrechnung und Neues Kommunales Finanzwesen. Eine entsprechende Hilfestellung am Stand NKF leistete unser Partner H&H. Auch die Firma ARCHIKART bot den Interessenten ausgiebige Kundenberatungen an. Auf vielfachen Wunsch der Teilnehmer stellen wir die Vorträge zum steuerlichen Ordnungsmerkmal per Download auf unserer Website zur Verfügung. Dr. Claudia Plehn Wieder auf der KOMCOM Ost in Leipzig vom 13. bis 14. November 2007 Die KOMCOM wird inzwischen als wichtigste IT-Fachmesse für die Öffentliche Verwaltung angesehen. Die langjährige Erfolgsgeschichte, äußert der Veranstalter, gründet auf der konsequenten Ausrichtung auf den öffentlichen Bereich. Alle Produkte und Dienstleistungen sind speziell auf die Anforderungen der Mitarbeiter in Ämtern und Behörden zugeschnitten. Besonders freut das TLRZ, das sich die erst 2005 neu hinzugekommene KOMCOM Ost in Leipzig als echter IT-Messeschlager etabliert hat. Grund genug für das Thüringer Landesrechenzentrum, mit einem eigenen Messestand wieder dabei zu sein. Über Standnummer, Aktionen und Themen rund um den Messeauftritt informiert das TLRZ Sie rechtzeitig in unserem Webauftritt unter Dr. Claudia Plehn Dem kann auch das TLRZ als begeisterter Aussteller nur beipflichten. Insbesondere das umfangreiche Angebot an sehr praxisnahen Workshops rundet das Konzept der KOM- COM perfekt ab. 6 TLRZ INFO 1/2007

7 NACHRICHTEN Lagebericht für das Geschäftsjahr Allgemeiner Geschäftsverlauf Das TLRZ kann auf ein erfolgreiches Geschäftsjahr 2006 zurückblicken. Die positive Geschäftsentwicklung der vergangenen Jahre konnte trotz der weiterhin angespannten Haushaltssituation des Freistaates Thüringen auch 2006 fortgesetzt werden. Die geplanten Umsatzziele für 2006 wurden erreicht. Gegenüber dem Ist des Vorjahres ist jedoch ein Umsatzrückgang von 950 TEUR zu verzeichnen. Investitionsmaßnahmen wurden in Höhe von 356 TEUR getätigt, das Abschreibungsaufkommen betrug insgesamt 342 TEUR. Größere Investitionen wurden für Lizenzen im Kommunalen Finanzwesen und für die Einrichtung des Service Centers vorgehalten. Eine kontinuierliche Erlösentwicklung und ein zeitnaher Zahlungseingang sicherte die Liquidität des TLRZ an jedem Tag des Jahres. Alle finanziellen Verpflichtungen konnten termingerecht beglichen werden. Der Personalbestand betrug in diesem Jahr im Durchschnitt 98 Mitarbeiter, davon 93 Angestellte und 5 Auszubildende. Zwei Jugendliche haben ihre Ausbildung im Juni erfolgreich abgeschlossen und konnten in ein Arbeitsverhältnis mit dem TLRZ übernommen werden. Als problematisch muss die Altersstruktur der Mitarbeiter angesehen werden. Der Altersdurchschnitt liegt bei 45 Jahren, über 40% des Personals sind älter als 50 Jahre. Im Rahmen der Arbeitszeitflexibilisierung nutzen 26 Mitarbeiter die Möglichkeit zur Altersteilzeit. Innerhalb der nächsten sieben Jahre werden diese Mitarbeiter nicht mehr als aktive Arbeitskräfte zur Verfügung stehen. Wenn das TLRZ weiterhin in die restriktive, durch lange Entscheidungsfristen geprägte Personalpolitik der Dienst- und Fachaufsicht einbezogen wird, ist die kontinuierliche Entwicklung des Hauses gefährdet. 2. Schwerpunkte der geschäftlichen Tätigkeit 2.1. Marketing / Öffentlichkeitsarbeit Auftakt unserer Marketingaktivitäten im vergangenen Jahr bildete im Februar ein Workshop zur Präsentation der VISA-Beteiligung innerhalb des AZR/VISA-Online-Portals. Für alle Ausländerbehörden der kreisfreien Städte und Landratsämter wurde gemeinsam mit dem Bundesverwaltungsamt Köln die VISA-Beteiligung innerhalb des AZR/VISA- Online-Portals präsentiert. Die Nutzung ist für alle Ausländerbehörden möglich, unabhängig vom eingesetzten Verfahren. PC-Ware führte die jährliche Performance Tour 2006 gemeinsam mit regionalen Rechenzentren durch. Für Kunden der öffentlichen Verwaltung in Thüringen wurde die Informationsveranstaltung zusammen mit dem TLRZ als Thüringer PC-Ware-Partner organisiert. Die zahlreichen Präsentationen der Hersteller und Fachvorträge fanden beim IT-Personal der Verwaltungseinrichtungen regen Zuspruch. Nach der positiven Resonanz des Vorjahres war das TLRZ auch im Berichtsjahr als Aussteller auf der KOMCOM Ost 2006 in Leipzig vertreten. Das TLRZ präsentierte sein umfangreiches Leistungsspektrum an Kommunalverfahren, Dienstleistungen im kommunalen Bereich sowie Services für die Verwaltungsmodernisierung. Das TLRZ nutzte dieses Forum, um das Finanzwesen von H&H als Rechenzentrumslösung in einem Workshop vorzustellen. Außerdem war das TLRZ als Aussteller anlässlich der 17. Ordentlichen Mitgliederversammlung des Gemeinde- und Städtebundes Thüringen und als Aussteller zur Landesarbeitstagung des Fachverbandes der Kommunalkassenverwalter e.v. Landesverband Thüringen präsent Aufbau eines Service Centers Mitte des Jahres 2006 wurde mit dem Aufbau des Service Centers für die Thüringer Landesverwaltung begonnen. Ursprünglich als serviceorientierter Funktionsbereich für das TLRZ und als Bestandteil des Projektmanagements konzipiert, soll das Service Center zukünftig den First Level Support für alle im Land angewandten Applikationen und Dienstleistungen anbieten. Alle Anrufe, s, Faxeingänge oder Web- Anfragen werden von den Mitarbeitern des Service Centers entgegengenommen und klassifiziert. Störungen werden analysiert, gelöst bzw. an den Second Level Support weitergeleitet Projektgeschäft Der Umsatz im Projektgeschäft war im vergangenen Jahr rückläufig. Ursache dafür sind drei größere umsatzstarke Projekte, die 2006 beendet wurden und in Produktion gegangen sind. Insgesamt ist das Projektgeschäft weiterhin der sich am dynamischsten entwickelnde Geschäftsbereich des TLRZ. Viele Projekte befanden sich 2006 in der Anlaufphase und werden sich erst 2007 im Umsatz auswirken. Verstärkt hat sich die Nachfrage nach Dokumentenmanagement. Bei der Einführung eines landeseinheitlichen Dokumentenmanagementsystems handelt es sich um ein grundlegendes egovernment-projekt der Thüringer Verwaltung, das auf der Basis des Produktes VISkompakt umgesetzt wird. In diesem Geschäftsbereich erwarten wir für die kommenden Jahre hohe Zuwachsraten, die Einführung von DMS in allen Einrichtungen auf Landesebene wird nach unseren derzeitigen Schätzungen einen Zeitraum von bis zu zehn Jahren in Anspruch nehmen. Mehrere Projekte sind in Vorbereitung bzw. Ende 2006 gestartet. TLRZ INFO 1/2007 7

8 NACHRICHTEN Die erste Etappe der Projektarbeiten für die Umsetzung des Melderechtsrahmengesetzes konnte erfolgreich abgeschlossen werden. Bei der Umsetzung der rahmenrechtlichen Vorgaben im Jahr 2006 wirkte das TLRZ in Thüringen beratend bei der Ausgestaltung des Thüringer Melderechts mit. Neben der Konzeption wurde über das gesamte Jahr die Entwicklung der Vermittlungsstelle des Freistaats Thüringen für das Meldewesen vorangetrieben, sodass der Produktivbetrieb termingerecht und rechtzeitig zum 1. Januar 2007 starten konnte. Dafür wirkte das TLRZ entscheidend bei der Schaffung der notwendigen Infrastruktur wie dem Intermediär Governikus und des DVDV (Deutsches Verwaltungsdiensteverzeichnis) mit. Zur Unterstützung der Meldebehörden stehen ein selbst entwickeltes Tool zur XMeld-Bearbeitung sowie ein für Thüringen angepasster OSCI-Client zur Verfügung. Das nicht zuletzt durch die Mitwirkung in bundesweiten Arbeitsgruppen aufgebaute Know-how konnte auch anderen Bundesländern zur Verfügung gestellt werden Sonstige Geschäftstätigkeit Im Bereich des Landesdatennetzes konnte die flächendeckende Umstellung des Corporate Network auf MPLS-Standard in den Einrichtungen des Freistaates abgeschlossen werden. Die sich im Jahr 2005 abzeichnende positive Entwicklung des Weiterbildungszentrums des TLRZ konnte auch im vergangenen Jahr fortgesetzt werden. Die Anzahl der durchgeführten Veranstaltungen konnte um 23% gesteigert werden, 46% der Schulungen waren Inhouse-Veranstaltungen. Damit konnte die Wirtschaftlichkeit des WBZ 2006 planmäßig weiter verbessert und ein positives Ergebnis erreicht werden. Der Kostenerhöhung von 5,4% steht eine Erlössteigerung von 35,5% im Vergleich zum Jahr 2005 gegenüber. Der Betrieb der Großrechnerverfahren bildet nach wie vor die solide Basis der Geschäftstätigkeit des Hauses, mehr als 50% des Umsatzes werden durch die Betreuung dieser Verfahren generiert. Weitere erfolgreiche Projekte im vergangenen Jahr waren die Umsetzung des Bundeselterngeldes, des Thüringer Erziehungsgeldes und der Start des Projektes Zentrales Personalmanagement auf der Basis Oracle HR. Im Berichtszeitraum wurde das Projekt IT- Sicherheitsmanagement im TLRZ gestartet. Ziel des Projektes ist es, den Sicherheitsstandard des Hauses systematisch auszubauen und eine Sicherheitszertifizierung des Hauses zu erreichen. Im ersten Schritt wurde ein Sicherheitsleitfaden entwickelt, der inzwischen mit entsprechender Dienstleistung als eigenes Produkt angeboten wird. Weitere Bausteine des IT-Sicherheitskonzeptes liegen zur Abstimmung und Festlegung vor. Die Etablierung des IT-Sicherheitsmanagements wird durch die Geschäftsleitung zielgerichtet vorangetrieben, da das Sicherheitsmanagement einen wichtigen Beitrag zur Qualitätssicherung darstellt und unmittelbaren Einfluss auf die Akzeptanz des Hauses besitzt. Das TLRZ in der Warsbergstraße 8 TLRZ INFO 1/2007

9 NACHRICHTEN TLRZ-Fort- und Weiterbildung 2006 eine Bilanz Seit dem Prämissenwechsel in der Weiterbildung des TLRZ im Herbst 2004 realisiert das WBZ Organisation und Koordinierung von Kursen vorrangig mit externen Partnern auf vertraglicher Basis. Das eigene Kursangebot (Standard-Schulungen) wird geplant, vergeben und zielgerichtet umgesetzt. Das Weiterbildungszentrum (WBZ) bewegt sich dennoch ständig im Spannungsfeld zwischen optimaler Inhaltsgestaltung, Wirtschaftlichkeit und Kundenorientierung. Technisch und technologisch orientierte Lerninhalte sind Kern der Weiterbildungstätigkeit, auf die wir uns konzentrieren. Ergänzend dazu bieten wir weitere Themen an, wie z.b. juristische Grundlagen oder methodische Kompetenzen. Die Fort- und Weiterbildung hat sich außerdem als Querschnittsbereich in den Fachbereichen etabliert. Sie richtet sich vom Angebot über Auftrag sowie Nachbereitung konsequent an Kundenanforderungen aus. Erfreulich im vergangenen Fortbildungsjahr war, dass die Auslastung der firmen- und behördenübergreifenden Veranstaltungen erneut stark zugenommen hat. Damit war nach 2005 das zweite Jahr in Folge ein deutlicher Aufwärtstrend zu beobachten. In allen Veranstaltungen des Jahres 2006 haben über 700 Teilnehmer (10% mehr) insgesamt Teilnehmertage belegt. Das sind 10% mehr Teilnehmer im Vergleich zu 2005, bei den Teilnehmertagen bedeutet es sogar eine Zunahme um 33%. Exakt 46% dieser Veranstaltungen entfielen dabei auf Inhouse-Angebote (Vorjahr: 20%). Darunter verstehen wir solche Lehrgänge, die mit den Behörden/Einrichtungen auf der Grundlage eines zugeschnittenen Angebotes firmenbezogen vereinbart werden. Eine verstärkte Entwicklung wird in naher Zukunft bei Konzepten für sowie der Umsetzung von Lehrgängen zu eigenen und/oder Blick in eine Lehrgangsveranstaltung adaptierten Fachanwendungen vonstatten gehen. Die Einführung von Fachanwendungen in Ministerien, Behörden und kommunalen Einrichtungen erfordert eine strukturgerechte Vorbereitungsstrategie. Diese Entwicklung hat sich in den vergangenen zwei Jahren an vielen Beispielen bestätigt. So wird sich der Stellenwert der Bedarfs- und Kundenorientierung bei Schulungen zur Verwaltungsmodernisierung (Dokumentenmanagement-System VISkompakt) weiter erhöhen. Das WBZ ist gefordert, Kooperationen mit neuen Partnern im Geschäftsfeld DMS zu realisieren, um den gewachsenen Aufgaben gerecht zu werden. Dienstleistung und Kooperation bewirken, dass neben dem fachlichen Know-How- Zuwachs die bildungsbezogenen Kompetenzen im Projektgeschäft auf entsprechende Konzeptarbeit im WBZ fokussiert werden. Im Jahr 2007 richtet sich unsere Aufmerksamkeit darauf, prozessorientierte Fortbildungskonzepte für Fachanwendungen zu gestalten. Dies bedingt, dass ein großer Teil des Aufwands, der bisher für die eigentliche Schulung notwendig war, in die organisatorische Vorbereitungsphase verlagert wird. Auftraggeber und Auftragnehmer müssen dazu Rollenkonzepte entsprechend ihrer Organisationsstruktur vorbereiten und vereinbaren. Nutzen Sie die Chancen von Fort- und Weiterbildung. Wir nehmen uns gern für Sie Zeit und unterstützen Sie bei der Beantwortung von Fragen. Ihr TLRZ-Weiterbildungszentrum Leiter Dr. Karsten Libbertz TLRZ INFO 1/2007 9

10 FACHREPORT BlackBerry Teststellung BlackBerry ist die universelle, kompromisslose Wireless-Lösung, mit der Sie jederzeit in Verbindung bleiben: Telefon, Internet und Organizer-Funktionen stehen ebenso zur Verfügung wie mobiler Zugriff auf Ihre s. Mit diesen Worten machen die Mobilfunkanbieter Unternehmen und Privatpersonen eine hoch komfortable und vielversprechende Kommunkationslösung schmackhaft. BlackBerry wofür steht der Begriff? Das kanadische Unternehmen Research In Motion (RIM) entwickelte mit BlackBerry eine Lösung für eine drahtlose Kommunikation, primär für und Personal Information Manager (PIM)-Daten. Sie schließt Client- Server-Architektur, proprietäres BlackBerry- Protokoll zwischen Clients und Servern und eine Serie von BlackBerry-fähigen Endgeräten (Smartphone) ein. Die Netzverbindung wird über eine GPRS- oder UMTS-Anbindung eines Mobilfunkbetreibers hergestellt. Allgemeine Eckwerte zu BlackBerry Kernfunktion der BlackBerry-Lösung ist die drahtlose Erweiterung des -Postfachs auf Basis von sogenannten Push-Diensten. Dabei stehen dem Nutzer die gewohnten Funktionalitäten eines -Accounts zur Verfügung: Nachrichten senden, empfangen, weiterleiten, antworten, Postfachverwaltung mit Filtern. Ergänzt wird die Lösung um die üblichen Funktionen eines PDA wie Adressbuch, Kalender, Aufgabenlisten etc. und zusätzliche Handy-Funktionen wie Telefonie, SMS und Web-Browsing. Vorteil von BlackBerry ist die automatische Synchronisierung der Daten. s, Kalendereinträge, Notizen oder Adressbucheinträge werden per Push-Dienst vom Server auf den Handheld geschossen. Bei bestehender Verbindung ist der PDA somit stets auf aktuellstem Stand und macht die sofortige Benachrichtigung des Handheldbesitzers bei Zustellung von Terminen oder s möglich. Die Push-Technologie hat den Vorzug, Kosten zu reduzieren, die bei konventionellen PDAs durch ständiges Abfragen der Daten entstünden. Darüber hinaus bietet BlackBerry die Möglichkeit auch weitere Daten zum Beispiel aus dem Firmennetzwerk abzufordern. Kundeninformationen, Preisangaben etc. lassen sich auf die Art und Weise abfragen und gegebenenfalls ändern. Klares Herausstellungsmerkmal der Black- Berry-Technik ist, dass die zu übertragende Datenmenge bewusst klein gehalten wird. Der BlackBerry Enterprise Server bereitet alle Daten auf, komprimiert sie und sendet diese dann portionsweise an das Zielgerät. Dabei ist das Datenvolumen beim Versand auf 2 kb begrenzt. Werden größere Datenmengen benötigt, werden diese vom Gerät selbstständig angefordert. Große Dateien im MB-Bereich können auf diese Art trotz GPRS-Anbindung zügig geöffnet werden. Der Server öffnet auf Anforderung den Anhang, wandelt diesen in eine textorientierte Datei um und schickt sie wieder portionsweise zum Client. Für den Datenstrom vom Server zum Nutzer gelten selbstverständlich Datenschutzrestriktionen. Der Transport der Daten erfolgt in jeder Richtung verschlüsselt. Original-RIM- Geräte können zusätzlich so eingestellt werden, dass sie den Geräteinhalt per Passwort sichern und zugleich verschlüsseln. Für die Nutzung des BlackBerry-Dienstes muss beim Moblifunkbetreiber eine entsprechende Option für die Mobilfunkkarte gebucht werden. Diese sogenannte Black- Screenshot Startseite Thüringer Erziehungsgeld Berry-Option beinhaltet eine Grundgebühr und eine Gebühr für das beauftragte Datenvolumen. Für den alleinigen BlackBerry- Push-Dienst wird um eine Orientierung zu nennen bei ca s im Monat und einer Kalendernutzung von etwa 100 Einträgen pro Woche, kaum mehr als 1 MB im Monat verbraucht. Aufbau der Teststellung Für den Test im TLRZ wurde an zentraler Stelle ein BlackBerry Enterprise Server (BES) für Exchange in der Version 4.1 installiert. Auf einer zentralen Firewall wurde für diesen Server ein Relay eingerichtet, das die Kommunikation des BlackBerry Enterprise Servers (BES) mit dem RIM-Relay ermöglicht. Der Verbindungsaufbau erfolgt hierbei vom BES nach außen. Da für die Synchronisation des Kalenders WINS (Windows Name Service) benötigt wird, wurde auf einem zentralen Active- Directory-Server eine zentrale WIN-Instanz implementiert. Diese repliziert mit den WINS- Servern der einzelnen Ressorts, die an der Testsellung teilnehmen. Für die Administration des BlackBerry-Dienstes wurde in der ActiveDirectory Rootdomäne ein Account erstellt, der über entsprechende 10 TLRZ INFO 1/2007

11 FACHREPORT Rechte im AD, Exchange und BES verfügt. Die Ressortadministratoren berechtigten diesen Account für den Zugriff auf die am Test beteiligten Postfächer. Verwendete Endgeräte RIM-Geräte Die Endgeräte des Herstellers RIM unterstützen in der momentanen Version alleinig alle Funktionen des BlackBerry Enterprise Servers. Weiterhin wird die höchste Gerätesicherheit durch lokale Verschlüsselung der Daten und volle Integration aller Policys gewährleistet. BlackBerry 8700g Die Steuerung des Gerätes erfolgt im Wesentlichen mit einem Trackwheel und einer Escape-Taste an der rechten Geräteseite. Damit ermöglicht der BlackBerry eine konsequente Einhandbedienung. Die Texteingabe erfolgt über eine vollständige QWERTZ-Tastatur (Anordnung der Tasten im deutschsprachigen Raum). Das große, hochwertige Display ermöglicht es, problemlos auch größere Mails zu lesen und einen guten Überblick auf den Kalender zu haben. Dem Gerät fehlt leider ein Today Theme, das im März durch ein neues Software- Release (Version 4.2.1) bereitgestellt wird. BlackBerry 8100 Pearl Der BlackBerry 8100 Pearl ist das erste BlackBerry-Modell mit einer 1,3 Megapixel Kamera, Media-Player, Trackball und Micro SD Speicherkarte. Aufgrund der Größe des Gerätes kommt hier eine Halb -QWERTZ-Tastatur zum Einsatz. Die Texte werden dabei im Suretype-Verfahren eingetippt. Das funktioniert schneller als T9, ist aber weniger komfortabel als eine echte Volltastatur. Durch den eingebauten Trackball lässt sich der BlackBerry 8100 Pearl sehr schnell bedienen, außerdem ist hierdurch die Navigation im Kalender sehr komfortabel. Des Weiteren verfügt der BlackBerry 8100 Pearl über eine Sprachsteuerung, mit der sich nicht nur Anrufe, sondern auch viele Funktionen des Gerätes steuern lassen. BlackBerry Connect-Geräte BlackBerry Connect-Geräte müssen vom Hersteller definierte Kriterien erfüllen, die allerdings nur einen Teil der BES-Funktionalitäten unterstützen. Empfangene Daten werden nicht lokal verschlüsselt gespeichert. Die Integration der Policys ist clientabhängig und nicht vollständig. Die erstmalige Aktivierung der BlackBerry- Funktionalität kann nur über eine Bluetoothoder USB-Verbindung erfolgen. Sony Ericson P990i Das P990i ist das am reichhaltigsten ausgestattete Gerät, das getestet wurde. Als einziges Gerät ist es mit Touchscreen, ausklappbarem Tastenfeld, 2-MP-Autofocus- Kamera und Visitenkartenscanner ausgestattet. Leider muss die Implementierung der Black- Berry-Funktionalität als unausgereift bewertet werden. Die Synchronisation von Mail und Kalender funktioniert, ein Zugriff auf das Exchange- Addressbuch oder Kontakte war nicht möglich. Nach der Installation und Aktivierung der BlackBerry-Software sank die Bereitschaftszeit des Gerätes auf weit unter 50 Stunden, selbst wenn das Gerät nicht benutzt wurde. Eine Internetverbindung über UMTS konnte hergestellt werden, WLAN wurde nicht getestet. Nokia E61 Das Nokia E61 ähnelt in seiner Form den klassischen BlackBerry-Geräten, es besitzt also eine vollwertige Tastatur, ein Touchscreen oder eine Kamera sind nicht vorhanden. Der Speicher kann per mini-sd-card erweitert werden. Die Implementierung der BlackBerry- Funktionalität hinsichtlich Mail, Kalender und Exchange-Adressbuch macht einen ausgereiften Eindruck. Viele BlackBerry-Funktionalitäten stehen aber auch beim E61 nicht zur Verfügung, z. B. MDS und Synchronisation von Notizen und Aufgaben. Ein Internetzugriff ist nur über WLAN oder eine direkte Verbindung z. B. zu t-mobile möglich, dafür steht dann aber auch UMTS- Geschwindigkeit zur Verfügung. Positiv fällt auf, dass eine today-ansicht implementiert wurde. Für das Betriebssystem (Series 60 3 rd Ed.) des Telefons bieten besonders viele Dritthersteller zusätzliche Softwarekomponenten an. Testszenarien und Auswertung und Kalender Die Synchronisation von s und des Kalenders funktionierte auf allen Geräten problemlos. Bemerkenswert ist der äußerst geringe Zeitverzug, mit dem die Nachrichten zugestellt wurden. So war die Benachrichtigung auf dem Endgerät meist eher zu sehen, als die Mails im Outlook angezeigt wurden. Kontakte Diese Funktionalität ist in beiden Connect- Geräten nicht implementiert. Globales Adressbuch Diese Funktionalität ist im P990i nicht implementiert. Aufgaben und Notizen Beide Connect-Geräte synchronisieren weder Aufgaben noch Notizen. Mobile Data Services (MDS) Die Mobile Data Services werden über einen kryptographischen Tunnel zwischen Endgerät und BES betrieben. Da dieser verschlüsselte Datenstrom auf den Landesfirewalls nicht aufgebrochen wird und damit nicht untersucht werden kann, was allerdings laut aktuellem Sicherheitskonzept des Freistaates Thüringen erforderlich ist, musste dieser Dienst deaktiviert werden. Hierdurch können einige Funktionen, die einen großen Mehrwert der Lösung darstellen würden, leider nicht verwendet werden. Hierzu gehören unter anderem das Browsen auf Webseiten über den Landes-Proxy und administrative Anwendungen. Eine Nutzung von MDS setzt derzeit ein echtes BlackBerry-Endgerät voraus, die Connect-Geräte bieten diese Funktionalität nicht. TLRZ INFO 1/

12 FACHREPORT Besonderheiten der Verwendung im Freistaat Während der Tests mit den Ressorts wurden einige Funktionen angefragt, die momentan noch nicht abgebildet werden können. Zu diesen wurde der technische Support von RIM-Deutschland befragt: Unidirektionale Kalendersynchronisation Diese Funktionalität ist nicht möglich. Ob eine solche Konfiguration perspektivisch implementiert wird, konnte nicht beantwortet werden. Kalender für die Synchronisation auswählen Wenn sich in einem Postfach mehrere Kalender befinden, synchronisiert der BES immer den Standardkalender. Um welchen der vorhandenen Ordner es sich hierbei handelt, ist allerdings konfigurierbar. Verwenden mehrerer Kalender Momentan ist die Synchronisation mehrerer Kalender nur durch den Einsatz von Drittanbieter-Software möglich. Da RIM diese Anforderung seit Längerem bekannt ist, wird es gegen Ende des Jahres eine neue Version geben, in der eine Vertreterfunktion bereits eingebaut ist. Über diese können dann mehrere Kalender mit einem Endgerät abgeglichen werden. Zwei Geräte auf ein Postfach Zwei Geräte an einem Postfach zu betreiben, ist mit der aktuellen Software nicht möglich. Ein entsprechendes Update, das diese Funktionalität bereitstellt, wird diesen Sommer erscheinen. Denny Martin Systemberatung und Lokale Netze Rahmenbedingungen für die verbindliche Kommunikation im egovernment Seit einiger Zeit begleiten Dienstleister und öffentliche Verwaltungen Begriffe und Produktbezeichnungen, die im Folgenden beschrieben und in Zusammenhang gebracht werden sollen. Dieser Beitrag soll ein Überblickswissen vermitteln, um die Fachbegriffe thematisch einordnen zu können: Virtuelle Poststelle, elektronische Signatur, Governikus, Julia MailOffice, Govello. Die Nutzung elektronischer Verwaltungsdienstleistungen konzentriert sich nicht allein auf den Abruf von verwaltungseigenen Informationen für den Bürger oder die Wirtschaft im Internet. Der Informationsfluss per Web funktioniert in verschiedenen Richtungen und ermöglicht mit der Kommunikation auf der einen wie auch auf der anderen Seite eine aktive Teilnahme an einem Prozess. Diese Kommunikation kann in Form einer schlichten Nachrichtenübermittlung per E- Mail gestaltet sein oder als Ausfüllen eines Formulars bis hin zu einer quittierten Transaktion. Wie in der reellen Behördenwelt erfordern auch elektronische Verwaltungsvorgänge eine eindeutige, rechtsverbindliche Kommunikation. Die zum weltweiten Kommunikationsstandard gewordene stellt im weitesten Sinne eine offene und manipulierbare Postkarte dar. Ähnlich steht es um Webformulare, die einer eindeutigen Kennung bedürfen und eine Verwaltungsdienstleistung verbindlich beauftragen. Rechtssicherheit für solche Kommunikationskanäle bieten ergänzende Komponenten wie Verschlüsselung und Signatur. Sie gewähren die Vollständigkeit und Vertraulichkeit der Daten und stellen die Verbindlichkeit und die Authentizität des Absenders sicher. Elektronische Signatur Um elektronische Verwaltungsvorgänge medienbruchfrei abwickeln zu können, bedarf es einer Alternative zur handschriftlichen Unterschrift, die einem elektronischen Dokument rechtsverbindlichen Charakter verleiht. Elektronische Signaturen haben verschiedene Formen der Qualität, Verbindlichkeit und Sicherheit. Folgende Signaturen lassen sich beschreiben: Einfache elektronische Signatur Die gescannte konventionelle auf dem Papier erzeugte Unterschrift unter einem Dokument gehört zur Rubrik einfache elektronische Signatur. Sie hat absolut keinen rechtsverbindlichen Charakter, erfüllt keinerlei Sicherheitsanforderungen und hat folglich nur geringen Beweiswert. Die einfach elektronische Signatur ermöglicht nicht die eindeutige Zuordnung der Person und bietet sich daher nur für formfreie Verträge an. Fortgeschrittene elektronische Signatur Sie bietet deutlich mehr Sicherheit als die einfache elektronische Signatur und ist ausschließlich dem Signaturschlüssel-Inhaber zugeordnet. Das gewährleistet die Authentisierung des Zertifikatsinhabers und ermöglicht das Prüfen der Daten auf Integrität. Die fortgeschrittene elektronische Signatur kann gleich gut wie eine qualifizierte elektronische Signatur sein, dies muss allerdings nicht immer sein. Sie kann wie die qualifizierte wirken, ist jedoch nicht der eigenhändigen Unterschrift gleichgesetzt und nicht gerichtsfest. Überall dort, wo diese Bedingungen nicht erfüllt werden müssen, kann eine fortgeschrittene Signatur zum Einsatz kommen. Qualifizierte elektronische Signatur Eine qualifizierte elektronische Signatur ist eine Art von Siegel zu digitalen Daten. Sie kennzeichnet eindeutig und zweifelsfrei den Absender des Dokumentes. Die qualifizierte elektronische Signatur verhält sich wie die fortgeschrittene, allerdings wird diese mit einer sicheren Signaturerstellungseinheit (SSEE) erzeugt (zum Beispiel mit dem Chip einer Chipkarte) und gleichzeitig wird dem Dokument zum Zeitpunkt seiner Erzeugung ein qualifiziertes Zertifikat von einem Zertifizierungsdiensteanbieter (Trust Center) ausgestellt. Mit dieser Methode wird gewährleistet, dass kein Dritter auf den persönlichen Schlüssel zugreifen kann. Wie funktioniert eine elektronische Signatur? Digitale Signaturen arbeiten mit zwei Schlüsseln, die gemeinsam erstellt und mathematisch voneinander abhängig sind; Grundlage hierfür ist ein asymmetrisches Verschlüsselungsverfahren. Einer dieser Schlüssel wird geheim gehalten und kann zur Erstellung 12 TLRZ INFO 1/2007

13 FACHREPORT einer digitalen Signatur verwendet werden (privater Schlüssel). Er existiert nur ein einziges Mal und ist unlesbar und unveränderbar auf einer Chipkarte abgelegt. Der andere Schlüssel wird via Internet veröffentlicht, ist frei abrufbar und kann zur Verifikation einer geleisteten Signatur verwendet werden (öffentlicher Schlüssel). Wie kann die Signatur dem Signierenden verbindlich zugeordnet werden? Eine Bindung des Namens der signierenden Person an den öffentlichen Schlüssel ist dazu notwendig. Diese Bindung erfolgt in der Form eines speziellen digitalen Dokumentes, das von einer vertrauenswürdigen dritten Instanz ausgestellt wird. Diese Dokumente werden auch als Zertifikat bezeichnet, das analog dem Personalausweis als digitaler Ausweis behandelt werden kann. Wer vergibt eine verbindliche elektronische Signatur? Die konkrete Bindung eines öffentlichen Schlüssels an einen bestimmten Schlüsselinhaber wird durch eine vertrauenswürdige und neutrale Zertifizierungsstelle (CA, certification authority) vorgenommen. Sie beglaubigt mit ihrer eigenen digitalen Signatur das vollständige Zertifikat. Zertifikate haben nur eine begrenzte Gültigkeitsdauer, die ebenfalls als Bestandteil des Zertifikates von der Zertifizierungsstelle mitsigniert ist. Die Zertifizierungsstelle übernimmt die Prüfung des Namens und bindet durch eine digitale Signatur (mit ihrem privaten Schlüssel) den Namen der Person an den öffentlichen Schlüssel dieser Person. Das Resultat der Zertifizierung eines öffentlichen Schlüssels ist ein Zertifikat. Als Zertifikatsstruktur wird der Standard X.509 benutzt. Solch ein Zertifikat enthält neben dem öffentlichen Schlüssel u. a. den Namen der ausstellenden Zertifizierungsstelle, einen Gültigkeitszeitraum, den Namen des Eigentümers und eine eindeutige Nummer der ausstellenden Zertifizierungsstelle. Hierbei wird vorausgesetzt, dass alle beteiligten Personen dem öffentlichen Schlüssel dieser Zertifizierungsstelle vertrauen. Zertifizierungsstellen besitzen getrennte Schlüsselpaare für das Signieren von Zertifikaten, Sperrlisten und Zeitstempeln sowie für die Abwicklung der Kommunikation mit anderen Kommunikationspartnern. Virtuelle Poststelle Virtuelle Poststelle (VPS) der Begriff im Kontext Verwaltungsmodernisierung Unter den Aspekten der Sicherheit wird die einfache jedoch nicht überflüssig. Nicht für jede Form der Informationsübermittlung ist eine eindeutige Kennung des Nutzers erforderlich bzw. die Verschlüsselung der Nachricht notwendig. Es ergeben sich folglich unterschiedliche Qualitäten im -Standard. Der rechtsverbindliche -Verkehr sollte nur über eindeutig definierte -Adressen abgewickelt werden. Diese erweiterten Anforderungen an die Funktionen einer Nachrichtenübermittlung kann eine Virtuelle Poststelle erfüllen. Die Virtuelle Poststelle (VPS) des Bundes ist das umfangreichste Paket einer VPS und stellt als Basiskomponente Datensicherheit ein zentrales System für den Einsatz von Kryptografie zur Verfügung. Sie soll die sichere elektronische Kommunikation zwischen Behörden und externen Partnern auf Behördenseite praktikabel gestalten und unterstützen. Als Middleware übernimmt die VPS kryptografische Operationen, die mit dem Einsatz elektronischer Signaturen und Verschlüsselung verbunden sind. Sie nimmt ihre Funktion auf Anforderung wahr, genau dann, wenn der verschlüsselte und/oder signierte elektronische Datenverkehr zwischen Bürgern oder Unternehmen und Behörden erforderlich ist. Der Bürger kommuniziert per oder elektronischem Formular mit der Behörde. Zentral und automatisiert wird die eingehende Nachricht entgegengenommen. Die Nachricht wird ggf. entschlüsselt. Die Nachricht wird auf schädliche Inhalte überprüft. Der Absender wird verifiziert. Die Signatur (ggf.) des Absenders wird verifiziert. Die Nachricht bekommt einen Zeitstempel. Der Absender erhält eine Empfangsbestätigung. Darüber hinaus kann die Virtuelle Poststelle für konkret angegebene Adressdaten Vertretungsregelungen berücksichtigen. Wie arbeitet die VPS? TLRZ INFO 1/

14 FACHREPORT Welche Vorteile bietet eine Virtuelle Poststelle? Die Virtuelle Poststelle arbeitet mit den vorhandenen Mail- und Webservern zusammen bzw. setzt auf diese auf und stellt somit keinen Ersatz dieser Systeme dar. Die VPS ist eine Ergänzung der so genannten Endezu-Ende-Kommunikation. Sie ermöglicht eine spezifische Auswahl der Kommunikationsstrategie (synchron, asynchron oder Vermittlung durch Intermediär). Elektronische Signaturen werden in die vorhandenen Verwaltungsprozesse eingebunden, dabei können vorgegebene Mitzeichnungsregelungen elektronisch nachgebildet werden. Der elektronisch signierte Posteingang kann unproblematisch weiterbearbeitet werden. Die Signaturfunktion kann aus beliebigen Anwendungen heraus aufgerufen werden. Die Funktionen der VPS wie Ver- und Entschlüsselung, Signaturenerstellung und -prüfung, Authentisierung, Virenprüfung und Weiterleitung werden zentral gebündelt. Über definierte Schnittstellen können externe Komponenten wie Virenscanner oder Zeitstempeldienste angebunden werden. Julia Mailoffice als Ausprägung einer Software mit Funktionalitäten einer VPS Um eine geschützte und sichere Mailkommunikation zu gewährleisten, wurde das Produkt JULIA MailOffice der Firma ICC weiterentwickelt. JULIA MailOffice ist eine serverbasierte Lösung zum Ver- und Entschlüsseln von s. Sie arbeitet als eine Art Gateway zwischen Mailstrom und dem Kernsystem der Virtuellen Poststelle, über das Julia Kryptooperationen durchführen kann. Diese Zusammenarbeit ermöglicht die zentrale Signatur und Signaturprüfung. Darüber hinaus dient sie aber auch als vollwertiges Mail-Krypto-Gateway mit direkter Nutzung des OCSP/CRL-Relays des Governikus oder eigenständiger Kryptografie. Julia verlagert aufwändige Client-Verschlüsselungen auf ein zentrales Gateway und spart folglich Kosten und Zeitaufwand. Die Software besitzt folgende Funktionen: ó Verwaltung der Regeln für Verschlüsselung und Signatur innerhalb von JULIA MailOffice ó Signaturprüfung: JULIA MailOffice erkennt, ob ein Anhang (Attachment) zu einer Mail signiert wurde und führt in diesem Fall eine Signaturprüfung durch. ó Bezug der Zeitstempel für ein- und ausgehende Mails vom VPS-Kernsystem ó Signatur des Prüfprotokolls (konfigurierbar): JULIA MailOffice erstellt zu jeder Nachricht einen Prüfbericht, aus dem hervorgeht, welche kryptografischen Operationen und mit welchem Ergebnis auf die Nachricht angewendet wurden. ó Quittungs- s für externe Benutzer inklusive Prüfprotokoll (Konfigurierbar) ó Mögliche Anbindung des OCSP/CRL- Relays via Document Interface ó Log-Funktionalität ó Erstellung von Laufzetteln, Integration des Laufzettels der VPS in das Prüfprotokoll von JULIA MailOffice: Alle von JULIA MailOffice durchgeführten Operationen werden auf einem sogenannten Laufzettel zusammengefasst und einer Mail angehängt. Meldungen des VPS-Kernsystems werden integriert. Der OSCI-Nachrichten-Standard Unter Leitung des forcierte das Bundeswirtschaftsministerium die Entwicklung eines geeigneten Nachrichten-Standards, der speziell den Anforderungen im egovernment Genüge leistet: nämlich Sicherheit und Konformität zum Signaturgesetz. Die Entwicklung erfolgte durch die Firma Bremen Online Services (bos) unter Begleitung des Kooperationsausschusses Bund/Länder/Kommunaler Bereich (KoopA ADV) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Im Ergebnis dessen entstand der sogenannte Kommunikationsstandard OSCI (Online Services Computer Interface). Der OSCI-Nachrichtenstandard wurde in der Version 1.2 als Dialekt des Simple Object Access Protocol (SOAP) formuliert. Der Softwarelieferant und Projektkoordinator BOS erklärt die Konzeption des OSCI-Nachrichten-Standards wie folgt: OSCI beschreibt einen Datencontainer, der nach dem Prinzip des doppelten Umschlags konzipiert ist. Die kryptografischen Mechanismen zur Sicherstellung von Vertraulichkeit, Integrität und Authentizität wurden in Hinblick auf optimale Interoperabilität festgeschrieben. Durch Bezug auf die aktuellen Vorgaben für Chiffrealgorithmen ist sichergestellt, dass die Vertraulichkeit der Daten auf dem gesamten Transportweg gesichert bleibt. Der Kontakt des Bürgers und der Wirtschaft mit der Verwaltung einerseits sowie der Verwaltung untereinander andererseits erfolgt im Rahmen des egovernment auf vielfältige Weise. Nur die einfachsten Geschäftsvorfälle sind mit dem Versenden eines elektronisch signierten Formulars in Richtung Verwaltung erledigt. Alle etwas anspruchsvolleren Aufgaben, wie etwa die Realisierung der elektronisch durchgeführten Ummeldung, enthalten sowohl interaktive Dialogelemente als auch die -ähnliche Übermittlung von Formularen. Zudem muss auch die Rückrichtung von der Verwaltung zum Bürger wie zum professionellen Nutzer von egovernment bedacht werden: Diese Nachrichten sollten mit den gleichen Ansprüchen an Vertraulichkeit und Authentizität behandelt werden können, wie die Mitteilungen der Nutzer an die Behörde, öffentliche und private Dienstleister. OSCI erfüllt alle genannten Anforderungen innerhalb einer einheitlichen Sicherheitsarchitektur. 14 TLRZ INFO 1/2007

15 FACHREPORT Governikus als Ausprägung einer Software mit Funktionalitäten einer VPS Dieser Kommunikationsstandard bestimmt im Wesentlichen die Funktionalitäten der Sicherheitssoftware Governikus als VPS für OSCI-Nachrichten. Sie wurde insbesondere für die Abwicklung sicherer elektronischer Transaktionen im Internet konzipiert. Governikus stellt kryptografische Funktionen wie beispielsweise Signaturen oder Authentisierung zentral bereit und macht diese Funktionen einer Vielzahl unterschiedlicher Anwendungen zugängig. Governikus bietet alle Vorteile, die im Kontext einer Virtuellen Poststelle stehen: ó Ver- und Entschlüsselung ó Zeitstempel ó Speicherung von Nachrichten und Prüfergebnissen ó Authentisierung und Identitätsmanagement ó nachträgliche Kontrolle der Prüfergebnisse ó Versand- und Zustellungsbenachrichtigung ó Signatur und Mehrfachsignatur Grundlage für den flexiblen Einsatz des Governikus, die Anpassungsfähigkeit des Systems an die verschiedenen Fachverfahren, ist der modulare Aufbau: ó OSCI-Manager (Intermediär gemäß OSCI-Transportspezifikation) ó OSCI-Enabler (macht Client-Anwendungen und Backend-Systeme OSCI-fähig) ó Dokument-Interface (macht Governikus 2.0-Funktionalitäten auch für nicht OSCIbasierte Anwendungen zugänglich) ó Verifikation (erlaubt nachträgliche Überprüfung elektronischer Signaturen) ó der Baustein Authentisierung ist für die Identifikation von Nutzern vor einem Zugriff auf schutzwürdige Systeme zuständig ó das Kernsystem bündelt kryptografische Funktionen, übernimmt die Ablaufsteuerung, ruft die übrigen Module auf ó das OCSP/CRL-Relay ist zuständig für die Zertifikatsprüfung und den Kontakt mit Trust-Centern Der virtuelle Briefkasten Govello Die Bezeichnung virtueller Briefkasten umschreibt die Funktionalitäten der Kommunikationssoftware Govello. Sie ermöglicht die rechtsverbindliche, signaturgesetzkonforme und unstrukturierte Kommunikation von und mit Behörden über das Internet. Govello überträgt die Daten in Form von OSCI-Nachrichten auf Basis der Sicherheitsmiddleware Governikus. Das gewährleistet Authentizität, Integrität und Vertraulichkeit. Mit Govello werden die zu einer Nachricht gehörenden Daten erfasst, visualisiert, vom Absender bei Bedarf signiert und anschließend im OSCI-Format an Governikus gesendet. Governikus prüft die Signaturzertifikate, quittiert den Empfang, erzeugt über diesen Vorgang ein Protokoll und hält die Nachricht bereit für den Abruf durch den Empfänger. Ein Nachrichten-Verwaltungsfenster im Govello stellt Quittungen, Protokolle und Nachrichten übersichtlich dar. Dabei orientieren sich Anwendungsdesign und Benutzerführung an marktüblichen -Software-Produkten. Zur Verschlüsselung der Nachrichten bedient sich Govello Zertifikaten, die zugleich Bestandteil der Adressierung sind. Die zentrale Verwaltung dieser Zertifikate erfolgt in einem globalen Adressbuch analog zu E- Mail-Adressbüchern. Alle gängigen Signaturkarten und Lesegeräte können in Verbindung mit Govello genutzt werden. Dr.Claudia Plehn Produktfunktionalitäten Governikus nach bos TLRZ INFO 1/

16 AUFGEFALLEN Software für das neue Bundeselterngeld- und Elternzeitgesetz Einführungsstrategie und technische Realisierung Allgemeine Vorbetrachtung und Rechtsgrundlagen Am 4. November 2006 wurde durch den Deutschen Bundesrat die Gesetzesvorlage der Bundesregierung zur Neuregelung des Bundeselterngeld- und Elternzeitgesetzes (BEEG) verabschiedet. Damit wurde eine Rechtsgrundlage für die neuen Verfahrensweisen bei der Berechnung von Unterstützungsleistungen für Eltern geschaffen. Auch im Freistaat Thüringen musste mit dem den neuen Rechtsgrundlagen Rechnung getragen werden. Die bis dato zur Abarbeitung des Bundeserziehungsgeldes verwendete Softwarelösung war für die Abbildung der neuen Anforderungen nicht mehr geeignet. Eine Anpassung dieser an die aktuelle Rechtslage war zu zeit- und kostenintensiv. Das Thüringer LandesRechenZentrum wurde beauftragt, eine Einführungsstrategie zu entwickeln, auf deren Basis eine Verfahrenseinführung zur Sicherung der rechtlichen Rahmenbedingungen möglich ist. Dabei waren sowohl die knappe Realisierungszeit, die Ausschreibungsrichtlinien als auch die Rolloutphase in den betroffenen Verwaltungsebenen unter dem Deckmantel eines engen Budgets zu berücksichtigen. Ergebnis sollte neben den genannten Sachverhalten eine Entscheidungsvorlage zur Auswahl einer Software sein. Leistungsanforderungen des TMSFG an das einzusetzende Programm und Rahmenbedingungen im Freistaat Thüringen ó Rechtliche Sicherheit des Verfahrens bei der Berechnung der Leistung ó Verwendbarkeit der durch das Zentrum Bayern, Familie und Soziales (ZBFS) elektronisch erarbeiteten Bescheide mit der entsprechenden Rechtssicherheit bei deren Verwendung ó zentrale Abarbeitung des Verfahrens im Land als zu erfüllende Grundvoraussetzung ó Sicherstellung der Rechtsgrundlagen bis Anfang 2007 ó zentrale Datenhaltung und Programmablage ó zentraler Lauf zur Erstellung der Sammelanordnungen F15/F15z und F13/F13z, zentrale Übergabe der Zahlungsanordnung an die Bundeskasse ó eine zentrale Nutzerverwaltung mit entsprechenden Sicherheitskombinationen (Nutzerkennung, Zugriffsrechte, Zuständigkeitsprüfungen und Zugriffshierarchie) als weitere Ausschlusskriterien ó Ausschluss von Mehrfachantragstellung über die zentrale Datenhaltung und somit Vorbeugen vor Leistungsmissbrauch ó Kontrollfunktion mit Vier-Augen-Prinzip, im Programm enthaltene Stichprobenkontrolle ó Integration der Vergabe eines Thüringer Geschäftszeichens im Programm ó Änderungsdienste für Stammdaten (z. B. Krankenkassen, BLZ usw.) ó zentrale Zugriffsschicht (einheitlicher Zugriff aller Ämter auf die Applikation) Rahmenbedingungen Weitere Bedingung für das Verfahren war der Einsatz bei einem Referenzkunden als einheitliche Landeslösung. Dabei musste der Rechenzentrumsbetrieb des Verfahrens inklusive aller gesetzlichen Auswertungen nachweisbar sein. Dezentrale Komplettlösungen mit Einzelinstallationen in Landratsämtern oder Elterngeldstellen waren auszuschließen. Am wurde durch den Freistaat Thüringen ein Vertrag über den Einsatz von Oracle Standardsoftwarekomponenten geschlossen. Aus wirtschaftlichen Gründen ist somit eine Verwendung von Oracle-Applikationen auch als Datenbanksystem geboten. Zudem waren im Land alle technischen und personellen Voraussetzungen zum Betreiben einer Oracle-Datenbank gegeben. Eine Prüfung auf das landeseinheitliche TSPA- Konzept und die Erfüllung so vieler Vorgaben wie möglich musste ebenfalls erfolgen. Die wichtigsten Punkte waren allerdings die Sicherstellung der vollen gesetzlichen Funktionsfähigkeit zum und die Bereitstellung der Software, um die Zahlläufe für Januar 2007 abzusichern. Die Lösung Elterngeld des Datenverarbeitungszentrums Mecklenburg-Vorpommern GmbH (DVZ-MV) ist seit dem landesweit in Thüringen im Einsatz. Technische Umsetzung Softwarelösung Bei der Anwendung handelt es sich um eine Client Server Applikation innerhalb des CN. Dabei werden die im Land vorhandenen Citrix Serverfarmen als Zugriffsschicht verwendet. Zur Datenhaltung wird die relationale Datenbank Oracle genutzt. Bescheide, die aus der Anwendung entstehen, kommen mittels Officeapplikationen zur Anzeige und zum Druck. Technische Lösung Das Serverkonzept sieht eine 3-Ebenenstruktur in zwei Stufen vor. Dabei sind für den Start (Echtbetrieb) (Stufe 1) ein Datenbank-, ein Applikation-(File)server und drei Terminalserver vorgesehen. In der letzten Ausbaustufe werden sechs Server zum Einsatz gebracht. Die Anzahl der Terminalserver resultiert aus der Zahl der Nutzer in insgesamt 23 Institutionen. Im Falle eines möglichen Ausfalls eines Servers ist die Arbeit aller Nutzer gewährleistet. Betriebssysteme und Softwarevoraussetzungen Als Betriebssysteme für die Applikationund Terminalserver werden Windows 2003 Enterprice Edition Server zum Einsatz kommen. Dabei wird es einen klassisch konfigurierten Fileserver geben. Die Terminalserver werden mit den entsprechenden Optionen von Windows installiert. Für die Datenhaltung wird ein Linuxsystem mit SUSE Enterprice Edition 9 verwendet. Damit sind die Serverplattformen so konfiguriert, wie die derzeit im Land betriebenen. Die Clients arbeiten mit der Zugriffssoftware Citrix. Dabei muss auf den Terminalservern ein Windows 2003 Betriebssystem laufen. Für die Clients empfehlen wir XP, aber mindestens Windows Windows Vista sollte derzeitig noch nicht verwendet werden, Erfahrungen hierzu werden noch geprüft. Eine Freigabe für dieses Betriebssystem ist für Mitte 2007 geplant. Auf den Terminalservern muss 16 TLRZ INFO 1/2007

17 AUFGEFALLEN ein Microsoft Office 2000 oder 2003 Packet installiert sein. Des Weiteren ist Adobe Acrobat Reader Version 7.x für alle Terminalserver notwendig. Die Drucke erfolgen über die bestehende Infrastruktur in den Ämtern, also die bestehenden Netzwerke oder Arbeitsplatzdrucker bzw. auf der Druckstraße des Landes Thüringen im ZIV. Die Nutzer des Verfahrens benötigen eine Citrix Client Lizenz. Datenbank Die zu verwendende Datenbank ist Oracle 9i oder 10g auf der beschriebenen Serverplattform unter Linux. Damit wird den Landesverträgen Rechnung getragen. Nach einer Hochrechnung werden in Thüringen rund Geburten im Jahr erfasst. Da die Daten zehn Jahre gespeichert werden müssen, wird auf ein voraussichtliches Datenvolumen von insgesamt ca bis Datensätzen orientiert. Als Test- bzw. Backupplattform ist ein weiterer Datenbankserver vorgesehen, der ggf. die Datensicherung aufnehmen kann und als Interims-Datenbank bei einem Ausfall laufen wird. Dieser Server wird für alle Tests, z. B. für die Einspielung von gesetzlichen Änderungen, Patches und Releases oder weitere Anpassungen, genutzt werden. Zugriffstechnologie und Netzwerkstruktur Der Zugriff auf das Verfahren erfolgt über Citrix Enterprice Edition 4 auf einer Terminalserverfarm mit Microsoft-Windows Servern. Die Anbindung der Ämter wird zum einen über das verbundene Testa-Netz (das betrifft die kreisfreien Städte) und zum anderen über die Kommunalnetzkomponente des CN von Thüringen realisiert. Loadbalancerfunktion Die Terminalserverfarm wird mit den Loadbalancerfunktionen von Citrix betrieben. Die unterschiedliche Anzahl der Nutzer in den Ämtern wird mit Ihren Anmeldungen am Verfahren gleichmäßig entsprechend der notwendigen und verbrauchten Ressourcen auf die Server verteilt. Damit sind Überlastsituationen an den Servern auszuschließen und gleichzeitig performante Abarbeitungen für alle Nutzer gesichert. Einwahlvarianten für das Verfahren BEEG Für das Verfahren BEEG können unterschiedliche Einwahlvarianten zum Einsatz kommen. Die Fachaufsichtsbehörden können direkt über den Citrix Client arbeiten, ebenso Landratsämter und Städte, die im CN oder im Testa- Netz angeschlossen sind. Ämter mit eigener Lösung, z. B. mit Außenstellen, werden für die Anwendung Bundeselterngeld über eine VPN- Verbindung mit den zentralen Servern verbunden. Erfahrungen zur Umsetzung dieser Art liegen im TLRZ ausreichend vor. Anschlussstrukturplan Der Anschlussstrukturplan orientiert sich an den schon im Einsatz befindlichen Verfahren des Landes und der Kommunen. Die Einbindung in bestehende Teilkomponenten wie Serverschränke und Switche wird in einer separaten Arbeitsgruppe festgelegt. Datensicherung und Recovery Eine Datensicherung der Datenbank erfolgt täglich nach Betriebsschluss und am Ende aller zentralen Abarbeitungen. Diese wird online durchgeführt, um mögliche längere Abarbeitungen der Batch- oder Auswertungsläufe nicht zu gefährden. Die Sicherung wird in fünf Tagesscheiben durchgeführt. Eine Wochensicherung der Datenbank offline erfolgt in vier Wochenscheiben. Zusätzlich ist vor und nach den Zahlläufen eine Sicherung eingerichtet. Als Sicherheitsmaßnahme wird mindestens einmal im Jahr ein Recovery auf das Testsystem durchgeführt. Das Fachverfahren in seinen wichtigsten Funktionen Erfassung/Prüfungen/Plausibilitäten Bei der Erfassung eines neuen Antrages wird zuerst das Kind samt den dazugehörigen Daten erfasst. Anhand dieser Daten wird überprüft, ob das Kind schon in der Datenbank existiert. Alle Pflichtfelder werden bei der Erfassung eines Antrages auf ihre Vollständigkeit und Richtigkeit geprüft. Abhängig von der Ordnungszahl des Kindes wird geprüft, ob der Auszahlungsbetrag sowie der Abtretungsbetrag mit der Gesamtsumme übereinstimmen. Bescheiderstellung/Drucke Alle erstellten Bescheide und Ausdrucke werden in der Datenbank gespeichert, sodass ein späterer Zugriff auf alle Dokumente möglich ist. Aus dem Verfahren heraus werden Bescheide und Ausdrucke erstellt. Zahllauf In dem Programm sind ein zentraler Zahllauf, die Erstellung der Zahlungsunterlagen und Durchführung des Zahlverkehrs realisiert. Die Zahlungsanweisungen werden analog der bisherigen Erziehungsgeldlösung über die Bundeskasse abgewickelt. Auswertungen Folgende Auswertungen/Statistiken für das LASF und die Gemeinden werden vom Programm erzeugt: ó Antragsstatistik pro Quartal mit detaillierter Auflistung der Bewilligungen, Ablehnungen sowie Versagungen ó Auszahlungsstatistik ó Statistik über spezielle Fälle Netzwerkkonzept BEEG Jens Flechtner Referatsleiter Verfahrensbetreuung TLRZ INFO 1/

18 PORTRÄT Aufbau eines Service Centers der Thüringer Landesverwaltung Die zunehmende Komplexität und Zentralisierung von IT-Anwendungen machen die Beseitigung von Störungen und Problemen im IT-Umfeld immer schwieriger. Der Nutzer vor dem PC ist meist nicht in der Lage, das Problem allein ohne fachkundige Hilfe zu beseitigen. Hinzu kommt, dass auch bei anderen Anwendern gleiche Probleme und Fehlerbilder auftreten. Genau an dieser Stelle ist eine rationelle Beseitigung der Probleme sinnvoll: Unter der Maßgabe der zentralen Bearbeitung werden Störungen und Probleme klassifiziert, deren Ursachen erforscht und die Ergebnisse in die Lösungsfindung eingebunden. Das Thüringer LandesRechen- Zentrum als zentraler IT-Dienstleister ist mit seinem Know-how aus vielfältigen Themenbereichen der Informationstechnik für diese Aufgabe prädestiniert. Überlegungen zur Konzeption eines Service Centers für die Thüringer Landesverwaltung begleiten das TLRZ schon geraume Zeit. Im Herbst letzten Jahres wurden die strukturellen Voraussetzungen festgesteckt und der Aufbau des Service Centers forciert. Seit dem betreibt das TLRZ einen Helpdesk und stellt hierfür die Infrastruktur bereit. Folgende Dienstleistungen und Fachanwendungen werden in der ersten Ausbaustufe vom First Level Support unterstützt: ó HAMASYS ó Corporate Network ó Intermediär Governikus ó Fachverfahren Regionalplanung (TLVwA) ó OCS-Mailsystem ó Zuständigkeitsfinder ó Formularservice ó Vorschriftendienst Wie funktioniert das Service Center? Der First Level Support nimmt eingehende Anfragen und Fehlermeldungen auf und priorisiert diese aufgrund von festgelegten Service Level Agreements. Die Beantwortung von Supportanfragen und die Beseitigung von Fehlern sowie Rückmeldung an die Benutzer erfolgt entsprechend der jeweiligen Vereinbarungen. Es werden ó allgemeine Verfahrens- oder Softwareinformationen geliefert und Konfigurationsunterstützungen geleistet, Workflow First Level Support ó Grundproblemanalysen durchgeführt, grundlegende Unterstützung in Bezug auf Standardprotokolle und -features geleistet, ó allgemeine Probleme in einer kontrollierten Umgebung (Testumgebung) reproduziert, um somit eingegrenzte Probleme zu lösen, ó Lösungswissen in einer Wissensdatenbank publiziert, ó die Ticketbearbeitung dokumentiert, ó diverses Reporting für Problemerkennung bei Wiederholungsstörungen zur Verfügung gestellt und ó geplante Wartungsarbeiten im Intranet rechtzeitig publiziert bzw. die Beteiligten durch andere Medien informiert. Ist der First Level Support nicht in der Lage aufgrund der in den Prioritätsstufen festgelegten Bearbeitungszeiten das Problem zu lösen oder die Störung zu beseitigen, eskaliert das Ticket in den anwendungsspezifischen Second Level Support. Die Verfahrensweise erfolgt analog bei der Eskalation von Second zum Third Level Support. Alle im TLRZ realisierten Support Level werden mit einem Trouble-Ticket-System bearbeitet. Die integrierten Mitarbeiter sind mit unterschiedlichen Nutzerrechten in Rollen organisiert. Die Fehlermeldung durch die Nutzer erfolgt über die Aktivierung eines Trouble-Tickets. Ein Trouble-Ticket ist die elektronische Form einer Anfrage. Der Nutzer hat jederzeit die Möglichkeit, den Stand seiner Anfrage einzusehen. Bei der Bearbeitung (Statusänderung, Bearbeiterwechsel, Verschieben in eine andere Queue oder inhaltliche Ergänzungen) des Tickets kann der Nutzer jederzeit per informiert werden. Als Standard ist die -Benachrichtigung bei Statusänderung festgelegt. Über ein Webfrontend besteht für den Nutzer jederzeit die Möglichkeit, die Ticket-History einzusehen. Aufgaben und Ziele des Service Centers Aus fachlicher, synergischer und rationeller Überlegung ist eine ressortübergreifende Bearbeitung sinnvoll. Dies beweist die bestehende Zusammenarbeit zwischen dem TLRZ und dem Finanzministerium bei der Fach- 18 TLRZ INFO 1/2007

19 PORTRÄT IT-Servicemanagement Ausbaustufe 1 im TLRZ dunkle Systeme = realisiert helle Systeme = geplant anwendung HAMASYS. Notwendig sind weitere Ausbaustufen durch die Einbeziehung zusätzlicher Struktureinheiten. Erste Schritte seitens des TLRZs sind bereits eingeleitet. Im April 2007 wurde das Ticket-System in der Landesfinanzdirektion vorgestellt. Das TLRZ ist bestrebt, den Service in hoher Qualität sicherzustellen. Ziele des Services sind daher: ó Transparenz und Verbesserung der Support- und Serviceleistungen ó Erhöhung der Problemlösungsfähigkeit ó Verbesserte Reaktionszeiten, schnellere Fehlerbehebung ó Erzielen von Erkenntnissen über Schulungsbedarf der Kunden/Anwender ó Erzielen von Erkenntnissen von anwendungsspezifischen und technischen Schwachstellen ó lückenlose Dokumentation der Serviceprozesse ó erhöhte Transparenz beim Nutzer Das gegenwärtige Augenmerk ist auf die Verzahnung der einzelnen Servicelevels gerichtet. Spürbar ist für den Nutzer neben der Dokumentation seiner Anfragen hauptsächlich die Störungsbeseitigung und die Reaktionszeit. Diese Zeitspanne der Störungs- oder Problembeseitigung kann nur durch ressortübergreifende Zusammenarbeit erheblich verkürzt werden. Innerhalb des Thüringer Landesrechenzentrums haben sich diese Eskalationsszenarien bereits bewährt. In einer weiteren Ausbaustufe ist geplant, eine Lösung zu entwickeln, mit der alle IT- Serviceorganisationen und -prozesse der Landesverwaltung ITIL konform abgebildet werden können. Die angestrebte IT-Service- Managementlösung strebt folgende Möglichkeiten an: ó ITIL -konforme Abbildung der Service Support -Prozesse: ó Incident Management ó Problem Management und ó Configuration Management ó Integrierte Configuration Management Data Base (CMDB) ó ITIL -konformes Wording ó ITIL -konformes Rollen-, Verantwortlichkeits-, Berechtigungsmodell ó Prozessübergreifende Kommunikationssteuerung: innerhalb der IT-Serviceorganisation, mit Kunden/Anwendern/ Management ó Umfangreiche Statistik-Funktionen für (Trend-)Analysen, kennzahlenbasiertes Reporting, ITSM-Planung/-Controlling Erreichbarkeit Das Service Center der Thüringer Landesverwaltung ist wie folgt erreichbar: Telefon: Telefax: Web: servicecenter.thueringen.de Die Entgegennahme von Problemmeldungen der Endanwender erfolgt zentral durch den First Level Support. Service-Zeit: Montag bis Donnerstag 7:00 Uhr bis 17:00 Uhr, Freitag 7:00 Uhr bis 15:00 Uhr Jörg Thämert Leiter Service Center TLRZ INFO 1/

20 Herausgeber: Leiter TLRZ: Satz und Gestaltung: Druck: Fotos: Thüringer Landesrechenzentrum Marketing, Öffentlichkeitsarbeit und Vertrieb Postfach , Erfurt Warsbergstraße 3, Erfurt Telefon: Telefax: Internet: Dr. Wieland Wiederhold Diemar, Jung & Zapfe, Erfurt Druckerei Schöpfel GmbH Ernst-Kohl-Straße 18a, Weimar TLRZ Auflage: Ausgaben: 2-mal jährlich Erscheinungstermin: Juli 2007

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Govello - Der virtuelle Briefkasten

Govello - Der virtuelle Briefkasten Die Lösung für unstrukturierte Kommunikation von und mit Behörden und Gerichten auf Basis von OSCI und Governikus Govello ist eine Client-Anwendung auf Basis der Software Governikus. Sie bietet Behörden

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

White Paper. Fabasoft egov-vps

White Paper. Fabasoft egov-vps Copyright Fabasoft R&D GmbH, A-4020 Linz, 2009. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de VIS 5 Elektronische Verwaltung so einfach wie nie. www.vis5.de 2 Liebe auf den ersten Klick. Das neue VIS 5 einfach, leicht und schnell. Wenn die elektronische Verwaltungsarbeit Spaß macht, schafft das

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff.

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Wie sieht denn die Ist-Situation in Ihrem Unternehmen aus? E-Mail, Fax, SMS, Anrufbeantworter

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014 KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET 27. August 2014 Inhaltsverzeichnis 1 Zu diesem Dokument... 2 2 Anforderungen für den Betrieb in bisheriger

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH BLACKBERRY UND NOKIA E61 DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH INPUT: STEFAN TEPPERT, PIPELINE DV-BERATUNG GMBH

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Sachstandsbericht zur Umsetzung des PStG in Thüringen

Sachstandsbericht zur Umsetzung des PStG in Thüringen in Thüringen !!! DANKE!!! an alle Standesbeamten und den Fachverband, Aufsichten in Landratsämtern, TLVwA und TIM, EDV-Betreuer in den Kommunen, KIV, KISA, Lecos und andere Fachverfahrensbetreuer sowie

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sicherheit im Datenverkehr

Sicherheit im Datenverkehr Sicherheit im Datenverkehr Daten elektronisch signieren und die Vertraulichkeit beim E-Mail-Verkehr durch Verschlüsselung schützen dies ermöglicht das SmartCard-Sicherheitspaket der DATEV, mit dem Nachrichten

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

OSCI-Arbeitsgruppe: Agenda

OSCI-Arbeitsgruppe: Agenda OSCI-Arbeitsgruppe: Die OSCI-Bibliothek in Java und.net Frank Steimke OSCI-Leitstelle, Senator für Finanzen, Bremen Thomas W. Lipp Microsoft Deutschland GmbH 01.10.2004 Agenda Der OSCI-Standard Das OSCI-Rollenmodell

Mehr

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel)

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Die Verbandsgemeindeverwaltung Zell (Mosel) bietet die Möglichkeit zur elektronischen Kommunikation an. Für Verwaltungsverfahren

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

VPS 2.0 Benutzerhandbuch

VPS 2.0 Benutzerhandbuch VPS 2.0 Version 1.0.2 2009-05-18 Inhaltsübersicht Inhaltsbezeichnung Seite 1 Einführung... 3 1.1 Webschnittstelle (VPSweb)... 4 1.2 SMTP-Gateway (VPSsmtp)... 4 1.3 Briefkastenfunktion... 4 2 Webschnittstelle

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

E-Government. www.agentbase.de

E-Government. www.agentbase.de E-Government www.agentbase.de E-Government Portal Nächster Halt: Zukunft! Das Rathaus 2.0 Der Weg zur Modernisierung von Staat und Verwaltung Nach mehrjähriger Vorbereitung wurde im Juni 2013 das Nationale

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr