DVZ.info. Kampf für Sicherheit. Auf den Weg gebracht. Nachgefragt? Aber sicher!
|
|
- Kilian Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 DVZ.info GEMEINSAM VISIONEN VERWIRKLICHEN Auf den Weg gebracht Web Experience Management löst LiveLink als Landes-CMS ab Nachgefragt? Aber sicher! Mikrozensus erhält neue Technologien für mehr Datenschutz und Effizienz Kampf für Sicherheit Landesverwaltung ergreift präventive und nachhaltige Maßnahmen gegen IT-Angriffe, IT-Krisen und Notfälle
2 Impressum Herausgeber: DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH Lübecker Straße Schwerin Chefredakteur & Anzeigen: Andrè Korsch (V. i. S. d. P.) [ak] Redaktion: Katrin Becker (Art Director) [kb] Laura Schubert (Chefin vom Dienst/Textchefin) [ls] Tobias Thobaben [tt] Foto-und Bildnachweis: Gudrun Büchner-Uhder (S. 15) (S. 12) Stand: 6. Oktober 2014 Fotolia: Andrey Kiselev (Titel); merydolla (S. 3); zzve (S. 2, S. 14); Fiedels (S. 2, S. 16f); Vladimir Melnikov (S. 3; S. 12); rh2010 (S. 3; S. 11); Nejron Photo (S. 4); vege (S. 7); Feenstaub (S. 8); basierend auf theseamuss (S. 11); cut (S. 13); settaphan (S. 13); Sergey Nivens (S. 13); Masson (S. 20f); alswart (S. 24); lassedesignen (S. 26); Sergey Nivens (S. 28) Die Rechte aller weiteren Fotos und Grafiken liegen bei der DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH Grafik & Layout: DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH Druck: Digital Design Druck und Medien GmbH Ausgabe: November 2014 Auflage: Exemplare Die DVZ.info erscheint zweimal im Jahr, die nächste Ausgabe präsentiert sich am 1. Mai DVZ.info 02I14
3 EDITORIAL Mit Sicherheit! Liebe Leserinnen, liebe Leser, kaum ein Thema beschäftigt die IT-Branche und die Verwaltungen heutzutage so sehr wie die Datensicherheit. Keine Anwendung und kein Service kann sich ohne Erfüllung höchster Sicherheitsstandards behaupten. Wie aber kann man flächendeckend und einheitlich dafür Sorge tragen, dass mit den Daten unserer Bürger auf höchst sensible Art und Weise verfahren wird? Dass Sicherheitslücken sofort entdeckt und geschlossen werden? Die Landesregierung Mecklenburg-Vorpommerns hat sich mit der Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern intensiv mit den Anforderungen und nötigen Maßnahmen beschäftigt. Wir als IT-Dienstleister der öffentlichen Verwaltungen und somit auch unserer Bürger haben dabei den steten Anspruch alles Notwendige umzusetzen, um die Datensicherheit und das rechtskonforme Arbeiten der Verwaltungen zu gewährleisten und die Kommunikationswege zwischen Bund und Land abzusichern. Die Einrichtung eines Computer-Notfall-Teams namens CERT M-V sowie der Einsatz eines Beauftragten für Informationssicherheit, kurz BeLVIS, durch das Ministerium für Inneres und Sport sind dabei die ersten Schritte. Welche Rolle wir als DVZ bei der Umsetzung spielen und wie die Leitlinie im Detail aussieht, können Sie in unserer Titelreihe nachlesen. Aber auch die übrigen Artikel dieser Ausgabe möchte ich Ihnen empfehlen. So nehmen wir den Mikrozensus in Mecklenburg-Vorpommern unter die Lupe, geben unserem Service-Desk ein Gesicht und starten unsere neue Artikelreihe zum Thema Cloud mit einem umfassenden Überblick und Testberichten. Ihr Hubert Ludwig DVZ.info 02I14 1
4 Inhalt TITELTHEMA INFORMIEREN BEWEGEN 04 INFORMATIONS- SICHERHEIT Im Gespräch: Norbert Trilk über die Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von M-V 07 BELVIS Beauftragter der Landesverwaltung für Informationssicherheit koordiniert das ressortübergreifende Informationssicherheitsmanagement und kontrolliert die Einhaltung von ressortübergreifenden Regelungen zur Informationssicherhei 12 BEATA Welche Perspektiven die Umstellung auf digitalisierte Prozesse der Landesverwaltung bietet 19 SERVICE-DESK Blick hinter die Kulissen: Zentrale Anlaufstelle für alle kundenseitigen und internen Serviceanfragen 16 MIKROZENSUS Neues Equipment und erhöhte Sicherheit für die wichtigste Repräsentativstatistik der Bevölkerung 20 CONTENT MANAGEMENT So funktioniert das neue CMS und der Umzug der Landes-Portale ins neue System 08 CERT M-V Landesverwaltung bündelt Ressourcen in einem Computer- Notfall-Team 2 DVZ.info 02I14
5 MITTENDRIN ENTWICKELN VERNETZEN 14 SMART GOVERNMENT DDOS-ANGRIFFE 15 PROJEKT IPV6 RELEASE-TICKER 26 CLOUD-DIENSTE Ein Überblick der verschiedenen Dienste und der Anforderungen, die Cloudmodelle grundsätzlich erfüllen müssen 28 INFRASTRUCTURE AS A SERVICE IM TEST Das DVZ hat einen IaaS-Dienst auf Herz und Nieren geprüft 10 MOBILES ARBEITEN Über die stetig wachsende Vielfalt im Arbeitsalltag von Tablet & Co 24 ZENTRALES LOGMANAGEMENT Teil 4 zum Thema Netzsicherheit: Wieso gebündelte Systemmeldungen mehr als nur einen schnellen Überblick bieten DVZ.info 02I14 3
6 Titelthema Im Namen der (IT-)Sicherheit! Umsetzung der Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern hat begonnen 4 DVZ.info 02I14
7 Wo immer IT-Systeme im Einsatz sind, steigt die Zahl von Angriffen. Sicherheitsbehörden wie das Bundesamt für die Sicherheit der Informationstechnik (BSI) verzeichnen eine zunehmende Professionalisierung der Angriffe und sprechen von einer Bedrohungslage auf anhaltend hohem Niveau. Auch Mecklenburg-Vorpommern ist dieser Situation ausgesetzt. Die Landesregierung konzipierte daher eine Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. DVZ.info sprach über deren Umsetzung mit Oberregierungsrat Norbert Trilk aus dem Ministerium für Inneres und Sport. DVZ.info: Herr Trilk, die Einschätzungen von Sicherheitsbehörden lassen vermuten, dass IT-Systeme einer immer größeren Gefährdung ausgesetzt sind. Stimmt das? Norbert Trilk: Wir verzeichnen in der Tat eine steigende Bedrohungslage der IT-Systeme. Angriffe werden immer ausgeklügelter und verfügen über ein hohes Maß an krimineller Energie. Verschiedene Sicherheitsvorfälle, auch in der Landesverwaltung, verdeutlichen das. Natürlich arbeiten wir kontinuierlich an der Gewährleistung der Informationssicherheit. So gibt es seit langem ressortübergreifende Sicherheitsteams und Revisionskommissionen, die beigetragen haben, Angriffe auf zentrale Sicherheitssysteme erfolgreich abzuwehren. Doch das wird künftig nicht mehr ausreichen. IT-Systeme werden ständig komplexer; ihre steigende Verflechtung durch die Nutzung von Verfahren, die über Verwaltungsgrenzen hinweg genutzt werden, führt zu einer sich weiter verschärfenden Gefährdungslage. Der technische Fortschritt erleichtert uns zwar vieles, er birgt jedoch auch Risiken. Wie wollen Sie diesen Risiken begegnen? Die Gewährleistung der Informationssicherheit darf nicht mehr nur als wichtige Aufgabe verstanden werden, sondern erfordert eine Umsetzung als Prozess. Nur so ist es möglich, den Schutz der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität auch bei sich verändernden Gefährdungslagen wirksam sicherzustellen. Die konsequente Anwendung der BSI-Grundschutzstandards und der Einsatz eines zentralen Grundschutz- Tool-Servers haben sich bereits als effiziente Mittel bei der Umsetzung unserer Sicherheitsrichtlinien bewährt. Diesen kommt auch weiterhin eine grundlegende Bedeutung zu. Darauf aufbauend muss nun jedoch dafür gesorgt werden, dass nicht mehr jede Behörde für sich allein Informationssicherheit plant und umsetzt, sondern ein Zusammenwirken aller Beteiligten in einem übergreifenden Informationssicherheitsprozess realisiert wird. Dies ist auch aufgrund der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung des IT-Planungsrates geboten, die bereits seit Februar 2013 für alle Behörden des Bundes und der Länder gilt. Darin ist unter anderem festgelegt, wie beispielsweise ein Management zur Informationssicherheit aufzubauen ist. Die Umsetzung eines solchen Informationssicherheitsmanagementsystems bedarf einer umfassenden konzeptionellen Vorbereitung und Berücksichtigung landesspezifischer Gegebenheiten. Das Ministerium für Inneres und Sport hat daher ein Konzept zum Aufbau und Betrieb eines Informationssicherheitsmanagements in der Landesverwaltung von Mecklenburg-Vorpommern erarbeitet, welches zusammen mit der Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern im Juni dieses Jahres vom Landeskabinett in Kraft gesetzt wurde. Damit verfügt die Landesregierung nun über eine gemeinsame IT-Sicherheitsstrategie, die es im Weiteren umzusetzen gilt. Was ist geplant, um in Zukunft Informationssicherheit gewährleisten zu können? Zum Aufbau eines Informationssicherheitsmanagements muss zunächst eine ressortübergreifende Informationssicherheitsorganisation aufgebaut werden. Die zentrale Steuerung dieser Organisation wird durch einen Beauftragten der Landesverwaltung für Informationssicherheit erfolgen, der vom IT-Beauftragten der Landesverwaltung bestellt werden soll. Mit dem Informationssicherheitsmanagement wird ein kontinuierlicher DVZ.info 02I14 5
8 Prozess zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, Anwendungen und IT-Systemen eingeführt. Dieser beinhaltet alle Verantwortlichkeiten und Aufgaben, mit denen ein angemessenes Sicherheitsniveau erreicht und gehalten wird. Dies betrifft insbesondere Meldepflichten bei Sicherheitsvorfällen, Abläufe zur ressortübergreifenden Behandlung von Sicherheitsvorfällen, die Durchführung von Informationssicherheitsrevisionen, regelmäßige Berichtspflichten und die Durchführung von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit. Worin unterscheidet sich das geplante Vorgehen von bisherigen Aktivitäten? Der Unterschied liegt zum einen im prozessualen Ansatz und zum anderen in der zentralen Bereitstellung von Unterstützungsleistungen für die Landesverwaltung. Wir etablieren ein Kompetenzzentrum für IT-Sicherheitsfragen das CERT M-V. Dahinter verbirgt sich ein Computer-Notfall-Team, an dessen Spitze der Beauftragte der Landesverwaltung für Informationssicherheit steht. Das CERT M-V stellt zentral Dienstleistungen zur Unterstützung des Informationssicherheitsmanagements zur Verfügung und trägt so zur Entlastung der IT-Sicherheitsbeauftragten der Ressorts bei. Welcher Zeitplan ist vorgesehen? Wir befinden uns gegenwärtig in der Detailplanung für die einzelnen CERT-Dienste und sind dabei, die ersten einer praktischen Erprobung zu unterziehen. Die Pilotphase für das gesamte Projekt beginnt 2015 und dauert bis Ende 2016 an. Der Wirkbetrieb setzt ab 2017 ein. Inwieweit bezieht das Ministerium für Inneres und Sport zusätzliche Partner ein? Wir setzen auf eine enge Zusammenarbeit mit den Ressorts der Landesregierung. Schließlich geht es um das gemeinsame Sicherheitsinteresse aller Behörden. Sobald alle Ressorts ihre jeweiligen IT-Sicherheitsbeauftragten offiziell benannt haben, wird eine Kommission für Informationssicherheit der Landesverwaltung gegründet. Diese Kommission wird insbesondere für die Erarbeitung und Fortschreibung von IT-Sicherheitsstandards und Regelungen zur Informationssicherheit, die Entwicklung und Überwachung von Kennzahlen zur Bewertung der Informationssicherheit und die Kontrolle der Umsetzung von IT- Sicherheitsmaßnahmen bei übergreifenden Verfahren und zentralen Infrastrukturkomponenten verantwortlich sein. In der Kommission werden die IT-Sicherheitsbeauftragten der Staatskanzlei und der Ressorts ständig vertreten sein. Darüber hinaus werden bei den Entscheidungen der Kommission auch der Städte- und Gemeindetag M-V und der Landkreistag M-V Die Kopfstelle des CERT M-V ist sinnvollerweise in der DVZ M-V GmbH angesiedelt. Dort, wo die zentralen Sicherheitskomponenten sich befinden. beteiligt. An den Sitzungen der Kommission können ferner der Landesbeauftragte für den Datenschutz M-V, der Landesrechnungshof M-V und die Landtagsverwaltung M-V teilnehmen und somit an Entscheidungsfindungen mitwirken. Beim CERT M-V werden darüber hinaus auch externe Dienstleister einbezogen, die über großes Know-how im Bereich Informationssicherheit verfügen. Es gibt nicht viele Dienstleister, die dafür in Frage kommen. Auch die länderübergreifende Zusammenarbeit wird als wichtiger Ansatz gesehen. Auf der Grundlage von Länderkooperationen sind zum Beispiel in den Bereichen Prävention und Forensik Rahmenverträge denkbar, auf die mehrere Länder zurückgreifen können. Welche Rolle kommt dabei der DVZ M-V GmbH zu? Wir haben in den einzelnen Häusern nicht die Ressourcen, um alle Aufgaben selbst wahrzunehmen. Deshalb ist es erforderlich, mit externen Unternehmen zusammenzuarbeiten. Und da ist unser Landesdienstleister die erste Wahl. Wir arbeiten eng mit der DVZ M-V GmbH zusammen, gerade bei zentralen Verfahren. Es bietet sich an, die Kopfstelle für das CERT M-V dort anzusiedeln, wo die zentrale Sicherheitstechnik und das Know-how gebündelt sind. Wir kooperieren im Bereich Informationssicherheit seit langem mit der DVZ M-V GmbH und können auf die guten Erfahrungen, die wir in den vergangenen Jahren gemacht haben, aufsetzen. Diese Zusammenarbeit ist gewachsen und von Vertrauen geprägt. Jetzt wollen wir das Miteinander auf eine neue Stufe stellen. Welche Kosten stehen hinter den enormen Bemühungen um Informationssicherheit? Im Etat unseres Ministeriums sind für das Vorhaben im Jahr 2015 insgesamt EUR und ab 2016 insgesamt EUR veranschlagt. Somit ist die Finanzierung der Aufbauphase zunächst gesichert. Es wird sich zeigen, ob diese Ansätze für den CERT-Betrieb auch künftig ausreichen oder zusätzliche Haushaltsmittel und mehr Personalaufwand nötig sind. Wir wissen, dass andere Bundesländer deutlich größere Potenziale einsetzen. Viel Erfolg für das Vorhaben und herzlichen Dank für das Gespräch. ABarbara Arndt 6 DVZ.info 02I14
9 Titelthema Ein Mann, eine Mission Der Beauftragte der Landesverwaltung für Informationssicherheit nimmt in Kürze seine Tätigkeit auf Das zentrale Informationssicherheitsmanagement der Landesverwaltung Mecklenburg-Vorpommerns bekommt mit der Kommission für Informationssicherheit und der Bildung des CERTs eine völlig neue Qualität. Und ein neues Gesicht: Mit dem Beauftragten der Landesverwaltung für Informationssicherheit (BeLVIS) wird erstmals ein Verantwortlicher für das ressortübergreifende Informationssicherheitsmanagement zentral durch den IT-Beauftragten der Landesverwaltung bestellt. Er ist Informatiker mit einschlägigen Erfahrungen in der Informationssicherheit. Er soll so schnell wie möglich für eine Koordinierung des ressortübergreifenden Informationssicherheitsmanagements im Lande sorgen. Er das ist der BeLVIS, der Beauftragte der Landesverwaltung für Informationssicherheit. Wir haben die neue Stelle öffentlich ausgeschrieben, Bewerbungsgespräche geführt und inzwischen einen externen Bewerber ausgewählt. Aus unserer Sicht Alles, was bereits jetzt - auch ohne den BeLVIS - vorbereitet werden kann, wird getan. Am Terminplan zum Aufbau des CERTs wird festgehalten. ist die Personalentscheidung gefallen, bestätigt Norbert Trilk vom Ministerium für Inneres und Sport. Alles, was bereits jetzt - auch ohne den BeLVIS - vorbereitet werden kann, wird getan. Am Terminplan zum Aufbau des CERTs wird festgehalten. Wir wollen bereits in diesem Jahr die ersten der insgesamt elf CERT-Dienste pilotieren und die restlichen konzipieren. Es geht jetzt erst einmal darum, das im Konzept zum Aufbau und Betrieb eines Informationssicherheitsmanagements in der Landesverwaltung von Mecklenburg- Vorpommern beschriebene Vorgehen zu untersetzen und die Umsetzung zu initiieren. Hierfür muss zunächst die ressortübergreifende Informationssicherheitsorganisation aufgebaut und im Ergebnis ein Zusammenwirken von Behörden und CERT in einem gemeinsamen Informationssicherheitsprozess realisiert werden. Eine tragende Rolle kommt hierbei dem Beauftragten der Landesverwaltung für Informationssicherheit zu. Er übernimmt nicht nur die koordinierenden Aufgaben im Informationssicherheitsprozess, sondern wird auch die Einhaltung von ressortübergreifenden Regelungen und Beschlüssen zur Informationssicherheit kontrollieren. Zugleich wird er die zu etablierende Kommission für Informationssicherheit der Landesverwaltung leiten und dem IT-Beauftragten der Landesverwaltung fortan regelmäßig über die IT-Sicherheitslage im Land berichten, erläutert Norbert Trilk. ABarbara Arndt DVZ.info 02I14 7
10 Titelthema Potenziellen Angreifern eine Nasenlänge voraus Computer-Notfall-Team steht künftig der Landesverwaltung bei Prävention und Behandlung von IT-Sicherheitsvorfällen zur Seite Per Onlinebanking wird abends schnell der Interneteinkauf bezahlt. Für die Hotelreservierung gehen die Kreditkartendaten per auf die Reise. Kopien persönlicher Dokumente sind in einer Cloud hinterlegt. IT ist toll. Kaum jemand aber bedenkt die Gefahren, die in der virtuellen Welt lauern. Die Landesverwaltung Mecklenburg-Vorpommerns hält dagegen und setzt verstärkt auf IT-Sicherheit. Sie bündelt Ressourcen in einem Computer-Notfall-Team. Spätestens ab 2017 soll das CERT M-V voll einsatzfähig sein. CERT diese Abkürzung steht für Computer Emergency Response Team. Dahinter verbirgt sich ein Kompetenzzentrum für IT-Sicherheitsfragen, quasi ein Computer-Notfall-Team. Dessen Aufgabe besteht darin, bei IT-Angriffen, IT-Krisen und in Notfällen schnell, effizient und umfassend zu handeln beziehungsweise geeignete Vorsorgemaßnahmen gegen solche Ereignisse zu treffen, erklärt Oberregierungsrat Norbert Trilk aus dem Ministerium für Inneres und Sport. Diese schnelle Eingreiftruppe ist dabei nicht auf sich gestellt: Ein Beauftragter der Landesverwaltung für Informationssicherheit (BeLVIS) leitet das Team, welches für die Planung und Umsetzung von präventiven, reaktiven und nachhaltigen Maßnahmen im Rahmen des Informationssicherheitsmanagements des Landes agiert. Zu den konkreten Aufgaben des CERTs M-V gehört künftig unter anderem die Entwicklung und strukturierte Verteilung von vorbeugenden Handlungsempfehlungen zur Vermeidung von Sicherheitsvorfällen. Für diese und viele andere Aufgaben benötigt das CERT zentrale Ansprechpartner zur Informationssicherheit in den Ressorts. Bisher, so Oberregierungsrat Norbert Trilk, gab es diese nicht. Zwar hatte in der Regel bereits jede Behörde einen IT-Sicherheitsbeauftragen, aber es gab keine vertikale Steuerung innerhalb der Ressorts. 8 DVZ.info 02I14
11 Diese soll nun eingeführt werden, indem jedes Ministerium einen IT-Sicherheitsbeauftragten des Ressorts benennen soll. Erst mit diesen zentralen Ansprechpartnern ist ein rationelles Arbeiten innerhalb des ressortübergreifenden Informationssicherheitsprozesses möglich. Diese IT-Sicherheitsbeauftragten sind ebenfalls für die Einhaltung von ressortübergreifenden und ressortinternen Regelungen und Beschlüssen zur Informationssicherheit innerhalb ihres Geschäftsbereichs zuständig. In diesem Zusammenhang prüfen Sie regelmäßig, ob es für einzelne Verfahren notwendige Sicherheitskonzepte gibt und inwieweit deren Umsetzung erfolgt ist und die Schulungs- und Sensibilisierungsmaßnahmen wie gefordert durchgeführt wurden. Hierüber müssen sie dem CERT fortan vierteljährlich Bericht erstatten. Anhand der damit zur Verfügung stehenden Informationen über den Stand der Informationssicherheit wollen wir Steuerungsmöglichkeiten erkennen und geeignete Entscheidungen zur Verbesserung des Sicherheitsstatus herbeiführen. Maßnahmenkatalog für Verbesserung des Sicherheitsbewusstseins Direktes operatives Handeln des CERTs setzt bei Sicherheitsvorfällen ein, die ressortübergreifende Auswirkungen haben. Ob Angriffe oder großflächiger Virenbefall aufgrund des hohen, akuten Bedrohungspotenzials übernimmt das CERT in diesen Fällen in eigener Zuständigkeit unmittelbar die Vorfallbearbeitung und ist befugt, alle zur Schadensbegrenzung bzw. behebung erforderlichen Maßnahmen umzusetzen. Selbstverständlich erfolgt dies in Abstimmung mit der jeweils betroffenen Behörde. Bei Sicherheitsvorfällen mit ausschließlich ressortinternen Auswirkungen kann sich die jeweils betroffene Behörde vom CERT beraten lassen, welche Maßnahmen zur Schadensbegrenzung und -behebung im speziellen Fall infrage kommen. Es existieren aber verschiedene Arten von Sicherheitsvorfällen längst nicht jede davon ist meldepflichtig. Anhand von speziellen Formularen kann der jeweilige Status präzise erfasst und die entsprechende Information zielgerichtet weitergeleitet werden. Ein weiterer, aus meiner Sicht wichtiger Aspekt ist die Sensibilisierung des Sicherheitsbewusstseins. Hierzu erwarten wir vom CERT einen modularen Maßnahmenkatalog, welcher sowohl den Sicherheitsanforderungen gerecht wird als auch von den Mitarbeiterinnen und Mitarbeitern der Landesverwaltung angenommen wird, führt Norbert Trilk aus. Eine beratende Funktion übernimmt das CERT gegenüber der Kommission für Informationssicherheit. Ein enger Austausch wird mit anderen CERTs angestrebt. Die Aufgabenliste ist lang und wird schrittweise abgearbeitet. Die dringendsten Aufgaben haben selbstverständlich die höchste Priorität. Unmittelbar mit Arbeitsaufnahme des BeLVIS wird die ressortübergreifende Informationssicherheitsorganisation aufgebaut und die Arbeit der Kommission für Informationssicherheit aufgenommen. Die Detailplanungen zum Aufbau des CERTs und die Spezifikation der CERT-Dienste befinden sich derzeit bereits in der Bearbeitung. Anfang nächsten Jahres wird die CERT-Kopfstelle ihren Betrieb aufnehmen. Um eine länderübergreifende Zusammenarbeit zu ermöglichen, soll das CERT M-V dann auch in den VerwaltungsCERT-Verbund eingegliedert werden, so Oberregierungsdirektor Norbert Trilk. Kurze Wege für unverzügliche und kompetente Handlungsfähigkeit Das CERT ist, wie seine deutsche Bezeichnung Computer- Notfall-Team ausdrückt, ein maßgeblich operativ tätiges Gremium. Eine so genannte Kopfstelle bildet den Kern und agiert von zentraler Stelle aus für die gesamte Landesverwaltung. Bei der Bearbeitung von Sicherheitsvorfällen können bei Bedarf externe Experten hinzugezogen werden. Diese Kopfstelle wird sinnvollerweise in der DVZ M-V GmbH angesiedelt. Dort, wo sich die zentralen Sicherheitskomponenten befinden und das Störungs- und Notfallmanagement des IT-Landesdienstleisters seinen Sitz hat. Kurze Wege ermöglichen also im Krisenszenario eine unverzügliche und kompetente Handlungsfähigkeit. Das CERT an sich ist jedoch umfassender als die geplanten drei Experten der Kopfstelle. Sicherheitsfachleute aus verschiedenen Verwaltungsbereichen bringen ihre spezifischen Kenntnisse und ihr Know-how ein. Dies, so beschreibt Norbert Trilk die angedachte Vorgehensweise, erfolge anlassbezogen und ist zunächst auf Spezialisten des Finanzministeriums, des LKA und des Geheimschutzbeauftragten des Landes begrenzt. Auch das Sicherheitsteam der DVZ M-V GmbH kann punktuell in die Tätigkeit des CERTs einbezogen werden. Wir verstehen diese Anstrengungen als eine Aufgabe mit strategischer Bedeutung. Es geht darum, die Daten der Bürgerinnen und Bürger zu schützen und das Vertrauen in die Informationsverarbeitung zu wahren. Im Vordergrund steht eine frühzeitige Erkennung und Abwehr von Angriffen und die Verbesserung der Widerstandsfähigkeit gegen solche Angriffe. Auch wenn das Computer-Notfall-Team in erster Linie der Landesverwaltung zur Verfügung stehen soll, können ebenfalls die kommunalen Behörden davon profitieren. Sie sollen unter anderem in einen aufzubauenden Warnund Informationsdienst mit einbezogen werden, mit dem das Computer-Notfall-Team die Behörden über mögliche Angriffe, Warnmeldungen zu neu festgestellten Sicherheitslücken sowie neue Angriffswerkzeuge und Entwicklungen informieren wird. Auf Basis solcher Bekanntgaben können die Behörden ihre Systeme und Netzwerke vor akuten Gefährdungen schützen, bevor diese ausgenutzt werden, so Norbert Trilk. ABarbara Arndt DVZ.info 02I14 9
12 Vernetzen Unterwegs und doch am Platz Mobiles Arbeiten in der Landesverwaltung Mecklenburg-Vorpommerns Mobiles Arbeiten am Laptop gehört für einen Großteil der Landesverwaltung Mecklenburg- Vorpommerns längst zum festen Bestandteil des Arbeitsalltages. Ein Mobile Device Management ermöglicht nun, dass auch per Tablet PC und Smartphone von unterwegs bequem s abgerufen, Termine organisiert und Kontakte gepflegt werden können, wann immer sich eine Gelegenheit im Außeneinsatz bietet. Mit der Einführung eines Systems zur Verwaltung mobiler Endgeräte (Mobile Device Management MDM) im Herbst 2012 wurden zunächst Grundanforderungen wie Internetnutzung und die sichere Bereitstellung des Postfachs und von Dokumenten erfüllt. Zudem wurden neben der Umsetzung sicherheitstechnischer Maßnahmen Regelwerke verabschiedet, die den Umgang der Benutzer mit den mobilen Geräten festlegen. Das Bereitstellen von Sitzungsunterlagen auf Tablets vereinfacht Arbeitsabläufe und vermeidet unnötiges Drucken. Der Landtag Mecklenburg-Vorpommerns stellt bereits seit der Landtagswahl 2011 Landtagsdrucksachen digital auf Tablets zur Verfügung. Unter Verwendung von Software zum sicheren Dokumentenaustausch (TeamDrive, DVZ.info berichtete darüber in Ausgabe 01/14) können aktuell in der Landesverwaltung Dokumente zeitnah aus Zuarbeiten am Dienstsitz direkt auf mobilen Geräten bereitgestellt und kommentierte oder bearbeitete Versionen auf dem gleichen Wege wieder zurück zum Arbeitsplatz synchronisiert werden. Kompatibel und sicher Aktuell wurden Nutzungsmöglichkeiten der mobilen Geräte dahingehend erweitert, von unterwegs Zugang zu Daten und Verfahren in den Behörden zu erhalten. Ausgenommen bleiben nach wie vor Anwendungen und Verfahren mit hohem Schutzbedarf. Die Lösung setzt auf bereits bestehende Dienste auf und erfordert lediglich zusätzliche Software-Komponenten 10 DVZ.info 02I14
13 Office-Suite zur Bearbeitung von Dokumenten Postfachsynchronisierung Dokumentenbereitstellung Dateifreigaben im Hausnetz gemäß den Benutzerrechten; SharePoint- und WebDav-Freigaben gemäß den Benutzerrechten Terminal-Server Sitzung MOBILITY Internetangebote; browsergestützte Informationssysteme im Internet (z. B. LOTSE) Informationsdienste Freischaltung von Ressourcen AMobil und dennoch flexibel: Auch von Unterwegs ist uneingeschränktes Arbeiten möglich. auf den mobilen Geräten. So ist eine Anbindung der mobilen Endgeräte sowohl an das MDM-System als auch an die VPN-Infrastruktur der Landesverwaltung Mecklenburg-Vorpommerns nötig. Für mobile Geräte werden dazu geeignete VPN- Profile bereitgestellt und installiert. Außerdem bedarf es der Bereitstellung der betreffenden Anwendungen und Fachverfahren auf Terminal-Server-Infrastrukturen im internen Behördennetzwerk und mit Zugriffsmöglichkeiten über Citrix Access Gateway, Webinterface und XenApp. In den meisten Fällen steht die Umgebung bereits für andere Geräteklassen und Anwendungsbereiche zur Mitnutzung mobiler Geräte bereit. Für den Zugriff wird die Citrix-Receiver-App benötigt, die aus den App-Stores kostenfrei heruntergeladen und installiert werden kann. Der Zugriff selbst kann DOMEA-WinDesk; Zeiterfassung; ressortspezifische Fachverfahren Fachverfahren Dokumentenbearbeitung Outlook, speziell zum Zugriff auf freigegebene Postfächer, öffentliche Ordner etc. dann über eine stabile, leistungsgerechte Mobilfunkverbindung und eine darauf aufsetzende VPN-Verbindung vom mobilen Endgerät zum internen Netzwerk erfolgen. Der Mix aus Technik, Software, Sicherheitsmaßnahmen, dem Mobile Device Management und Support des DVZ machen das mobile Arbeiten somit für die Landesregierung Mecklenburg-Vorpommerns immens sicher und flexibel. ASebastian Hoppenhöft ADie technische Infrastruktur ermöglicht ein sicheres Arbeiten am mobilen Verwaltungsschreibtisch DVZ.info 02I14 11
14 Informieren Mehrwerte ansteuern Umstellung auf digitalisierte Prozesse im Landesbesoldungsamt M-V und was durch das Projekt BEATA perspektivisch möglich ist Bereits in der DVZ.info vom November 2012 berichteten wir über das Projekt BEATA (Bezügedaten elektronisch anweisen, transportieren und aufbewahren) im Titelthema. Neben der Einführung einer elektronischen Zahlfallakte werden hier zwei Portal-Lösungen aufgebaut, die eine behördenübergreifende Zusammenarbeit sowie eine direkte elektronische Kommunikation mit dem Landesbediensteten ermöglichen. Wie ist der aktuelle Stand des Projekts? Wie lässt sich BEATA auf andere Bereiche übertragen? Nach Einführung des Bestandsaktenscannens im Frühjahr 2013 wird seit April dieses Jahres auch die tägliche Eingangspost digitalisiert und die Dokumente in das Dokumentenmanagement- und Vorgangsbearbeitungssystem (DMS/VBS) überführt, sodass sie dem Sachbearbeiter im Landesbesoldungsamt M-V (LBesA) nun viel schneller als zuvor in der Papierwelt zur Verfügung stehen. Damit wählt BEATA eine stufenweise Einführungsstrategie. Die rechtssichere Ablage der digital signierten Dokumente übernimmt dabei der vertrauenswürdige Lang zeitspeicher nach der BSI-Richtlinie TR-ESOR, welcher für den Nutzer transparent an das DMS/VBS gekoppelt ist. Im September 2014 wurde die letzte Etappe der E-Akte bewältigt. Sämtliche Ausgaben der Bezüge-, Entgelt- und Beihilfeberechungsverfahren werden seitdem elektronisch ausgegeben und ebenfalls direkt in das DMS/VBS importiert. Von jetzt an erfolgt die Sachbearbeitung im LBesA vollelektronisch. Doch die Modernisierung geht weit über das Landesbesoldungsamt hinaus. Auch die Zusammenarbeit mit den etwa 130 personalführenden Dienststellen des Landes und den Bezüge- bzw. Entgeltempfängern soll zukünftig elektronisch erfolgen. Dies wird via Webportal-Lösungen realisiert, in welche elektronische Formulare integriert sind. Diese sind am Bildschirm auszufüllen und per Mausklick an den zuständigen Sachbearbeiter im LBesA zu versenden. Für den Bezüge- bzw. Entgeltempfänger besteht außerdem die Möglichkeit, sich die Abrechnungsblätter aus dem Internet elektronisch abzurufen. Der gesamte Prozess zählt Die Einführung von DMS- und VBS- Lösungen für die Umstellung auf elektronische Prozesse in Behörden ist nicht unbedingt ein neues Thema. Nicht selten gehen Geschäftsprozesse über die Behörde hinaus und betreffen Dritte oder 12 DVZ.info 02I14
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSharePoint-Migration.docx
SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrHäufig gestellte Fragen zur Initiative Sportverein 2020
Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrSitzungsmanagement. für SharePoint. Release 2.0 - Die Neuerungen
Sitzungsmanagement für SharePoint Release 2.0 - Die Neuerungen Inhalt Begrüßen Sie Ihre Mitglieder... 3 Einladung... 3 Erweiterte Exchange Integration... 3 Ergänzung einer Raumplanung... 3 Sitzungseinladungen
MehrDie Makler System Club FlowFact Edition
Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1536 18. Wahlperiode 14.02.2014
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1536 18. Wahlperiode 14.02.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Einsatz von Windows
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrHerzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015
Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrBestaNDsVerWaltUNG, PfleGe & kontrolle mit system
BestaNDsVerWaltUNG, PfleGe & kontrolle mit system Wer alles im Griff hat, ist klar im Vorteil Wann wurde der Schaden am Dach im Neubau der Händelstraße beseitigt? Ist die Beleuchtung in Block C ausreichend?
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
MehrWer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil
Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters
MehrJetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services.
Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services. Von Continental gibt es jetzt etwas Neues. Die Conti360 Fleet Services: ein Rundum-Service, der Kosten senkt. Mit den Conti360 Fleet
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrDigital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick
DMS optimierte Geschäftsprozesse Firmenwissen auf einen Klick WARUM ein DMS/ECM Die Harmonisierung und Beschleunigung von Informationsprozessen sind in Zukunft die entscheidenden Erfolgsfaktoren im Wettbewerb.
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr