Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 IT-Nachrichten für die Berliner Verwaltung Nr /00-1 Jahrgang IT-Infrastruktur IN DIESER AUSGABE: Schwerpunkt IT-Infrastruktur Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatur /0 1 7

2 Keine Informationstechnik ohne Infrastruktur Die Nutzung eines Computers gehört in der öffentlichen Verwaltung in vielen Bereichen zum Arbeitsalltag; die Vernetzungen der Rechner ist Standard Was aber gehört alles dazu, damit der Rechenknecht so funktioniert, wie viele von Ihnen, liebe SPLITTER-Leser, das kennen? Der Sammelbegriff hierfür ist die informationstechnische Infrastruktur, kurz IT-Infrastruktur genannt In diesem SPLITTER soll dieser Bereich beleuchtet werden Begriffsbestimmung: Infrastruktur Woher kommt überhaupt dieser so häufig gebrauchte Begriff Infrastruktur? Er stammt ursprünglich aus dem Französischen (infrastructure) und bezeichnete im 19 Jahrhundert im Eisenbahnwesen die Gesamtheit der erdverbundenen Einrichtungen mit langer Lebensdauer Dazu zählten vor allen Dingen Bahnkörper, Tunnel, Brücken sowie Bahnhöfe Die Entwicklung zum Modebegriff fand in Deutschland in den 60er Jahren statt Die Bezeichnung Infrastruktur gibt es heute in allen Lebensbereichen Was aber ist eigentlich eine IT-Infrastruktur? Gemeint sind hier die Ressourcen, die zur Bereitstellung von Anwendungen benötigt werden, aber unabhängig davon sind, welche Anwendungen verwendet werden IT-Infrastruktur beteht im weiteren Sinne nicht nur Hard- oder Software, sondern auch aus logischen und organisatorischen Beziehungen sowie grundsätzlichen Diensten, die die Nutzung von Netzen und Computern erst möglich und sinnvoll machen Die IT-Infrastruktur bildet das Fundament für die erfolgreiche Implementierung von Prozessen bei der Lösung informationstechnischer Probleme Der wirtschaftliche Betrieb ist neben Stabilität, Flexibilität und Sicherheit der Infrastruktur entscheidend für eine moderne, dienstleistungsorientierte Verwaltung Der IT-Infrastrukturdienstleister Für jeden etwas Zur IT-Infrastruktur gehören also Netzwerkkomponenten, wie Switches, Router, Firewalls, Server, aber auch Datenbanken, Dienste wie , Verzeichnis- oder Verschlüsselungsdienste Dass der Landesbetrieb für Informationstechnik bei diesem SPLITTER-Schwerpunktthema in der Berichterstattung breiteren Raum als sonst einnimmt, erstaunt nicht, ist er doch der IT-Infrastrukturdienstleister der Berliner Verwaltung Die Palette der Aufgaben des Betriebes reicht hierbei vom Internetzugang über den Ausbau des Metropolitean-Area-Network (MAN) bis zur Verschlüsselung wichtiger Daten Die neuesten Entwicklungen zu diesen Themen finden sie in dieser Ausgabe Wie immer bietet der SPLITTER viele Informationen zum Bereich des E-Goverment und zu verwaltungsspezifischen Fragen rund um die Informationstechnik Ein längerer Beitrag untersucht die aktuelle Diskussion um die Mobilfunkgrenzwerte Allen Lesern wünscht die Redaktion eine interessante Lektüre, vielleicht im wohlverdienten Sommerurlaub Für die Splitter-Redaktion Ihr Michael Brodersen /0

3 Editorial Keine Informationstechnik ohne Infrastruktur Schwerpunktthema Bundesregierung legt erfolgreiche Bilanz ihrer Arbeit vor 46 OpenCms: Version 4 6 des Open-Source CMS jetzt frei verfügbar 47 T-Systems, IDS Scheer und SAP erhalten Zuschlag48 Bundesverkehrsministerium realisiert Personalverwaltungssystem 48 IT-Verband definiert Berufsbild "Webmaster" 48 IT-Sicherheit - mehr als nur ein technisches Problem 49 Die neue IT-Infrastruktur für die Berliner Verwaltung 4 Aktuelles aus dem IuK-Kompetenzzentrum des Landes Berlin 6 Modernisierung und Ausbau des MAN der Berliner Verwaltung im Zeichen der technischen Modernisierung und der wachsenden Kundenerwartungen 7 WLAN - ein LAN für mobile Anwendungen 1 Kommunikations-, Informations-, Sicherheits-Services im LIT 16 Sicherheitskonzepte für die Berliner Verwaltung 19 Public Key Infrastruktur im LIT 1 T/bone Secur Gateway 5 Parlament & Senat Jahresbericht OO1 des Berliner Beauftragten für Datenschutz und Informationsfreiheit 8 E-Government & Verwaltung mmv fördert Transparenz im E-Government 3O Neues Forum vernetzt Wirtschaft und Verwaltung 3O Neue Wege in der Vergabe öffentlicher Aufträge 3 Bundeswehr erreicht 6 Prozent Preisersparnis mit Inversen Auktionen 3 E-Government-Initiative der Bayerischen Staatsregierung 3 Beckstein: Modernste Rechts-Datenbank entsteht in Bayern 3 Ergebnisse zweiter egovernment-wettbewerb Einreichungen beim egovernment Wettbewerb OO1 33 Digitale Workflows mit Lösungen von Adobe System 33 egovernment in der Praxis 34 Professionelle Internet-Lösungen in der Öffentlichen Verwaltung 34 T-Systems erstellt und betreibt neues Portal 35 Baden-Württemberg bietet Bürgern und Unternehmen mehr Service über Internet 35 BDI: Industrie unterstützt neue elektronische Auftragsvergabe des Bundes 36 Erfolgreiche Umsetzung des egovernment Development Lab 36 Microsoft übergibt erste NET Anwendung an die Stadt Rees 36 OSCI als Standardprotokoll für egovernment 36 Startschuss für elektronische Beschaffung des Bundes über das Internet 37 ALK + ALB runderneuert 38 Volkshochschulen werden elektronisch vernetzt 39 Integrierte Software Berliner Jugendhilfe (ISBJ) 39 Berichte & Infos DATEV entscheidet sich für SAPERION 4O Qualitätsmanagement multimedial vermittelt 4O Ein interaktives Lernprogramm zum Common Assessment Framework CAF 4O Zur aktuellen Diskussion um die Mobilfunkgrenzwerte 4 Deutschland jetzt Spitze in der Informationsgesellschaft 46 Online Jugend ans Netz 5O Neuer Auftritt: Berlin de 51 Neuer Internetauftritt der Senatsverwaltung für Bildung Jugend und Sport 51 Erster globaler Internet-Sicherheits-Bericht 5 Mehr Tourismus-Informationen über Berlin im Internet 53 Internet-Telefonie ist besonders leicht abzuhören 53 Unternehmensberater: Das mobile Internet wird den stationären PC in Kürze verdrängen 54 Bundesregierung mit neuer Homepage des Bundeskanzlers 54 Internet Society German Chapter (ISOC DE) wurde 1O Jahre alt 55 Barrierefreies Internet 56 Formular-Center 56 Live-Konferenzen im WWW ersparen viele Reisen 57 Neue Forrester-Studie 57 Tipps & Tricks Erfolgreich suchen im Internet 58 Billiger drucken mit Ersatz-Tinte 58 Veranstaltungen 9 Anwenderforum egovernment - Der Countdown OO5 58 Internet World Germany OO: Mehr als 3 5OO Besucher 59 E-Government meets E-Business 59 LinuxWorld Conference & Expo 59 Schrittmacher-Branche hat wieder Tritt gefasst 6O Linux Infotage OO 61 Literatur Broschüre zur Elektronischen Signatur 61 Netzwerk Elektronischer Geschäftsverkehr stellt Leistungsangebot vor 6 Neue Broschüre zum Datenschutz 6 So funktioniert öffentliche evergabe 6 CD- & DVD-ROM Das große Nachschlagewerk: Texten, Formulieren, Übersetzen 63 Dies & Das BCIX-Technik 63 LESERBRIEF 64 Impressum 64 /0 3 7

4 Die neue IT- Infrastruktur für die Berliner Verwaltung Der IT-Koordinierungsausschuß Berlin hat als Teil des Jahresarbeitsprogramms 00 beschlossen, den Begriff der landesweiten IT-Infrastruktur neu zu definieren Dieser Beitrag soll zur Diskussion anregen und ein wenig zur Vorbereitung der weiteren Arbeit dienen Informationstechnische Infrastruktur - ein in verschiedenen Zusammenhängen oft benutzter Begriff Häufig werden damit Hardwarekomponenten adressiert: Netze, Server, Endgeräte usw Die permanente Verfügbarkeit dieser Infrastruktur ist ein fast selbstverständlicher Anspruch geworden Ausstattungsvergleiche beziehen sich auf die in einer Verwaltung verfügbare Technik: im Berliner Verwaltungsapparat ist - um nur einen Indikator zu nennen - die Zahl von Endgeräten bereits überschritten Einschließlich der PC an Schulen sind fast Endgeräte vorhanden und mit Blick auf noch anlaufende Großprojekte (Polizei, Justiz) wird eine Ausstattungsgrenze wohl bei ca Geräten erreicht werden Die landesweite Vernetzung von Endgeräten ist ebenso Standard wie die Hochverfügbarkeit von Servern und Datensicherung Verantwortlichkeiten werden an verschiedenen Teilbereichen dieser Infrastruktur festgemacht: zentraler und dezentrale Infrastrukturbetreiber sind etablierte Begrifflichkeiten der IT-Organisation Gerade der letztgenannte Aspekt ist Bestandteil der im Jahr 1998 in Kraft getretenen IT-Organisationsrichtlinie des Landes Berlin - ohne dabei allerdings genau zu umreißen, was eigentlich damit gemeint sein sollte Festgeschrieben wurden damals Rollen und damit verbundene Aufgaben für: einen zentralen Infrastrukturbetreiber sowie die dezentralen Infrastrukturbetreiber Planung, Beschaffung und Betrieb dieser Infrastrukturbereiche haben sich in den letzten Jahren an diesen Festlegungen orientiert Die Eigenständigkeit der einzelnen Verwaltungen war dabei wohl eine wesentliche Voraussetzung für das (notwendige) rasche Wachstum der IT-Ausstattung in der Berliner Verwaltung Die mit dieser Eigenständigkeit verbundenen Probleme wurden allerdings auch allmählich deutlich Insbesondere bei landesweit eingesetzten Anwendungsverfahren wurden unterschiedlich konzipierte dezentrale Infrastrukturbereiche zu einem gravierenden Planungs-, Beschaffungs- und Betriebshemmnis Beschaffung und Betrieb sind zwei Aufgabenbereiche, die aktuell die Notwendigkeit einer neuen Definition des Infrastrukturbegriffs nahelegen Ausschließlich dezentrale Organisationsformen sind hier weder im Hinblick auf den Einkauf der Gerätschaften wie auf die Kosten von Administration, Wartung und Pflege optimal Die Ausschöpfung von Skaleneffekten unter betriebswirtschaftlichen Gesichtspunkten ist das Gebot der Stunde In allgemeiner Form ist die Forderung nach einer landesweit einheitlichen IT- Infrastruktur bereits in verschiedene Konzeptpapiere und auch Beschlüsse eingeflossen Die Diskussion um eine notwendige Schärfung des Instruments IT-Warenkorb geht ebenfalls in diese Richtung Aber was macht eigentlich nach heutigem Stand diese gemeinsame Infrastruktur wirklich aus? Sind es nur die o a Hardwarekomponenten oder muss - in Zeiten des E-Government - nicht ein fortgeschriebener Infrastrukturbegriff gefunden werden? Wie könnte die neue, gemeinsame IT-Infrastruktur /0 4 der Berliner Verwaltung beschrieben werden? Die einschlägige Fachliteratur hilft hier leider nur bedingt weiter Manche Definitionen reduzieren den Begriff der Infrastruktur auf diejenige Hardware, die erforderlich ist, um Rechner und Nutzer miteinander zu verbinden, Software für die Signalverarbeitung eingeschlossen Andere wiederum verstehen unter Infrastruktur alles, was die Übertragung von Daten und Informationen ermöglicht Am weitreichendsten könnte eine Begrifflichkeit sein, die die Gesamtheit der informationstechnischen Systeme und Regelungen (umfasst), die die Nutzung von Anwendungsprogrammen ermöglichen Die für die IT-Landschaft der Verwaltung angemessene Antwort lässt sich wohl nur finden, wenn man nach dem Sinn und Zweck der o a Einheitlichkeit fragt Denn diese Einheitlichkeit kann schließlich kein Selbstzweck sein Welche Ziele sind also mit der Definition und der Gestaltung einer solchen einheitlichen IT-Infrastruktur im Land Berlin verknüpft? Erstens: Konzeption, Planung der Infrastruktur sollen effizient und wirtschaftlich ausgerichtet sein und die Entwicklung neuer sowie die Fortschreibung vorhandener Anwendungssysteme erleichtern: sowohl die Verfahrensverantwortlichen als auch die Infrastrukturbetreiber brauchen Planungssicherheit Das bedeutet zum einen, ein IT-Verfahren kann sich auf einheitliche und den Verfahrensanforderungen entsprechende Infrastruktur stützen Zum anderen: der Infrastrukturbetreiber wird nicht bei jedem IT-Verfahren mit unterschiedlichen Anforderungen konfrontiert Nebenziel ist sicherlich auch, dass parallel laufende, redundante Planung è

5 ç im Hinblick auf vielfach gleichartige Aufgaben vermieden werden muss Die verfügbaren personellen Ressourcen und auch das Know-How sind begrenzt Zweitens: Beschaffung Auch in der IT-Branche spielen gebündelte Beschaffungsvolumina eine große Rolle 10mal 100 Geräte stehen zu einem anderen Einkauspreis zu Verfügung als 1mal 1000 Die mit der Durchführung von (oft europaweiten) Ausschreibungen verbundenen Aufwände sind bekannt Drittens: Betrieb Der wirtschaftlicher Betrieb der Infrastruktur ist entsprechend den verfügbaren personellen und finanziellen Ressourcen ebenfalls mit Blick auf eine einheitliche Infrastruktur und die Ausnutzung von Skaleneffekten zu organisieren Weitere Nebenziele sind zu beachten Sicherheit: transparente und möglichst einfache Gestaltung erhöht die Sicherheit, Schulung: Vereinheitlichung verringert den Schulungsaufwand erheblich, Was zählt nun zur IT-Infrastrukur? Wo beginnt die Gemeinsamkeit? Wo hört sie auf? Begonnen wurde im Jahr 1998 mit einem noch sehr undifferenzierten, flachen Infrastrukturbegriff Heute ist die IT-Architektur des Landes deutlich komplexer, der Teilbereich Infrastruktur dürfte eine Vielzahl weiterer, gemeinsam zu nutzender und einheitlich zu gestaltender Elemente enthalten Eine umfassende Aufzählung, Definition und Kategorisierung aller Komponenten von IT-Infrastruktur ist sicher ein schwieriges Unterfangen Vermutlich gibt es noch einen Grundkonsens über Kategorien wie Netzwerke, Endgeräte, Server, Betriebssysteme oder Dienste Diese Grundelemente finden sich bereits in der gegenwärtigen Struktur des IT-Warenkorbs wieder Aber schon beim Thema Dienste wird es kompliziert, eine eindeutige Zuordnung und Eingrenzung der in Betracht kommenden Dienste zu finden Auch die Frage, ob alle Komponenten, die man zur IT- Infrastruktur zählen kann, auch der Vereinheitlichung bedürfen, wird sicher im Einzelfall noch zu diskutieren sein In diesem Sinne erhebt die nachfolgende Auflistung keinen Anspruch auf Vollständigkeit und Abgeschlossenheit, sondern soll vielmehr den Umfang und die Vielfalt der zu betrachtenden Elemente verdeutlichen Zur Infrastruktur im klassischen Sinne der Hard- und Softwarekomponenten zählen: Hardwarekomponenten wie Netzwerke und ihre Komponenten, sowohl im zentralen (MAN) als auch dezentralen (LAN) Bereich Dezentral und zentral betriebene Server sowie Netzwerkdrucker u ä Endgeräte am Arbeitsplatz (PC, Drucker, Scanner usw ) Die erforderliche systemnahe Software zum Betrieb der o a Hardwarekomponenten Betriebssysteme, Administrationswerkzeuge Datenbanksysteme Die verfahrensunabhängige, nutzerorientierte Standardsoftware (Bürokommunikation, Office-Produkte, Browser) Im Bereich der Dienste finden sich Kommunikations- (Mail-) und Informationsdienste (z B : Intranet, Internet, Verzeichnisdienste, Signaturdienste, Portaldienste ) Verzeichnisdienste Weitere verfahrensübergreifende Dienste (z B für egovernment: epayment, Formulardienste) auch unter dem Stichwort Middleware (VeZuDa-Ansatz) können weitere Dienste angeführt werden: Zeitdienste, Anmeldedienste usw Sicherheitsdienste (Verschlüsselung, Authentisierung, Virenschutz, Firewall ) Ebenso muss der einheitliche Einsatz von Entwicklungswerkzeugen betrachtet werden (wobei hier vorab zu klären ist, in welchem Umfang und in welchen Bereichen die Verwaltung selbst entwickelt (bzw programmiert) Neben den Hard-und Softwarekomponenten sind im Sinne der obigen weiten Definition von Infrastruktur die organisatorischen Elemente von mindestens gleichwertiger Bedeutung Dazu zählen erforderliche Richtlinien, wie z B Organisationsrichtlinie Projektrichtlinie Sicherheitsrichtlinie Ergonomie Aber auch der gesamte praktische Betrieb von Infrastruktur in allen Phasen des IT-Lebenszyklus ist Bestandteil der IT-Infrastruktur Somit müssen auch Lösungen gefunden werden, die für Planung, Beschaffung, Controlling und Betrieb die notwendige Einheitlichkeit gewährleisten Für die notwendigen Beteiligungsverfahren mit den Personalvertretungen und die erforderlichen Schulungsmaßnahmen sind praktikable Regelungen und Verfahren zu finden, die sich an den o a Zielen der Vereinheitlichung orientieren Etwas vergessen? Die kurze Darstellung soll nur ein erster Einstieg in die notwendige Diskussion sein Ganz bewusst wurden einige è /0 5 7

6 ç Fragestellungen ausgeklammert Dazu zählt z B die Diskussion um den Punkt Wieviel Einheitlichkeit ist in welchem Bereich erforderlich? (80/0- Regel) Sicher muss es abgestufte Regelungen geben, die von der Festlegung eines Produktes, einer Produktgruppe hin zur Definition von Schnittstellen oder Standards gehen Die Anforderungen fallen unterschiedlich aus, je nachdem, ob man sie aus der (von außen kommenden) Sicht der die Infrastruktur nutzenden Verfahren oder aus der (von innen kommenden) Sicht des Betriebs der Infrastruktur betrachtet Zum Beispiel dürften beim Einsatz von Druckern aus Verfahrenssicht funktionale Anforderungen ausreichend sein, aus Betriebssicht wird dagegen vermutlich die genaue Festlegung eines einheitlich eingesetzten Produktes den Betriebsaufwand reduzieren Zu guter Letzt: Wie verträglich ist eine solche Betrachtungsweise mit bestimmten Grundpfeilern der Verwaltungsorganisation und der Verwaltungsreform? Wir meinen: die so verstandene Einheitlichkeit einer solchen IT-Infrastruktur schränkt Ressort- und Bezirkshoheiten ebensowenig ein wie ein landesweit einheitlicher Standard für die Spurweite der Tram, die Stromversorgung, den Fahrplan und das Fahrkartensystem Im Gegenteil: die eigene Bewegungsfreiheit wird deutlich erhöht, Transportund Betriebskosten sinken zu unserem eigenen Nutzen und zu dem unserer Kunden Was meinen Sie? KARL-HEINZ LÖPER, verwalt-berlin de) MATTHIAS HÖG verwalt-berlin de) Senatsverwaltung für Inneres Berlin u Aktuelles aus dem IuK- Kompetenzzentrum des Landes Berlin Der Staatssekretär der Innenverwaltung Lutz Diwell über nimmt die Rolle des IuK- Staatssekretärs für die Berliner Verwaltung Das ist das Ergebnis der Befassung des Senats mit den Vorschlägen der Expertenkommission Staatsaufgabenkritik zum IuK-Themenkreis Die Rolle des IuK-Staatssekretärs ist der eines Chief Information Officer (CIO) in der Wirtschaft nachempfunden Gleichzeitig hat der Senat den Vorschlag der Expertenkommission zur Schaffung eines IuK-Kompetenzzentrums aufgegriffen Im Laufe dieses Jahres wird das Referat Q C der Senatsverwaltung für Inneres (SenInn) entsprechend entwickelt Das Referat SenInn Q C hat als Kompetenzzentrum dem IT-Koordinierungsausschuss für Berlin (IT-KAB) ein umfangreiches Jahresarbeitsprogramm vorgeschlagen, das die Steigerung der Effektivität und Effizienz des IT-Einsatzes zum Ziel hat Hierdurch werden auch die Vorschläge der Expertenkommission aufgegriffen Als Schwerpunkte stehen dabei die Handlungsfelder Planung, Koordinierung und Steuerung des IT-Einsatzes (u a Entwicklung eines Controlling- Instrumentariums) Vereinheitlichung der landesweiten IT-Infrastrukturen (u a Ausdehnung des Infrastrukturbegriffs und Ausbau des Instruments IT-Warenkorb) Senkung der IT-Betriebskosten (u a Konzentration der IT- Dienstleistungen und Bündelungen von IT-Beschaffungen) Professionalisierung und Optimierung der Durchführung von Projekten (u a Einführung einer einheitlichen Projektrichtlinie) /0 6 Weiterentwicklung des IT-Einsatzes im Hinblick auf egovernment Dienste auf Grundlage eines Masterplans Weiterentwicklung des Landesbetriebs für Informationstechnik (LIT) zu einem zentralen IT- Dienstleister mit einem umfassenden Komplettangebot für die Berliner Verwaltung im Mittelpunkt IT-KAB-News Der IT-Koordinierungsausschuss für Berlin (IT-KAB) ist das Steuerungsgremium im IT-Bereich für das Land Berlin und setzt sich aus den IT-Managern der Hauptverwaltung und der Bezirke zusammen Er tagt regelmäßig vier mal im Jahr und hat in den letzten Jahren u a Beschlüsse zur Vereinheitlichung der IT-Infrastruktur und dem Aufbau eines IT-Warenkorbs gefasst Im folgenden werden aus den letzten Sitzungen des IT-KAB einige wichtige Beschlüsse vorgestellt Aufbau eines Active Directory Systems Die Mitglieder des IT-KAB haben sich am auf ein gemeinsames Schema zum Aufbau eines Active Directory Systems (ADS) verständigt Damit wurden auch die grundlegenden technischen Vorgaben getroffen, die für einen einheitlichen ADS-Einsatz notwendig sind Der Aufbau einer ADS-Infrastruktur wurde erforderlich, damit die Verwaltungen, die Windows 000 einsetzen, einen gemeinsamen landeseinheitlichen Rahmen verwenden Umgang mit Microsoft-Lizenzen Durch Änderungen in der Microsoft- Lizenzpolitik gibt es bundesweit seit Ende letzten Jahres Diskussionen über den Umgang mit den Microsoftlizenzen In Berlin hat der IT-KAB am dazu beschlossen, bis auf weiteres den Stand der Microsoft-Versionen mit è

7 ç Office 97, Windows NT 4 0 und Exchange 5 5 einzufrieren und als gemeinsamen Standard (sog kleinster gemeinsamer Nenner ) festzulegen Gleichzeitig wurde empfohlen, Windows XP-Produkte grundsätzlich noch nicht einzusetzen Der Beschluss begründet sich in den unverhältnismäßig hohen Kosten eines landesweiten Umstiegs, da neben den Lizenzkosten auch ein Großteil der Hardware erneuert werden müsste Einsatz von Open Source Software Die Microsoft-Lizenzpolitik hat die Diskussion einer verstärkten Nutzung von Open Source Software (OSS) provoziert Als Zwischenergebnis ist festzuhalten, dass am der IT-KAB beschlossen hat, OSS-Produkte im Serverbereich vorrangig einzusetzen, wenn die Eignung für das entsprechende Einsatzumfeld sowie die Wirtschaftlichkeit sichergestellt ist Als mögliche OSS-Einsatzfelder kommen u a die Bereiche WEB-Services, Mail- Services, Proxy-Services, DNS-Service, Print- und File-Services sowie Firewall- Systeme in Betracht Daneben ist bei zukünftigen Software-Projekten grundsätzlich der Einsatz von OSS zu prüfen IT-KAB Beschlüsse 00 im Überblick IT-KAB Beschluss vom Thema 01/ Aufbau einer Active Directory-Infrastruktur für die Verwaltung des Landes Berlin 0/ Einsatz elektronischer Signatur in der Verwaltung des Landes Berlin 03/ Jahresarbeitsprogramm des IT-KAB 04/ Vereinheitlichung der IT-Infrastruktur in der Berliner Verwaltung 05/ IT-Sicherheitsbericht / Stellungnahmen des IT-Managements zum Abschluss bericht der Expertenkommission Staatsaufgabenkritik 07/ Aufstellung eines Masterplans E-Government für das Land Berlin 08/ Einsatz von Open Source Software (OSS) 10/ Verschlüsselung des Berliner Landesnetzes 11/ Standardnetzzugang Bei Fragen zu einzelnen IT-KAB-Beschlüssen, wenden Sie sich bitte an das IT- Management Ihrer Verwaltung oder an das zentrale IT-Management bei der Senatsverwaltung für Inneres, Referat QC, Tel (030) , verwalt-berlin de Weitere Informationen zum IT-KAB und IT-Themen im Land Berlin finden Sie auch im Intranet der Senatsverwaltung für Inneres auf den Seiten des ressortübergreifenden IT-Managements Modernisierung und Ausbau des MAN der Berliner Verwaltung im Zeichen der technischen Modernisierung und der wachsenden Kundenerwartungen Der Reform-, Innovations- und Kostendruck in der öffentlichen Verwaltung Berlins ist allen Bürgern gegenwärtig Um Kommunikationswege zu beschleunigen, Abläufe produktiver zu gestalten und auf diesem Weg Einsparungspotentiale zu realisieren, wird deshalb vom Landesbetrieb für Informationstechnik Berlin, kurz LIT, verstärkt auf modernste Informationstechnologien gesetzt Seit Aufbau des städtischen Hochgeschwindigkeitsnetzes für die Datenkommunikation im Jahre 1994, auch als Metropolitan Area Network oder MAN bekannt, war die Einführung moderner Systeme und Infrastrukturen im MAN der Berliner Verwaltung schon immer ein Markenzeichen des LIT Unter dem Begriff Berliner Landesnetz (BeLa) wurden neben dem MAN inzwischen weitere Netze der Berliner Verwaltung zusammengefasst Für die Sprachkommunikation im MAN bewährt sich bis heute das landesinterne TKA-Netz für die Telekommunikationsanlagen, welches sich auf ein Übertragungsnetz der SDH-Technologie (SDH: Synchrone Digitale Hierarchie) stützt Parallel wird das SDH- Netz auch für private Datenkommunikation (OFD-Netz) genutzt, hauptsächlich für Punkt-zu-Punkt-Verbindungen, Das BeLa integrierte auf diese Weise bereits Sprach- und Datenkommunikation SASCHA KRAJAN Senatsverwaltung für Inneres Berlin u Heute steht mit dem vom LIT modernisierten MAN der Berliner è /0 7 7

8 ç Verwaltung eine der modernsten Infrastrukturen deutschlandweit für den schnellen Zugriff auf das Internet und zum Datenaustausch im Intranet zur Verfügung Berliner Einrichtungen profitieren von den Vorteilen, die der Anschluss an das Stadtnetz bietet und verlassen sich bei der Kommunikation vollständig auf die vom LIT bereitgestellte Infrastruktur Diese erfüllt nicht nur sämtliche heute bekannten Erfordernisse, sondern ist auch für zukünftige Anforderungen gerüstet Das MAN als Basis der Sprach- und Datenkommunikation Der LIT betreibt heute ein MAN, das weitestgehend für die Datenkommunikation genutzt wird, aber auf Grund des Einsatzes modernerer und leistungsstärkerer Übertragungs- und Vermittlungstechnologien auch die technische Basis für die Sprachkommunikation bietet Es besteht aus Glasfaserkabeln, die in landeseigenen Kabelführungssystemen verlegt wurden und aus Netzknoten, die den Netzzugang vom einzelnen Kundenstandort ermöglichen sowie den Datenverkehr im MAN steuern Heute umfasst das Netz rd 650 Kabelkilometer (rd Faserkilometer), an die insgesamt rd 500 Verwaltungsstandorte angeschlossen sind Das Lichtwellenleiter (LWL) -Netz setzt sich aus zwei Ringen, einem westlichen und einem östlichen Innenring und sogenannten Stichen zusammen Als Übertragungstechnik im MAN wurde bis Ende vorigen Jahres überwiegend das Fiber-Distributed-Data-Interface (FDDI) eingesetzt Es bietet eine Reihe von Vorteilen, die die Kunden des LIT bereits kennen und nutzen Entfernungen bis zu 100 km können problemlos überbrückt werden Eine hohe Ausfallsicherheit durch den Doppelring ist gewährleistet Eine Übertragungsgeschwindigkeit von insgesamt 100 Mbps ist für alle Standorte gewährleistet Neue Kommunikationskonzepte als Antwort auf gestiegene Kundenerwartungen Durch die Modernisierung des MAN erfolgen Antworten auf gestiegene Kundenerwartungen, die sich in folgenden Anforderungen widerspiegeln: Ausreichend Bandbreite (auch höher 100 Mbps) mit Qualitätsgarantie in Form von Überkapazität und/oder Qualitätsklassen Kurze Antwortzeiten im Netz hinsichtlich zeitkritischer Anwendungen Höchste Verfügbarkeit und Datensicherheit Einrichtung Virtueller Privater Netze (VPN) und Nutzung von Verschlüsselungs-verfahren Möglichkeit zur Integration von Sprachkommunikation (VoIP, IP-Telefonie) Parallel zu den Kundenerwartungen wurden die strategischen Anforderungen des LIT als Betreiber des Netzes berücksichtigt Sie konzentrierten sich auf folgende Schwerpunkte: Sicherung des Investitionsschutzes durch Nutzung standardisierter und zukunftssicherer Netztechnologien Fein skalierbares Bandbreitenangebot Sicherer und wirtschaftlicher Betrieb, schnelle Umschaltzeiten für alternative Übertragungsstrecken Minimierte Netzlaufzeiten, geringe Varianz der Übertragungszeiten für Sprachdienste Möglichkeit zur Substituierung von Carrierleistungen durch Sprach-/Datenintegration /0 8 Unter Berücksichtigung aller Anforderungen wurde vom LIT mit Unterstützung seiner Service-Partner ein neues Netzkonzept erarbeitet, welches die Kundenbedürfnisse der nächsten fünf bis acht Jahre abdecken soll Vom FDDI-Ring zum vermaschten Gigabit-Ethernet-Core Bandbreiten über 100 Megabit/s und bis zu mehreren Gigabit/s sind Voraussetzungen zukunftsorientierter Netze Deshalb entschied sich der LIT für den Einsatz der Gigabit-Ethernet (GE)- Technologie sowohl im MAN als auch für das LAN im Sicherheitsrechenzentrum (SRZ-LAN) des LIT Mit dieser Entscheidung liegt der LIT im Trend, eine durchgängige Technologie vom MAN bis zum LAN bereit zu stellen, die dem Carrier Flexibilität, leichte Administrierbarkeit und schnelle Reaktion auf Kundenwünsche ermöglicht Seit dem Sommer 001, zunächst im Pilotbetrieb, und seit Anfang dieses Jahres stehen im Kernbereich des MAN (Core) Übertragungsbandbreiten bis zu 1 Gigabit/s - ausbaubar bis 4 oder 10 Gigabit/s - zur Verfügung Die Grundstruktur des Übertragungsnetzes im MAN änderte sich in der Form, dass der FDDI-Ring (100 Mbps), der Ost- und Westring des LWL-Netzes nutzt, durch ein auf sechs Standorte im Westring reduziertes GE-Kernnetz (Core) mit vermaschter Struktur ersetzt wird Der GE-Core ist dabei Sternpunkt für ein GE-Distribution-Netz, welches die übrigen Hauptstandorte des MAN mit redundanter Abstützung zum Core führt (siehe Abb 1 Netzdesign und Abb Network Hierarchie auf der nächsten Seite) Mit dieser neuen Struktur wurde ein Optimum hinsichtlich Sicherheit, Kommunikationswegen mit geringer Anzahl von Netzknoten (Hops) bei vertretbarem LWL-Faserverbrauch gewählt Die geringe Anzahl von Hops sichert die Minimierung der Netzlaufzeiten GE-Core und FDDI-Ring bleiben gekoppelt bis der Migrationsprozess è

9 Abb 1 Netzdesign des GE-MAN 4 x 1 Gbit/s (10 Gbit/s) - Ethernet Kunde L3 SRZ1 L3 SRZ L3 Kunde LIT L3 L3 Core L 3 L 3 L3 Distribution L /L 3 L /L 3 L /L 3 L /L 3 L /L 3 L /L 3 L /L 3 L /L 3 Access 1 Gbit/s - Ethernet Abb Network Hierarchie des GE-MAN L3 100 Mbit/s oder 1 Gbit/s - Ethernet Redundanz 100 Mbit/s - Ethernet CUSTOMER ACEESS LAYER DISTRIBUTION LAYER ç zur vollständigen Ablösung des FDDI- Ringes abgeschlossen ist Damit ist gewährleistet, dass eine weiche Migration im MAN abgewickelt werden kann Vom IP-Routing zum IP-Switching Neben der Erhöhung des Bandbreitenangebots und der Verringerung der an der Wegvermittelung beteiligten Netzknoten sorgt auch der Technikwechsel bei der Wegvermittlung der IP-Datenströme für mehr Schnelligkeit im neuen Netz So werden mit den im GE-MAN eingesetzten IP-/Routing-Switchen vom Typ Passport 8600 der Firma Nortel Networks interne Paketvermittlungszeiten kleiner 10 Microsekunden erreicht Dies ist über hundert Mal schneller als in High-end Routern, die im FDDI-Ring eingesetzt wurden Erreicht wird dies durch Hardware-gesteuertes Weiterleiten von IP-Datenpaketen ( IP- Switching ) Beim herkömmlichem IP- Routing laufen diese Prozesse Softwaregesteuert ab LIT CORE LAYER Tauglich für Quality of Service Server LIT Stufe 1 S L R A Z N neu L A N SRZ 1 R R SRZ Host LIT R R FDDI Mbit/s R R Internet Abb 3 Realisierungsstufen und Umsetzung des GE-MAN (1) S R Z alt Pilot PP8010 Pilot PP8010 PP8010 PP8010 PP8010 PP8010 PP8010 PP8010 R SERVICE ACCESS LAYER Aufbau des Core s mit 1 Gbit/s - Mitte Mai 001 Kopplung Core-Core Anfang Juni 001 Pilot Juni 001 Anschluß SRZ-LAN (neu) Juli 001 R Die neue Technik besitzt die Fähigkeit zur Klassifizierung und Priorisierung von Datenströmen Dadurch und durch die Umsetzung der vorher dargestellten funktionellen und konzeptionellen Prinzipien beim Aufbau des GE-MAN der Berliner Verwaltung sind die Voraussetzungen verwirklicht, um künftig auch Quality of Service (QoS) für MAN- Dienste wie Voice-over-IP oder andere zeitkritische Anwendungen realisieren zu können Gigabit-Ethernet (GE) bis zum Sicherheitsrechenzentrum des LIT (LIT-SRZ) Auch im LAN des LIT-SRZ wurde ein GE-Backbone errichtet Über zwei GE- Zugänge ist es mit dem GE-MAN verbunden Damit steht bis zu den Kundennetzen eine einheitliche Technologie zur Verfügung (siehe Abb 3) è /0 9 7

10 ç Die neuen Leistungen und Vorteile des MAN Abb 4 Neue Anschlüsse am GE-MAN im 1 Halbjahr 00 Die neue Technik zeichnet sich insbesondere durch eine einfache Installation, Flexibilität, Vielseitigkeit und leichte Administrierbarkeit aus Bereits heute stehen für die Kunden des LIT folgende Leistungen zur Verfügung, deren Vorteile auf der Hand liegen: PP1150 VPN-GW PP8010 PP8010 SRZ 1 PP8010 SRZ PP8010 PP8010 VPN-GW PP8010 PP8010 PP8010 PP8010 PP8010 PP8010 VPN-GW ASN PP8010 PP8010 Die benötigten höheren Übertragungsbandbreiten können vom LIT schnell zur Verfügung gestellt werden Sie können dem Kunden unabhängig von der Netzlast garantiert werden Die angebotene Übertragungsbandbreite kann in Raten von ca 0 % der maximalen Schnittstellenleistung differenziert werden Vom Kundennetz über das MAN bis hinein in das Sicherheitsrechenzentrum des LIT wird die Ethernet-Technik durchgängig verwendet Die Mehrleistung an Übertragungsbandbreite kann zu günstigen Kosten erbracht werden Zum Beispiel: Die Verdoppelung der Übertragungsleistung von 10 auf 0 Mbps kostet nur 103 EUR/Monat mehr Zur sicheren Kommunikation vom Kundennetz über das MAN und bis zum LIT-SRZ stehen VPN- und Verschlüsselungsdienste zur Verfügung Stand beim Ausbau und der Modernisierung des MAN Nachfolgende Meilensteine können dargestellt werden: PP8006 PP8010 SRZ 1 PP8010 SRZ FA Schöneb FA Zehlend. 5.0 Acc100 LIT Installationsphase PP8003 FA Stegl. 0.0 PP8006 PP8010 FA Körp. III/ Fahnd./Straf 9.0/38.0 PP1100 PP8003 FA Tempel. 1.0 VPN-GW VPN-GW PP8010 PP8010 VPN-GW PP8006 FA Kreuzb PP8006 PP1150 FA Körp. I 7.0 FA Wedding 3.0 PP8010 PP1100 FA Neuk. N/ ZIT 15.0 FA Neuk. S FA Treptow/K PP1100 FA Friedr./Prb PP8010 FA Pankow/W FA Körp. II/ IV 37.0/30.0 FA Mitte/Tierg Planungsphase Abb 5 Anschlüsse für Finanzämter am GE-MAN bis Ende 00 FA Wilm. 4.0 FA Charl FA Spandau 19.0 PP8003 FA Reinick PP8010 PP8010 PP8010 PP8003 FA Lichtbg./H. 3.0 PP8010 PP8010 Planungsphase Abb 6 Realisierungsstufen und Umsetzungstand des GE-MAN () Stufe - Prinzipien R PP8010 SRZ PP8003 FDDI Mbit/s R PP8010 R PP8010 PP1150 Gbps 1 Gbps 1 Gbps Backup 100 Mbps 100 Mbps Backup FA Hell../Marz Gbps 1 Gbps 1 Gbps Backup 100 Mbps 100 Mbps Backup Schwenk von 10 Mbit/s- Verbindungen und 100 Mbit/ Anschlüssen => 1. Phase bis II/00 Zentralisierung WAN- Verbindungen => bis II/00 Aufbau Distribution- Ebene. Stufe Im Sommer 001 begann der Pilotbetrieb des GE-MAN Das Pilotnetz bestand aus den 6 Switchen des GE-Core, den Switchen der Distributions-Ebene für die Pilotnetzanbindungen sowie Kopplungsswitchen zum GE-LAN im LIT-SRZ (siehe auch Abb 3) è R R 100 Mbit/s - Ethernet - LWL L /L 3 L3 L /L 3 L R/L 3 10 Mbit/s - Ethernet - LWL Mbit/s - synchr. Festverbindung R R R Austausch Access Technik bzw. Neuversorgung Abbau FDDI-Ring Gbit/s im Core => bis IV/00 R 64/18 Kbit/s - ISDN-Wählverbindung /0 10

11 ç Während des Pilotbetriebs konnte der zufriedenstellende Betrieb des neuen MAN im Zusammenspiel mit dem alten MAN und den Übergängen zum SRZ-LAN und den Pilotanwendernetzen nachgewiesen werden Anschließend wurde der Distributionbereich um 5 Switche an Hauptstandorten des LWL-Ostringes erweitert Seit Januar dieses Jahres kann das MAN an allen mit Glasfaser angeschlossenen Standorten mit einem Vorlauf von durchschnittlich zwei Monaten zur Verfügung gestellt werden Auf Grund der dem LIT vorliegenden Aufträge befinden sich 15 Netze von Berliner Verwaltungen in der Installations- oder Planungsphase für einen neuen MAN-Anschluss Bis spätestens Ende des Quartals werden diese Kunden mit mehr Bandbreite am Access-Punkt versogt werden (siehe Abb 4 auf der vorherigen Seite) Da für einen Access- Anschluss dedizierte Gigabit- Bandbreite benötigt wird, wird bis dahin auch der MAN-Core auf Gbps Übertragungsbandbrei-te erweitert (siehe Abb 4) Distributions-Bereich muss der reibungslose Netzbetrieb gesichert bleiben (siehe Abb 6) Die dazu notwendigen Migrationsschritte stellen sich wie folgt dar: Kopplung des alten und neuen MAN Zentralisierung der heute im MAN verteilten WAN-Anschlüsse (gemietete Wähl- und Festverbindungen) auf mehreren Routern im LIT Schrittweise Ablösung der FDDI-Router und Schwenk der angeschlossenen Netze auf das GE-Netz Schrittweiser Austausch der Router-Technik im Distributions- und nach Bedarf des Kunden auch im Access-Bereich Während die Kopplung der MAN-Strukturen bereits zum Pilotbetrieb erfolgte, befinden sich die weiteren Migrationsschritte auf Grund zahlreicher Abhängigkeiten und betriebsbedingter Rücksichtnahmen erst am Anfang der Realisierung Bis zum Jahresende werden jedoch wesentliche Teile des Migrationskonzeptes umgesetzt sein Fazit Als Fazit bleibt festzustellen, dass das vom Landesbetrieb für Informationstechnik betriebene Stadtnetz keinen Vergleich mit Infrastrukturen großer Carrier scheuen muss Der heutige Realisierungsstand ist das Ergebnis einer mehrjährigen, seit 1994 währenden Entwicklung, bei welcher stets veränderte Rahmenbedingungen und die Verfügbarkeit neuer Technologieansätze Berücksichtigung fanden Der LIT bleibt seinem Motto treu die Daten müssen laufen, nicht die Bürger und das seit neuestem im Gigabit-Takt BERND KLICHE u Bis zum Jahresende sollen weitere Finanzamtsstandorte als VPN am neuen MAN angeschlossen werden (siehe Abb 5 auf der vorherigen Seite) Dies erfordert vom LIT zusätzlich den Ausbau des Distribution-Bereiches um 7 Standorte (Abb 5) Komplexer Migrationsvorgang Neben dem Aufbau und Betrieb der neuen MAN-Struktur muss vom LIT ein komplexer und aufwändiger Migrationsprozess bewältigt werden (siehe Abb 6 auf der vorherigen Seite) Während des Umbaus der Standorte am FDDI-Netz und im V l n r: Dr Bernd Schulz (Planungsleiter LIT) Dipl Ing Konrad Kandziora (Bereichsleiter Netze, Telekommunikation LIT) Dipl -Ing Bernd Kliche (Projektleiter LIT) Dipl Ing Steffen Krauß (Firma Nortel Networks Deutschland GmbH) /0 11 7

12 WLAN - ein LAN für mobile Anwendungen Die zunehmende Verbreitung von Laptops und PDAs hat eine Nachfrage für mobile Netzwerke in Gang gesetzt Die Verwendung von Handys als Zugangskomponente ist auf Grund der hohen Verbindungskosten bei derzeit langsamer Übertragungsgeschwindigkeit nur eine unzureichende Lösung Abhilfe schafft hier die Anwendung des WLAN nach IEEE Die derzeit maximale Übertragungsgeschwindigkeit von 11Mbps ist sicherlich nicht der endgültige Stand, weitere Standards mit höheren Kapazitäten sind bereits verfügbar Der LIT hat im Rahmen einer Studie die Sicherheitsaspekte und praktische Einsatzszenarios untersucht Anhand von Testgeräten wurden theoretische Erkenntnisse in der Praxis nachvollzogen Der Artikel gibt diese Erfahrungen in verkürzter Form wieder Bei der Vernetzung mit kabelgebundenen Systemen entspricht die Zieladresse einem festen, kabeltechnisch erschlossenem Zielort Die Funkvernetzung weist eine klassisch nachrichtentechnische Quelle und Senke auf, wobei hier ein, was die Mobilität betrifft, ähnlicher Komfort wie von Mobiltelefonen geboten wird Folgende Unterschiede zu kabelgebundenen LANs ergeben sich: Die Netzwerkgrenzen sind variabel, jede Station ist mit entsprechenden physikalischen Mitteln in der Lage das Signal zu empfangen Daher sind Vorkehrungen gegen unerlaubtes Mithören zu treffen Das WLAN ist abhängig vom Funkfeld und Störeinflüssen Die Topologie ist variabel Die Möglichkeit, dass mobile und portable Stationen empfangen werden können, ist vorhanden Aufgrund des Übertragungsmediums verschwimmt die Grenze zwischen mobilen und portablen Stationen Wegen der beschränkten Akku-Kapazität von Laptops ist ein Stromsparmodus erforderlich Das WLAN nach muss zur Adaption an kabelgebundene LANs hinsichtlich höherer Protokollschichten wie ein LAN der 80-Reihe erscheinen Die Anpassung wird in der MAC-Schicht vorgenommen Das WLAN besteht meist aus einem Access Point, der den Übergang zum kabelgebundenen LAN realisiert und den WLAN-Karten, die in den jeweiligen Arbeitsplatzrechnern gesteckt sind Standards und Technik des WLAN Die Normen der 80er Reihe beschreiben die Eigenschaften der LANs In dieser Reihe ist dem Wireless LAN die vom IEEE (Institute of Electrical and Electronicls Engineers) zugeteilt Die Hersteller halten sich an diesen Standard, um eine Interoperabilität der Produkte verschiedener Hersteller zu gewährleisten Der ursprüngliche Standard sieht Übertragungsraten von 1 und Mbps vor Seit Ende 1999 ist der Standard IEEE 80 11b beziehungsweise IEEE 80 11HR (High Rate) mit einer Übertragungsgeschwindigkeit von 5,5 und 11Mbps existent Damit ist die Forderung nach einer dem Ethernet (10BaseT) entsprechenden Geschwindigkeit erfüllt Die Netto-Bitrate liegt bei einer hardwarebasierten Verschlüsselung bei etwa 8Mbps Aufbau der IEEE Der grundsätzliche Aufbau der besteht aus einer Medium Access Control- Schicht und einem Physical Layer MAC FHSS DSSS IR Abb 1 Aufbau der IEEE Konzeptioneller Aufbau des Verteilungssystems Die maximale räumliche Ausdehnung des WM wird durch die physikalischen Eigenschaften des Funkfeldes bestimmt So ist vorstellbar, dass innerhalb von Gebäuden ein BSS nicht ausreicht, um das gesamte Gebäude abzudecken Ein erweitertes Netz kann sich aus mehreren BSSs zusammensetzen Die Komponente die verwendet wird, um mehrere BSSs zu verbinden wird DS-Distribution System- genannt Das Übertragungsmedium ist hierfür das DSM-Distribution System Medium Die unterscheidet explizit zwischen WM und DSM Das DSM kann durch eine Funkverbindung oder durch jede Art von Kabel realisiert werden Die logische Differenzierung zwischen WM und DSM zeigt die Flexibilität des WLAN nach è /0 1 MAC Medium Access Control FHSS Frequency Hopping Spread Spectrum DSSS Direct Sequence Spread Spectrum IR - Infrared

13 Sta 1 BSS 1 ç Ein Portal schafft den Zugang in die traditionelle LAN-Struktur Das Portal ist die logische Komponente aus der die Daten vom herkömmlichen LAN in das Distribution System fließen Die Funktion des Portals und eines AP sind häufig in einem Gerät integriert (Abb ) Sta AP DS Mehrere BSS können sich überlappen, wobei entsprechende Funkkanäle innerhalb des WLAN-Spectrums gewählt werden müssen, die sich nicht überschneiden Im freien,4ghz-band des WLANs stehen 13 Kanäle zur Auswahl AP Sta 3 Die aufgebauten Konfigurationen weisen echte Mobilität auf Der Client kann sich von einem BSS in das nächste innerhalb eines ESS bewegen, ohne dass die Kommunikationsverbindung abreißt Dieses Verfahren, genannt Roaming, ist im nächsten Bild dargestellt (Abb 3) Abb Aufbau des Verteilungssystems Sta 4 AP Access Point BSS Basic Service Set, eigentliches WLAN DS Distribution System, kabelgebundenes LAN STA - Station Sicherheitsaspekt des WLAN Die IEEE sieht das WEP-Protokoll (Wired Equivalent Privacy) vor Der von den meisten Herstellern benutzte Standard soll das Mithören und Verfälschen von Informationen verhindern, die Sicherheit eines Wireless LAN dem der kabelgebundenen Systeme nahe bringen Das angewendete Verfahren überträgt den Klartext, der sich aus einer XOR-Verknüpfung mit einem 40 Bit oder 18 Bit-Passwort ( in Wirklichkeit nur 104 Bits) ergibt In der Abbildung 4 auf der nächsten Seite ist das Verschlüsselungsverfahren schematisch dargestellt Abb 3 Überlappung der BSSs-Basic Service Sets- mit Roaming Schwachstellen der Verschlüsselung Der Passwortstrom besteht aus IV und Passwort, die in einen Bitstrom, den RC4, gewandelt werden Der Initialization Vector(IV) wird unverschlüsselt übertragen, zudem zählen einige Hersteller den IV nach jeder Initialisierung hoch Da dies in einem WLAN relativ häufig passiert, ist die Verwendung eines niedrigen IVs sehr wahrscheinlich, was Angriffe erleichtert Der WEP-Key ist ein sogenannter shared Key, alle Stationen verwenden è /0 13 7

14 XOR Klartext Message Passwortstrom = RC4(v,k) CRC ç den gleichen Dadurch ist eine Wiederholung des Passwortstromes wahrscheinlicher Werden zwei Klartexte mit identischem IV übertragen, so gelingt es, an die beiden Quellinformationen als XOR-Verknüpfung zu gelangen Ferner gilt das RC4-Verschlüsselungsverfahren als nicht sicher IV Verschlüsselter Text Übertragene Daten Abb 4 Schematische Darstellung der WEP-Verschlüsselung Status 1 Unauthenticated Unassociated Status Der WEP Standard beschreibt nur die Verwendung des 40 Bit-Keys Die Einschränkung hat ihre Ursache in den Exportbeschränkungen der USA für Verschlüsselungstechniken Wird ein längerer Schlüssel verwendet, so ist die Interoperabilität verschiedener Hersteller eingeschränkt Der 40 Bit-Key ermöglicht den Hackerangriff mit am Markt verfügbarer Technik Indem die Settings für den Hardwaretreiber der WLAN-Karte verändert werden, gelingt es, an den Bitstrom der übertragenen Daten zu gelangen Über entsprechende Hackerseiten werden bekanntlich solche Informationen dann verbreitet Abb 5 Zustände von Stationen 931*: Ethernet Abb 6 WLAN mit VPN-Gateway Authenticated Unassociated Status 3 Authenticated Associated Haus-LAN /0 14 Das Sicherheitsniveau des längeren 18 Bit-Keys ist durch die größere Anzahl der Möglichkeiten entsprechend höher; eine Hackerattacke ist mit den heutigen technischen Möglichkeiten jedoch realisierbar, die Gefahr liegt in der Wiederverwendung des Passwortstromes Eine Zuordnung der Verkehrsströme ist problemlos möglich, da die Identifikationen der Stationen nicht verschlüsselt sind Im Internet sind bereits Tools veröffentlicht, die den WEP-Schlüssel mit Hilfe des sogenannten Birthday-Effektes innerhalb von zwei Stunden knacken sollen Dazu ist kein umfangreiches Fachwissen nötig, Script-Kiddies ist eine derartige Attacke durchaus zuzutrauen Daher sei hier ausdrücklich davor gewarnt, einen Access Point als Zugangsmedium zum kabelgebundenen Haus- LAN nur mit 18 Bit WEP-Key zu verwenden, das geringste Übel wäre noch die Gefährdung der Sicherheit des angeschlossenen Haus-LANs (Abb 5) è

15 ç Beseitigung der Sicherheitsdefizite Das erreichbare Maß der Sicherheit eines WLANs hängt wesentlich von der Firmware des verwendeten Herstellers und den administrativen Vorkehrungen ab: Nur verschlüsselte Verbindungen sollten vom Access Point zugelassen sein Beschränkung auf eingetragene MAC-Adressen administrierter WLAN-Karten Zusätzliche Radius-Authentifizierung der Benutzer über LEAP (in Windows XP bereits integriert, für andere Betriebssysteme als Add-on verfügbar) oder Verwendung eines VPN- GWs mit 3DES-Verschlüsselung direkt hinter dem Access Point (Abb 6) Der Verlust oder Diebstahl einer WLAN-Karte ist dem verantwortlichen Administrator umgehend mitzuteilen, da dieser Umstand ein Sicherheitsleck darstellt Werden die angeführten Maßnahmen getroffen, ist der Betrieb eines WLANs als durchaus sicher einzustufen Einsatzbereiche Im Grunde kann das Funk-LAN zwischen Gebäuden, innerhalb eines Gebäudes und auf Etagenebene eingesetzt werden Die Funkvernetzung von Gebäuden mit der Bridging-Technik ist eine preiswerte Alternative zu Richtfunkverbindungen und nicht genehmigungspflichtig seitens der Regulierungsbehörde Folgende Einsatzbereiche sind für einen WLAN geeignet: Denkmalgeschützte Gebäude Gebäude mit kompliziertem Deckenaufbau Gebäude mit kompliziertem Wandaufbau Bei durch vorhandene Kabel erschöpfter Brandlast im Sekundär- und Tertiärbereich Anbindung abgesetzter Gebäude, um Erdarbeiten einzusparen Kurzfristig zu realisierende Vernetzung (Termindruck) Eine Anwendung, die mobile Datenkommunikation innerhalb eines Gebäudes erfordert Ein WLAN Client lässt sich jedoch nicht auf Fast Ethernet upgraden Der Datendurchsatz lässt sich jedoch mit der Erhöhung auf 54Mbps, wenn der neue Standard umgesetzt ist, den Bedürfnissen anpassen Zukünftige Entwicklungen Die folgende Tabelle gibt zunächst einen Überblick der existierenden Standards: Normierungsgremium Standard Frequenz Übtertragungs- Hardware kapazität IEEE 80 11b,4GHz 11 Mbps Im Handel IEEE 80 11g(draft),4GHz 54Mbps Noch nicht im Handel IEEE 80 11a 5GHz Bis 54Mbps Nur in den USA zugelassen ETSI HiperLAN/ 5GHz 54Mbps Nicht im Handel Derzeit befinden sich Produkte mehrerer Hersteller auf dem Markt, die eine Übertragungskapazität von 11Mbps und 54Mbps parallel erlauben Der Betrieb im 5GHz-Band nach IEEE ist nur in den USA erlaubt, die Geräte befinden sich in Europa in der Zulassung Der Standard nach IEEE 80 11g stellt hierbei wohl die attraktivste Version dar, da hier nur die Hardware für 54Mbps auszutauschen ist Die Normierung durch die IEEE ist noch nicht abgeschlossen Entsprechende Access Points, die auch 80 11b-kompatibel sind, werden bereits angekündigt Aufgrund der Nutzung der gleichen Frequenz ist ein Redisign des WLAN nicht erforderlich Der HiperLAN-Type -Standard ist von der ETSI genormt und der Betrieb von der CEPT in Europa zugelassen, zudem benutzt der Standard die sichere 3DES- Verschlüsselung Einige Hersteller haben entsprechende Produkte vorgestellt, derzeit sind jedoch noch keine im Handel erhältlich Auch wenn der HiperLan-Standard das bessere Konzept aufweist, ist fraglich, ob er sich durchsetzt und eine Marktbedeutung erlangt Abschließend lässt sich sagen, dass die mobile Entwicklung des WLAN der steigenden Anforderung hinsichtlich der Bandbreite Rechnung trägt, womit in absehbarer Zeit Produkte mit höherer Übertragungskapazität auch in Europa zur Verfügung stehen werden Die Sicherheitsdefizite einiger Standards sind durch geeignete Vorkehrungen beherrschbar KARSTEN PIRSCHEL LIT Berlin, GB V / u

16 Kommunikations-, Informations-, Sicherheits-Services im LIT Der Landesbetrieb für Informationstechnik (LIT) bietet der Berliner Verwaltung umfassende und kostengünstige Dienste für das Internet sowie für das BerlinWeb, dem Intranet der Verwaltung, an Damit ist eine Infrastruktur geschaffen, die für eine moderne leistungsfähige bürgerorientierte Verwaltung, für E-Government, unabdingbar ist E-Government wird von vielen Politikern und Verwaltungsexperten als Schlüssel zur Modernisierung von Staat und Verwaltung angesehen Electronic Government soll zu einem neuen Schub der Verwaltungsmodernisierung führen, um die Leistungsfähigkeit von Staat und Verwaltung angesichts neuer Herausforderungen zu bewahren und zu stärken Die Möglichkeiten der elektronischen Medien müssen in der Interaktion mit Bürgern und der Wirtschaft für eine deutliche Verbesserung des Services sowie innerhalb der Verwaltung für einen deutlichen Rationalisierungsschub genutzt werden Die Fachgruppe KISS des LIT realisiert dafür Mehrwertdienste, die nachstehend kurz vorgestellt werden sollen Internetzugang Der Zugang der Berliner Verwaltung zum Internet wird über das mehrfach gesicherte Grenznetz des LIT realisiert Zugangsarten sind ein Proxyzugang und/oder ein TK-Zugang Beim Proxyzugang wird das Subnetz der Dienststellen über einen dezentralen Proxy/Socks-Server oder ein dezentrales Firewall-System an das Grenznetz des LIT angeschlossen Auf dem dezentralen Proxy/Socks/Firewall-Server erfolgt die Verwaltung der Internetanwender aus dem Subnetz der jeweiligen Behörde Für den Proxyzugang stehen die Internet-Standarddienste Web (HTTP, HTTPS) und Filetransfer (FTP über HTTP) zur Verfügung Die Kommunikation wird im Grenznetz des LIT auf Viren überprüft (nicht für HTTPS) Für Verwaltungen ohne eigenen Proxyserver können in beschränktem Umfang auch Zugangs-Kennungen auf zentralen Servern im Grenznetz des LIT bereitgestellt werden Über das Grenznetz kann auch von einem nicht im Intranet angeschlossenen PC (stand alone PC) mittels Modem oder ISDN-Karte über eine Telefonverbindung (TK-Zugang) auf das Internet zugegriffen werden Beim TK- Zugang stehen alle Internet-Protokolle zur Verfügung Die Anbindung an das Internet erfolgt mittels einer 34 Mbps schnellen Standleitung über das Deutsche Forschnungsnetz (DFN) des Providers DFN-Verein und einer Mbps Backup-Leitung des Providers Global Access Zugang Intranet /0 16 Als Intranet wird der Netzverbund im Berliner Landesnetz (BeLa) auf Basis des IP-Protokolls bezeichnet Intranetzugänge ermöglichen den gesicherten Zugriff von Arbeitsplätzen außerhalb des internen Netzes via LIT auf Server im Landesnetz Zu den Hauptanwendungen zählen entfernte Arbeitsplätze (Telearbeit), Wartungs- und Servicezugänge für Fimen und die Anbindung von nicht am Backbone des BeLa angeschlossenen Verwaltungseinrichtungen Der Zugang zum Berliner Landesnetz über das Grenznetz des LIT kann standardmäßig über telefonische Einwahl oder - unter bestimmten Voraussetzungen - auch über das Internet erfolgen Die Kommunikation zwischen externem PC und dem Grenznetz erfolgt grundsätzlich authentisiert und verschlüsselt Entsprechend der IT- Sicherheitsrichtlinie und der IT- Sicherheitsstandards des Landes Berlin sind für Zugänge zum BeLa umfangreiche Sicherheitsvorkehrungen zu treffen In Abhängigkeit von den verwendeten Diensten, muss durch die Verwaltungen ein Sicherheitskonzept nachgewiesen werden, das mit dem LIT abgestimmt ist TESTA-Zugang Das Berliner Landesnetz ist auch mit dem bundesweiten Verwaltungsnetz TESTA (Trans-European Services for Telematics between Administrations) verbunden Der Zugang erfolgt aus dem Berliner Landesnetz über das Grenznetz des LIT durch Freischaltung von Subnetzen der Verwaltungseinrichtungen Zu den über TESTA erreichbaren Informationen, IT-Anwendungen und Diensten ist die Senatsverwaltung für Inneres, Referat Q C, Ansprechpartner Der LIT realisiert lediglich den technischen Zugang Gewidmeter Zugang Spezielle Verbindungen aus dem Berliner Landesnetz heraus zu externen Netzen/Servern, die direkt oder indirekt an das Grenznetz des LIT angeschlossen sind und nicht unter die Standardzugänge fallen, werden als gewidmete Zugänge realisiert Diese Zugänge erfordern einen hohen Aufwand an Sicherheitsvorkehrungen Erfordern diese eine Authentisierung und Verschlüsselung, so wird das mittels VPN-Tunnel realisiert è

17 ç Tunnel in einem virtuellen privaten Netz Es werden in der Berliner Landesverwaltung IT-Anwendungen genutzt, bei denen von Arbeitsplatzrechnern und/oder Daten-Terminals ein geschützer Zugriff auf Anwendungsserver oder Großrechner über die IP- Protokollfamilie notwendig ist Die Zielrechner können sich dabei in dem LAN einer Verwaltung befinden, oder sie werden über das Berliner Landesnetz (MAN) und/oder Fremdnetze (Internet, TESTA, IVBB, Firmennetze, usw ) erreicht Die IT-Sicherheitsstandards des Landes Berlin verlangen insbesondere zum Schutz personenbezogener Daten, dass die Kommunikationen in solchen IT- Anwendungen durch eine Verschlüsselung geschützt wird Dazu kann vom LIT ein Dienst zum Aufbau und zum Betrieb von VPN-Tunneln genutzt werden In diesen durch LAN, MAN bis hin zu Fremdnetzen konfigurierbaren VPN- Tunneln läuft die Kommunikation durch Authentisierung und Verschlüsselung in dem notwendigen Maße geschützt ab Betrieb von Firewall-Systemen Der Übergang von einem lokalen Verwaltungsnetz zum Intranet der Berliner Verwaltung kann durch ein vom LIT betriebenes Firewallsystem gesichert werden Damit wird nur die Kommunikation zwischen dem lokalen Netz, dem Intranet und ggf den externen Netzen erlaubt, die laut einem Sicherheitskonzept zulässig sind Firewalls können auch für den Schutz einzelner Server oder Serverpools notwendig sein, dabei ist es unerheblich, ob die Server sich im lokalen Netz oder zum Beispiel im Sicherheitsrechenzentrum des LIT befinden Active Directory / MS-Exchange Für den Austausch elektronischer Dokumente in der Berliner Verwaltung steht ein ADS- / Exchange-Verbund zur Verfügung Dieser Verbund ermöglicht neben den spezifischen Exchange-Funktionen (wie Verzeichnisreplikation, Replikation von Öffentlichen Ordnern, Gruppenplanungsfunktionen über die Terminkalender, zentrales Mail- Adressverzeichnis) den Übergang zur Internet Mail und damit zu einer weltweiten Verbindung Exchange 5 5 besitzt ein eigenes LDAP- Verzeichnis und kann deshalb unabhängig vom darunterliegenden Betriebssystem mit anderen Systemen über Konnektoren verbunden werden Über die im LIT laufenden zentralen Komponenten werden die beiden Systeme (ADS mit Exchange 000 und die bestehende Exchange 5 5 Organisation) miteinander verbunden Gleichzeitig erfolgt auch im LIT die Überwachung der Funktionalität des Gesamtsystems Internet-Mail Für den Austausch von elektronischer Post wird das im Internet übliche SMTP (Simple Mail Transfer Protocol) mit seiner Multimedia-Erweiterung MIME (Multipurpose Internet Mail Extension, eine Erweiterung des SMTP-Formats für unterschiedliche Datenformate) benutzt Die Mail-Server der einzelnen Behörden können an das SMTP-Gateway der Berliner Verwaltung im LIT angeschlossen werden und erhalten damit Mail-Zugang zum Internet Ferner können POP3-Clients (POP3, Postfach zum Empfangen von Internet- Mail; die elektronische Post kann u a mit den -Clients der gängigen Browser aus dem Postfach abgerufen werden) auf dem SMTP-Gateway der Berliner Verwaltung bereitgestellt werden An den im Grenznetz des LIT realisierten Übergängen des Landesnetzes zu Fremdnetzen und zum Internet wird eine zentralisierte Virenprüfung für ein- und ausgehende elektronische Post vorgenommen Unified Messaging Dienst Als zusätzliche Komponente zur wird für das Landesnetz vom LIT ein Unified Messaging Dienst (Fax, SMS, Voic , Voice-Access) zur Verfügung gestellt Damit können von jedem daran angeschlossenen Arbeitsplatz elektronische Nachrichten weltweit verschickt und empfangen, sowie SMS- und Sprachnachrichten aus jedem - Client versandt werden Die Voice- Access-Komponente ermöglicht das Abhören von Sprachnachrichten aus dem Mail-Postfach per Telefon oder mit einem multimediafähigen PC Die integrierte Speaker-Engine liest die E- Mails am Telefon vor Der Pflege- und Administrationsaufwand für eigene Lösungen reduziert sich, und es müssen keine neuen Faxgeräte und Telefonanschlüsse lokal vorgehalten werden Der Weg vom und zum Faxgerät entfällt Die UMS-Dienste sind in die gewohnte Bürokommunikationsumgebung zu integrieren Die Administration des UMS-Systems wird auf zentraler Ebene im LIT durchgeführt Die systemverantwortlichen Mitarbeiter der entsprechenden Verwaltungen pflegen die ihnen zugeordneten Nummernbereiche und Nutzerangaben selbständig Dazu gehören u a die Vergabe von Senderechten, Ändern von Anschriften und Löschen von Nutzern Serverhousing Unter Serverhousing wird die Aufstellung eines Servers im Grenznetz des LIT verstanden, um ein WWW-Angebot im Internet oder im Intranet zu präsentieren Der LIT bietet die Aufstellung eines eigenen Rechners (Kundenserver) für WWW-Angebote an Mit der Aufstellung des Servers im LIT- Grenznetz können kostengünstig, schnell und sicher Informationen im World Wide Web (WWW) des Internets oder im Intranet präsentiert werden Das Grenznetz ist über eine gesicherte Verbindung (gestafelte è /0 17 7

18 ç Firewall-Systeme) mit dem Backbone des Verwaltungsnetzes gekoppelt Durch diese Architektur wird ein besonders hohes Maß an Sicherheit gewährleistet Server mit Informationsangeboten für das Internet befinden sich innerhalb des Grenznetzes in einer sogenannten demilitarisierten Zone (DMZ), Server mit Informationen für das Intranet der Berliner Verwaltung werden in einem sogenannten UseNet des Grenznetzes aufgestellt Containerhosting Containerhosting meint die Mitbenutzung eines vorhandenen WWW-Servers (Hosting-Server) des LIT sowie der eingerichteten Infrastruktur Hierbei bekommt man einen Festplattenbereich ab fünf MB Kapazität (skalierbar in fünf MB-Schritten) für ein WWW-Angebot (Website mit Homepage und Informationsseiten einschließlich aller Grafiken) Der Rechner für das Internet ist im Grenznetz des LIT aufgestellt Das Containerhosting ermöglicht es, einen virtuellen WWW-Server zu betreiben Dieser kann sowohl für das Internet (externer Hosting-Server) als auch für das Intranet (interner Hosting-Server), dem internen Verwaltungsnetz des Landes Berlin, eingerichtet werden WWW-Angebote Der LIT bietet auch die Erstellung eines WWW-Angebotes (Konzeption, Design und Seitenerstellung) sowohl für das Internet als auch für das Intranet (Verwaltungsnetz des Landes Berlin) an Durch die Auftragsvergabe bekommt man schnell und preiswert Dokumente für das WWW-System, ohne sich langwierig in die Komplexität der Hypertext Markup Language (HTML) einarbeiten zu müssen Die Grundlage des World Wide Web ist HTML, eine Art Seitenbeschreibungssprache Diese definiert eine Folge von Befehlen, sogenannte Tags, die in ASCII-Dateien niedergelegt werden Der jeweilige Browser interpretiert die logischen Strukturinformationen und stellt sie entsprechend dar Webbasierte Informationssysteme Der LIT kann auf bestimmte fachliche Bedürfnisse zugeschnittene Informationssysteme, die auf Web-, -, News- und FTP-Diensten basieren und die Zugang zu Informationen eines Fachverfahrens vermitteln, entwickeln Damit kann relativ kurzfristig eine Informationsinfrastruktur für ein Fachverfahren bereitgestellt werden, das in seiner Anwendungsoberfläche auf der intuitiv leicht erlernbaren Internet-Technik (Browser) beruht Es entsteht eine Kommunikationsplattform für alle beteiligten Anwender des Fachverfahrens, ohne dass in das Verfahren selbst eingegriffen werden muss Das Informationssystem kann auch Datenbank-gestützt (SQL) erstellt werden Als Beispiele können genannt werden: Informationssystem BASIS, Online-Stellenbörse, zentrale Intranet-Suchmaschine Ausblick Eine weiteres Thema im Bereich von KISS ist die Schaffung einer Public Key lnfrastructure (PKI) Sie ist die Voraussetzung für die Anwendung einer elektronischen Signatur im Rahmen des Signaturgesetzes, das auf der EU-Richtlinie für elektronische Signaturen fußt Die in der PKI verwendeten kryptografischen Schlüssel ermöglichen neben der Signatur auch die Verschlüsselung von Informationen, Vorraussetzung für das E-Government Der aktuelle Sachstand dazu ist in diesem SPLITTER zu finden Aufgrund von vielfältigen Veränderungsprozessen innerhalb der Berliner Verwaltung, z B durch Verwaltungsreform, Bezirksgebietsreform, Projekte zur Einführung von IT-Lösungen und /0 18 der hierfür meist notwendigen Zusammenarbeit von Mitarbeitenden unterschiedlicher Ressorts und Organisationen in Arbeits- und Projektgruppen, besteht nach Einschätzung des LIT häufig der Bedarf an webbasierter gemeinschaftlicher Nutzung von Funktionen eines Wissensmanagements Die Verwaltung von Information und Wissen ist zu einem zentralen Thema des Informationszeitalters geworden Wesentlich für den Erfolg eines Wissensmanagement-Systems ist daher der einfache Zugang für alle Mitarbeiter Mittels eteamwork sollen verteilte Mitarbeiter von Arbeitsgruppen über des Netz zusammen ihre Aufgaben erledigen können Dazu sollen Funktionen wie flexible Dokumentenablage, DMS- Funktionen (Versionskontrolle, Rechtestruktur, etc ), Kalender, Mandantenfähigkeit und anderes mehr, zur Verfügung stehen Die Mitarbeiter können von ihren Arbeitsplatzrechnern mit einfachen Mitteln per Web-Browser alle Informationen, die zur Erledigung ihrer Aufgaben erforderlich sind, jederzeit nutzen und mit den Gruppenmitgliedern kommunizieren Zur Zeit wird von einer Projektgruppe der Einsatz entsprechender Dienste vorbereitet Infos Weitere Einzelheiten zu den vorgestellten Diensten gibt der Leiter des Fachbereiches KISS, Dr Klaus Biedka, Telefon: (030) , Fax: (030) , Klaus verwaltberlin de oder der Vertrieb des LIT, Telefon: (030) , Fax: (030) , verwaltberlin de MICHAEL BRODERSEN LIT I Br u

19 Sicherheitskonzepte für die Berliner Verwaltung Die Neufassung des Berliner Datenschutzgesetzes bestimmt, dass vor der Einführung von EDV-Verfahren Sicherheitsund Risikoanalysen sowie Vorabkontrollen durchgeführt werden müssen Es muss gewährleistet sein, dass alle das Berliner Landesnetz nutzenden Behörden und IT-Verfahren über ein ausreichendes und anforderungsgerechtes Sicherheitsniveau verfügen Behörden bzw IT-Verfahren mit unzureichenden Sicherheitsmaßnahmen stellen ein erhebliches Risiko für alle das Berliner Landesnetz nutzenden Einrichtungen dar Zu den Leistungen des Landesbetriebes für Informationstechnik (LIT) gehören auch die Erstellung von Sicherheitskonzepten Diese berücksichtigen alle in Berlin geltenden Vorschriften und Gesetze Dazu gehört die Richtlinie zur Gewährleistung der notwendigen Sicherheit beim IT-Einsatz in der Berliner Verwaltung - im Folgenden als IT-Sicherheitsrichtlinie bezeichnet Sie beschreibt die Grundsätze der Sicherheitspolitik und stellt inhaltliche Anforderungen an die zu erstellenden Sicherheitskonzepte Die bei der Erstellung der Sicherheitskonzepte angewandte Methodik basiert auf dem IT-Sicherheitshandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik) Eine weitere Publikation des BSI, das IT-Grundschutzhandbuch wird bei der Ermittlung der Gefährdungen und der daraus abgeleiteten Maßnahmen berücksichtigt Die vom LIT erstellten Sicherheitskonzepte erfüllen die in den Berliner IT-Sicherheitsstandards gestellten Anforderungen an den sicheren Betrieb der Informationstechnik in der Berliner Verwaltung Die Regelungen für die Datenverarbeitung basieren auf dem Berliner Datenschutzgesetz Ebenfalls werden die Vorschriften und Empfehlungen des Berliner Beauftragter für Datenschutz und Informationsfreiheit berücksichtigt Die Verantwortlichkeiten, die in den erstellten Sicherheitskonzepten berücksichtigt werden, basieren auf der in den Verwaltungsvorschriften für die Organisation des IT-Einsatzes in der Berliner Verwaltung (IT-Organisationsrichtlinie) beschriebenen Organisationsstruktur In der IT-Sicherheitsrichtlinie wird nach dem Domänen-Modell zwischen folgenden Sicherheitskonzepten unterschieden: Verfahrensspezifische Sicherheitskonzepte - sie gelten für die Sicherheitsdomäne eines IT-Verfahrens, Sicherheitskonzepte für die zentrale IT-Infrastruktur (weiter als Kommunikations-Sicherheitskonzepte bezeichnet) Sie gelten für die Sicherheitsdomäne zentrale IT-Infrastruktur, Behördenbezogene Sicherheitskonzepte (weiter als standortbezogene Sicherheitskonzepte bezeichnet) Sie gelten für die Sicherheitsdomäne Behörde Verfahrensspezifische Sicherheitskonzepte Diese Sicherheitskonzepte beschreiben die für das Verfahren erforderlichen Kommunikationsprozesse, die dafür benötigten Netzbandbreiten, den Schutzbedarf für die zu transportierenden Daten und in Folge dessen die Anforderungen an die Sicherheit der Kommunikation Die verfahrensbezogenen Sicherheitskonzepte werden nach der Methodik des IT-Sicherheitshandbuches (ITSHB) des BSI erstellt und in folgenden Stufen aufgebaut:: 1 Festlegung der Sicherheitsziele Hier wird der Gegenstand der Untersuchung definiert Dazu gehören u a : die Festlegung der tolerierbaren Ausfallzeiten, der Schutz der personenbezogenen Daten gegen Missbrauch und Verfälschung, die Nachvollziehbarkeit der Ordnungsmäßigkeit der Datenverarbeitung Ermittlung der Schutzwürdigkeit Der Grad der Schutzwürdigkeit der IT-Anwendungen und der zu verarbeitenden Informationen im behandelten Verfahren wird ermittelt 3 Bedrohungsanalyse Hier werden alle vorstellbaren Bedrohungen festgestellt, die die unter 1 beschriebenen Ziele gefährden können Dies geschieht anhand der Untersuchung möglicher Schwachstellen Hier werden nach dem BSI-Sicherheitshandbuch Gefährdungen nach bedrohten Objekten untersucht 4 Risikoanalyse In der Risikoanalyse wird bewertet, wie schädlich sich die Bedrohungen auf den IT-Einsatz auswirken und wie häufig sie auftreten können Hier wird entschieden, welche Risiken tragbar und welche nicht tragbar sind 5 Maßnahmen Es werden Maßnahmen zusammengestellt, die die aufgedeckten Bedrohungen in ihrer Wirkung reduzieren Die Maßnahmen werden in Maßnahmengruppen gefasst, die mit den unter 3 gebildeten Gruppen korrespondieren 6 Restrisikoanalyse Hier wird die reduzierende Wirkung der unter 5 beschriebenen Maßnahmen untersucht Es wird ermittelt, ob das verbleibende Restrisiko, als tragbar einzustufen ist 7 Festlegung der Verantwortlichkeiten Hier werden Zuständigkeitsbereiche nach der Berliner IT- Organisationsrichtlinie definiert è /0 19 7

20 ç 8 Umsetzung Hier wird beschrieben, wie die Umsetzung der durch das Sicherheitskonzept vorgesehenen Maßnahmen realisiert wird Die Maßnahmen werden nach Bedeutung und Wirkung priorisiert Dieser Punkt berücksichtigt auch eine Kosten/Nutzen- Beschreibung im Sinne der IT- Sicherheitsrichtlinie Hier wird die Durchführung und die Dokumentation der Revisionen sowie die Fortschreibung des Sicherheitskonzeptes geregelt Kommunikations-Sicherheitskonzepte Diese Sicherheitskonzepte behandeln 1 3 die Sicherheit der Client-Server Kommunikation bei der Nutzung des Netzübergangs zwischen dem lokalen Netz der Behörde und dem MAN, die Sicherheit des Netzübergangs zwischen dem LAN und dem MAN, auch als Sicherheit der Netzkopplung bezeichnet, die Sicherheit der Administration der durch das Sicherheitskonzept vorgesehenen Sicherheitskomponenten wie Firewalls und Verschlüsselungskomponenten In den Konzepten wird eine ausführliche Kommunikationsanalyse durchgeführt, die als Basis für die erforderliche Risikoanalyse gilt Anhand der durchgeführten Risikoanalyse werden Maßnahmen abgeleitet, deren Umsetzung die Sicherheit der unter 1-3 angesprochenen Aspekte der Kommunikation gewährleistet Diese Sicherheitskonzepte garantieren sowohl die Sicherheit der elektronischen Kommunikation als auch einen sicheren Betrieb der dazu erforderlichen zentralen Netzinfrastruktur Die Gliederung der Sicherheitskonzepte entspricht der Beschreibung für die verfahrensspezifischen Sicherheitskonzepte Die Anbindung einer Behörde ans MAN kann nur erfolgen, wenn ein Kommunikations-Sicherheitskonzept vorliegt und nachweisbar umgesetzt wurde - siehe dazu IT-Sicherheitsstandards Standortbezogene Sicherheitskonzepte Die Sicherheitsdomäne Behörde ist verpflichtet ein standortbezogenes Sicherheitskonzept zu erstellen und fortzuschreiben, dessen Umsetzung einen sicheren Betrieb des LANs sowie die Anwendungs- und Informationssicherheit in der Behörde gewährleistet Zielstellung des Sicherheitskonzeptes ist die Analyse der Gefährdungen und Risiken, die durch den Betrieb der lokalen IT-Infrastruktur entstehen sowie die Ableitung adäquater Sicherheitsmaßnahmen Um diese Ziele erreichen zu können, muss zuerst die IT-Infrastruktur in der Behörde erfasst werden Für sie wird die Sicherheitsanalyse durchgeführt Sie basiert auf der Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dessen IT-Grundschutzhandbuch Für die Erfassung der für das Sicherheitskonzept relevanten Daten kann das SecoNet-Grundschutz-Tool (SGT) eingesetzt werden Nach der Modellierung des gesamten Systems (Organisation, Fachaufgaben, Gebäude, Räume, IT-Systeme, IT-Anwendungen) werden die vom IT-Grundschutz vorgesehenen Gefährdungen und Maßnahmen analysiert Die Umsetzung der vorgeschlagenen Maßnahmen gewährleistet den IT-Grundschutz Die Wichtigkeit und Wirkung dieser Maßnahmen wird berücksichtigt Auch die /0 0 Kosten/Nutzen Analyse wird durchgeführt Bei der Berücksichtung der Ergebnisse der durchgeführten Risikoanalyse wird die Sicherheit der gesamten lokalen IT-Infrastruktur auf eine höhere Stufe, entsprechend dem Schutzbedarf der eingesetzten Verfahren, gestellt Die Gliederung der Sicherheitskonzepte entspricht der Beschreibung für die verfahrensspezifischen Sicherheitskonzepte Erst die vollständige Umsetzung aller oben genannten Sicherheitskonzepte gewährleistet den erforderlichen Schutz für den Einsatz der IT- Technik in einer Behörde Die im LIT im Auftrag des Kunden erstellten Sicherheitskonzepte sind fachgerecht und vorschriftenkonform Der LIT kann darüber hinaus beauftragt werden, die Prüfung des Grades der Umsetzung der in den Sicherheitskonzepten vorgesehenen Maßnahmen durchzuführen MARIUS CZOSNOWSKI u

21 Public Key Infrastruktur im LIT Aktueller Sachstand Dieser Artikel informiert Sie über den aktuellen Stand der Public Key Infrastructure (PKI), die wir für unsere Kunden im LIT aufgebaut haben Sie erhalten beim Lesen des Artikels Hinweise über die Struktur und die Sicherheitsdienstleistungen unserer PKI Zusätzlich wird über Fortentwicklungen aus den jeweiligen Zertifizierungsstellen (CA) und über konzeptionelle Aktivitäten berichtet In einer Veröffentlichung im Splitter (03/001) habe ich bereits über den Aufbau einer PKI für sichere in der Berliner Verwaltung informiert und gehe deshalb in diesem Artikel nicht mehr ausführlich auf bereits dargestellte Sachverhalte ein Sofern diesbezüglich Verständnisfragen bestehen, verweise ich Sie auf den o g Artikel als zusätzliche Informationsquelle Wie ist die PKI im LIT strukturiert und welche Sicherheitsdienste können wir unseren Kunden damit anbieten? Der Fachbereich KISS des LIT hat eine PKI als IT-Infrastrukturkom-ponente auf der Basis von Open Source Software (Linux, OpenSSL, OpenLDAP) und dem Standard X 509v3 aufgebaut, um seinen Kunden die Sicherung der zertifikatbasierten Kommunikation für die IT- Anwendungen , Client-Server-Verbindungen und VPN (virtuelle private Netzwerke) zu bieten Mit den Zertifikaten wird die elektronische Kommunikation vor unberechtigter Einsichtnahme durch Verschlüsselung (Vertraulichkeit) gesichert; die Authentizität des angegebenen Kommunikationspartners und die Integrität der Daten ist durch die elektronische Signatur gewährleistet Die Generierung von Zertifikaten basiert bei unserer PKI auf einer hierarchischen Vertrauensstruktur, die aus verschiedenen Zertifizierungsinstanzen (PCA, CA, RA, Web-RA) mit unterschiedlichen Aufgaben besteht Die Policy Certification Authority (PCA) ist in dieser Hierarchie die höchste Zertifizierungsinstanz, die die Sicherheitsrichtlinien zur Erzeugung und Verwaltung von Zertifikaten festlegt Mit ihrem selbstsignierten Zertifikat unterschreibt unsere PCA ausschließlich den öffentlichen Schlüssel der angeschlossenen Certification Authorities (CAs) Angeschlossen sind drei verschiedene Zertifizierungsstellen (CA E, CA S und CA N ), die für die Beglaubigung von Zertifikaten der folgenden Anwendungsbereiche verantwortlich sind: S/MIME-Zertifikate für sichere -Kommunikation werden von der CA E (CA- ) ausgestellt und signiert SSL-Zertifikate für sichere Client-Server-Verbindungen werden von der CA S (CA-Server) ausgestellt und signiert IPSec-Zertifikate für Netzwerkkomponenten in VPN werden von der CA N (CA-Netzwerkkomponenten) ausgestellt und signiert Die jeweils zuständige CA beglaubigt die Gültigkeit des öffentlichen Schlüssels eines Zertifikatnehmers mit den dazugehörenden Identifikationsmerkmalen (wie Schlüsselinhaber, beglaubigende Stelle, Gültigkeitszeitraum etc ) durch ihre elektronische Signatur Die Beantragung aller verfügbaren Zertifikate (für , Client-Server-Verbindungen und VPN) ist auf unserer Web-RA möglich, allerdings müssen Zertifikate für Server und Netzwerkkomponenten von den entsprechenden Systemadministratoren beantragt werden Die Aufgabe der Registration Authority (RA) besteht in der Identitätsprüfung der Antragsteller, der Weiterleitung der geprüften Anträge an die jeweilige CA und der Übergabe der Zertifikate an die Zertifikatnehmer Zusammenfassend lässt sich feststellen, dass durch die Zertifikate unserer CAs die Kommunikation im öffentlichen Netz gesichert wird Bei der verschlüsselten Kommunikation mit einem von unserer CA S zertifizierten Server können Sie sicher sein, dass es sich wirklich um den angegeben Server handelt Gleiches gilt auch bei der gesicherten Datenund Informationsübertragung über öffentliche Netze durch IPSec-Zertifikate zum Aufbau von virtuellen privaten Netzen Durch die Zertifikate lassen sich verschlüsselte und authentisierte Kommunikationskanäle (sogenannte Tunnel) zwischen einem Arbeitsplatz- PC und einem Anwendungsserver an verschiedenen Standorten aufbauen E- Mail-Zertifikate reduzieren die Risiken der ungesicherten Nachrichtenübertragung, die darin liegen, dass Fremde die elektronischen Inhalte lesen und ändern können Eine gültig signierte gibt zusätzlich die Sicherheit, dass die Nachricht wirklich vom angegebenen Absender kommt Welche Sicherheitsleistungen unsere Zertifikate für die verschiedenen o g Anwendungen liefern, zeigt Ihnen die Abbildung 1 auf der nächsten Seite Welche konzeptionellen Aktivitäten führt der LIT im Zusammenhang mit der elektronischen Signatur durch? Der IT-Koordinationsausschuss für Berlin (IT-KAB) hat den LIT aufgefordert, ein Grundlagenpapier zum Einsatz der elektronischen Signatur in der Verwaltung des Landes Berlin zu erstellen Dieses Grundlagenpapier wird derzeit bearbeitet und wurde bis Ende Juni dieses Jahres fertiggestellt Um beurteilen zu können, unter welchen Bedingungen eine elektronische Signatur zum Einsatz kommt, sind die beiden folgenden Gesetze maßgeblich Das Gesetz über die Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften vom 16 Mai 001 (SigG001) regelt die è /0 1 7

22 Abb 1 g g g Sicherheitsleistungen von PKI-Zertifikaten Authentizität Das elektronische Dokument stammt wirklich vom angegebenen Ursprung. Die Identität des Kommunikationspartners ist zweifelsfrei beweisbar. Dieser Sicherheitsaspekt wird durch die elektronische Signatur erreicht. Integrität Unbefugte Manipulation durch Einfügen, Ändern oder Löschen des Dokumentes wird entdeckt. Dieser Sicherheitsaspekt wird durch die elektronische Signatur erreicht. Vertraulichkeit Das elektronische Dokument kann von Unberechtigten nicht gelesen werden. Die Vertraulichkeit wird durch Verschlüsselung garantiert. Landesbetrieb für Informationstechnik GB I Ko ç unterschiedlichen Signaturstufen (einfache, fortgeschrittene und qualifizierte elektronische Signatur) und legt die Anforderungen an eine elektronische Signatur fest Als einfache elektronische Signatur nach dem SigG001 werden Daten in elektronischer Form verstanden, die anderen elektronischen Daten beigefügt sind und die zur Authentifizierung dienen Die beigefügten elektronischen Daten zu einer können beispielsweise eine selbstgeschriebene Signatur (Outlook) oder Visitenkarte (Netscape) mit persönlichen Angaben sein Dieses Verfahren ist jedoch weder sicher noch rechtsverbindlich Zur Erstellung der fortgeschrittenen elektronischen Signatur wird ein Signaturschlüssel verwendet, der eindeutig einem Signaturschlüssel-Inhaber zugeordnet und nur ihm bekannt ist Dieser Signaturschlüssel wird durch die fortgeschrittene elektronische Signatur mit den Daten verknüpft Dadurch wird eine nachträgliche Änderung (Manipulation) der Daten, auf die sich die Verknüpfung bezieht, bemerkt (Integrität), und die Identifizierung des Signaturschlüssel-Inhabers mit der Signatur ist eindeutig gegeben (Authentifizierung) Hierfür sind der Signatur- (geheimer Schlüssel) und der Signaturprüfschlüssel (öffentlicher Schlüssel) relevant, die der Erstellung und der Überprüfung von Signaturen dienen Die Zuordnung einer Person zum Signaturprüfschlüssel wird durch das Zertifikat eines genehmigungsfreien Zertifizierungsanbieters elektronisch bescheinigt Bei dem Zertifikat kann es sich um ein Software-Zertifikat handeln Die qualifizierte elektronische Signatur beinhaltet die Anforderungen der fortgeschrittenen elektronischen Signatur, ist an eine natürliche Person (also nicht an einen Server) gebunden und muss von einem Zertifizierungsdiensteanbieter auf einer sicheren Signaturerstellungseinheit (Chipkarte) erstellt werden Zertifizierungsdiensteanbieter können durch eine freiwillige Akkreditierung bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) eine Qualitätsbescheinigung für ihre Dienstleistungen erhalten Mit dem Gütezeichen eines akkreditierten Zertifizierungsdiensteanbieters wird der Nachweis der umfassend Authentizität Sicherheitspfeiler Integrität /0 Vertraulichkeit geprüften technischen und administrativen Sicherheit für das qualifizierte Zertifikat zum Ausdruck gebracht, das auf einer qualifizierten elektronischen Signatur beruht Dies stellt die höchste Stufe der Sicherheit nach dem Signaturgesetz dar Eine weitere relevante rechtliche Regelung besteht im Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr vom , das den rechtlichen Umgang der qualifizierten elektronischen Signatur für Rechtsgeschäfte mit Schriftformerfordernis regelt Dabei handelt es sich um Änderungen in solchen Gesetzen und Gerichtsverordnungen des Privatrechts (wie BGB, ZPO usw ), bei denen ursprünglich in Rechtsgeschäften ausschließlich die eigenhändige Unterschrift erforderlich war Die Änderungen betreffen die Erweiterung einzelner Paragrafen um die Möglichkeit, rechtliche Vorgänge neben der ursprünglich geforderten handschriftlichen Unterschrift (Formvorschriften) auch elektronisch signiert einzureichen Voraussetzung für die rechtliche Anerkennung der Signatur ist, dass es sich bei der Signatur um eine qualifizierte elektronische Signatur handelt Die qualifizierte elektronische Signatur ist in diesen Gesetzen und Gerichtsverordnungen rechtsverbindlich, da sie mit der handschriftlichen Unterschrift gleichgestellt ist Welche Weiterentwicklungen gibt es aus unseren jeweiligen Zertifizierungsstellen (CA N, CA S und CA E ) zu berichten? In der CA N für gesicherten Daten- und Informationsaustausch über öffentliche Netze durch IPSec-Zertifikate für Netzwerkkomponenten gibt es folgende Fortschritte: Es ist dem Fachbereich KISS des LIT bis Ende Oktober 001 in Zusammenarbeit mit unseren Kunden gelungen, die Zertifikate für SafeGuard VPN komplett auf Zertifikate unserer CA N è

23 ç umzustellen Voraussetzung für die Umstellung der Zertifikate war der Einsatz der Version 5 von SafeGuard Durch das Einspielen des Updates der aktuellen SafeGuard-Version und unserer neuen SafeGuard-VPN-Zertifikate auf allen relevanten VPN-Komponenten bei unseren Kunden wurde die Umstellung erreicht Das Produkt SafeGuard VPN der Firma Utimaco bietet die Möglichkeit, ein virtuelles privates Netzwerk anzulegen, das in bestehenden IP-basierten Rechner-Netzwerken eine authentisierte und verschlüsselte Kommunikation gewährleistet Dabei ist IPSec (Internet Protocol Security) das Protokoll, das durch Authentisierung und Verschlüsselung in IP-Netzen einen Sicherheitsstandard für einen geschützten Datentransfer über das Internet ermöglicht Durch IPSec- Zertifikate ist die Grundlage für die Einrichtung von VPN gegeben, da beide Schlüssel (geheimer und öffentlicher Schlüssel) für einen verschlüsselten Datentransfer in SafeGuard VPN benötigt werden Der größte Anwendungsbereich unserer IPSec-Zertifikate von der CA N ist das Verfahren der integrierten Personalverwaltung (IPV), das auf dem Softwareprodukt von SAP/R3 HR basiert Bei dem Verfahren der IPV besteht wegen gesetzlicher Grundlagen die Anforderung, dass personenbezogene Daten grundsätzlich verschlüsselt werden müssen Derzeit greifen ca 3000 berechtigte Kunden aus der Verwaltung mit den Zertifikaten unserer CA N verschlüsselt auf die Daten der IPV zu Die geschützte Verbindung zwischen dem berechtigten Kunden und dem IPV- Server erfolgt über die Anmeldung unseres Kunden mit seinem Zertifikat bei dem VPN-Gateway vor dem Server Die Anmeldung ist für unseren Kunden transparent Konnte unser Kunde als eindeutig berechtigt erkannt werden, folgt die Verschlüsselung aller Daten, die er mit diesem Server oder einem geschützten Netzwerk austauscht Realisiert wurden die zertifikatsbasierten VPN-Lösungen durch Client-Gateway- Kommunikation und durch Gateway- Gateway-Verbindungen Seit Oktober 001 besteht eine Intranet- Kopplung der Verwaltungsnetze zwischen Berlin und Brandenburg, die wir durch den Aufbau eines VPN-Tunnels realisieren konnten Damit stehen Berlin und Brandenburg als ersten Bundesländern Informationen der jeweils anderen Landesverwaltung zur Verfügung, und unsere Kunden können nicht nur auf das Berliner Intranet-Angebot, sondern auch auf das Intranet-Angebot des Landes Brandenburg zugreifen In der CA S für sichere Client-Server- Verbindungen gibt es die folgenden Weiterentwicklungen: Derzeit erproben wir den Einsatz elektronischer Postfächer mit dem Produkt T/ bone Secur Gateway von der Firma Bone Labs (siehe den Beitrag in diesem SPLITTER), das als Proxy-Server mit Schnittstellen zu den vorhandenen Mail- Servern agiert Pilotpartner der Verwaltung ist die Senatsverwaltung für Wirtschaft, Arbeit und Frauen (SenWiArbFrau) Das eingesetzte Secur Gateway hat ein Zertifikat von unserer PKI für die Poststelle von SenWiArbFrau erhalten und verschlüsselt automatisch den ausgehenden bzw entschlüsselt den eingehenden -Verkehr von SenWiArbFrau Zusätzlich wird über das Secur Gateway die ausgehende elektronische Post automatisch mit der elektronischen Signatur von SenWiArbFrau unterschrieben Vorteile des Einsatzes von zentralen Secur Gateways bestehen darin, dass hierbei nur ein Zertifikat für eine gesamte Verwaltungseinheit (wie z B SenWiArbFrau) benötigt wird, und dass sich nicht jeder Mitarbeiter selber um Signatur und Verschlüsselung seiner E- Mail kümmern muss Nach erfolgreicher Erprobungsphase wollen wir den Kunden, für die das Sicherheitsniveau eines zentralen Poststellen-Zertifikats mit der fortgeschrittenen elektronischen Signatur ausreicht, diese kostengünstige Alternative anbieten In der CA E für sicheren -Austausch gibt es die folgenden Weiterentwicklungen: Das Pilotprojekt mit dem LaGeSo endete im April 00 erfolgreich Mit dem Beginn des Wirkbetriebes wird neben dem seit Januar 00 bestehenden internen auch ein externer Verzeichnisdienst für die Veröffentlichung der Zertifikate und Sperrlisten bereitgestellt Der Zertifikatnehmer entscheidet bei der Beantragung eines Zertifikates bei der Web-RA darüber, ob und in welchem Verzeichnis (Intranet, Internet) das Zertifikat veröffentlicht wird Der Anschluss an die PKI-1-Verwaltung wird derzeit durch den Erhalt eines Test-CA Zertifikats vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erprobt Das BSI hat im Auftrag des Bundes eine PKI (namens PKI-1-Verwaltung) für die sichere Kommunikation im Bereich der öffentlichen Verwaltung aufgebaut und betreibt auch dessen PCA Ihr können sich Institutionen der öffentlichen Verwaltung von Bund- und Landesbehörden sowie Kommunen u a durch den Aufbau einer eigenen CA unter der Voraussetzung anschließen, dass die CA von der Verwaltungs-PCA zertifiziert wird Das Konzept der PKI- 1-Verwaltung betrifft ausschließlich Sicherheitsanforderungen der elektronischen Kommunikation durch den Einsatz von Verschlüsselung und fortgeschrittener elektronischer Signatur Die fortgeschrittene elektronische Signatur ist für den sicheren -Austausch deshalb ausreichend, weil es für die E- Mail-Kommunikation keine Formvorschriften gibt Es handelt sich hierbei um einen ungeregelten Bereich, bei dem die Verschlüsselung zur Gewährleistung der Vertraulichkeit bei der elektronischen Kommunikation im Vordergrund steht Die Vorarbeiten für den Anschluss an die Test-PCA des BSI bestanden in einem ersten Schritt darin, einen Antrag auf Erteilung eines CA Test- è /0 3 7

24 ç Zertifikats zur Teilnahme an der Test-PKI-1-Verwaltung für den LIT beim BSI zu stellen Dazu haben wir ein asymmetrisches Schlüsselpaar (nach RSA mit 048 bits) für die Test-CA generiert und den öffentlichen Schlüssel als Certificate Request (PKCS#10) mit dem dazugehörigen Fingerprint dem Antrag beigefügt Die Test-PCA des BSI bestätigte unseren öffentlichen Schlüssel, veröffentlichte unser Zertifikat in ihrem Verzeichnisdienst und übergab uns das Zertifikat (PKCS#7) für die Aufnahme unserer Test-Aktivitäten Derzeit befinden wir uns in der Erprobungsphase, die erfolgreiche Ergebnisse beim Generieren und Testen verschiedenster Zertifikate (wie Teilnehmer-, Sub-CA- und Teilnehmer-Zertifikate über die Sub-CA) erbracht hat Weitere Erprobungsschritte bestehen darin, Teilnehmer- und Sub-CA-Zertifikate zu sperren, Zertifikate und Sperrlisten an die Test-PCA des BSI zu senden und diese über den Verzeichnisdienst der Test-PCA des BSI zu importieren Zur Anbindung der Microsoft Windows 000 PKI an die im LIT vorhandene CA und an die PKI-1-Verwaltung wird im Juni 00 eine gemeinsame Erprobung mit Microsoft-Experten durchgeführt Nach erfolgreicher Erprobung können wir den Kunden, die eine eigene Sub- CA unter Microsoft Windows 000 PKI betreiben wollen, den Anschluss an die PKI des LIT anbieten Sobald die Test-Phase mit dem Test- CA-Zertifikat vom BSI erfolgreich beendet ist, werden wir innerhalb der PKI-1-Verwaltung eine CA für das Land Berlin betreiben und damit unseren Kunden die folgenden, umfangreichen Vorteile bieten Welche Vorteile bringt der künftige Anschluss an die PKI-1-Verwaltung? Der angestrebte Anschluss an die PKI- 1-Verwaltung ist u a deshalb günstig, weil der interne Austausch verschlüsselter und signierter im Verbund der öffentlichen Verwaltungen Deutschlands ohne vorherige Anerkennung der Zertifizierungsinstanzen (PCA, CA) funktioniert, da alle Zertifikatnehmer der PKI-1-Verwaltung einer dem Mail- Programm bekannten Infrastruktur angehören Ein großer Nachteil bei der externen -Kommunikation dagegen besteht in der Notwendigkeit, die Zertifikate aller einzubeziehenden Infrastrukturen (PCA, CA) vor der sicheren Kommunikation gegenseitig anzuerkennen Dies bedeutet mehr Aufwand und kann bei unkundigen Anwendern zu einer Verunsicherung führen Weitere Vorteile des Anschlusses bestehen u a darin, dass die fortgeschrittene elektronische Signatur als Software-Zertifikat erheblich kostengünstiger als die qualifizierte elektronische Signatur auf einer Chipkarte ist Dieser Vorteil kann deshalb genutzt werden, weil die fortgeschrittene elektronische Signatur den rechtlichen und sicherheitsbezogenen Anforderungen der Kommunikation zwischen Behörden vollkommen genügt Aus diesen Gründen basiert die PKI-1-Verwaltung wie auch unsere CA E auf der fortgeschrittenen elektronischen Signatur Vorteilhaft ist darüber hinaus, dass die PKI-1-Verwaltung über die Bridge-CA mit den angeschlossen PKIen der Wirtschaft verbunden ist Der Plan einer Bridge-CA entstammt einer Initiative der Deutschen Bank sowie der Deutschen Telekom und zielt darauf ab, bestehende PKIen durch eine Brücke des Vertrauens miteinander zu verbinden, um sie so für die sichere Kommunikation zwischen Wirtschaft und Verwaltung zu nutzen Die Bridge-CA besitzt keinen eigenen Wurzelschlüssel, sondern ist als lose Kopplung mehrerer PKIen über das Zugänglichmachen aller Wurzelzertifikate und Widerrufslisten zu verstehen Die Eigenständigkeit der angeschlossenen PKIen bleibt somit erhalten Durch den geplanten Anschluss an die PKI-1-Verwaltung wollen wir unseren /0 4 Kunden die genannten Vorteile einer sicheren, komplikationslosen und kostengünstigen -Kommunikation mit Anwendern innerhalb der Verwaltung (gg), aber über die Bridge-CA auch mit den verschiedensten Bevölkerungsgruppen (wie Verwaltung, Wirtschaft und Bürger) ermöglichen Ausblick Einige Kunden werden in der Zukunft für die Bearbeitung von Geschäftsprozessen eine qualifizierte elektronische Signatur auf einer Chipkarte benötigen Um auch diesen Kundenwünschen entsprechen zu können, wollen wir zusätzlich elektronische Signaturen mit diesen hohen Sicherheitsanforderungen anbieten Für die Realisierung dieses Vorhaben sind mehrere Möglichkeiten vorstellbar: Es ist denkbar, dieses Vorhaben durch die Kooperation mit einem Zertifizierungsdienste-anbieter für qualifizierte elektronische Signaturen in Form des Aufbaues einer Sub-CA im LIT zu realisieren Ein weiterer interessanter Ansatzpunkt besteht darin, dass der Bund durch das BSI eine weitere PKI (ggf PKI--Verwaltung) für qualifizierte elektronische Signaturen neben der bestehenden PKI-1- Verwaltung für fortgeschrittene elektronische Signaturen aufbaut, um den steigenden Sicherheitsanforderungen in der Zukunft gerecht zu werden Dieser Ansatzpunkt wird derzeit innerhalb der Verwaltung diskutiert; eine Entscheidung hierüber wurde jedoch noch nicht getroffen Da der Einsatz von qualifizierten elektronischen Signaturen derzeit eher dem Einzelfall vorbehalten ist, werden wir vorerst die Weiterentwicklung beim Bund verfolgen, ohne jedoch die Möglichkeit der o g Kooperation aus den Augen zu verlieren MONIKA KOSLAKOWICZ monika verwaltberlin de u

25 T/bone Secur Gateway Verschlüsselung und Digitale Signatur für den ganzen - Verkehr eines Unternehmens mit einem einzigen Zertifikat Trotz mehrjähriger Verfügbarkeit von Sicherheits- und Signatur- Produkten ist deren Marktdurchbruch nicht erfolgt Ein Großteil des elektronischen Geschäftsverkehrs wird trotz der nachweislichen Risiken und Schadensfälle weiterhin ungesichert durch das Internet geschickt Als erster Hersteller weltweit bildet bone labs damit das Erfolgsrezept der SSL- Sicherheit bei Web-Transaktionen - nur ein Zertifikat je Internet-Domain auch für den -verkehr im Internet ab Verschlüsselung und Digitale Signatur für wird somit erstmalig absolut einfach, transparent für Endbenutzer und kostengünstig möglich Als virtuelle Poststelle realisiert T/bone mit diesem bahnbrechenden Ansatz für das längst breit akzeptierte Modell der realen Welt der Papierpost: Ein zentrales Sekretariat öffnet eingehende bzw kuvertiert ausgehende Briefe Die neuartigen -unternehmenszertifikate werden genau wie SSL-WebServer- Zertifikate durch offizielle Trust-Center ausgestellt (z B TC TrustCenter AG) Die Gründe dafür sind vielfältig: - Security ist eine komplexe Materie Sicherheitsfunktionen wie Key-Management sowie Zertifikatsbeantragung bei TrustCentern sind nicht einfach genug benutzbar Sinn und Benutzung von Public Key Infrastrukturen und Verzeichnisdiensten erschließen sich der breiten Masse der Benutzer nicht Die Investitions- und Betriebskosten (TCO) für herkömmliche - Security-Lösungen sind hoch Ein Rollout dieser in Unternehmen ist nur mit umfangreichen Beratungs-, Installationsund Schulungsaufwänden erfolgreich durchzuführen Oft stehen Sicherheitsmechanismen der Unternehmenspolitik im Wege Endezu-Ende-Verschlüsselung macht z B zentrales Antiviren-Checking und Content-Filtering unmöglich Die bone labs GmbH in Berlin hat entsprechend dieser Marktsituation eine revolutionäre, serverbasierte -security-lösung entwickelt: T/bone Secur Gateway verschlüsselt und signiert den kompletten -verkehr eines Unternehmens zentral auf einem Server mit nur einem einzigen Zertifikat einem Unternehmens- bzw Organisations-Zertifikat Abb 1 Für die End-Nutzer T/bone bestückter Organisationen bleibt -sicherheit damit transparent Sie müssen sich nicht mit Key-Management sowie Installation und Bedienung von spezieller -security-software befassen Der Aufbau und Betrieb einer PKI ist für T/bone nicht mehr notwendig T/bone findet die Zertifikate externer Benutzer selbständig durch automatische Abfrage bei beliebigen Verzeichnis-Servern (LDAP) im Internet Die Einfachheit des Betriebs und Kosteneinsparungen im Vergleich zu marktüblichen -security-lösungen sind entsprechend hoch Das Produkt arbeitet konform zu internationalen Standards wie S/MIME und X 509 und ist damit auch kompatibel zu Standard- -Client-Programmen wie MS Outlook, Notes und NS Messenger Durch eine grafisch administrierbare Security Policy werden die Arbeitweise von T/bone zentral konfiguriert und so die Sicherheitspolitik des Unternehmens durchgesetzt è /0 5 7

26 ç Globales VPN The killer application T/bone findet automatisch das Unternehmenszertifikat jedes anderen T/bonebestückten Unternehmens im DNS (Domain Name Service) So etabliert sich völlig automatisch ohne irgendwelche spezielle Schlüsselaustausch-Protokolle ein verschlüsselter -verkehr zwischen allen Unternehmen bzw Organisationen, die T/bone einsetzen Mitarbeiter beider Organisationen Darüber hinaus ist durch die Anwendung des neuen Systems ein verschlüsselter und signierter austausch auch mit den Wirtschaftsbürgern sehr einfach realisierbar, insofern diese auch über eigene Zertifikate verfügen Technische Kurzbeschreibung T/bone Secur Gateway ist ein SMTP-Proxy benutzt S/MIME (Verschlüsselung und digitale Signatur) ist kompatibel zu allen S/MIMEfähigen -clients nutzt X 509v3 Zertifikate, ist aber selbst keine CA hat eigenes, intelligentes Zertifikats-Management kann an beliebige PKIs angebunden werden arbeitet entsprechend einer Security Policy lässt sich über eine Web-Konsole administrieren 100% pure Java Implementierung läuft auf allen Betriebssystemen, die eine JavaVM bieten Abb Digitale Unternehmenssignatur für ebusiness-anwendungen Weiterhin eignet sich T/bone dazu, von ebusiness-systemen automatisch generierte s digital zu signieren Auftragsbestätigungen, Rechnungen von Online-Shops, sowie beliebige andere Geschäftstransaktionen werden mit der Digitalen Signatur des Betreiberunternehmens versehen, welche alle heute gängigen -client- Programme problemlos überprüfen können Auch hier realisiert T/bone wieder das längst breit akzeptierte Modell der realen Welt auch für (Massenpost wie z B Telefon- oder Stromrechnungen sowie verschiedenste amtliche Bescheide werden heute von den Unternehmen ohne persönlichen Absender und Unterschrift versendet und akzeptiert) Einsatz des T/bone Secur Gateway im LIT und bei der IBB Seit Mai dieses Jahres setzt das LIT für die Senatsverwaltung für Wirtschaft, Arbeit und Frauen (SenWiArbFrau) einen T/bone Secur Gateway ein Mit dem System wird zum Beispiel der gesamte -verkehr zwischen SenWiArbFrau und der Investitionsbank Berlin (IBB), die schon länger einen T/bone-Gateway einsetzt, verschlüsselt und digital signiert ausgetauscht - und zwar völlig transparent für die /0 6 bone labs ist ein Berliner Software- Unternehmen, dass sich auf die Entwicklung von Standardlösungen für die Sicherung des elektronischen Geschäftsverkehrs und die Digitale Signatur spezialisiert hat bone labs GmbH, Rotherstr, 1045 Berlin, Dr Burkhard Wiegel (b com), Tel : (fax 99), Internet: www bonelabs com u, EA C = A 9 A A I 1 JA H A J 16 * A H E! ' $

27 /0 7 7

28 Jahresbericht 001 des Berliner Beauftragten für Datenschutz und Informationsfreiheit Der Berliner Beauftragte für Datenschutz und Informationsfreiheit, Prof Dr Hansjürgen Garstka, stellte seinen Tätigkeitsbericht für das Jahr 001 vor Neben den Schwerpunktthemen Sicherheit in Europa, Gentests - Gierige Blicke ins Innerste des Privaten, Daten gegen Cash: Rabatt- und Bonussysteme, Telemedizin, Das Berliner Projekt Bürgerdienste (ProBüd), Sicherheit im Berliner Landesnetz, enthält der Bericht 95 Beiträge zur Gesetzgebung, zu Verwaltungsvorschriften, zur Rechtsprechung, zu Bürgerbeschwerden und Überprüfungen von Amts wegen in den einzelnen Geschäftsbereichen des Senates und bei Unternehmen Sicherheit in Europa (S 35): Die Terroranschläge in den USA haben Diskussionen verstärkt, wie europaweit der Informationsaustausch der Sicherheitsbehörden verbessert werden kann Bereits seit 1995 existiert das Schengener Informationssystem (SIS) Über die Einhaltung des Datenschutzes wacht eine Gemeinsame Kontrollinstanz Seit 1999 befasst sich die europäische Polizeibehörde Europol mit der Sammlung von Informationen über Straftaten Kritisiert wird seit langem, dass sie keiner Aufsicht durch Justiz oder Parlament unterliegt Künftig soll eine Institution Eurojust die justizförmige Behandlung der von Europol gesammelten Daten sicherstellen Ob sie sogar Keimzelle für eine europäische Staatsanwaltschaft ist, bleibt abzuwarten Gentests - Gierige Blicke ins Innerste des Privaten (S 45): Die Forschung entwickelt Methoden, die Gesundheitsdispositionen, Anlagen der Persönlichkeitsstruktur und den voraussichtlichen Lebensverlauf des Einzelnen transparent machen Begehrlichkeiten Dritter sind Grenzen zu setzen Arbeit- und Versicherungsgebern ist grundsätzlich zu verbieten, Testergebnisse als Voraussetzung für einen Vertragsabschluss zu fordern Die sich ausbreitende Praxis, nach der Gentests zur Abstammungsklärung ohne Weiteres aufgrund von Dritten eingesandter Proben vorgenommen werden, muss eingedämmt werden Genetische Daten dürfen in eine zu Forschungszwecken angelegte Gendatenbank nur nach Pseudonymisierung und Aufklärung des Betroffenen aufgenommen werden Diese und weitere Anforderungen an die Sicherung der Selbstbestimmung bei genetischen Untersuchungen sollten in ein neu zu schaffendes Gentestgesetz Eingang finden /0 8 Daten gegen Cash: Rabatt- und Bonussysteme (S 50) von Unternehmen bieten dem Verbraucher Preisnachlässe und Kaufanreize In Gestalt von Kundenkarten angepriesen, sind sie nicht nur eine moderne Form der Kundenbindung Sie beinhalten die Möglichkeit, das Kaufverhalten zu analysieren und Profile über den Stammkunden zu erstellen, die ihn gläsern machen Schon im Antragsformular fordern Unternehmen mehr Daten, als für die Teilnahme am System erforderlich sind Dies ist nur mit Einwilligung zulässig Vorbereitete Erklärungen müssen datenschutzgerecht ausgestaltet sein Telemedizin (S 54): Gefahr für das Vertrauensverhältnis zwischen Arzt und Patient? Ob Datenkommunikation unter Ärzten oder elektronische Patientenakte: Hier ist Datenschutz durch Technik sicherzustellen Die Nutzung öffentlicher Datenübertragungswege erfordert starke kryptografische Verfahren zur Verschlüsselung An öffentliche Netze angeschlossene Systeme für telemedizinische Verfahren sind gegen Angriffe aus dem öffentlichen Netz (z B Internet) zu schützen (z B durch Firewalls) Beim Berliner Projekt Bürgerdienste (ProBüd) (S 58) werden die Bürgerämter der Berliner Bezirke langfristig in die Lage versetzt, Dienstleistungen z B im Zusammenhang mit dem Melde-, Personalausweis- und Verkehrswesen aus einer Hand anzubieten Technische und organisatorische Maßnahmen müssen sicherstellen, dass bei der verfahrensübergreifenden Datenverarbeitung die gesetzlichen Forderungen nach Vertraulichkeit, Integrität und Verfügbarkeit der personenbezogenen Daten sowie die Revisionsfähigkeit der Datenverarbeitung erfüllt werden Die Sicherheit im Berliner Landesnetz (S 6), das für die Daten- und Sprachkommunikation innerhalb der Verwaltung betrieben wird, ist in mehrfacher Hinsicht problematisch Wie können Vertraulichkeit und Integrität der Daten bei ihrer Übertragung sichergestellt, wie das Netz und die ihm angeschlossenen Systeme vor Übergriffen aus dem weltweiten Internet geschützt werden? Risikoanalysen und Sicherheitskonzepte sind für den Betrieb jeder IT-Infrastruktur unerlässlich Weitere Themen des Jahresberichtes: Die nach den US-Terroranschlägen eingeleitete Rasterfahndung war nicht frei von Hindernissen In mehreren Schritten musste die Polizei die è

29 ç erforderlichen richterlichen Anordnungen erwirken Insgesamt wurden Datensätze u a durch Hochschulen, Verkehrs- und Versorgungsunternehmen mehr oder weniger freimütig herausgegeben (S 69) Der Berliner Beauftragte für Datenschutz und Informationsfreiheit beabsichtigt, dem Abgeordnetenhaus Anfang Mai einen Sonderbericht über die Evaluierung der Maßnahme vorzulegen Globalisierungsgegner des EU-Gipfels in Göteborg und des G 8-Treffens in Genua meinten, es habe im Vorfeld einen Datenaustausch zwischen den Sicherheitsbehörden gegeben, weil Einreisen verweigert und verstärkt Personenkontrollen durchgeführt wurden Doch Berliner Behörden haben Daten weder nach Schweden noch nach Italien weitergegeben (S 7) Polizeiberichte mit Tatverdächtigen an alle Stellen (auch an Gesundheitsämter, die Schulverwaltung) zu versenden, die nur im Entferntesten von der beabsichtigten Bekämpfung der Arzneimittelkriminalität tangiert sein könnten, ist unzulässig, da ein Personenbezug nicht erforderlich ist (S 77) Die Novellierung des G 10-Gesetzes nach den Vorgaben des Bundesverfassungsgerichtes zur Überwachung des Fernmeldeverkehrs beinhaltete verschärfte Pflichten der Geheimdienste Auskunftsbegehren gehandhabt? Eine Geschäftsanweisung des LEA gibt Aufschluss (S 8) Amtsblätter im Internet zu veröffentlichen, ist wegen regional unbegrenzter Zugriffe problematisch, wenn über Suchmaschinen Informationen gesammelt und Personenprofile erstellt werden Ein Immobilienverwalter von Zwangsversteigerungsobjekten sah sein Image und seine berufliche Existenz gefährdet (S 91) Als leichtfertiger Umgang mit Personaldaten und daher unzulässig ist zu bewerten, wenn Besucher im Flur eines Bezirksamtes Listen mit Arbeitszeiten einsehen können oder im Krankenhaus Ordner mit Bereitschaftsdiensten (auch für die Tätigkeit in der Notaufnahme) geführt werden, die allen Mitarbeitern zugänglich sind (S 106) Unter welchen Umständen Datenübermittlungen ins Ausland vorgenommen werden dürfen, ist trotz neuer Bestimmungen im BDSG von Unternehmen und Aufsichtsbehörden nicht einfach zu beurteilen (S 140) Welche Datenschutzprobleme bei drahtlosen Netzen wie Wireless-LANs entstehen können, wurde von einem Hacker-Club am Beispiel eines privaten Krankenhauses vorgeführt (S 15) Welche technisch-organisatorischen Vorkehrungen müssen welche Anbieter von TK- und Internetdienstleistungen zur Ermöglichung der Überwachung durch Sicherheitsbehörden treffen? Seit Januar 00 gilt die Telekommunikations- Überwachungsverordnung (TKÜV) (S 165) Über Aufenthaltsinformationen in mobilen Kommunikationsdiensten (Location based services) ist dem Nutzer die volle Kontrolle zu belassen Diese und weitere Forderungen hat die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation unter Vorsitz des Berliner Beauftragten für Datenschutz und Informationsfreiheit erhoben (S 169) Nutzern des UseNetNews-Dienstes muss die Möglichkeit eingeräumt werden, Beiträge anonym oder pseudonym einzustellen (S 174) Der Jahresbericht ist unter der Adresse datenschutz-berlin de abrufbar u Umgang mit personenbezogenen Daten und die Aufwertung des Parlamentarischen Kontrollgremiums (G 10-Kommission) Die Abhörbefugnisse bei Telefonaten wurden gegen den Widerstand der Datenschutzbeauftragten erweitert (S 80) Das LEA arbeitet immer noch mit DDR-Daten aus den Karteikarten der Meldestellen im Ostteil der Stadt Welche Datenbestände befinden sich im Archiv des Landeseinwohneramts? Wie werden melderechtliche Nutzungsbeschränkungen sichergestellt, Löschungsfristen eingehalten, /0 9 7

30 mmv fördert Transparenz im E-Government Neues Forum vernetzt Wirtschaft und Verwaltung Düsseldorf (ots) - Mangelnde Transparenz ist im Bereich E- Government ein weit verbreitetes Problem Der Deutsche Multimedia Verband (dmmv) e V wird daher künftig die Zusammenarbeit von Wirtschaft und Verwaltung gezielt fördern Beim Gründungstreffen des Forums E- Government Anfang März in Frankfurt/M konnte der Branchenverband erstmals Vertreter von Wirtschaft, Wissenschaft und Verwaltung an einen Tisch bringen Ziel des Forums ist u a der Aufbau einer Wissensdatenbank, in der Fragestellungen, mögliche Lösungswege und Hinweise auf weiterführende Informationsquellen dargestellt werden Im Bereich E-Government hat es in der Vergangenheit viele unterschiedliche Modellprojekte gegeben Viele Unternehmen bieten verschiedene Arten von Software, Konzepten und Leistungen Kommunen, die es sich leisten können, suchen oft nach dem Versuchsprinzip die beste Lösung Unternehmen hingegen haben häufig Probleme, die Kommunen zu erreichen, sie von ihren Lösungen zu überzeugen oder diese erfolgreich zu implementieren Große Hindernisse stellen dabei nicht selten die Komplexität der Verwaltung, eingefahrene Arbeitsweisen und ein Misstrauen einzelner Personen gegenüber den neuen Verfahren dar Aber auch die Unternehmen wissen oft zu wenig über die Arbeitsweise und die Organisation der Verwaltungen Hinzu kommen technische und rechtliche Probleme im Hinblick auf neue Systeme Andererseits haben viele Verwaltungen und Unternehmen in gemeinsamen Projekten positive Erfahrungen sammeln können Kurz: Es gibt eine Vielzahl von Erfahrungswerten - allein die Transparenz fehlt Das dmmv-forum E-Government will hier durch die Zusammenarbeit von Wirtschaft und Verwaltung Abhilfe leisten Daher ist zunächst der Aufbau eines Know-How-Pools in Form einer Wissensdatenbank geplant Informationssuchende auf Seiten der Wirtschaft wie auch der Verwaltung können sich hier einen Überblick über die Erfahrungen anderer verschaffen Die Datenbank soll dynamisch sein und sich ständig aktualisieren Beim Start-Treffen des Forums E- Government im alten Senatssaal der Universität Frankfurt stellten verschiedene Teilnehmer aktuelle Fragestellungen des E-Government vor und schlossen sich zu Projektgruppen zusammen, um eine weitere intensivere Zusammenarbeit aufzunehmen Insbesondere mittelständische Unternehmen und kleinere Kommunen sollen künftig in diesem Forum zu Wort kommen Vertreter aus Schnittstellenbereichen der Verwaltungen von Bund und Ländern, die Fachbereiche verschiedener Universitäten sowie Vertreter größerer Unternehmen sollen weitere Erfahrungen zu Verfügung stellen und als Multiplikatoren fungieren Zu den Teilnehmern des Forums gehören u a Bremen Online Services, IBM, Technische Universität Chemnitz, Mindwerk AG, 100 world, KGSt (Verband für Kommunikationsmanagement), Deutsches Institut für Normung, Universität Frankfurt (Fachbereich öffentliches Recht), Babiel GmbH, Carl Link Verlag, Fraunhofer IPK, gedas Deutschland GmbH, Virtuelles Rathaus der Stadt Hagen, T-Systems Multimedia Solutions GmbH, axw Mediacommerce AG, Multimedia Support Center GmbH, Sächsisches Staatsministerium des Innern, Government Computing Vogel IT-Medien, Ticcon AG, Lessmann Consulting, Stadt Osnabrück (IT Bereich) sowie die Stadt Ulm (IT Bereich) /0 30 Der Deutsche Multimedia Verband (dmmv) e V ist Europas mitgliederstärkste Interessen- und Berufsvertretung der digitalen Wirtschaft Hierzu gehören alle Marktteilnehmer, deren wesentlicher Geschäftszweck die Schaffung, Entwicklung, Verarbeitung, Veredelung, Speicherung oder Distribution interaktiver digitaler Inhalte, Produkte und Services ist, unabhängig von der technischen Plattform (z B Internet, Mobile, etc ) Die mehr als Mitglieder des dmmv sind in den Sektoren Internet- & Multimedia-Dienstleister, Softwareentwickler, Systemhäuser, Zugangsplattformen, Online-Diente, Internet-Angebote (E- Content, E-Commerce, E-Services) tätig Er vertritt bundesweit insgesamt mehr als Unternehmen der digitalen Wirtschaft in allen medien- u ordnungspolitischen Belangen Als der maßgebliche Berufsverband der Internet- und Multimedia-Industrie entwickelt der dmmv Aus- u Weiterbildungsmodelle (mit Zertifizierung zur Qualitätssicherung), Kalkulationsgrundlagen, Musterverträge und Handlungsempfehlungen für die neuen Tätigkeitsfelder Seine Kernfunktion liegt neben der politischen Arbeit in seiner Leistung als Know-how-Pool, Austauschplattform und Anbieter von Serviceleistungen für seine Mitglieder In jedem seiner über 30 Gremien zu Fachthemen bietet der dmmv ein umfassendes Inhalteangebot auf seiner Website (www dmmv de) Mit Foren, Mailinglisten, Voting und Downloads steht den Mitgliedern eine effektive Arbeitsplattform zur Verfügung Als Ansprechpartner für Behörden, Presse und andere Branchenvertretungen ist es dem dmmv gelungen, ein starke Interessenvertretung zu schaffen, um dem Bereich der interaktiven Medien ein für alle Marktteilnehmer ertragreiches Tätigkeitsfeld zu gewährleisten u

31 /0 31 7

32 Neue Wege in der Vergabe öffentlicher Aufträge Bundeswehr erreicht 6 Prozent Preisersparnis mit inversen Auktionen Hamburg - Im ersten online- Bieteverfahren für die Bundes wehr, initiiert durch die Gesellschaft für Entwicklung, Beschaffung und Betrieb (g e b b ), wurden in zwei sogenannten Inversen Auktionen (Reverse Auctions) Einsparungen von 6 Prozent erzielt Die Durchführung der Einkaufsauktionen stellte für das Bundesamt für Wehrtechnik und Beschaffung (BWB) ein Novum dar, das eine Sondergenehmigung erforderte Möglich wurde die Erprobung der Reverse Auction durch ein Leitprojekt der Bundesregierung zur elektronischen Vergabe, in dessen Rahmen die Chancen und Risiken inverser Auktionen im Internet für Aufträge durch die öffentliche Hand in einer Studie des Bundesministeriums für Wirtschaft und Technologie (BMWi) untersucht werden Bundeswirtschaftsminister Müller sagte zur Erprobung des neuen Marktinstruments: Die erhöhte Markttransparenz macht es insbesondere kleinen und mittleren Unternehmen leichter, am Wettbewerb um öffentliche Aufträge teilzunehmen Der g e b b wurde für die Dauer von zwei Jahren, unter Beachtung bestimmter Auflagen, vom BMWi die Genehmigung erteilt, inverse Auktionen zu erproben Die hohen Preisreduktionen von bis zu 6 Prozent ließen sich in einer sogenannten Reverse Auction erzielen Hierbei wird das allgemein bekannte Auktionsprinzip umgekehrt: Der Preis reduziert sich mit jedem Gebot und das beste Angebot innerhalb eines bestimmten Zeitrahmens erhält den Zuschlag Die erfolgreichen Pilotprojekte wurden gemeinsam vom g e b b, Roland Berger (Strategieberatung) und Goodex (Auktionsdienstleister) vorbereitet und durchgeführt Anhand des Anforderungsprofils der Roland Berger-Strategy Consultants bereiteten die Auktionsexperten von Goodex und die Facheinkäufer der Bundeswehr das Bieteverfahren vor Die Auktion verlief äußerst erfolgreich Innerhalb von knapp vier Stunden wurden über 90 attraktive Gebote abgegeben Den Zuschlag erhielt ein Stammlieferant des Beschaffungswesens der Streitkräfte Für die Bundeswehr ergab sich daraus eine enorme Kostenreduktion sowie eine deutliche Verschlankung des Beschaffungsprozesses, erklärte Dr Manfred Heil, CEO der Goodex AG, die gelungene Zusammenarbeit mit der g e b b und Roland Berger Mit den Ergebnissen der zunächst einmaligen Aktion zeigten sich beide Seiten sehr zufrieden, sodass über eine weitere Zusammenarbeit nachgedacht wird Über Goodex Goodex ist mit einem Transaktionsvolumen von über 1, Mrd Euro der nach eigenen Angaben führende europäische Dienstleister und Technologieanbieter für online-ausschreibungen, online-einkaufsauktionen und Einkaufsberatung International erfahrene Einkaufsprofis in elf europäischen Goodex- Niederlassungen sowie in den USA und Asien beraten und betreuen mittelständische und große Unternehmen aus allen Branchen Das Unternehmen mit Zentrale in Hamburg bietet eine einmalige Kombination von state-of-the-art- Technologie und Einkaufsexpertise, welche seinen Kunden signifikante Preisreduzierungen, Prozessoptimierungen sowie die Erschließung neuer Beschaffungsquellen ermöglicht Market Manager mit langjähriger Erfahrung aus Führungspositionen im Einkaufsbereich internationaler Unternehmen betreuen die Kunden während des gesamten Prozesses Mit seiner Handelsplattform blickt Goodex auf über 1100 erfolgreich abgewickelte online-auktionen zurück u /0 3 E-Government-Initiative der Bayerischen Staatsregierung Beckstein: Modernste Rechts- Datenbank entsteht in Bayern Unter der Bezeichnung BAY- ERN-RECHT entsteht in Bayern eine der effizientesten und modernsten Datenbanken in der Bundesrepublik Deutschland, gab Innenminister Dr Günther Beckstein im März bekannt Ab Sommer 00 können die Mitarbeiter der bayerischen Behörden und Gerichte von ihrem PC auf das Bundes- und Europarecht sowie das gesamte bayerische Landesrecht in der jeweils aktuellsten Fassung zugreifen Die neue Datenbank ist ein weiterer Meilenstein in der E- Government-Initiative der Bayerischen Staatsregierung Die neue Datenbank wird von der PRO- JEKTGRUPPE VERWALTUNGS- REFORM in Zusammenarbeit mit der juris GmbH aufgebaut Der gesamte Datenbestand der Datenbank ist miteinander über elektronische Verweise verbunden (verlinkt) und dadurch komfortabel handhabbar Derzeit werden im Rahmen einer Testphase die Mitarbeiter ausgewählter Verwaltungen in die Nutzung der Datenbank eingewiesen Sie wird ergänzt durch eine eigene Rechtsprechungsdatenbank Darüber hinaus sollen bis Ende 004 alle rund Seiten bayerischer Verwaltungsvorschriften auf ihre Notwendigkeit überprüft und in die Datenbank übernommen werden Beckstein: Die elektronische Verwaltung entwickelt sich immer mehr zu einem ganz entscheidenden Standortfaktor für Bayern Ziel der E-Government-Initiative der Bayerischen Staatsregierung ist es, den bayerischen Spitzenplatz im nationalen und internationalen Vergleich bei den elektronischen Informations- und Kommunikationswegen zwischen Bürger, Verwaltung und Wirtschaft weiter auszubauen Der Innenminister è

33 ç sprach auf der Bezirksversammlung des Bezirksverbandes Mittelfranken des Verbandes der höheren Verwaltungsbeamten in Bayern (VHBB) u Ergebnisse Zweiter egovernment- Wettbewerb 49 Einreichungen beim egovernment Wettbewerb 001! Der egovernment Wettbewerb von Cisco Systems und KPMG unter der Schirmherrschaft des Bundesministeriums des Innern ist abgeschlossen Ziel des Wettbewerbes war es, unter den eingereichten Projektskizzen in den Wettbewerbskategorien Verwaltung-Wirtschaft (Government-to-Business, GB), Verwaltung-Bürger (Government-to-Citizen, GC), Verwaltung-Beschäftigte (Government-to-Employee, GE) sowie Verwaltung-Verwaltung (Government-to-Government, GG) die besten Beiträge zu prämieren Bis zum 31 Dezember 001 gingen insgesamt 49 Wettbewerbsbeiträge aus Bundes-, Landes- und Kommunalverwaltungen im Wettbewerbsbüro ein 10 der Beiträge wurden von Bundeseinrichtungen, aus Landesbehörden und 17 von Kommunalverwaltungen eingereicht Somit sind alle adressierten Behördenbereiche vertreten 14 Beiträge fielen in den Bereich Government-to-Business, 16 in den Bereich Government-to-Customer, 1 in den Bereich Government-to- Employee, und sieben in den Bereich Government-to-Government Das Spektrum der eingereichten Beiträge reichte von webbasierten Einzelanwendungen bis hin zu komplexen Gesamtkonzepten, die eine Vielzahl von Komponenten vereinen Nachstehend sind einige Beispiele der eingereichten Projektskizzen nach den einzelnen Kategorien aufgelistet Weitere Informationen: www verwaltung-der-zukunft de/ ergebnisse htm Government-to-Business (GB) Bundesamt für Finanzen: Qualifizierte Bestätigungsabfrage zur Unternehmereigenschaft über das Internet Bundesanstalt für Arbeit: Interaktive Präsentation von Bewerberangeboten im Internet Bundesaufsichtsamt für das Kreditwesen: BAKIS-A Government-to-Citizen (GC) Albert-Ludwigs-Universität Freiburg und Ministerium für Wissenschaft, Forschung und Kunst Baden-Württemberg: Chipkartenbasiertes Self-Service- System für die Studierenden- und Prüfungsverwaltung Bundesanstalt für Arbeit: Der virtuelle Arbeitsmarkt Bundeszentrale für politische Bildung: Warenkorbsystem BpB Government-to-Employee (GE) Bundesamt für Sicherheit in der Informationstechnik: Digitaler Dienstausweis Bundesgerichtshof: Elektronischer Rechtsverkehr beim Bundesgerichtshof Finanzbehörde der Freien und Hansestadt Hamburg: FHHPortal Government-to-Government (GG) Bundesamt für Finanzen: epayment Hessische Staatskanzlei: egesetz - elektronischer Gesetzentstehungsgang Freie und Hansestadt Hamburg - Finanzbehörde: egovernment- Fahrplan - eine umfassende egovernment-strategie für Hamburg u Digitale Workflows mit Lösungen von Adobe Systems: Optimierung von egovernment Unterschleißheim (ots) - Öffentliche Verwaltung ist eng verbunden mit intensivem Austausch von Daten und Dokumenten Bislang findet diese Kommunikation überwiegend auf Papier statt Auf Initiative der Europäischen Kommission hin will die Bundesregierung mit dem Modernisierungsprojekt BundOnline 005 ein Umdenken in der Verwaltung herbeiführen: Im Rahmen von egovernment soll ein digitales Leistungsangebot aufgebaut werden, um Abläufe zu optimieren und Kosten zu senken Adobe Systems, führender Anbieter von Software-Lösungen für Network Publishing, bietet zur Förderung digitaler Workflows eine ideale technologische Grundlage: Adobe PDF (Portable Document Format) Zusammen mit Adobes epaper â -Lösungen um Adobe Acrobat â ermöglicht das bewährte Dateiformat effizientes digitales Dokumenten-Management - von der Erfassung Papier-basierter Informationen über deren Überarbeitung am Bildschirm bis zur kostengünstigen Bereitstellung und Archivierung Wichtige und sensible Daten schnell von einem Ort zum andern zu übermitteln sowie Dokumente und Formulare rechtssicher abzustimmen, sind è /0 33 7

34 ç für Vorgänge in der öffentlichen Verwaltung maßgebende Faktoren Unterlagen müssen oft mehrere Prüfstellen durchlaufen, dort korrigiert, abgezeichnet und dann weitergereicht werden Solch komplexe Abläufe erfordern einen hohen Zeit-, Arbeits- und Kosteneinsatz Die egovernment-initiative des Bundes soll dazu beitragen, durch effektive Nutzung moderner Kommunikationsformen öffentliche Stellen zu entlasten und behördliche Prozesse zu optimieren Adobes Lösungen für digitale Dokumenten-Workflows haben sich schon mehrfach in international ausgerichteten Unternehmen bewährt Die flexiblen Einsatzmöglichkeiten erfüllen auch die strukturellen Vorgaben für Projekte im Rahmen von BundOnline 005 : egovernment birgt ein bedeutendes Geschäftspotenzial für unser epaper- Segment, beurteilt Uwe Kemm, Geschäftsführer der Adobe Systems GmbH in Unterschleißheim, die Chancen für den Software-Hersteller Mit Adobe PDF können wir nicht nur ein solides technologisches Fundament für digitale Workflows bereitstellen Die Produktfamilie um Adobe Acrobat erfüllt die Kernkriterien für egovernment: Praktikabilität, Effizienz und Sicherheit Adobes Lösungen für egovernment: Adobe PDF, Adobe Acrobat, Adobe Acrobat Approval Die Grundlage des digitalen Workflows mit Adobe-Produkten bildet Adobe PDF Der de-facto-standard für den Austausch elektronischer Dokumente erfüllt eine wesentliche Voraussetzung für den Einsatz im egovernment: Äußere Form und Inhalt (Layout, Text und Abbildungen) eines gedruckten Dokumentes bleiben ohne jegliche Veränderung erhalten Diese Originaltreue ist besonders bei der Verlagerung der Formularbearbeitung auf den Computer unabdingbar Hinzu kommt, dass Adobe PDF-Dokumente auf jeder Plattform genutzt werden können: Windows, Macintosh und auf mobilen Geräten wie PDAs Zur Anzeige genügt die kostenlos verfügbare und bereits weit verbreitete Software Adobe Acrobat Reader â Mit Hilfe von Strukturinformationen wird das Dokument-Layout an die jeweils verfügbare Anzeigefläche angepasst Dank ihrer geringen Dateigröße im Verhältnis zum Original können Adobe PDF-Dateien außerdem kostengünstiger und schneller versandt werden und sorgen so für uneingeschränkte Mobilität von Daten Eine weiterer Vorteil von Adobe PDF ist die Möglichkeit, für Dateien besondere Nutzungsrechte zu vergeben und sie per Kennwort zu schützen So lässt sich zum Beispiel festlegen, dass ein Dokument zwar geöffnet, aber nicht ausgedruckt werden kann Nur wer über das entsprechende Kennwort verfügt, kann diese Nutzungsrechte ändern Adobe PDF-Dokumente können mit Adobe Acrobat überarbeitet werden, ohne dass am Inhalt selbst etwas verändert wird Mit intuitiven Werkzeugen für elektronische Anmerkungen (Haftnotizen, Textmarker usw ) können Dateien sowohl offline als auch per Zusatzmodul von einem Web-Browser aus redigiert und abgestimmt werden Zur Abzeichnung freigegebener Unterlagen dient eine digitale Signatur, die sich mit Hilfe eines speziellen Moduls aus Adobe Acrobat hinzufügen lässt und den Unterzeichnenden eindeutig identifiziert Ein weiterer für öffentliche Einrichtungen relevanter Anwendungsbereich von Adobe PDF-Dateien sind elektronische Formulare: Abgesehen von allen administrativen Vorzügen sind E-Formulare auf Adobe PDF-Basis in der Lage, Eingaben auf Richtigkeit zu prüfen und eigenständig Berechnungen durchzuführen Des Weiteren können Sie an Datenbanken angebunden werden Mit Adobe Acrobat Approval steht auf Anwenderseite ein einfach zu bedienendes Tool zur Verfügung, Formulare auszufüllen, digital zu unterzeichnen und elektronisch oder - sofern erforderlich - auf Papier einzureichen /0 34 egovernment mit Adobe PDF in der Praxis Derzeit laufen bereits Projekte, die diese speziellen Qualitäten von Adobe Acrobat in einigen Stellen von Bundesbehörden nutzen Unter dem Schlagwort E-Vergabe entsteht die elektronische Vergabeplattform des Beschaffungsamts des Bundesinnenministeriums mit Hilfe der Adobe-Technologie Die von CSC Ploenzke entwickelte Lösung stellt dort eine rechtskonforme Abwicklung bei der öffentlichen Beschaffung sicher Im Bundesministerium für Verkehr, Bauund Wohnungswesen optimiert eine Lösung von HAESSLER mit Adobe PDF die behördliche Aktenablage Diese Projekte machen die Funktionsfähigkeit von Adobes epaper-lösungen für Aufgaben der öffentlichen Hand deutlich, so Kemm weiter Wir möchten mit unseren Produkten und Technologien dazu beitragen, dass egovernment in Deutschland im Sinne der EU-Initiative umgesetzt werden kann Weitere Informationen zu Adobe PDF und Adobes epaper-lösungen finden sich im Web unter www adobe de/ products u egovernment in der Praxis Professionelle Internet-Lösungen in der Öffentlichen Verwaltung Hannover (ots) - MATERNA stellte auf der diesjährigen CeBIT Internet-basierte Bürgerdienste wie z B Recherchemöglichkeiten im Justizumfeld vor Über eine Stichwort- und Volltextsuche kann der interessierte Bürger mit einem Standard-Browser Urteile aus der Sozial- und Arbeitsgerichtsbarkeit recherchieren Darüber hinaus können über das Internet Sachverständige und Dolmetscher für ein gerichtliches Verfahren ermittelt werden è

35 ç MATERNA präsentierte mit dem Richterarbeitsplatz eine Web-basierte Fachanwendung, die sich derzeit im Piloteinsatz beim Landessozialgericht Berlin befindet Die Lösung basiert auf LISA, der Fachgerichts-Software von MATERNA, und kann über jeden Standard-Browser genutzt werden Dem Richter steht über das Internet eine Recherche-Möglichkeit seiner Verfahrensdaten, wie z B Auskünfte über Kläger und Beklagte oder Verfahrensinhalte sowie über Urteile, zur Verfügung LISA ist die leistungsfähige Lösung für Justizbehörden und Gerichte von MATERNA Vom Klageeingang bis zur Archivierung stellt LISA Funktionen für die Bearbeitung eines Verfahrens zur Verfügung Hierunter fallen die Stammdatenverwaltung aller Beteiligten eines Verfahrens, die damit verbundene automatisierte Dokumentenerstellung, der Sitzungskalender, die Protokoll- und Urteilsschreibung bis hin zur statistischen Auswertung Professionelle e-government-lösungen MATERNA plant und erstellt maßgeschneiderte IT-Lösungen auf der Basis individueller Verwaltungsanforderungen Ein Schwerpunkt liegt insbesondere bei IT-Projekten, in denen Lösungen zwischen Behörden untereinander sowie zwischen Verwaltung und Wirtschaft realisiert werden Auch bei der Bereitstellung von Dienstleistungen der öffentlichen Verwaltung zum einzelnen Bürger kann MATERNA auf Grund seiner Erfahrung bei der Einrichtung von Service-Centern und Internet-Portalen die Verwaltung effizient unterstützen Als Beispiel ist hier das Projekt ATLAS (ATLAS = Automatisiertes Tarif- und Lokales Zollabwicklungssystem) zu nennen ATLAS ist eines von 18 Modellprojekten im Rahmen der Initiative Bund Online 005 MATERNA realisiert im Rahmen des Projekts ATLAS gemeinsam mit dem Bundesministerium der Finanzen ein System für die IT-gestützte Zollabwicklung in Deutschland Im Rahmen des Projekts ATLAS wird in Laufe des Jahres 00 (neben den bisherigen Zugangsschnittstellen X 400 und EDIFACT) ein öffentliches Internet- Portal bereitgestellt, über das Zollanmelder mit nur wenigen Zollanmeldungen ihre Anmeldungsdaten erfassen können Nach Abschluss der Dateneingabe wird die Zollanmeldung über das Internet verschlüsselt an den Zoll transferiert Der Zollanmelder erhält vom System automatisch eine Auftragsnummer Mit der Auftragsnummer und der ausgedruckten sowie unterschriebenen Zollanmeldung identifiziert sich der Anmelder bei der Zollstelle Diese kann daraufhin die per Internet übermittelten Anmeldungsdaten bearbeiten Durch dieses Verfahren beschleunigt die Internet-Zollanmeldung den Verwaltungsablauf ganz erheblich u T-Systems erstellt und betreibt neues Portal Baden-Württemberg bietet Bürgern und Unternehmen mehr Service über Internet Frankfurt am Main (ots) - Das Land Baden-Württemberg erteilt T-Systems den Auftrag, ein Internetportal für Verwaltungsdienstleistungen aufzubauen und zu betreiben Bürger und Unternehmen können sich künftig im Internet informieren und Verwaltungsvorgänge über elektronische Verfahren und Formulare erledigen Bis 005 sollen über das Portal alle wichtigen und für das Internet geeigneten Dienstleistungen per Mausklick verfügbar sein Das Systemhaus der Deutschen Telekom entwickelt für den neuen Service die erforderlichen Softwarelösungen und stellt eine Serverplattform im eigenen Rechenzentrum bereit Darüber hinaus betreibt T-Systems das Portal, unterstützt das Land beim Content-Management und betreut Anfragen von Bürgern und Unternehmen in einem Call Center Ziel des Landes Baden-Württemberg ist es, seine Verwaltung so bürgernah und kundenfreundlich wie möglich zu gestalten Außerdem will es Unternehmen die Zusammenarbeit mit den Behörden weiter erleichtern und dazu via Internet auch Informationen für Existenzgründer geben Weiterhin wird das neue Internet-Portal dem Anwender beispielsweise als Hilfe einen alphabetischen Index für Verwaltungsdienstleistungen und einen Behördenwegweiser bieten Zudem informiert das Portal leicht und verständlich über Verwaltungsdienstleistungen zu Ereignissen wie Geburt, Eheschließung oder Umzug Über das Internet können Bürger direkt Unterlagen zu diesen Lebenslagen abrufen Auch die Anmeldung bei der Meldebehörde, die Zulassung eines Kraftfahrzeugs und die Abwicklung des Bauantrags- oder des Gewerbeanzeigeverfahrens werden die elektronischen Dienste erleichtern Neben Bürgern und Unternehmen wird auch die Verwaltung Baden- Württembergs von den elektronischen Diensten profitieren: Das Portal entlastet die Mitarbeiterinnen und Mitarbeiter auf den Ämtern von zahlreichen Anfragen Zudem bietet es ihnen auch einen bequemen Informationsweg So beschleunigt das Land Verwaltungsverfahren und spart Personalressourcen sowie Kosten Elektronische Bürgerdienste stärken den Wirtschaftsstandort Das Portal für elektronische Bürgerdienste trägt auch dazu bei, den Wirtschaftsstandort zu stärken Baden- Württemberg versteht sich als innovatives Land und Spitzenstandort für Informationstechnologie und Neue Medien Daher sieht sich die Landesregierung in der Pflicht, Bürgern und Unternehmen zukunftsfähige elektronische Verwaltungsdienstleistungen anzubieten Das neue Internet-Portal ist deshalb für das Land ein großer Schritt auf è /0 35 7

36 ç dem Weg, die Verwaltung in die moderne Wissens- und Informationsgesellschaft zu integrieren Mit dem Internet-Portal setzt T-Systems das inzwischen dritte Projekt mit Baden-Württemberg um Wir haben bei der Verwaltung Baden-Württembergs ein Landesverwaltungsnetz aufgebaut, das wir auch betreiben, und führen dort neue betriebswirtschaftliche Steuerungsinstrumente ein, beschreibt Christian A Hufnagl, Vorsitzender der Geschäftsführung von T-Systems, die bisherige Zusammenarbeit Wir freuen uns, dass wir beim Aufbau der elektronischen Bürgerdienste nun erneut Innovationspartner des Landes sind u BDI: Industrie unterstützt neue elektronische Auftragsvergabe des Bundes Berlin (ots) - Der Bundesverband der Deutschen Industrie (BDI) begrüßt die Initiative der Bundesverwaltung, durch die öffentliche Aufträge künftig im Internet ausgeschrieben werden können Unter www e-vergabe bund de kann nun jede Bundesbehörde Aufträge elektronisch vergeben Der Einsatz der digitalen Signatur bietet dabei eine wichtige Voraussetzung dafür, dass die Vertraulichkeit von Unternehmensdaten im Vergabeverfahren gewahrt bleibt Der BDI hat sich seit langem intensiv für die Einführung des E-Business im Vergabewesen eingesetzt: Nun kommt es darauf an, die technisch möglichen Effizienzgewinne in der Praxis auch tatsächlich zu erwirtschaften Hierfür ist eine enge Zusammenarbeit zwischen öffentlicher Hand und Industrie erforderlich, sagte Klaus Bräunig, Mitglied der Hauptgeschäftsführung des BDI Jetzt ist es wichtig, dass eine Zersplitterung der rechtlichen und technischen Rahmenbedingungen der elektronischen Vergabe in Bund, Ländern und Gemeinden vermieden wird, erklärte Bräunig Bei den - auch E-Government genannten - Projekten zur Verwaltungsmodernisierung müssten neben dem Einsatz der neuen Medien immer auch die Verwaltungsstrukturen und -abläufe selbst auf den Prüfstand gestellt werden Nur dann könne Verwaltungshandeln so effizient wie möglich den Bürgern und der Wirtschaft zugute kommen Der Staatssekretär im Bundesministerium für Wirtschaft und Technologie, Dr Alfred Tacke, die Staatssekretärin im Bundesministerium des Inneren, Frau Brigitte Zypries sowie Bräunig gaben Anfang Mai gemeinsam im Haus der Deutschen Wirtschaft den Startschuss für die Plattform www evergabe bund de, mit der eine neue Ära der Vergabe öffentlicher Aufträge des Bundes beginnen soll u Erfolgreiche Umsetzung des egovernment Development Lab Microsoft übergibt erste NET Anwendung an die Stadt Rees Unterschleißheim/Rees (NRW) - Ende April 00 wurde die erste Pilotanwendung aus dem Microsoft egovernment Development Lab, eine Internet-basierende Melderegisterauskunft, offiziell an die Stadt Rees in Nordrhein-Westfalen übergeben Die mit der NET Technologie von Microsoft entwickelte Anwendung ist der erste Pilot in einer Serie von Lösungen, die im Rahmen des Microsoft egovernment Development Lab Workshops erstellt werden Die Städte Siegburg und Rietberg werden diese Lösung in Kürze ebenfalls übernehmen /0 36 Der neue Entwicklungsworkshop macht die Projektteilnehmer im Government- Bereich systematisch mit der Microsoft egovernment-entwicklungstechnologie vertraut und führt zur schnellen und effizienten Entwicklung individueller Lösungen Dabei erfolgt eine Transformation der bereits vorhandenen, klassischen Anwendungen in wieder verwendbare Web-Services, die über Plattformgrenzen hinaus von anderen Programmen konsumiert werden können Dieses Herangehen hat für uns einen doppelten Nutzen, freut sich Peter Wismans, allgemeiner Vertreter des Reeser Bürgermeisters Während wir sehr effektiv und in kürzester Zeit unsere IT auf den neuesten Stand der Technik bringen, erfahren unsere Projektmitglieder und Partner den Umgang mit der neuen Microsoft Architektur und können so künftig eigenständig modernste Neu- und Weiterentwicklungen realisieren Der Know-how-Transfer mit anderen Städten und Gemeinden gewährleistet über die Modernisierung der Verwaltung hinaus ein bestmögliches Ausschöpfen des vorhandenen Einsparpotenzials u OSCI als Standardprotokoll für egovernment OSCI (Online Services Computer Interface) soll in einem gemeinsamen Projekt zu dem Standardprotokoll für die Umsetzung von egovernment in Deutschland werden: dies war Konsens zwischen Vertretern der der sowie Vertretern des BMWi und BMI auf einem Treffen im Februar Eingeladen hatte das BMWi Das Ziel war eine gemeinsame Standortbestimmung nach der Beschlussfassung durch den KOOPA-ADV, der auf seiner letzten Sitzung die Eignung von OSCI für egovernment bestätigt hat è

37 ç Der KOOPA-ADV hat die Weiterentwicklung von OSCI zu einem Standardprotokoll der öffentlichen Verwaltung empfohlen Die Einschätzung des KOOPA-ADV wurde während der Sitzung eindrucksvoll bestätigt Neben Bremen, wo die OSCI-Leitstelle seit Projektbeginn die Entwicklung von OSCI betreibt, haben sich auch die beiden anderen Städte Esslingen und Nürnberg zu OSCI bekannt Gemeinsam wurden die Eckpunkte für die neue Version 1 von OSCI festgelegt, die im April diesen Jahres fertiggestellt werden soll Das Bundesamt für die Sicherheit in der Informationstechnik ist ebenfalls an dem Projekt beteiligt Wenn die vereinbarten Ziele erreicht werden, wird der Bund in seinen Ausschreibungen im Rahmen von Bund Online 005 den Einsatz von OSCI fordern Dies ist ein Meilenstein für die dringend notwendige Interoperabilität technischer Lösungen in der Umsetzung von egovernment, so Frank Steimke von der OSCI Leitstelle in Bremen OSCI wurde speziell für die Anforderungen des egovernment entworfen Als sicheres Übertragungsprotokoll ermöglicht es rechtsverbindliche und signaturgesetzkonforme online-transaktionen Durch eine sinnvolle Kombination von Verschlüsselungen wird der Aufbau sicherer Verwaltungsportale ermöglicht In diesen Portalen können die notwendigen kryptograf-ischen Techniken zentralisiert werden, ohne dass die Vertraulichkeit der Nachrichten angetastet wird An der Entwicklung von OSCI sind das BSI und - im Rahmen der - der TÜV-IT beteiligt Seit der Fertigstellung der Version 1 0 im Dezember 000 wird OSCI in diversen Projekten eingesetzt Die Erfahrungen aus der Praxis, aber auch die Fortschritte in den zu Grunde liegenden Technologien oder die Veröffentlichung von ISIS MTT machen die Weiterentwicklung erforderlich Insbesondere ISIS MTT und OSCI sind ideale Ergänzungen und eine gute Basis für standardkonforme Ausschreibungen der öffentlichen Verwaltung Der Auftraggeber für die Weiterentwicklung von OSCI ist der KOOPA -ADV Dies unterstreicht die Auffassung aller Beteiligten, dass in diesem wichtigen Bereich staatlichen Handelns die Zielvorgaben von der Verwaltung selbst gesetzt werden müssen Koordiniert und verantwortet wird das gemeinsame Projekt aller Partner durch die OSCI-Leitstelle in Bremen Weitere Informationen im Internet: osci de/ u Startschuss für elektronische Beschaffung des Bundes über das Internet Am 3 Mai 00 haben Brigitte Zypries, Staatssekretärin im Bundesinnenministerium (BMI), und Dr Alfred Tacke, Staatssekretär im Bundesministerium für Wirtschaft und Technologie (BMWi), den Startschuss für die erste vollständig elektronische Beschaffung auf Bundesebene in Berlin gegeben Damit erhalten Bieter aus der Wirtschaft die Möglichkeit, ihre Angebote komplett und rechtsverbindlich ohne Medienbruch über das Internet abzuwickeln Der Start des ersten Feldversuches im Rahmen des vom BMWi mit rund 4,5 Millionen Euro geförderten Leitprojektes e-vergabe, - elektronischen Vergabe von Aufträgen der Bundesverwaltung -, eröffnet ein völlig neues Spektrum von Transaktionen zwischen Verwaltung und Wirtschaft Bund, Länder und Gemeinden vergeben pro Jahr insgesamt Aufträge in Höhe von rund 50 Milliarden Euro, dies entspricht etwa 13 Prozent des Bruttoinlandsprodukts Damit ist die Beschaffung von erheblicher volkswirtschaftlicher Bedeutung Das Einsparpotential, das mit e-vergabe erzielt werden könnte, liegt nach Schätzungen bei etwa 10 Prozent Erster Pilotanwender ist das Beschaffungsamt des BMI, das 50 persönliche Organizer (PDA) elektronisch beschaffen wird Unternehmen, die Angebote abgeben möchten, benötigen einen PC mit Internetanschluss und eine Signaturkarte mit Kartenlesegerät Die Wirtschaft kann ab sofort unter www e-vergabe bund de Angebote innerhalb der Ausschreibungsfrist von rund drei Monaten abgeben Im Gegensatz zu Beschaffungsvorgängen in der Wirtschaft unterliegen öffentliche Aufträge besonderen Anforderungen, die sich in umfangreichen Vergaberichtlinien und einem hohen Sicherheitsbedarf niederschlagen Mit der Verabschiedung des Gesetztes zur digitalen Signatur wurde letztes Jahr der notwendige rechtliche Rahmen durch die Bundesregierung geschaffen Die Realisierung von e-vergabe ist durch Einbindung der digitalen Signatur und hoher verschlüsselungstechnischer Anforderungen eine technologische Herausforderung Das Leitprojekt e-vergabe wird vom Bundesministerium für Wirtschaft und Technologie in enger Abstimmung mit den Bundesministerien des Innern und für Verkehr, Bau- und Wohnungswesen im Rahmen seiner Technologiepolitik umgesetzt Das Bundesministerium der Verteidigung und das Bundesministerium für Bildung und Forschung beteiligen sich mittlerweile ebenfalls Neben dem Beschaffungsamt des BMI wird auch das Bundesamt für Bauwesen und Raumordnung e-vergabe im Pilotbetrieb testen und danach in Betrieb nehmen Auf der Website www e-vergabe info finden Sie aktuelle und fortlaufende Berichte zum Projektstand sowie mögliche Kontaktadressen u /0 37 7

38 ALK + ALB runderneuert Die beiden IT- Verfahren des Liegenschaftswesens: ALK = automatisierte Liegenschaftskarte ALB = automatisiertes Liegenschaftsbuch die SenStadt schon seit ca 0 Jahren in den bezirklichen Vermessungsämtern betreibt, wurden technisch völlig neu gestaltet Im Zuge der technischen Entwicklung bestand bei der ALK die Notwendigkeit, die bisher eingesetzte Serverplattform IRIX durch Solaris zu ersetzen Beim ALB war ein Downsizing der BS000 Host- Anwendung auf eine Client-Server Anwendung erforderlich Bei der Modernisierung sollten die inhaltlich eng verknüpften Verfahren, die technisch bisher lediglich über einen sporadischen Datentransfer verknüpft waren, in einem einheitlichen System zusammengeführt werden Im Rahmen der technischen Konzeption wurde daher im Juni 001 entschieden, beide Verfahren erstmals auf einem gemeinsamen dezentralen Liegenschaftsserver in den Bezirken ablaufen zu lassen Dezentral deshalb, weil dies auch im bisherigen Verfahren für die ALK politisch so vorgegeben war Die ALK wird in den bezirklichen Vermessungsämtern erfasst, gespeichert und laufendgehalten Wegen des erheblichen Volumens der Grafikdaten der ALK würden bei einer zentralen Servervariante mit Datenverkehr über das MAN ohnehin Performanceprobleme erwartet Den Bezirken wurden neben dem Solaris- Server (Primepower N) für die ALK jeweils drei Solaris- Workstation mit 1 Monitor und Tablett sowie ein NT-Referenz-PC, für das ALB Geld für drei normale NT 4 0 PCs bereitgestellt (siehe nebenstehende Konfigurationsübersicht) In der ALK wird die Sicad- Komponente LM Pro als neue Standardoberfläche eingesetzt, beim ALB die neu konzipierte Software ALBrelational von der Firma Geonet, bei dem die bundeseinheitlich von der Arbeitsgemeinschaft der Vermesser entwickelten COBOL-Programme in einer ORACLE- Datenbankumgebung ablaufen Bei beiden Verfahren handelt es sich um Oracle 8 Anwendungen, Server und DB werden zentral von der SE IT SenStadt administriert /0 38 Das gesamte Migrationsprojekt erfolgte in enger Abstimmung mit den bezirklichen Vermessungsämtern und den bezirklichen IT Managern, wobei der dezentrale Serveransatz nicht nur Zustimmung fand Auch die Suche nach geeigneten Server- Räumen stellte sich auf Grund der hohen Deckenbelastung von 370 Kg / m² nicht ganz einfach dar Teilweise werden sie in den IT- Stellen, in anderen Bezirken in den Vermessungsämtern stehen Die hierbei nötige Klimatisierung weitet sich an einigen Stellen zu einer richtigen Baumaßnahme mit tlw Berücksichtigung des Denkmalschutzes aus und kann ggf noch bis in den Sommer hinein andauern Bei 4 Grad ist für den Server seine Endtemperatur erreicht - von mir aus braucht der Sommer nicht gar zu heiß zu werden è

39 ç Für die zentrale Administration durch SenStadt ist z Zt die Freischaltung der Firewall durch die Bezirke erforderlich Da das ALK-Verfahren einen erheblichen Portbedarf hat, wird hier noch mit dem LIT nach einer für alle vertretbaren VPN-Lösung gesucht Seit Anfang April 00 läuft nun die Migration der ALK, ab Anfang Mai auch die des ALB, wobei immer drei Bezirke gleichzeitig umgestellt werden Während die Daten in die neue Umgebung migriert werden, findet parallel die Schulung der Bezirksmitarbeiter aus dem Vermessungsamt statt Der Abschluss der Migration für beide Verfahren ist für Ende Mai 00 vorgesehen Darüber hinaus wird es noch Nacharbeiten geben müssen, bis beide Verfahren wieder mit allen notwendigen Funktionalitäten laufen Die Umstellungsarbeiten werden zentral von einer Projektgruppe durchgeführt Sie besteht aus Vertretern von SenStadt Fachbereich III C und SE IT- sowie Mitarbeitern der Firmen Sicad Geomatics, grit und Geonet Diese Projektorganisation hat sich bewährt, alle zwei Wochen finden gemeinsame Projektsitzungen der Beteiligten statt Natürlich geht es bei so einem Projekt nicht ohne Probleme ab, sei es auch nur, dass in Spandau wegen der ICE- Trasse TFT- Monitore erforderlich waren Diese technischen Fragen wurden aber von den Beteiligten im Interesse der gemeinsamen Aufgabe gelöst dafür mein Dank an alle Betroffenen JOACHIM JAHN Senatsverwaltung für Stadtentwicklung Serviceeinheit Informationstechnik Leiter Verfahrensbetreuung - IT 5 Württembergische Str 6, 1070 Berlin, Telefon: 030/ Fax : 030/ joachim verwaltberlin de u Volkshochschulen werden elektronisch vernetzt Wer sich weiterbilden will und das passende Angebot der Volkshochschulen (VHS) sucht, hat es zukünftig leicht: Anmeldungen können in Sekundenschnelle über Bezirksgrenzen hinweg für alle Kurse vorgenommen werden Ein neues EDV-Verfahren macht s möglich Es vernetzt alle Volkshochschulen und die zuständige Senatsverwaltung für Bildung, Jugend und Sport Acht von zwölf Volkshochschulen arbeiten bereits mit dem neuen System; alle anderen folgen bis zum Jahresende Das EDV-Verfahren VHS-IT umfasst 40 vernetzte Arbeitsplätze an 4 Standorten in Berlin Es schafft die Voraussetzung für eine künftige Präsentation des gesamten VHS-Kursangebots im Internet Noch in diesem Jahr soll die Online-Suche nach allen Kursangeboten verwirklicht werden Zukünftig soll auch die Anmeldung für VHS-Kurse über das Internet möglich sein Das Projekt wurde unter Leitung der Senatsverwaltung für Bildung, Jugend und Sport und in Kooperation mit dem Software-Unternehmen De Simone & Osswald AG und den Volkshochschulen realisiert Die Verantwortung für den Dauerbetrieb des Verfahrens hat die VHS Neukölln als Dienstleistung für alle Volkshochschulen übernommen Zu dieser Aufgabe gehört auch die Weiterentwicklung der Software in Abstimmung mit dem Hersteller und die Beratung zahlreicher Volkshochschulen aus dem Bundesgebiet, die an der Softwareentwicklung interessiert sind Weitere Informationen unter: www senbjs berlin de/ weiterbildung, für Rückfragen: Dr Thomas John, Telefon: u Integrierte Software Berliner Jugendhilfe (ISBJ) Der Senat hat die Entwicklung und Einführung des IT-Verfahrens Integrierte Software Berliner Jugendhilfe (ISBJ) - Pilotprojekt Einrichtung und Dienstedatenbank beschlossen Es handelt sich dabei um ein gemeinsames IT- Verfahren von bezirklichen Jugendämtern und der Hauptverwaltung Das Projekt Integrierte Software Berliner Jugendhilfe wird zunächst eine zentrale Datenbank über Einrichtungen und Dienste anbieten, welche insbesondere Informationen über Hilfen zur Erziehung liefert und Vergleiche zwischen den Anbietern zulässt Bereits bestehende Programme werden in das neue Projekt mit einbezogen Nach und nach werden ähnliche Datenbanken, z B für die Unterhaltssicherung, für Amtsvormundschaften, die Kita-Verwaltung, die Jugendhilfeplanung und anderes, eingerichtet Das Projekt Integrierte Software Berliner Jugendhilfe (ISBJ) wird sicherstellen, dass Daten für eine verbesserte Steuerung der Angebote sowie der Ausgaben zur Verfügung stehen In das Projekt integriert werden die Sozialberichterstattung und die statistischen Auswertungen für Bezirk, Land und Bund Das Verfahren bietet die Möglichkeit einer aktiven Unterstützung bei der Suche der geeigneten Hilfemaßnahmen In die Investitionsplanung des Landes Berlin sollen insgesamt 7,7 Mio EUR für die Entwicklung und Einführung des Verfahrens eingestellt werden u /0 39 7

40 DATEV entscheidet sich für SAPERION Die DATEV eg, führender deutscher Anbieter von Softwarelösungen für die steuerberatenden Berufe und deren Mandanten, wird SAPERION künftig als OEM- Version in die eigene Produktrange DATEV-DMS einführen Darüber hinaus wird SAPERION im internen Einsatz an insgesamt über 100 Arbeitsplätzen installiert Ergänzend zu den Lösungen für komplette Systeme zum Rechnungswesen und der Kanzleiorganisation bietet DATEV ihren Mitgliedern auch ein Dokumenten-Management-System (DMS) Mit dem neuen, auf SAPERION basierenden Programmpaket DATEV-DMS unterstützen wir Kanzleien bei der Organisation, Ablage und Recherche ihrer Dokumente und stellen zahlreiche Automatisierungsmöglichkeiten vom Posteingang über den gesamten Postausgang bis zur revisionssicheren Archivierung zur Verfügung, erklärt Horst Böhm, DMS- Projektleiter bei der DATEV So wie die DATEV-Programme zum Rechnungswesen erfüllt auch SAPERION bereits jetzt sämtliche Anforderungen der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Um auch den Nachweis der vollständigen Revisionssicherheit der auf SAPERION aufsetzenden Prozesse des DATEV-DMS zu erbringen, wird DATEV diese Lösung bis Ende 003 zertifizieren lassen Durch die Zertifizierung erhalten DATEV- Anwender den einwandfreien Nachweis, dass es sich auch bei der DMS-Lösung um ein den neuen Vorschriften der GDPdU entsprechendes Produkt handelt Unser DMS braucht wegen der Vielseitigkeit und der besonderen Aufgabenstellung in den Büros der Steuerberater ein flexibles technisches Produktkonzept und eine hohe Revisionssicherheit, erklärt Horst Böhm, schließlich müsssen sich die Funktionen von DATEV-Programmen zum Rechnungswesen und zur Kanzleiorganisation nahtlos mit unserem DMS verbinden lassen Andreas Liebing, CEO der SAPERION AG: Dieses strategische wichtige Projekt hat eine enorme Signalwirkung und Ausstrahlungskraft in den gesamten Steuerberatungsbereich hinein Weitere Informationen www saperion de u Qualitätsmanagement multimedial vermittelt Ein interaktives Lernprogramm zum Common Assessment Framework CAF Mit der Entwicklung des multimedialen CAF-Lernsystems setzt die DHV in ihrem Lehr-, Lern- und Fortbildungsangebot neue Akzente Der Lehrstuhl für Verwaltungswissenschaft und Öffentliches Recht von Prof Dr Hermann Hill konnte im März 00 ein multimediales und interaktives Web-Based-Training für den Einsatz in Lehre und Fortbildung fertig stellen Das Projekt wurde im Rahmen des Zukunftsinvestitionsprogramms ZIP des Bundesministeriums für Bildung und Forschung (BMBF) gefördert, in dem speziell multimediale Lehr- und Lernkonzepte für den Bereich Public Policy zur Ausbildung von Entscheidungsträgern in Staat, Wirtschaft und Gesellschaft entwickelt werden sollen (einen ausführlichen Bericht hierzu finden Sie im SpeyerBrief Nr 0 WS 000/001, S 13) Ziel und Nutzen des CAF-Lernsystems /0 40 Erklärtes Ziel war die Entwicklung eines einführenden Moduls zum gemeinsamen europäischen Selbstbewertungssystems (CAF) Das Qualitätsbewertungsinstrument CAF - speziell angepasst an die Bedürfnisse der öffentlichen Verwaltung wird seit den letzten Monaten vermehrt von Verwaltungen aller Ebenen eingesetzt und dient als einfaches Einstiegsinstrument in die qualitätsbezogene Selbstbewertung Mit der Gestaltung elektronischen Lernmaterials zum CAF können nun nicht nur interessierte Verwaltungen vor der Selbstbewertung einen ersten Ein- und Überblick erhalten, sondern das CAF- Lernsystem wird vor allem auch in der verwaltungswissenschaftlichen Lehre Grundlagen für eine Qualitätsfindung von Good Governance vermitteln Zielgruppe, Lernziele und Lerninhalte Das CAF-Lernsystem dient unterschiedlichen Nutzergruppen als Wissensressource zum selbstgesteuerten Lernen Zielgruppen sind die Führungs- und Sachbearbeiterebene aus dem öffentlichen Sektor (damit auch die Fortbildungsteilnehmer der DHV Speyer): Netzwerkteilnehmer des Speyerer CAF-Netzwerks für Qualitätsmanagement in der öffentlichen Verwaltung (www cafnetzwerk de) Hörer und Studierende an der DHV Speyer, Universität Erfurt und Europa-Universität Frankfurt/Oder Vorrangige Lernziele sind das Wissen um die Bedeutung von Qualität und Qualitätssystemen sowie das CAF als modernen Selbstbewertungsmethode Zudem sollen die Nutzer die Themenfelder, Kriterien und Indikatoren des Selbstbewertungssystems einführend kennen lernen und eine allgemeine Anleitung zur Durchführung des CAF erhalten Die Inhalte des CAF-Lernsystems setzen sich aus fünf Kapiteln zusammen und beschreiben: 1 Qualitätsmanagement in der öffentlichen Verwaltung (Vorgeschichte und Zielsetzung des Bewertungssystems CAF), è

41 ç Die Selbstbewertung mit CAF (d h die Funktionsweise und Struktur des CAF) Das CAF im Überblick (Darstellung des Kriterienkatalogs zum CAF) Die neun Themenfelder Die Durchführung der Selbstbewertung mit Anleitung Materialien durch PDF-Hinterlegung erweitern die Inhaltspalette Neben der hochwertigen grafischen Aufbereitung spielen natürlich auch Audio-Elemente eine wesentliche Rolle, die optional aufgerufen werden können Dabei kann jederzeit zwischen einer reinen Tonversion, einer Textversion und einer Text- mit Tonversion umgeschaltet werden HTML und JavaScript bilden die gemeinsame Basis für diese Anwendung Da das Lernsystem nicht nur offline (auf CD-ROM), sondern auch online über das Internet bereitgestellt werden soll, wurde u a auf aufwendige Animationen oder gar Videosequenzen verzichtet Projektverlauf und Beteiligte Screenshot: Auszug aus CAF-Lernsystem Programmtechnisches Konzept Mit dem CAF-Lernsystem wurde ein einstündiges Programm auf Hypermedia-Basis entwickelt Als technische Forderungen galten: Implementierung einer geeigneten Struktur und Darstellungsweise des Inhaltes unter softwareergonomischen Aspekten, um größtmögliche Übersichtlichkeit zu schaffen und die geringen Bandbreiten einer Onlineausführung sinnvoll zu nutzen Erweiterung der interaktiven Fähigkeiten von HTML durch JavaScript und Plugins (Adobe Acrobat Reader, Windows Media Player) Die Qualität des Lerninhalts wird bekanntlich entscheidend von den Fähigkeiten des Nutzers bestimmt, das Lernsystem und seine Funktionalitäten richtig zu nutzen Für die methodisch-didaktische Programmstruktur wurde daher besonders auf die intuitive Handhabung durch einen modularen Zugang sowie auf ein kurzfristiges, problemnahes Lernen ( Just-Enough-Learning ) geachtet Das CAF-Lernsystem ist zum größten Teil interaktiv ausgelegt, d h es erfordert eine ständige Aktion des Anwenders: So kann sich der Nutzer innerhalb des Programms während der aktiven Laufzeit des Programms Lesezeichen setzen und seinen Bearbeitungsstand einsehen Integrierte Fragen sowie ein Abschlusstest bieten dem Lernenden die Möglichkeit, seinen Lernerfolg zu überprüfen Wissenslücken können damit erkannt werden und das System leitet zum vertiefenden Lernen in die entsprechenden Lernsequenzen zurück Ein themenspezifisches Glossar mit der Erklärung von verwaltungswissenschaftlichen Fachbegriffen und weiterführende Nach einer sorgfältigen Vorkonzeption und Suche geeigneter Produktions-Partner, konnte Ende Dezember 001 die Digital-Spirit GmbH (Wiesbaden) als erfahrene E-Learning-Agentur gewonnen werden In nur drei Monaten wurde in enger Zusammenarbeit mit Digital Spirit das CAF-Lernsystem von der Konzeption, Drehbuchentwicklung bis zur Medienproduktion realisiert Die fachliche und wissenschaftliche Kompetenz lag in den Händen von Prof Hill; Organisation des Projekts und die mediendidaktische Umsetzung wurden von Stephanie Ihringer betreut Dank der tatkräftigen Unterstützung durch Vera Silke Saatweber und Armin Liebig (beide Mitarbeiter im 6 Speyerer Qualitätswettbewerb 00 ), konnte u a eine authentische Szenerie für die Rahmenhandlung im CAF-Lernsystem entwickelt werden Zudem gab die Stadtverwaltung Recklinghausen als CAF-erfahrene Behörde das Einverständnis, eigens dokumentiertes Bildmaterial der Mitarbeiterinnen und Mitarbeiter in das Lernsystem einzubauen Bisherige Resonanz Das Lernsystem wird ab Mai 00 an der DHV in der Lehre und in ausgewählten Verwaltungen zum è /0 41 7

42 ç Einsatz kommen Eine Demonstrations-Version konnte bereits auf der LearnTec 00 am 8 Februar, sowie auf der ersten CAF-Anwenderkonferenz am 1 Februar 00 in Speyer präsentiert werden Durch die Bekanntmachung über das Internet und den Bericht an die CAF-Working- Group am 13 /14 Februar in Madrid durch Armin Liebig, konnte diese Produktion auch schon auf EU-Ebene großes Interesse wecken Daher ist geplant, das CAF-Lernsystem nach der EU- Qualitäts-Konferenz in Kopenhagen im Herbst 00 für eine englischsprachige Fassung aufzubereiten bzw für eine Nutzung auf EU-Ebene zu modifizieren Das CAF-Lernsystem versteht sich somit als work in progress Zudem erfährt das Lernsystem ständig aktuelle Informationsbegleitung durch den Verweis auf das Speyerer Web-Portal CAF- Netzwerk (www caf-netzwerk de) Mehr Informationen zu weiteren mediengestützten Aktivitäten am Lehrstuhl von Prof Hill finden Sie im Internet unter: dhv-speyer de/hill/ Kooperationen/Projektstand_00 htm STEPHANIE IHRINGER, M A Aus dem SONDERDRUCK - i E in SpeyerBrief Nr, Mai 00 dhv-speyer de/aktuelles/ Speyerbriefe htm u Zur aktuellen Diskussion um die Mobilfunkgrenzwerte Die taz charakterisierte die anhaltende öffentliche Diskussion um mögliche Gefährdungen des Menschen durch die Mobilfunkwellen am 6 April 00 durch folgende Überschrift: Viel Angst, wenig Ahnung Dies bestätigt auch das Ergebnis einer aktuellen Umfrage des zuständigen Bundesamtes für Strahlenschutz (BfS) Dazu wurden repräsentativ Bürger nach ihren Sorgen und Befürchtungen hinsichtlich gesundheitlicher Risiken aus der Umwelt befragt Die stärksten gesundheitlichen Beeinträchtigungen und Einschränkungen ihrer Lebensqualität sehen demnach 46% der Menschen im Rauchen Darauf folgt mit 39% der Alkohol Zu 37% sehen die Befragten eine Belastung durch die Luftverschmutzung, 3% äußern Sorgen über Hochspannungsleitungen und 8,4% empfinden den Straßenlärm als Belastung In der gleichen Größe (9,5%) haben Menschen Befürchtungen gegenüber den Strahlungswirkungen vom Mobilfunksendemasten Erklärbar mit der hohen Nutzerzahl in Deutschland sind fast 60 Millionen Mobiltelefone in Betrieb sehen nur % der Befragten eine Gefährdung durch das eigene oder fremde Mobiltelefon Die Antenne auf dem Kirchturm wird subjektiv als besorgniserregender empfunden (in Bayern sogar von 48% der Befragten) als das Telefon am Ohr /0 4 Derartige Diskussionen und Befürchtungen sind häufig zu beobachten Jede technische Neuerung wird sofort von einigen Mutigen ausprobiert und von anderen vehement abgelehnt Veränderungen im Leben ist für einige das Salz in der Suppe, für andere eine unerwünschte Abweichung von Bekanntem und Gesichertem Diese Unsicherheit als Ängstlichkeit und Fortschrittspessimismus abzutun, ist zu einfach Schon vielfach hat sich gezeigt, dass nicht alles technisch Machbare auch im gesellschaftlichen Konsens zur Entwicklung unserer Zivilisation beiträgt Die offene Diskussion um Ziele und Nutzung der Kernenergie oder der Gentechnologie zeigen dies deutlich Zu den hohen Gütern unserer Kultur zählen aber auch die Seriosität der Diskussion und der Einsatz sachlicher und begründeter Argumente Dies erfordert wissenschaftlich belegte Ergebnisse, also reproduzierbare Effekte unter definierten Randbedingungen Die Fakten hierzu liegen auf dem Tisch (bzw im Internet), hier sollte sich jeder selbst eine Meinung bilden Im Zusammenhang mit der Grenzwertdiskussion sind zunächst zwei Betrachtungsweisen zu trennen: Die technischen Aspekte (Strahlungswerte, Grenzwerte und Regelungen, Antennencharakteristik usw ) und die Strahlungswirkungen Letztere sind eigentlich hinsichtlich der technischen Wirkungen (elektromagnetische Verträglichkeit EMV zwischen Geräten und Anlagen) sowie der biologischen Effekte zu trennen Da die technischen Aspekte aber keine Rolle in der öffentlichen Diskussion spielen man nur mal im Flugzeug daran erinnert wird, sein Mobiltelefon oder den CD-Player abzuschalten soll hier nicht weiter darauf eingegangen werden (www emvzentrum de ) Im Zentrum der Diskussion steht die elektromagnetische Umweltverträglichkeit, die Auswirkungen elektromagnetischer Strahlung auf den biologischen Organismus Diese Diskussion ist nicht neu Sie entstand mit dem Rundfunkwesen Anfang der 0er Jahre des vergangenen Jahrtausends Mit der Verbreitung des Fernsehens kam sie erneut auf, nachdem dieses Thema im Weltkrieg verständlicher weise von der Tagesordnung verschwunden war Mit dem Wiederaufbau der Infrastruktur wuchsen auch leistungsstarke Energieversorgungsnetze, deren Überlandleitungen ebenfalls ein mulmiges Gefühl verursachten: Diese è

43 ç unsichtbaren Felder, durch unsere Sinne nicht wahrnehmbar, stellen doch hoffentlich keine verborgene Gefahr dar? Technische Aspekte Wie die o g Umfrage ergeben hat, wurden gegenüber den Sendemasten mehr Vorbehalte geäußert als zum Mobiltelefon am Kopf oder in der Tasche Hinsichtlich der tatsächlichen Strahlungsleistungen auf den Menschen verhält es sich aber genau umgekehrt: Die Mobilfunkantenne auf dem Kirchturm strahlt zwar mit 0 W Leistung, aber sie ist mindestens 30 m entfernt Das Mobiltelefon am Ohr sucht mit etwa 1- W den Funkweg zur nächsten Antennenanlage Die Feldstärke, mit der jeweils bestrahlt wird (Immission), unterscheidet sich beim Nutzer auf der Straße um mehrere Größenordnungen! Dabei ist die elektrische Feldstärke E (Einheit V/m) das Maß für die durch die Wellen indizierte Ladung Zwar ist die Sendeleistung der Antennen höher, weil sie ja viele Mobiltelefone im Umkreis zu versorgen haben Aber durch die zunehmende Entfernung verringert sich die Feldstärke drastisch, wie auch der Strahl einer Taschenlampe immer schwächer wird Dabei bündelt der Parabolspiegel der Taschenlampe den Strahl stark Die Mobilfunkantenne dagegen hat einen breiten horizontalen Öffnungswinkel Sie ist ja nicht auf einen einzelnen Teilnehmer ausgerichtet, sondern deckt in mehreren Segmenten das Umfeld ab Strahlt eine Quelle gleichmäßig in die Fläche, so verringert sich die Feldstärke mit dem Quadrat der Entfernung d (1/d ), da sich die bestrahlte Fläche jeweils um Kantenlänge mal Kantenlänge vergrößert Bei 5 m Abstand also auf 1/5, bei 30 m Abstand auf 1/900 (bezogen auf 1 m) Während eine Antennenanlage über der Ebene den Umkreis abdeckt (3x10 ) wird senkrecht nur ein Öffnungswinkel von typisch 10 realisiert Damit ist die Abstrahlcharakteristik einem Leuchtturm vergleichbar: Der leuchtet in die Ferne, aber am Fuß des Turmes bleibt es dunkel So ist es auch hier: Am Fuß des Antennenmastes wird nur noch 1/1000 der Antennenleistung von 0 W nachgewiesen /1/ Dabei ist zu berücksichtigen, dass die Antenne ihren Leistungsbedarf den Teilnehmern in ihrer Umgebung anpasst, also nur im Extremfall mit 0 W in alle Richtungen strahlt Im Regelbetrieb wird mit 30 50% der Maximalleistung gefahren Auf dem gegenüberliegenden Dach werden aber entsprechend der Abstrahlcharakteristik fast 10 mal so hohe Feldstärkewerte gemessen // Ganz anders verhält es sich mit dem Telefon am Kopf Zwar ist die absolute Sendeleistung mit 1- W deutlich geringer, aber sie wirkt unmittelbar am Ohr Die Stummelantenne strahlt (fast) gleichmäßig in alle Richtungen So kann man auch im Liegen oder mit den Rücken zur nächsten Basisstation telefonieren (wer weiß schon, wo die gerade ist) Ein Teil der Sendeleistung geht im wahrsten Sinne des Wortes unter die Haut Deren Größe liegt aufgrund der Nähe der Quelle erheblich über der Feldstärke der entfernten Sendestation Während die Feldstärke in unmittelbarer Nähe des Mobiltelefons 3-5 V/m beträgt, ist die Immission von Basisstationen im offenen Gelände bei 0,8 V/m (d = 30 m) bzw 0,05 V/m (d = 50 m) /1,/ Aufgrund der Absorption der Baustoffe verringert sich die Immission in geschlossenen Räumen weiter Kupfergedeckte Kirchendächer reflektieren die Strahlung vollständig, Bleiglasfenster und dickes Mauerwerk dämpfen so stark, dass in Kirchenräumen eher andere Strahlungsquellen nachweisbar sind Neben dem natürlichen Strahler, der Sonne, die aufgrund der atomaren Prozesse in allen Frequenzbändern vertreten ist (die Störung des Funkverkehrs durch die Sonnenaktivität ist ein bekanntes Beispiel), gibt es seit dem massenhaften Einsatz der Elektroenergie vor über 100 Jahren zahlreiche technische Strahlungsquellen Dabei muss hinsichtlich der Frequenz (oder Wellenlänge) im Niederfrequenz- und Hochfrequenzbereich unterschieden werden, ebenso wie zwischen ungewollter Störstrahlung aus elektrischen Anlagen und Geräten und der gewollten Abstrahlung von Antennenanlagen Lassen wir die Reststrahlung eines Fernsehgerätes oder einer Mikrowelle (8 V/m) mal ausser Acht, so sind im Haushalt auch das schnurlose Telefon oder das Baby-Phon als Strahlungsquelle zu berücksichtigen Neben den hier diskutierten Mobilfunknetzen gibt es seit langem zahlreiche Funkdienste für unsere Sicherheit (Polizeifunk, Bahnfunk, Notfalldienste, Taxifunk,, übrigens gehen heute bereits 95% der Notrufe von Mobiltelefonen ein ) Diese nutzen ebenso wie Fernsehen, Satellitenfernsehen, Rundfunk oder Radarstationen die elektromagnetischen Wellen All diese Sendefeldstärken addieren sich zu einer Gesamtwirkung (geometrische Summenbildung) Dabei zeigten messtechnische Untersuchungen den geringen Anteil der Mobilfunkemission an der Gesamtfeldstärke (max 15%), die landesweit durch das UKWund Fernsehnetz dominiert wird // Vielmehr wird durch die geringe Mobilfunkzellengröße also die Reichweite des Leuchtturms die notwendige Sendeleistung gering gehalten, während Rundfunk- oder Fernsehstationen mit MW-Leistungen mehrere 10 km Umkreis abdecken è /0 43 7

44 ç Strahlungsgrenzwerte All die genannten Feldstärkewerte sind in Beziehung zu Feldstärkegrenzwerten zu betrachten Diese Grenzwerte beruhen auf zahllosen, weltweiten Untersuchungen zu den Strahlungswirkungen auf biologische Systeme Im relevanten Frequenzband für die Mobilfunkdienste stehen die thermischen Effekte im Vordergrund Dies ist durch die Erwärmung in der Mikrowelle oder die Kurzwellentherapie bekannt Aber auch athermische Effekte (genetische, neurologische, physiologische, kanzerogene) werden berücksichtigt Bezugsgröße ist die menschliche Leistung zur Aufrechterhaltung der Körperfunktionen und der relativ kleine Toleranzbereich für menschliches Leben So ist die Wirkung von Fieber (nur 3K Temperaturerhöhung) allgemein bekannt In der Krebstherapie lässt man mittels lokaler Überhitzung auf 41 C (Hyperthermie) markierte Bereiche absterben Die heilende Wirkung geringer Strahlungserwärmung durch Kurzwelle wurde ja schon erwähnt, ein akzeptiertes und gängiges therapeutisches Mittel Der Mensch setzt im Ruhezustand etwa 1 W/kg Körpergewicht um, davon ca 0% im Gehirn Bei körperlicher Arbeit oder Sport entsprechend mehr (4 W/kg), der Kopf glüht schon mal mit 60 W Die Stabilisierung der Körpertemperatur wird dann durch Verdunstung von Wasser vorgenommen, wir schwitzen Bei kühler Umgebung versucht der Körper, durch Reibung und Aufbau eines Luftpolsters Wärme zu gewinnen, wir zittern und bekommen eine Gänsehaut Dies macht den engen Toleranzbereich für unsere Lebensfunktionen deutlich, wenn wir uns nun wieder den technischen Werten zuwenden Die elektromagnetische Strahlung wird im Körpergewebe absorbiert und in Wärme umgesetzt Dabei dringt die hochfrequente Mikrowellenstrahlung kaum in den Körper ein, anders als die Kurzwelle Die tatsächliche Erwärmung bleibt auch beim Mobiltelefon am Ohr gering (wenige Zehntel K) Als Bezugsgröße wird der menschliche Energieumsatz genommen und als spezifische Absorptionsrate (SAR) definiert Liegt der SAR-Wert unterhalb des eigenen Energieumsatzes, so kann davon ausgegangen werden, dass die Körperfunktionen in den bekannten Toleranzgrenzen nicht beeinflusst werden Die Erwärmung um 1K wird als unschädlich unterstellt Aus der frequenzabhängigen Absorption sind die entsprechenden elektrischen Feldstärken (V/m) bzw Leistungsflussdichten (W/m ) ermittelt, die den SAR-Wert unterschreiten Wegen der unterschiedlichen Eindringtiefen der Nieder- und Hochfrequenzwellen werden einzelne Frequenzbereiche unterschieden: Dabei enthalten diese Grenzwerte bereits einen Sicherheitsfaktor 50 für die Bevölkerung unter der Annahme von Dauerbestrahlung Für den Frequenzbereich des Mobilfunks um 950 MHz ergibt sich daraus ein Grenzwert von 4 V/m (4,7 W/m ), für das zukünftige UMTS-Netz bei ca GHz von 60 V/m (10 W/m ) Diese Grenzwerte sind in die Gesetzgebung eingeflossen Sie sind in der 6 Verordnung zum Bundes-Immissionssschutzgesetz (6 BImSchV) vom 16 Dezember 1996 festgeschrieben Zuständig ist das Bundesamt für Strahlenschutz (BfS) Diese Behörde legt also anhand der neuesten wissenschaftlichen Erkenntnisse die Grenzwerte für die elektromagnetische Bestrahlung durch technische Anlagen fest, ob es sich nun um Mobiltelefone, Sprechfunkgeräte, Antennenanlagen oder lokale Funknetze handelt Deren technische Kontrolle obliegt der Regulierungsbehörde für Telekommunikation und Post (RegTP) Vergleicht man nun diesen Grenzwert mit den o g tatsächlichen Messwerten, so liegen alle Immissionen unter 10% dieser Obergrenzen Selbst direkt unter einer Antennenanlage wurde dies nachgewiesen /1/ Aus der entfernungsbedingten Abnahme der Feldstärke werden die sog Abstandswerte von Sendeanlagen ermittelt, bei denen selbst bei maximaler Sendeleistung innerhalb der Strahlungskeule die Grenzwerte unterschritten werden Dies ist messtechnisch leicht zugänglich und wird in der sog Standortbescheinigung für eine Basisstation festgeschrieben Ihre beständige Überwachung ist Aufgabe der RegTP Ist aufgrund der örtlichen Gegebenheiten der festgelegte Sicherheitsabstand nicht einhaltbar, wird die Standortbescheinigung verweigert und der Betrieb der betreffenden ortsfesten Funkanlage untersagt Ohne eine gültige Standortbescheinigung und der damit verbundenen Einhaltung der Grenzwerte zum Schutz von Personen in elektromagnetischen Feldern darf eine ortsfeste Funkanlage mit einer äquivalenten Strahlungsleistung von 10 Watt oder mehr nicht betrieben werden è Frequenzband /MHzMax zulässige elektr Feldstärke E in V/m , ,375 f 1/ /0 44

45 ç Die rechtliche Grundlage hierzu bildet der 59 des Telekommunikationsgesetzes (TKG) von 1997 Liegt eine solche Bescheinigung vor, haben die Netzbetreiber nur zwei Wochen vor Inbetriebnahme eine Mitteilung an die zuständige Behörde zu richten Die RegTP überprüft die Einhaltung diese Werte auch laufend und führt regelmäßig bundesweite Messreihen durch Deren Ergebnisse sind im Internet abrufbar So wurden 000 auch 39 Messpunkte in Berlin gesetzt, an denen eine Unterschreitung der Grenzwerte um den Faktor 14 (Charlottenburg) bis (Frohnau) ermittelt werden konnte Diese Messreihen werden durch die Ergebnisse einer Diplomarbeit an der Fachhochschule für Technik und Wirtschaft Berlin gestützt, in der eine Unterschreitung um den Faktor 00 und größer für das Netz der Viag Interkom ermittelt wurde /3/ Eine solche Untersuchung überzeugte auch die Elternvertreter einer Berliner Oberschule, der Inbetriebnahme eines Sendemastes auf dem Schulgebäude zuzustimmen Biologische Effekte Während thermische Wirkungen bei Beachtung dieser Grenzwerte ausgeschlossen werden können, lösen mögliche athermische Effekte weiterhin Besorgnis aus Hier bemühen sich weltweit zahllose Forscherteams um mehr Sicherheit in den Aussagen wissenschaftlicher Untersuchungen Die aktuellen Berichte über die Krebserkrankungen von Technikern an Radaranlagen lösten weitere Verunsicherung aus Dazu ist aber festzuhalten, dass hier nicht die Radarstrahlen, sondern die als Nebenprodukt in der Radaranlage entstehenden Röntgenstrahlen ursächlich sind Deren kanzerogene Wirkung ist seit ihrer Entdeckung von Konrad Röntgen bekannt Für nicht-ionisierende elektromagnetische Strahlung ist eine Tumorinitiierung nicht nachgewiesen Aktuell hat der VDE eine umfangreiche Studie zu den gesundheitsrelevanten Wirkungen elektromagnetischer Felder veröffentlicht /4/ (63 Einzelbeiträge) Danach kann auch die Stimulierung des Tumorwachstums nicht bestätigt werden In anderen Studienbeiträgen wurde der mögliche Einfluss auf das zentrale Nervensystem, auf den Stoffwechsel und die Augen untersucht Dabei konnte die Schädigungsgrenze für die Augenlinse ermittelt werden, die um Größenordnungen über der Mobilfunkfeldstärke liegt Bei Verhaltensuntersuchungen ging es insbesondere darum, ob das digitale, pulsierende Mobilfunksignal einen Einfluss hat Bei Untersuchungen zum Lernverhalten von Tieren konnte nachgewiesen werden, dass unter Bestrahlung eine geringe Vergrößerung der Reaktionszeit auftrat, ohne dass gesundheitsrelevante Veränderungen erkennbar wären Im Gegensatz dazu zeigten sich bei menschlichen Versuchspersonen geringe Verkürzungen in der Reaktionszeit In den Schlafuntersuchungen ergibt sich noch ein uneinheitliches Ergebnis, ohne dass allerdings ein Gefährdungspotenzial ausgemacht werden konnte Die Ursachen liegen eher in den zu kleinen Versuchsgruppen, so dass hier weitere Studien laufen Zusammengefasst kommt die Metastudie zum gleichen Schluss wie kürzlich die deutsche Strahlenschutzkommission: Die SSK kommt zu dem Schluss, dass auch nach Bewertung der neueren wissenschaftlichen Literatur keine neuen wissenschaftlichen Erkenntnisse über Gesundheitsbeeinträchtigungen vorliegen, die Zweifel an der wissenschaftlichen Bewertung aufkommen lassen, die den Schutzkonzepten des ICNIRP bzw der EU-Ratsempfehlung zugrunde liegt Ebenso wie durch Rundfunk und Fernsehen seit ihrer Einführung keine Schädigung biologischer Systeme bekannt geworden sind, hat andererseits die teilweise Absenkung der Mobilfunkgrenzwerte in der Schweiz nicht zu einer Verbesserung der Gesundheitssituation geführt Daher schloss sich auch die Weltgesundheitsorganisation der o g Einschätzung an Auch der grüne Bundesumweltminister J Trittin sieht keine Handhabe zur Verschärfung des nationalen Rechts auf der Grundlage der EU-Empfehlungen Diese Auffassung bestätigten gerade die Gerichte So wurde eine Klage mit dem Hinweis abgewiesen, dass eine Pflicht des Staates zur Vorsorge gegen rein hypothetische Gefährdungen nicht besteht /5/ Die Forschungsarbeiten gehen weiter, denn trotz staatliche vorgeschriebener Grenzwerte und Handlungsanweisungen ist eine absolute Risikoabweisung wie übrigens auch beim è /0 45 7

46 ç Einsatz anderen Technologien, denken wir nur an Eisenbahn oder Flugzeug grundsätzlich nicht möglich Aufklärung und Transparenz helfen aber, Unsicherheiten zu beseitigen und die berechtigten Interessen von Diensteanbietern und nutzern besser in Einklang zu bringen Hierzu laufen Verhandlungen des Senats von Berlin mit den Mobilfunknetzbetreibern zu einer Vereinbarung, um einen wirtschaftlichen Netzausbau mit den Aspekten stadtraumgerechter Gestaltung und den Argumenten zur Umweltverträglichkeit durch eine transparente Kommunikation und Kooperation zusammenzuführen Literatur: /1/ Matschke, Ch: Messprotokoll der DeTeMobilNet zur Ermittlung der elektrischen Feldstärke einer D1-Anlage auf der Hans-Carossa-Oberschule in Berlin- Gatow, 001 // Wuschek, Matthias: Messtechnische Ermittlung hochfrequenter elektromagnetischer Felder an repräsentativen Orten in Schleswig- Holstein, Ing-Gemeinschaft für Geowissenschaften und Umwelttechnik München, 000 /3/ Ahnfeld, Robert: Messung elektromagnetischer Expositionswerte im Mobilfunkbereich 1800 MHz (900 MHz), Diplomarbeit FHTW Berlin, 001 /4/ Silny, Jiri: Effekte und gesundheitsrelevante Wirkungen hochfrequenter elektromagnetischer Felder, RWTH Aachen, 00 /5/ Bundesverfassungsgericht: Az 1 BvR 1676/01 Links: www bfs de www regtp de www ssk de www baua de www vde de www femu de www fgf de www izmf de www emv-zentrum de www bund net www who int/emf-peh www buergerwelle de www mobilfunk bayern de www umweltministerium bayern de/ bereiche mobilf/rinder pdf www promobilfunk de WOLFGANG BOTH Wolfgang verwaltberlin de u Deutschland jetzt Spitze in der Informationsgesellschaft Bundesregierung legt erfolgreiche Bilanz ihrer Arbeit vor und kündigt neue Ziele an Das Bundeskabinett hat Anfang März den Fortschrittsbericht Informationsgesellschaft Deutschland verabschiedet, der vom Bundesministerium für Wirtschaft und Technologie und vom Bundesministerium für Bildung und Forschung erarbeitet wurde Der Fortschrittsbericht beschreibt die erfolgreiche Umsetzung des 1999 aufgelegten Aktionsprogramms der Bundesregierung: Innovation und Arbeitsplätze in der Informationsgesellschaft des 1 Jahrhunderts /0 46 Bundesministerin Edelgard Bulmahn und Bundesminister Dr Werner Müller: Erstmals hat sich die Bundesregierung konkrete messbare Ziele zur Gestaltung des Weges in die Informationsgesellschaft gesetzt Diese Strategie ist aufgegangen und hat zu einem großen Erfolg geführt Durch unsere Politik ist Deutschland in der Informationsgesellschaft in den letzen Jahren im Vergleich zu den führenden Industrienationen vom Mittelfeld in die Spitzengruppe vorgerückt Wir haben Wort gehalten und in einer enormen Kraftanstrengung die im Jahr 1999 angekündigten Aktionen umgesetzt und zusätzliche gestartet Alle kurzfristigen Ziele wurden erreicht oder übertroffen und damit die Voraussetzungen zur Erreichung anspruchvoller neuer Ziele für die nächsten Jahre geschaffen Deutschland ist zukunftsfähiger denn je Der Fortschrittsbericht zieht nicht nur eine Bilanz der Umsetzung des Aktionsprogramms Innovation und Arbeitsplätze in der Informationsgesellschaft des 1 Jahrhunderts, sondern formuliert auch neue ehrgeizige Ziele Der Erfolg des Aktionsprogramms lässt sich an folgenden wichtigen Indikatoren ablesen Die Zahl der Internetnutzerinnen und -nutzer über 14 Jahren hat sich von rd 14 Millionen Ende 1998 auf über 30 Millionen Ende 001 mehr als verdoppelt Dabei wuchs der Anteil der Frauen an allen Internetnutzern von rd 30% im Jahr 1998 auf 43% Mitte 001 an Alle Schulen waren bis Herbst 001 mit einem Internetzugang ausgestattet Fast alle Studierenden nutzen PC bei Lehre und Studium Die Zahl der Mobilfunknutzerinnen und -nutzer hat sich im Jahr 000 mehr als verdoppelt und Anfang 001 die Zahl der Festnetzanschlüsse übertroffen; Ende 001 wuchs sie weiter auf rd 56 Millionen Die Branche für Informationsund Komunikationstechnologien (IuK-Technologien) ist mit über Beschäftigten und einem Anteil von 7 % am Bruttoinlandsprodukt zu einem führenden Wirtschaftszweig in Deutschland geworden, der mit zeitweise zweistelligen jährlichen Zuwachsraten entscheidende Impulse für Wirtschaftswachstum und Beschäftigung gegeben hat Mit einem Umsatz von rd 0 Mrd EUR ist Deutschland è

47 Die Umsetzung der Ziele des Aktionsprogramms wird vorangetrieben und an neue wirtschaftliche, gesellschaftliche und technologische Entwicklungen angepasst Bulmahn und Müller: Bei der Gestaltung der Informationsgesellschaft setzt die Bundesregierung wie bisher auf eine breite Zusammenarbeit mit der Wirtschaft, insbesondere in der Initiatiç beim E-Commerce auf Platz eins in Europa Folgende Maßnahmen haben zur erfolgreichen Entwicklung der Informations- und Wissensgesellschaft entscheidend beigetragen Die Bundesregierung hat durch gezielte Demonstrationsund Aufklärungskampagnen einen breiten Zugang zum Internet ermöglicht, Multimedia in der Bildung verankert und wichtige Initiativen zur Deckung des IT-Fachkräftebedarfs auf den Weg gebracht; es gibt jetzt über Ausbildungsstellen in IT- und Medienberufen und Green-Card-Inhaber; die Zahl der Studienanfängerinnen und - anfänger wurde seit 1998 fast verdoppelt, verlässliche Rahmenbedingungen für den elektronischen Geschäftsverkehr geschaffen und gemeinsam mit der Wirtschaft die Sicherheit im Internet erhöht, mit dem Ausbau von 7 Kompetenzzentren für den elektronischen Geschäftsverkehr Anlaufstellen für die mittelständische Wirtschaft geschaffen, durch die Förderung innovativer E-Business-Lösungen Impulse für neue Arbeitsplätze gegeben, durch den Gründerwettbewerb Multimedia das Entstehen von Arbeitsplätzen in einem der innovativsten Segmente der Wirtschaft initiiert, mit ihrer wettbewerbsorientierten Telekommuni-kationspolitik und durch eine massive Steigerung der Fördermittel um ein Drittel seit 1998 für IT-Forschung und -Entwicklung strukturelle Reformen und neue Schwerpunktsetzungen eine Spitzenposition Deutschlands bei der Technologie und der Infrastruktur erreicht, durch die Verstärkung des egovernment Staat und Verwaltung modernisiert, die europäische und internationale Zusammenarbeit vertieft Die Bundesregierung wird die Chancen, die die fortschreitende Vernetzung von Wirtschaft und Gesellschaft und neue technologische Trends für die Weiterentwicklung von Wirtschaft, Beschäftigung, Kultur und Demokratie in Deutschland bieten, weiterhin entschlossen nutzen Sie wird ihre Initiativen verstärken, die Internetnutzerquote bis 005 auf 70 % zu steigern, die Breitbandkommunikation als dominierende Zugangstechnologie für komplexe Anwendungen auszubauen, Bildung als Schlüsselaufgabe der Informationsgesellschaft weiter zu fördern, mobiles und multimediales E- Business voranzutreiben, den Anteil der mittelständischen Unternehmen mit umfassenden E-Business-Strategien bis 005 auf 0 % zu steigern, politische Partizipation und egovernment weiter auszubauen; über 350 Online-Dienstleistungen wird die Bundesregierung bis 005 anbieten, zielgerichtete IT-Forschung zu fördern, gemeinsam mit der Wirtschaft die Sicherheit der Netze auszubauen, mehr Lebensqualität durch innovative Anwendungen in Gesundheit, Verkehr und Umwelt zu schaffen, die Vertiefung der europäischen und internationalen Zusammenarbeit weiter mit zu gestalten ve D1, und auf den Konsens aller politischen Kräfte zur Nutzung der Informations- und Kommunikationstechnologien Ein vollständiger Überblick über alle Aktionen und Maßnahmen des Aktionsprogramms einschließlich der entsprechenden Zuständigkeiten wird in Form einer tabellarischen Übersicht gesondert im Internet unter www bmwi de und www bmbf de bzw iid de veröffentlicht u OpenCms: Version 4 6 des Open-Source CMS jetzt frei verfügbar Frechen - Seit Anfang April steht die Major Release 4 6 des frei verfügbaren Content-Management-Systems OpenCms unter www opencms com zum Download bereit Als Hauptsponsor des Open- Source-Projekts unterstützt die Framfab Deutschland AG seit über zwei Jahren die Entwicklung von OpenCms - mit wachsendem Erfolg bei den Kunden OpenCms ist ein Java-basiertes Content- Management-System und als Open Source-Projekt frei im Internet verfügbar Durch seine modulare Erweiterbarkeit und eine Vielzahl von Features genügt es allen Anforderungen bei Internet-, Intranet- und Extranet- Projekten Die JEE-Konformität, Plattformunabhängigkeit und Anbindungsmöglichkeit an unterschiedliche Datenbanken sichern darüber hinaus die Integrationsfähigkeit in vorhandene Umgebungen Die OpenCms-Gruppe hat in Zusammenarbeit mit Framfab in der Version 4 6 neben einer Vielzahl von Detailverbesserungen zusätzliche Features realisiert, welche die Einsatzgebiete von OpenCms nochmals erweitern: Hierzu gehören u a der statische Export è /0 47 7

48 ç der verwalteten Site und die erweiterte Unterstützung verschlüsselter Verbindungen mit SSL Des weiteren ist die Entwicklung von Modulen durch ein vereinheitlichtes Master-Modul vereinfacht worden Zudem wurden separate Im- und Exportmöglichkeiten für Moduldaten ergänzt und die Unterstützung im Backoffice für Netscape und andere Browser verbessert Die Framfab Deutschland AG bietet mit den OpenCms Professional Services projektbezogene Dienstleistungen beim Einsatz von OpenCms an Neben maßgeschneiderten Content-Management- Lösungen übernimmt Framfab die Installation, Beratung und individuelle Erweiterung sowie das Training und den Support Carsten Weinholz, Vice President von Framfab Deutschland: Eine zunehmende Anzahl von Unternehmen - darunter auch namhafte Großunternehmen - entdecken OpenCms als leistungsstarke Plattform-Alternative Auch die Fachmagazine sehen mittlerweile OpenCms hinsichtlich des Funktionsumfangs ohne weiteres auf dem Niveau teurer kommerzieller Systeme Weitere Informationen und Downloadmöglichkeiten sind unter www opencms com erhältlich Framfab ist ein etablierter und europaweit agierender Internet-Dienstleister Framfab bietet umfassende Beratung und Dienstleistung auf Basis von Internet Technologie an Die Leistungen von Framfab reichen von der professionellen E-Business-Beratung und Analyse über kreatives und funktionales Design bis hin zur Implementierung und Integration von Lösungen Dabei kombiniert Framfab das Know-how in den Bereichen Business Development, Communication & Design, Technology und Projektmanagement zu einem ganzheitlichen Dienstleistungsspektrum Zahlreiche global agierende Kunden wie 3M, AXA, BHW, Deutsche Renault AG, Sony Deutschland GmbH und Quelle Versicherungen arbeiten mit Framfab u T-Systems, IDS Scheer und SAP erhalten Zuschlag Bundesverkehrsministerium realisiert Personalverwaltungssystem mit Konsortium Frankfurt am Main (ots) - Das Bundesministerium für Verkehr, Bau- und Wohnungswesen hat ein Konsortium unter Führung von T- Systems mit dem Aufbau eines einheitlich integrierten Systems zur Personalverwaltung beauftragt Projektpartner sind dabei das Beratungs- und Software- Haus IDS Scheer AG sowie das Software-Unternehmen SAP AG Die Lösung wird die Daten von bundesweit rund Mitarbeitern in 68 Behörden des Ministeriums verwalten Ein Konsortium unter Leitung von T- Systems führt stufenweise für das Bundesministerium für Verkehr, Bauund Wohnungswesen (BMVBW) ein Personalverwaltungssystem ein In einer europaweiten Ausschreibung hat sich das Systemhaus der Deutschen Telekom zusammen mit IDS Scheer und SAP gegen nahezu alle namhaften Branchenvertreter durchgesetzt Mit dem Konsortium haben wir drei starke Partner gewonnen, erklärte Hans-Dieter Villmow, der im Ministerium zuständige Projektverantwortliche T-Systems garantiert Professionalität beim Umsetzen dieses komplexen Vorhabens Mit SAP ist der Hersteller der verwendeten Software selbst vertreten und IDS Scheer gestaltet die Personalprozesse auf Grundlage der SAP-Software Innerhalb von drei Jahren sollen alle 68 Behörden des BMVBW sowie das Kraftfahrtbundesamt und der Deutsche Wetterdienst das neue System im administrativen Bereich nutzen Ziel ist es, die Arbeitsabläufe in der Personalverwaltung erheblich zu verbessern Derzeit folgt jede Behörde hier noch /0 48 ihren eigenen Prozessen Die neue bundesweite Lösung vereinheitlicht diese Vorgänge nicht nur, sondern macht sie auch vergleichbar Technische Basis des Projekts ist das Personalverwaltungs-Modul SAP/R3 HR Die Konsortialpartner werden die Standard-Software auf die Anforderungen des Kunden anpassen Außerdem binden sie die Anwendung an weitere Systeme wie die Lohnbuchhaltung an Das Konsortium überträgt den gesamten vorhandenen Datenbestand einheitlich in das neue System Für den jeweiligen Bereich arbeiten Experten der Behörden und des Ministeriums im Projekt mit Mit diesem Auftrag realisiert das BMVBW die erste Referenz beim Reformvorhaben Modernisierung administrativer Aufgaben durch Geschäftsprozess-Optimierung (MaAGIE) Diese Initiative ist Teil des Regierungsprogramms Moderner Staat - Moderne Verwaltung u IT-Verband definiert Berufsbild "Webmaster" Zweibrücken Der IT-Verband für Internet-Spezialisten, "Webmasters Europe" e V (WE), hat das Berufsbild "Webmaster" mit einem eigenen Trainings- und Zertifizierungsstandard definiert Notwendig wurde die Definition, weil nach Angaben von Verbandspräsident Dr Thorsten Schneider zum einen der Begriff Webmaster seit den Anfängen des Internet existiert, zum andern aber "die Auffassungen darüber, wofür dieser Begriff nun eigentlich inhaltlich steht, weit auseinander gehen" Nach WE-Angaben ist ein Webmaster ein Generalist, der kleinere Webauftritte von der Planung bis zur Betreuung realisieren kann Er ist in der Lage, Webseiten zu gestalten unter Nutzung der gängigen Formatierungssprachen u

49 IT-Sicherheit mehr als nur ein technisches Problem Die neuen Informationstechnologien durchdringen und verändern unserer Gesellschaft immer stärker In dem Maße, wie soziale Funktionen auf elektronische Netzwerke verlagert werden, gewinnt die Frage der Sicherheit von digitalisierten Informationen und Kommunikationsbeziehungen (IT-Sicherheit) an Bedeutung Dass dieses Thema auch im Lehrangebot der FHVR Berücksichtigung gefunden hat, ist daher nur folgerichtig Ende Mai geht ein Projektkurs zur IT- Sicherheit zu Ende, an dem sich 1 Studentinnen und Studenten des Allgemeinen nichttechnischen Verwaltungsdienstes mit großem Engagement beteilt haben Die Themen der fünf Projektgruppen: Electronic Government als Perspektive für Berlin, IT-Sicherheitsmanagement in der Berliner Verwaltung, Verfassungsfeindliche Aktivitäten im Internet, Kriminelle Aktivitäten im Internet sowie Wirtschaftsspionage in der digitalen Informationsgesellschaft Für viele Teilnehmer war es zuerst überraschend, dass in den Sitzungen des Plenums und der Arbeitsgruppen weniger technische als politische, verwaltungsspezifische und soziale Probleme im Mittelspunkt standen Die Einschätzung, die Auseinandersetzung mit Fragen der IT-Sicherheit sei eine exklusive Aufgabe von Informatikern und Ingenieuren, ist so verbreitet wie falsch Besonders deutlich wird die Tatsache, dass dieses Thema auch Disziplinen wie die Politikwissenschaft, die Rechtswissenschaft, die Soziologie und die Verwaltungswissenschaft vor neue Herausforderungen stellt, wenn man sich die Probleme vergegenwärtigt, die durch die Verbreitung der elektronischen Kryptographie (Verschlüsselung) hervorgerufen wurden und werden Die elektronische Kryptographie ist die Basistechnologie zur Gewährleistung der Verbindlichkeit, Integrität und Vertraulichkeit von digitalisierten Informationen und Kommunikationsbeziehungen in elektronischen Netzwerken wie dem Internet Allerdings sind die vertraulichkeitsschützenden Anwendungen, ohne die sich Fernmeldegeheimnis und Datenschutz bereits heute kaum noch sicherstellen lassen, nicht nur geeignet, illegale Übergriffe abzuwehren Sie können auch genutzt werden, um legale Interventionen wie richterlich angeordnete Abhöraktionen im Rahmen der Strafverfolgung zu vereiteln An dieser Tatsache hat sich die sogenannte Kryptokontroverse entzündet, die insbesondere in den USA der Neunzigerjahre mit großer Erbitterung geführt worden ist Zu den Kontrahenten zählten die Verfechter einer freien Kryptographie, die Verfechter eines Kryptoverbotes und die Verfechter einer vermittelnden Strategie, der sogenannten Treuhandlösung Letztere wollten über spezielle rechtliche und technisch-organisatorische Regelungen zur Hinterlegung und Aushändigung von Schlüsseln die Voraussetzungen dafür schaffen, dass in der virtuellen Welt der Netze einerseits vertraulich kommuniziert werden kann, sich andererseits aber auch kriminelle und verfassungsfeindliche Aktivitäten zuverlässig sanktionieren lassen Bei näherer Betrachtung wird deutlich, dass in dieser Auseinandersetzung ein altbekanntes Grundproblem virulent geworden ist, das schon Staatstheoretiker der frühen Neuzeit wie Hobbes, Locke und Rousseau beschäftigt hat: die Frage nach der Herstellung eines ausgewogenen Verhältnisses von bürgerlichen Freiheitsräumen auf der einen und staatlichem Machtanspruch auf der anderen Seite Die institutionelle Antwort der modernen Demokratie auf dieses Problem war die Herausbildung eines Systems und Checks und Balances in der Tradition von Montesquieu Dieses soll den Staat einerseits so stark machen, dass er die innere Ordnung und die äußere Sicherheit aufrechterhalten kann, ihn andererseits aber auch so schwach halten, dass es ihm unmöglich ist, die Freiheitsräume der Bürger zu verletzen Auf die Einführung eines solchen Systems von ineinander verwobenen Gewichten und Gegenwichten in die virtuelle Welt der Netze zielt die Treuhandlösung ab, soweit sie in ihrer Reinform verwirklicht und nicht zur Verschleierung anderer Absichten missbraucht wird Allerdings zeigte sich im Laufe der Kryptokontroverse immer deutlicher, dass diese vermittelnde Strategie insbesondere wegen kaum zu überwindender Realisierungsprobleme keine gangbare Alternative darstellt Daher blieb letztlich nur die Wahl zwischen einer rigiden Kryptoregulierung, die der Verwirklichung von Orwells Horrorvision einer gnadenlosen Überwachungsgesellschaft Tür und Tor öffnen würde, und einer Freigabe der vertraulichkeitsschützenden Verschlüsselung, die einem Ausschluss des Staates aus der Welt der Netze Vorschub leistet Dass schließlich die Verfechter der Freigabestrategie den Sieg davontragen konnten, ist sicherlich zu begrüßen, weil auf diese Weise das kleinere Übel gewählt wurde Andererseits bleibt aber festzuhalten, dass auch die Freigabestrategie keine optimale Lösung darstellt, denn auf diese Weise ist ein dauerhaftes Ungleichgewicht zwischen freiheitlichen und ordnungsbezogenen Aspekten (zu Lasten der letzteren) in der Netzwelt programmiert Die Tatsache, dass die in der demokratischen Gesellschaft erreichte Ausgewogenheit zwischen liberalen Bürgerrechten einerseits und staatlichen Ordnungsansprüchen andererseits voraussichtlich nicht auf den Cyberspace übertragbar ist, können wir heute noch als ein weitgehend exklusives Problem der virtuellen Welt abtun In dem Maße, wie die Bedingungen der Netzwelt mit der zunehmenden Abwicklung gesellschaftlicher Funktionen mittels digitaltechnischer Systeme zu den Bedingungen unserer Alltagswelt werden, wird sich dieses Problem aber zu einer gravierenden neuen Herausforderung für die moderne Gesellschaft entwickeln Wir sind daher gut beraten, uns mit ihm auch unter sozialwissenschaftlichen Aspekten frühzeitig auseinander zu setzen PROF DR OLAF WINKEL / u

50 Jugend ans Netz I n der jugendpolitischen Initiative jugendnetz-berlin de werden seit dem Start des Programms am 1 Oktober 001 bisher 104 Einrichtungen und Projekte in allen Bezirken gefordert Kinder und Jugendliche können damit auch in ihrer Freizeit das Internet sinnvoll anwenden Das Landesprogramm jugendnetz-berlin de wird durch die Senatsverwaltung für Bildung, Jugend und Sport gemeinsam mit der Jugend- und Familienstiftung des Landes Berlin, der Stiftung Demokratische Jugend und der Deutschen Kinder- und Jugendstiftung organisiert Der Senator für Bildung, Jugend und Sport, Klaus Böger zog eine positive Bilanz der ersten sechs Monate des neuen Programms und erklärte: Wir haben im vergangenem Jahr die bildungspolitische Initiative Computer in die Schulen - CidS! für den Jugendbereich geöffnet, um jungen Menschen auch in ihrer Freizeit den Zugang und Umgang mit dem Internet ermöglichen und Chancengleichheit sicherstellen Wir wollen in den Schulen und in der Jugendarbeit die Möglichkeiten der neuen Medien für Wissens- und Wertevermittlung, Kommunikation und Beteiligung nutzbar machen Dazu leistet das Landesprogramm einen wichtigen Beitrag Das tragische Ereignis in Erfurt und zunehmende Beschwerden von Eltern über gewaltverherrlichende Computerspiele in kommerziellen Einrichtungen bestärken uns in unseren Bemühungen, Kindern und Jugendlichen pädagogisch betreute Angebote zu machen und ihre Medienkompetenz durch gemeinsame Projekte zu fordern Er dankte den Stiftungen, freien und öffentlichen Trägern der Jugendhilfe, dem Team Berlin und allen weiteren Partnern für ihre engagierte Arbeit bei der Umsetzung des Programms Bisherige Ergebnisse: In allen Berliner Bezirken wurden Einrichtungen durch die www jugendnetz-berlin de bezirklichen Jugendämter als Medienkompetenzzentren benannt und gefordert Sie beraten und betreuen Jugendeinrichtungen in ihrer medienpadagogischen Arbeit und unterstützen diese bei der Vernetzung mit schulischen Angeboten Initiiert durch das Team Berlin unterstützt Microsoft Deutschland das Landesprogramm durch Partnerschaften mit den Medienkompetenzzentren im Rahmen des bundesweiten Jugendprogramms Microsoft Youth Online, an dem sich alle Jugendeinrichtungen bewerben können 65 Einrichtungen der Jugendarbeit aus allen 1 Bezirken werden als JugendInfopoint gefordert Sie erhalten Fördermittel für technische Ausstattung und für Netzkosten für ihre medien-padagogische Arbeit mit Kindern und Jugendlichen 9 besondere inhaltliche Projekte (Modellprojekte) werden gefordert 18 Kooperationsprojekte zwischen Jugendhilfe und Schule aus 10 Bezirken werden gefordert Ein Mobiles Fortbildungsteam unterstützt die Schülerclubs Das Internet Portal www jugendnetz-berlin de wurde eingerichtet und wird weiter ausgestaltet Für alle Berliner Jugendeinrichtungen wird ein kostenloser Internetservice angeboten Ein Diskussionsforum zu aktuellen Problemen für Kinder, Jugendliche, Erzieherinnen und Erzieher und Eltern wurde eingerichtet und unterschiedliche Projekte anderer Träger und weiterer Partner werden unterstützt Fortbildung, Aus- und Weiterbildung werden über das Programm BITS 1- Bildung, InformationsTechnologie & Service für die Berliner Jugendarbeit im 1 Jahrhundert und das Landesinstitut für Schule und Medien organisiert Vom bis 5 Mai 00 organisiert das Berlin die Digital Days im Rahmen des Landesprogramms gemeinsam mit den Medienkompetenzzentren Über 100 Aktionen für Kinder und Jugendliche, Eltern, Erzieherinnen und Erzieher finden statt Weitere Informationen: www jugendnetz-berlin de, www senbjs berlin de, www netdays-berlin de u /0 50

51 Neuer Auftritt: Berlin de In enger Zusammenarbeit mit dem Land Berlin ist es der BerlinOnline Stadtportal GmbH & Co KG gelungen, die moderne, zukunftsweisende Hauptstadt Deutschlands im Internet in neuer Art und Weise abzubilden Gemeinsam wurde das neue Konzept von Berlin de erarbeitet und die Herausforderung gemeistert, alle Interessen der über 150 landeseigenen Institutionen und der Betreibergesellschaften unter der Adresse www berlin de zu vereinen Der neue, deutlich aufgeräumte Internetauftritt von Berlin de beschränkt sich auf fünf Hauptrubriken und richtet sich an die Zielgruppen Bürger, Besucher und Wirtschaft Das Corporate Design ist eindeutig, lässt Raum für die Inhalte und besticht durch einen übersichtlichen Seitenaufbau Die Navigation wird vereinfacht durch Aufklappmenüs, eine dynamische Themen-Navigation, den Themenindex und die Schlagwortsuche Die Performance des Auftritts wird durch Linux als neue technische Plattform und mit der systematischen Neukonstruktion der gesamten Serverarchitektur optimiert Weiterhin bietet das Angebot von Berlin de dem Nutzer eine größere Flexibilität durch automatische Anpassung der Darstellung an die Bildschirmbreite und die freie Wahl der Schriftgröße über den Browser Seit der Zustimmung des Bundeskartellamts zum Zusammenschluss der Internetportale Berlin de und BerlinOnline ist die Berlin de new media GmbH & Co KG eine 100-prozentige Tochter der BerlinOnline Stadtportal GmbH & Co KG Die BerlinOnline Stadtportal GmbH & Co KG (ehemals G+J BerlinOnline GmbH & Co KG) ist nun ein Gemeinschaftsunternehmen des Hamburger Druck- und Verlagshauses Gruner+Jahr, der Bankgesellschaft Berlin und der Berliner Volksbank eg An der Vernetzung der beiden Hauptstadtportale Berlin de und BerlinOnline wird seither aktiv gearbeitet Der erste Abschnitt ist jetzt mit dem Relaunch von Berlin de abgeschlossen Ziel der zweiten Jahreshälfte ist der Relaunch von BerlinOnline Berlin de und BerlinOnline werden die gleiche Struktur bei ähnlichem Layout haben Die Vision des größten Online- Informationsangebots der Hauptstadt im Rahmen eines Vollportals wird somit durch die Vernetzung von Berlin de und BerlinOnline Wirklichkeit Klaus Wowereit, Regierender Bürgermeister von Berlin: Wir haben uns vorgenommen, den Internet-Auftritt des Landes Berlin und seiner Verwaltung weiter auszubauen Der Start des neuen Berlin de ist dabei ein wichtiger Schritt Die Möglichkeiten des Internet bieten die Chance, die Kommunikation der Bürgerinnen und Bürger mit der Verwaltung deutlich zu verbessern und der Wirtschaft mehr und besseren Service zu bieten Oliver Prothmann, Geschäftsführer der BerlinOnline Stadtportal GmbH & Co KG: Durch die Verknüpfung der Starken von BerlinOnline und Berlin de ist es uns gelungen, in kurzer Zeit eine neue zukunftsweisende Plattform zu schaffen Aufbauend auf den Erfahrungen der letzten Jahre werden wir nun konsequent an wirtschaftlich erfolgversprechenden Konzepten weiterarbeiten u Neuer Internetauftritt der Senatsverwaltung für Bildung Jugend und Sport Mit neuem Layout, neuen Serviceangeboten und aktuellen Informationen für die Bürgerinnen und Bürger präsentiert sich die Senatsverwaltung für Bildung, Jugend und Sport seit März im Internet: Unter www senbjs berlin de werden vielfältige Informationen zu den Bereichen Bildung, Schulen, Weiterbildung, Familie, Jugend, Kindertagesstätten, Sportveranstaltungen oder Freizeit angeboten Wer mehr zu diesen Themenbereichen wissen will, kann auch in Datenbanken recherchieren è /0 51 7

52 Im ersten Quartal des Jahres 00 betrug die durchschnittliche Alarmstufe des Global Threat Operation Centers (GTOC) von Internet Security Systems 1,5 (von 4) Zwei Tage lang stand der Bedrohungs-Level des GTOC auf Stufe 3, als Mitte Februar die gefährlichen Sicherheitslücken in SMNP v 1 (Simple Network Management Protocol) weltweit bekannt wurden Besonders die so genannten hybriden Gefahren, die gleich mehrere Angriffsmethoden transportieren, haben sich in den vergangenen Monaten deutlich gehäuft: Über 7,6 Millionen Attacken gehen auf das Konto digitaler Störenfriede wie Code Red, Nimda und Code Blue Besonders der seit September 001 aktive Wurm Nimda zeigte sich von seiner hartnäckigen Seite: Durchschnittlich schlug die Nimda-Familie mal pro Stunde zu Hybride Angreifer haben in der Sicherheitsstatistik von Internet Security Systems inzwischen die berüchtigten Denialof-Service -Ereignisse zurückgedrängt - obwohl die Zahl der registrierten DoS- Versuche immer noch sehr hoch ist ç Interaktive Angebote - Diskussionsforum, Umfrage - kommen hinzu Das Interesse ist groß: Zugriffe pro Monat wurden bisher schon registriert Senator Klaus Böger erklärte: Das Internet spielt eine immer größere Rolle in der Informations- und Wissensgesellschaft Wir setzen verstärkt auf die Möglichkeiten dieses Mediums, sowohl in der Verwaltung als auch in den Schulen und der Jugendarbeit Alle Berliner Schulen sind mit Computern und Internetanschlüssen ausgestattet Auch in der Qualität der Softwareangebote und der Vernetzung der Schulen ist Berlin Spitze Mit dem neuen Internetauftritt kommen wir den Bedürfnissen vieler entgegen, die sich schnell informieren wollen und an bildungs- und jugendpolitischen Inhalten interessiert sind u Erster globaler Internet-Sicherheits-Bericht X-Force von Internet Security Systems veröffentlicht erstmals den Internet Risk Impact Summary Report Atlanta/Stuttgart (ots) - Internet Security Systems, laut IDC Marktführer für Intrusion Detection und Schwachstellen-Analyse-Software, stellt erstmals eine ausführliche Zusammenfassung über die häufigsten Bedrohungen aus dem Internet zum kostenlosen Download zur Verfügung Insgesamt haben die Experten der X-Force statistische Werte und Trend-Analysen aus über 350 Networkund Server-based Intrusion Detection Systemen sowie über 400 Firewalls extrahiert, die verschieden große Netzwerke aus unterschiedlichen Branchen auf vier Kontinenten rund um die Uhr überwachen Nimda & Konsorten schlagen millionenfach zu /0 5 1,, 80: Die beliebtesten Schlupflöcher Schwachstellen in verschiedenen Software-Produkten waren im ersten Quartal 00 ebenfalls prominent vertreten Bei der X-Force wurden insgesamt 537 neue Sicherheitslücken katalogisiert Unter anderem standen in dieser Kategorie die beliebte Script-Sprache PHP sowie das Netzwerk-Management-Protokoll SNMP v 1 im ruhmlosen Rampenlicht Letzterer ist bis heute das größte Sicherheitsloch, dem sich zahlreiche Software- und Hardware-Hersteller gleichzeitig ausgesetzt sahen Port-Vorlieben von Hackern, Crackern und Script Kiddies haben sich auch im vergangenen Quartal nicht wesentlich geändert Beim Port-Scanning wurden vor allem die Kanäle 1 (FTP) und (Remote Login für die verbreitete Unix- Shell ssh ) beobachtet Über den Port 80 (normaler HTTP-Datenkanal) fanden rund 70 % aller entdeckten Web- Attacken statt Weiterhin dunkle Wolken am Netz- Horizont Auch in den kommenden Monaten rechnen die Experten von Internet Security Systems mit einem erhöhten Sicherheitsrisiko durch weit verbreitete, è

53 ç teilweise automatisierte, hybride Angreifer Unternehmen sollten ihre IT- Infrastruktur vor allem auf Netzwerk-, Server- und Desktop-Ebene auf den aktuellsten Stand der Technik bringen Besonders Intrusion Protection und Detection spielen eine wichtige Rolle bei der effektiven Abwehr von Eindringlingen, die sich unbekannter Angriffsmethoden bedienen Auch Heimanwender sind weiterhin einem hohen Sicherheitsrisiko ausgesetzt Immer mehr Breitbandanschlüsse und günstige Standleitungs-Angebote machen einzelne Systeme in den eigenen vier Wänden oder in kleinen Büroumgebungen verwundbar für vom Benutzer unbemerkte Übergriffe durch anonyme Individuen oder hybride Viren aus dem Internet Ungeschützte stationäre und mobile Rechner müssen mit Schutzmechanismen ausgestattet sein, so dass auch der vorsätzliche Missbrauch solcher Computer zum Angriff auf andere Netzwerke verhindert wird Unter https://gtoc iss net steht der komplette und detaillierte Internet Risk Impact Summary Report von Internet Security Systems für das erste Quartal 00 zum Download bereit u Mehr Tourismus-Informationen über Berlin im Internet Berlin (ots) - Die Berlin Tourismus Marketing GmbH (BTM) hat die Informationsausstattung ihrer Website weiter verbessert Für Touristen, die zum ersten Mal Berlin besuchen und nur ein bis drei Tage Zeit haben, gibt es drei Touren mit den Highlights der Stadt So kann Berlin auch in einem Kurz- Besuch umfassend erlebt werden Um den Besuchern eine gute Planung und Orientierung zu ermöglichen, sind zusätzlich auf Kartenausschnitten die Routen eingezeichnet und Hinweise zum öffentlichen Verkehrsnetz enthalten Die Tagestouren sind als Download zum Ausdruck abrufbar (http://www btm de/) Darüber hinaus präsentiert die BTM täglich aktuelle Programm-Empfehlungen im Internet Die Unterkunftsdatenbank bietet mit einer Schnellsuche sowie der Komfortsuche eine schnelle Übersicht der Berliner Hotels und Pensionen sowie Online- Buchungsmöglichkeiten Neu ist die Webcam vom Potsdamer Platz Rund um die Uhr ist ein Panoramablick auf den westlichen Potsdamer Platz mit dem Debis-Hochhaus, dem Sony Center und dem Stella Musical Theater möglich Die Internet-Seiten der BTM sind in fünf Sprachen abrufbar: Deutsch, Englisch, Französisch, Spanisch und Italienisch Geplant ist der Internet-Auftritt in japanischer und chinesischer Sprache u Telefongespräche im Internet mit Sicherheitslücken Internet-Telefonie ist besonders leicht abzuhören Hannover (ots) - Telefonieren übers Internet ist kostengünstig und wird durch bessere Technik immer einfacher zu bedienen Doch für vertrauliche Gespräche ist Internet- Telefonie ohne Schutzmechanismen nicht zu empfehlen Denn Telefongespräche übers Netz lassen sich besonders leicht abhören, warnt das Fachmagazin ix in der Ausgabe 5/0 Will die Polizei in Deutschland Telefongespräche abhören, braucht sie dafür eine richterliche Genehmigung Legt irgendjemand mit einigen Computerkenntnissen Wert darauf, Internet-Telefonie-Gespräche abzufangen, geht das recht einfach Simple Bordmittel wie beispielsweise der Sniffer Aldebaran und ein Media-Player reichen aus, erklärt ix-redakteur Christian Kirsch Das Schnüffelprogramm erlaubt es, die Datenpakete abzufangen, um dann jeweils eine Kopie davon an einen beliebigen Rechner zu senden, wo man sie über den Player abhören kann Wer sich vor unliebsamen Mithörern schützen will, kann auf verschiedene herstellerspezifische Verfahren wie etwa Microsofts NetMeeting und è /0 53 7

54 ç Speak Freely zurückgreifen Doch solche Lösungen arbeiten nicht befriedigend in beliebigen Kombinationen miteinander zusammen, so ix-redakteur Christian Kirsch Stattdessen verweist der Experte auf die Möglichkeit, die übertragenen Datenpakete zu verschlüsseln, etwa mit dem Standard IPSEC Allerdings sei der administrative Aufwand dafür noch relativ hoch Da liegt es an den Herstellern, die Schutzmaßnahmen weiter zu verbessern, und dann müssen die Anwender sie natürlich auch nutzen, wenn sie nicht belauscht werden wollen, so Christian Kirsch u Unternehmensberater: Das mobile Internet wird den stationären PC in Kürze verdrängen Bonn (ots) - Das mobile Internet wird in absehbarer Zeit eine höhere Verbreitung haben, als das stationäre Internet über den herkömmlichen PC Diese Ansicht vertraten Experten bei einer Tagung des Bundesverbandes Deutscher Unternehmensberater BDU e V zum Thema Auswirkungen des Mobile-Business auf das Marketing der Zukunft in Bonn Entscheidend werde sein, inwiefern es den Mobilfunkanbietern gelinge, überzeugende neue Dienstleistungen mit den Eigenschaften der Endgeräte und einer komfortablen Abrechnungsmöglichkeit zu verbinden, sagte der stellvertretende Vorsitzende des BDU-Fachverbandes Management + Marketing und Principal von Ericsson Consulting GmbH, Ralf Strehlau Schon jetzt sei die Anbindung über GPRS möglich und sorge für eine schnelle Datenübertragung Es ist aber falsch zu glauben, dass es sich beim mobilen Internet nur um die Abbildung des klassischen Internets auf dem Mobil-Telefon handelt, so Strehlau Es seien ganz andere Anwendungen möglich und notwendig und der Begriff Internet hierfür leider auch unglücklich gewählt, da er falsche Vorstellungen bewirke Die mobile Gesellschaft eigne sich besonders für ein personalisiertes One to One-Marketing Hierdurch könne die Kundenbindung deutlich erhöht und die Kontaktqualität verbessert werden Auch die Fokussierung auf ortsrelevante Informationen, zum Beispiel zu Freizeitangeboten in München oder Berlin, biete ein Zukunftspotenzial Berücksichtigt werden müsse allerdings bei allen Angeboten, dass die unaufgeforderte Zusendung von Werbung via Handy ebenso wettbewerbswidrig sei wie die Übersendung von s oder Faxen, ohne dass eine unmittelbare Geschäftsbeziehung bestehe Mobile- Business setze daher selbstverständlich voraus, dass sich der Informationsempfänger auf einfache Weise in sogenannte User-Groups eintragen könne Hier seien die kreativen Konzepte der Marketingstrategen gefragt, so der stellvertretende Vorsitzende des BDU- Fachverbandes Management + Marketing Die Mobilsysteme könnten auch den Zahlungsverkehr erleichtern So sei denkbar, in einer Kooperation der Kreditkarten-Anbieter mit den Telekommunikationsgesellschaften komfortable Zahlungswege über das Handy anzubieten Die Möglichkeiten des M-Payment werden aber nur dann angenommen, wenn die Systeme keinen zusätzlichen Aufwand für die Händler verursachen und dem Nutzer einfache und bereits gelernte Funktionalitäten angeboten werden, betonte Ute König-Stemmler von Visa Deutschland in diesem Zusammenhang Eine Untersuchung der Ericsson Consulting GmbH hierzu habe ergeben, dass die Kunden der Zahlung über Kreditkartenanbieter größeres Vertrauen entgegen bringen, als einer Abrechnung über die Telefonrechnungen Im Bundesverband Deutscher Unternehmensberater BDU e V sind zur Zeit rund Unternehmensberater und Personalberater organisiert, die sich auf über 540 Management-, IT- und /0 54 Personalberatungsfirmen verteilen Die Mitgliedsunternehmen erzielten 001 einen Gesamtumsatz von ca 3,3 Milliarden Euro (000: 3 Milliarden Euro) u Bundesregierung mit neuer Homepage des Bundeskanzlers Die Bundesregierung hatte auf der CeBIT in Hannover die neue Homepage www bundeskanzler de freigeschaltet Der Internetauftritt des Bundeskanzlers im neuen, dem Corporate Design der Bundesregierung angepassten Erscheinungsbild, besitzt zahlreiche neue Rubriken mit interaktiven Elementen Neben einem virtuellen Rundgang durch das Bundeskanzleramt kann man beispielsweise ecards versenden oder sein politisches Wissen in einem Ratespiel unter Beweis stellen Die aktuellen politischen Themen und Ereignisse sind Hauptelement des neuen Webauftritts von Bundeskanzler Gerhard Schröder: In den Kanzler News gibt es aktuelle Informationen und Pressemitteilungen, Interviews, Reden und Zitate Unter der Rubrik Kanzler interaktiv können Bürgerinnen und Bürger per direkt mit dem Bundeskanzleramt in Dialog treten, ecards im Kanzler-Look gestalten und an Freunde versenden oder einen Newsletter abonnieren Besonderes Highlight sind die Seiten Kanzler für Kids, in denen politische Inhalte - kindgerecht aufbereitet - vermittelt werden Ihre persönlichen Wünsche können Kinder unter dem Motto: Wenn ich Bundeskanzler wäre in ein Online-Gästebuch eintragen Des weiteren gibt es einen Cartoon, in dem Aufgaben des Bundeskanzlers kurz und verständlich erläutert werden Viele Detailinformationen finden sich unter der Rubrik Kanzler Dort sind nicht nur Lebenslauf und è

55 Internet Society German Chapter (ISOC DE) wurde 10 Jahre alt Die neue Hompage von www bundeskanzler de ç politischer Werdegang von Gerhard Schröder beschrieben Besucherinnen und Besucher der Website erhalten hier einen exakten Einblick in einen typischen Arbeitstag und viele Informationen über Auslandsreisen des Bundeskanzlers Hier ist es auch möglich, den Kanzler virtuell auf Gipfeltreffen oder auf politischen Dienstreisen zu begleiten Schließlich gibt es den Brief an die Bürgerinnen und Bürger, der aktuell per abonnierbar ist Die Seiten Kanzler-Galerie und Kanzleramt vermitteln einen Überblick über historische Momente in der jungen Geschichte unseres Landes und stellen alle deutschen Bundeskanzler und ihre Amtssitze vor Darüber hinaus bietet die neue Bundeskanzler-Website umfassende Informationen über Amt und Verfassung, über Arbeit, Organisation und Aufgaben des Bundeskanzleramts, über politische Schwerpunkte wie Europa-, Wirtschafts-, Arbeitsmarkt- und Außenpolitik sowie über aktuelle Kampagnen wie Internet für alle und Familie Deutschland Bei Fragen hilft Findulin, der virtuelle IT-Adler der Bundesregierung, gerne weiter Er begrüßt die Besucherinnen und Besucher bereits auf der Homepage und steht darüber hinaus in der Rubrik Kanzler interaktiv Rede und Antwort Die Neuentwicklung der Website www bundeskanzler de ist der vorläufige Abschluss des Relaunchprojekts regierung online für die Websites der Bundesregierung, die vom Presse- und Informationsamt der Bundesregierung verantwortet werden Die neue Website ist damit auch integraler Bestandteil der Initiative Internet für alle, die Bundeskanzler Gerhard Schröder im September 000 ins Leben gerufen hatte Ziel der Initiative ist es unter anderem, Dienstleistungen der Bundesregierung online anzubieten Dazu gehören insbesondere jederzeit frei zugängliche, aktuelle und umfassende Informationen über Arbeit und politische Schwerpunkte des Bundeskanzlers und der Bundesregierung Mit www bundesregierung de und www bundeskanzler de sind verlässliche Informationsplattformen für alle Bürgerinnen und Bürger geschaffen worden u Berlin (ots) - Die deutsche Sektion der Internet Society ISOC DE wurde am 16 März Jahre alt Lag der Schwerpunkt der Tätigkeit nach der Gründung in der Sicherung des Betriebes des Deutschen Network Information Center (DENIC) - beschäftigt sich ISOC DE heute neben der technischen Seite mit politischen und rechtlichen Aspekten der Internet Nutzung ISOC DE ist eine der ältesten Internet- Nutzervereinigungen in Deutschland Am 16 März 199 wurde die ISOC DE als Deutsche Interessen-Gemeinschaft Internet (DIGI) auf der CeBIT gegründet Seit nunmehr 10 Jahren setzt sich ISOC DE für die Förderung und Verbreitung des Internets in Deutschland ein und begleitet die Entwicklung des Internet in technischer und in gesellschaftlicher Hinsicht Die Durchsetzung der bestmöglichen Technik für den User und eine hohe Akzeptanz der Bevölkerung für das Medium Internet stehen dabei im Fokus ISOC DE steht für eine offene, zukunftsweisende Fortentwicklung und Nutzung des Internets - für alle Menschen in Deutschland in konstruktiver Zusammenarbeit mit Internet-Bürgern weltweit Neben dem internationalen Mission Statement der Internet Society The Internet Is For Everyone legt ISOC DE Wert auf den regionalen Bezug der Aktivitäten in Deutschland in Abstimmung mit den europäischen ISOC-Partnern, so der Vorstandsvorsitzende von ISOC DE Sascha Boerger Die jährliche Konferenz opennet und Arbeitskreise innerhalb des Vereins fördern die Kommunikation zwischen den ISOC DE-Mitgliedern Die Diskussionen innerhalb der Internet è /0 55 7

56 ç Society finden auf eigenen Mailinglisten statt und gewährleisten dadurch eine schnelle, demokratische und ortsunabhängige Kommunikation untereinander Drei Geschäftsbereiche bilden die Basis der themenspezischen Arbeit Die kritische Auseinandersetzung mit der politischen Entwicklung und staatlichen Reglementierungen des Internets bestimmen den Geschäftsbereich Politik, der neben Technik und Recht eine der drei ISOC DE-Säulen darstellt, betont Sascha Boerger und verweist dabei auf die ISOC DE-Reaktionen zu Äußerungen des Bundesinnenministers Otto Schily bezüglich Denial-of-Service Attacken gegen ausländische Websites oder aktuell zur Sperrungsverfügung der Medienaufsicht von Internetseiten beim Regierungspräsidenten Jürgen Büssow in Düsseldorf Eine Mitgliedschaft bei ISOC DE steht jedem interessierten Individuum und jedem Unternehmen offen Nähere Informationen und Mitgliedsanträge unter isoc de/ u Barrierefreies Internet Das Bundesministerium für Wirtschaft und Technologie hat zum Abschluss der Kampagne Internet ohne Barrieren, die im Rahmen der Initiative der Bundesregierung Internet für alle durchgeführt wurde, das Serviceheft Einfach machen Barrierefreie Webangebote - Service für Betriebe und Unternehmen an Verbände und Organisationen der Industrie, des Handels, des Handwerks, an öffentlich-rechtliche und private Rundfunk- und Fernsehanstalten und an andere Einrichtungen der Wirtschaft versandt Das Serviceheft zeigt, was für die Barrierefreiheit zu tun ist und wie sich barrierefreie Internetangebote gestalten und programmieren lassen, so z B durch technische Hilfen wie Spracheingabe und -ausgabe und Tasthilfen Darüber hinaus gibt es auch eine Hotline, die eine kompetente Beratung vermittelt ( ct/min) u Formular-Center Unter www bund de sind die rund wichtigsten Formulare des Bundes im Netz zu finden Das Fomular-Center erlaubt die Suche nach Stichwörtern, Fachgebieten, Behörden und nach Dienstleistungen der Ressorts Es ist Teil der egovernment-initiative BundOnline 005, für das die Bundesregierung 1,65 Milliarden Euro bereitstellt Auch im Berliner Landesnetz, dem BerlinWeb, stehen in einem elektronisvchen Formular-Center diverse Vordrucke für die Mitarbeiter bereit Das eingesetzte Produkt DocForMs von T-Systems ist ein webbasierter Verzeichnisdienst für Formulare und andere Dokumente mit leistungsfähigen Suchmechanismen u /0 56

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

ERFOLGREICH UMGESETZT: BEST PRACTICE

ERFOLGREICH UMGESETZT: BEST PRACTICE ERFOLGREICH UMGESETZT: 01 Kosten- und Energieeffizienz mit verteilter Verantwortung das ist es, was das Projekt zur Serverkonsolidierung ausmacht. Es ist ein hervorragendes Beispiel für eine zukunftsorientierte

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Die IT-Strategie des Landes Rheinland-Pfalz Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Multimediapolitik Rheinland-Pfalz egovernment ist Teil einer klar strukturierten

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung Immer optimal vernetzt M-net Connect: die Produktvarianten Connect-Basic LAN-Verbindung, kostenoptimiert und bestens geeignet

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI FIT FOR FUTURE BERATUNG * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT- und Datenbank-Projekte der schrittweisen

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

Technische Richtlinien Projekt "Schulen ans Internet" (SAI)

Technische Richtlinien Projekt Schulen ans Internet (SAI) Technische Richtlinien (SAI) 3 INHALT 1. ZWECK... 2 2. GRUNDSÄTZE... 2 3. ZUSAMMENFASSUNG DER LÖSUNG... 2 4. IP-ADRESSIERUNG... 3 5. SECURITY POLICY, DMZ (DEMILITARIZED ZONE)... 3 6. ANSCHLUSS VON SCHULEN...

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Piratenpartei Deutschland Bundes IT

Piratenpartei Deutschland Bundes IT Piratenpartei Deutschland Piratenpartei Deutschland ausschreibung@it. Internet www. Präambel: Berlin, den 27.03.2013 Auf Grund der gestiegenen Anforderungen plant die Piratenpartei Deutschland (im Folgenden

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net Net Arcor- Company Net Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. Ihr individuelles Firmennetz auf MPLS-Basis Mit Net tauschen Sie Daten und Informationen

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

IT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum

IT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum IT-Strategie zum Einsatz von Open Source Software SenInnSport IT-Kompetenzzentrum Agenda Einsatz von OSS-Produkten in Berlin Strategische Ziele des IT-Einsatzes Geplante OSS-Aktivitäten kritische Erfolgsfaktoren

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

ITIL im Land Berlin - Stand und Perspektiven -

ITIL im Land Berlin - Stand und Perspektiven - ITIL im Land Berlin - Stand und Perspektiven - 18. Februar 2010 Folie 1 Agenda 1. Rahmenbedingungen des Berliner IT-Managements 2. Projekt ProBetrieb 3. ITIL Erprobung in Berlin 4. neue Herausforderungen

Mehr

Informationsveranstaltung. Brilon, Gewerbegebiet In der Dollenseite am 29.10.2012

Informationsveranstaltung. Brilon, Gewerbegebiet In der Dollenseite am 29.10.2012 Informationsveranstaltung Brilon, Gewerbegebiet In der Dollenseite am 29.10.2012 Die Gigabit Gesellschaft fordert neue, schnellere Netze. Der Hunger nach Bandbreite wächst Neu Vectoring Firmenpräsentation

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr