Eisbrecher Die Kundenzeitschrift des BIT

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher 576.3647.8898.13 443.2472.9746.32 851.3547.7694.33 368.9427.3793.14 331.8974.3987.11. Die Kundenzeitschrift des BIT www.bit.admin."

Transkript

1 Die Kundenzeitschrift des BIT Eisbrecher Nr. 32 Dezember 2008 Volkszählung 2010: Statistik ersetzt die Fragebögen Seite 10 Webhosting und CMS: Alles neu macht das BIT Seite Infoschutz: Tipps für den Büroalltag Seite Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Finanzdepartement EFD Département fédéral des finances DFF Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l'informatique et de la télécommunication OFIT

2 Inhalt Volkszählung 2010: Registererhebung ersetzt Fragebögen Seite 10 Editorial 3 Worte zählen Aus der Geschäftsleitung 4 GEVER Office: Erfolgreicher Pilot Webhosting und CMS: Alles neu macht das BIT Seite 5 Infoschutz: Tipps für den Büroalltag Seite 13 Webhosting «High-End» Webhosting «Professional» Genf RZ Fellerstr. 15a Firewall F5 BIG-IP WAF LB Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Virtuelle Server Virtuelle Server Spare Server LB RZ WAF = = = MySQL-Server DB Internet Anbindungen Bern Failover Datenbank-Farm Replikation Storage Area Network Zürich RZ Monbijoustr. 74 Firewall F5 BIG-IP WAF LB Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Events Virtuelle Server Virtuelle Server MySQL-Server Replikation Files Files Backup Loadbalancers Rechenzentren BIT Wireless Application Firewalls DB F5 BIG-IP = = Datenbanken Im BIT eingesetztes Produkt für LB und WAF Produkte und Projekte 5 Webhosting: Komplett erneuerte Infrastruktur 8 Notstrom: Nicht ohne Risiko aber ohne Probleme 9 Zertifikate im Browser integriert 10 Volkszählung: Einfachere Methodik komplexere Informatik IT-Thema 13 Informationsschutz geht alle etwas an 15 Mädchen schnuppern IT-Luft im BIT Webhosting 16 «BIT «Easy» in action»: Neues aus den BIT-Werkstätten 18 Meisterlicher Effort der BIT-Lernenden DB Bits & Bytes 19 Kurz notiert; kurz hingewiesen 20 FAQ 21 Kurz gelesen; Trendreport 22 SMS-Interview; Eisbrecher-Abo; Rampenverkauf 23 Mixed Pixels; BIT-Kontakt-Box Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Der Heftumschlag verweist auf die Prozesse rund um die Redaktion Leo Hauser (HL), Ernst Schlumpf (SErn), Marc Bärtschi (MB), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Michael Gautschi, Reinhard Jäger, Jose Klee (KlJ), Benedikt Sutter, Philipp Dasen Nächste Ausgabe März 2009 Jetzt auch als E-Paper: eisbrecher Volkszählung Mehr dazu lesen Sie ab Seite 10. Gestaltung Stefan Flükiger (Flu) 2

3 EDITORIAL Wörter zählen Liebe Leserin, lieber Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Man könnte Menschen zählen. Auch Unternehmen und Betriebe, so wie sie Gegenstand der Eidgenössischen Volkszählung sind, würden sich hervorragend zum Zählen eignen. Ich aber will Wörter zählen. Sie denken das sei trivial, ein simples Addieren? Weit gefehlt. Ein Wort, zwei Wörter oder heisst es etwa zwei Worte? Beides ist richtig, aber nicht gleichwertig. Einfach gesagt bestehen Wörter aus Buchstaben, Worte hingegen bestehen aus Gedanken: Grussworte, Ehrenworte, Lösungsworte. Drei Wörter? World Wide Web. Auf diesem wimmelt es nur so von Wein, Weib und Gesang oder (moderner) von Sex and Drugs and Rock and Roll. Jedenfalls steckt in diesen wenigen Wörtern mehr Lebensgefühl, als man vermuten würde. Dass die richtigen drei Worte unbesiegbar machen, hat jüngst ein gewisser Politiker in den USA bewiesen: Yes, we can! Und der «Eisbrecher» wie viele Wörter hat er zu bieten? Allein in dieser Ausgabe 32-mal das Wort «Informationen», 18-mal «Informatik», 5-mal «vertraulich», 9-mal «Volkszählung» (zu der Sie übrigens ab Seite 10 einen informativen Artikel finden). Ich gestehe, dass ich die Wörter nicht selber gezählt, sondern den ganzen Text dieser Ausgabe in eine witzige Website (wordle.net) gefüllt und daraufhin eine Wortwolke erhalten habe. Die Wörter sind darin umso grösser dargestellt, je öfter sie vorkommen. Wie oft schreiben Sie INTERN, VERTRAULICH oder GEHEIM auf Ihre Dokumente? Ich verwende den Vermerk GEHEIM nicht, doch sehne ich mich danach, schon seit damals, als Mutter in vertrauter Runde aus dem Nähkästchen geplaudert hat. Als Teil Ihres persönlichen Informationsschutzes ist es wichtig, schützenswerte geschäftliche Dokumente zu klassifizieren. Überprüfen Sie Ihr Wissen, in welchen Situationen die besagten drei Worte angebracht sind und erfahren Sie, worauf es sonst noch bei einem informationssicheren Büroalltag ankommt. Ab Seite 13. Damit die Wörter in dieser Zeitung auch möglichst gut zur Geltung kommen, haben wir die Gestaltung gemäss neuem Corporate Design des Bundes und des EFD aufgefrischt. Alles in allem war das eine sanfte Anpassung, deren augenfälligstes Merkmal eine insgesamt etwas luftigere Gestaltung ist. Wenn es um Wörter geht, liegt die Würze oft in der Kürze. Ist es nicht anders möglich, hilft man sich mit Abkürzungen. Das Buchstabenwort CMS ist dafür ein gutes Beispiel. Die gesamte Content- Management-System- und Webhosting-Infrastruktur des BIT wird erneuert. Wie das neue Angebot strukturiert ist, erfahren Sie ab Seite 5. Die um diese Jahreszeit wohl am häufigsten verwendeten Worte dürfen hier ganz sicher nicht fehlen: Wir wünschen Ihnen frohe Festtage und einen guten Rutsch ins neue Jahr! Herzlich Nora Kelemen und das ganze «Eisbrecher»-Team 3

4 Aus der Geschäftsleitung GEVER Office: Erfolgreicher Pilot Geschätzte Kundinnen und Kunden des BIT Im Januar 2008 verabschiedete der Bundesrat einen Aktionsplan zum Umgang mit elektronischen Daten und Dokumenten. Ein zentrales Ziel ist die Einführung der elektronischen Geschäftsverwaltung (GEVER) in der gesamten Bundesverwaltung bis Ende Als Betreiber beschäftigt sich das BIT mit GEVER seit Ende der 90er-Jahre. Später arbeitete das BIT mit, auf Bundesebene den Standardmandanten Fabasoft zu realisieren. Dabei begannen wir uns mit der Fragestellung zu befassen, wie eine GEVER benutzerfreundlicher gestaltet werden kann. Aus diesen Erfahrungen entstand 2006 die Idee einer GEVER, die, basierend auf der bekannten Microsoft-Büroautomations-Umgebung, für den Benutzer nicht sichtbar, aber intuitiv bedienbar ist und zudem die gesetzlichen Vorgaben und die bekannten funktionellen Anforderungen erfüllt. Ende 2008 sind wir nun so weit, dass aus dem «Experiment» GEVER «light» das Produkt «GE- VER Office» geworden ist. Bevor wir dieses Ihnen, unseren Kunden, zur Verfügung stellen, haben wir es in zwei Abteilungen des BIT als Pilotinstallation eingeführt und getestet. Ziele waren u.a. die Erprobung von optimalen Einführungsmethoden, die Eliminierung von Softwarefehlern und die Überprüfung des Produkts auf seine Benutzerergonomie. Heute, am Ende des Pilotprojekts, können wir die Arbeitsthese der Benutzerfreundlichkeit vollumfänglich bestätigen. Das geringe Ausmass an nötigem Schulungsaufwand und erforderlichem technischen Support hat unsere Erwartungen übertroffen. Nicht reduziert hat sich aber der (produktunabhängige) Aufwand zur Bewältigung der organisatorischen Herausforderungen. Mitarbeitende davon zu überzeugen, ihre Dokumente korrekt im Registraturplan abzulegen, Prozesse einzuhalten etc., ist anspruchsvoll und zeitaufwändig. Unter dem Eindruck dieser Erfahrungen möchte ich mich gemeinsam mit Ihnen den Herausforderungen bei der Umsetzung des Bundesrats-Beschlusses stellen und hoffe, dass wir Sie informatikseitig bei dieser nicht leichten Aufgabe optimal unterstützen können. Marius Redli, Direktor 4

5 Produkte und Projekte Komplett erneuerte Infrastruktur Die technischen Anforderungen an die Websites des Bundes sind in den letzten Jahren massiv gestiegen. Einerseits nehmen Datenmenge und Zugriffe laufend zu, andererseits sind auch die Erwartungen punkto Sicherheit und Verfügbarkeit massiv gestiegen. Aus diesem Grund wird das BIT 2009 die gesamte Infrastruktur für die beiden Produkte Webhosting und Content Management System von Grund auf erneuern und hierfür Ressourcen im Wert von einer Million Franken investieren. BIT-Kontakt: Michael Gautschi, Bereichsleiter CC Internet Text: Michael Gautschi Die vom Bund im Internet publizierte Datenmenge steigt jährlich um etwa 20 bis 30 Prozent an. Die Publikation von Videos im Netz verstärkt diesen Trend. Gleichzeitig werden die Seiten der Bundesverwaltung vermehrt abgefragt. Dies liegt primär an der zunehmenden Anzahl Suchmaschinen und der beschleunigten Indexierung. Sekundär sind aber auch mehr Besucherinnen und Besucher zu verzeichnen, was erfreulich ist. Die erhöhte Datenmenge und die Vervielfachung der Abfragen multiplizieren sich und führen so zu einer enorm stark ansteigenden Belastung für die Server und widersprechen dem Ziel, den Surfenden die Seiten möglichst rasch anzuzeigen. Die Anforderung an die neue Infrastruktur ist daher, den steigenden Speicherbedarf abdecken und bei sprunghaft ansteigender Abfragenzahl rasch reagieren zu können. Sicherheit und Verfügbarkeit In letzter Zeit ist eine zunehmende Anzahl von Angriffen auf die Websites des Bundes zu verzeichnen. Leider werden manche dieser Angriffe sehr professionell ausgeführt. Das BIT hat daher beschlossen, Web Application Firewalls (WAF) einzuführen. Eine WAF analysiert die technische Korrektheit einer Anfrage des Browsers an einen Webserver auf der Basis von vordefinierten Regeln. Entspricht die Anfrage nicht den Regeln, wird die Anfrage blockiert und eine entsprechende Fehlermeldung angezeigt. Mit dieser Infrastruktur gelingt es, bekannte Angriffsmuster auf die Websites abzuwehren und, im Falle von neuen Angriffsmustern, die Regeln rasch anzupassen. Die von den Bundesbehörden im Internet publizierten Informationen sollen jederzeit abrufbar sein und zwar selbst dann, wenn viele Personen die Information gleichzeitig abrufen wollen. Technisch bedeutet dies, dass bei Bedarf rasch weitere Server hinzugeschaltet werden müssen und dass beim Ausfall einer einzelnen Komponente die Website trotzdem verfügbar bleiben muss. Das BIT setzt darum künftig mehrere Loadbalancer ein, welche die Abfragen auf die Webserver in den beiden BIT-Rechenzentren verteilen können. Die Dateien werden im Storage Area Network (SAN) des BIT gespeichert und können von den Webservern über eine doppelt ausgelegte Verbindung abgerufen werden. Die Datenbanken werden auf separate Server ausgelagert, welche sich automatisch synchronisieren. Neue Angebote beim Webhosting Der Einsatz der WAF hat natürlich Einfluss auf die Kosten der Webhosting-Angebote. Der Kostenanteil der Kunden beträgt 600 CHF pro Jahr und Website. Entsprechend müssen die Preise für das Webhosting und das Filesharing mit WebDAV auf 2100 CHF/Jahr erhöht werden. Der Preis für Wikis erhöht sich ebenfalls um 600 CHF auf 3600 CHF/ Jahr. Durch die neue Infrastruktur ist das BIT in der Lage, verbesserte Angebote für das Webhosting anzubieten. Das bisherige Webhosting wird als Webhosting «Easy» weitergeführt. Neu kommen Webhosting «Professional» sowie «High-End» hinzu (Produktdetails siehe nächste Seite). Die neue Infrastruktur wird im ersten Halbjahr 2009 betriebsbereit sein. Im Lauf des zweiten Quartals 2009 werden alle Webhostingkunden Français Une infrastructure totalement renouvelée Les sites Internet de la Confédération doivent répondre à des exigences techniques de plus en plus élevées: la quantité des données et les accès augmentent constamment, et les attentes en matière de sécurité et de disponibilité se sont considérablement accrues. C est pourquoi l OFIT renouvellera complètement l infrastructure du CMS et de l hébergement de sites en Il investira un million de francs dans ce processus. Vous trouverez la version française de cet article sous admin.ch/eisbrecher 5

6 Produkte und Projekte vom BIT kontaktiert, um den Ablauf und die Termine für den Umzug auf die neue Infrastruktur zu verhandeln. Wie bei den bisherigen Umstellungen setzt das BIT alles daran, den technischen Aufwand für die Kunden möglichst gering zu halten, so dass der Fokus auf das Testen der Funktionalität gelegt werden kann. CMS und Webstatistik Die mit dem Content Management System (CMS) Imperia und simperia unterhaltenen Websites profitieren automatisch von der neuen Infrastruktur, ohne dass daraus eine Preiserhöhung resultiert. Websites, welche mit simperia publizieren, werden technisch Webhosting «Professional» nutzen und Websites, welche mit Imperia publi- zieren, werden Webhosting «High-End» nutzen. Die Umgebungen für Webhosting und Content Management bleiben aus Sicherheitsgründen getrennt, nutzen aber dieselben Technologien. Das BIT hat im September 2008 die von der Bundeskanzlei entwickelte Lösung «Swiss Web Statistics» (SWS) für die Websites der beiden Produkte «Webhosting» und «Content Management System» in Betrieb genommen und so eingestellt, dass die Statistiken jeweils jede Nacht aktualisiert werden. Die Berechnung über alle Statistiken dauert zwischen 5 und 6 Stunden und startet kurz nach Mitternacht. Die neuen Statistiken können Sie unter admin.ch ansehen. Die Architektur der neuen Webhosting- Infrastruktur des BIT Internet Anbindungen Genf Bern Zürich RZ Fellerstr. 15a Firewall F5 BIG-IP WAF LB Failover RZ Monbijoustr. 74 Firewall F5 BIG-IP WAF LB Webhosting «High-End» Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Webhosting «Professional» Virtuelle Server Virtuelle Server Spare Server Virtuelle Server Virtuelle Server Webhosting «Easy» MySQL-Server DB Datenbank-Farm Replikation MySQL-Server DB Storage Area Network Replikation Files Files Backup LB RZ WAF = = = Loadbalancers Rechenzentren BIT Wireless Application Firewalls DB F5 BIG-IP = = Datenbanken Im BIT eingesetztes Produkt für LB und WAF 6

7 Produkte und Projekte Die Varianten des neuen Webhosting-Angebots Webhosting «Easy» «Professional» «High-End» Eignung Für kleinere bis mittlere Websites, welche keine erhöhten Anforderungen an die Verfügbarkeit stellen Für mittlere bis grössere Websites, welche auf eine verbesserte Verfügbarkeit angewiesen sind Für Websites, welche auf eine sehr hohe Verfügbarkeit und Skalierbarkeit angewiesen sind Verteilt über mehrere Server mit Loadbalancing (volle Redundanz) Nein Nein Ja Kapazitätserhöhung bei sprunghaft ansteigender Anzahl Abfragen möglich Nein Ja, mittels Upgrade auf «High-End»-Hosting innerhalb eines Arbeitstages Ja, innerhalb von weniger als einer Stunde; im Preis inbegriffen In mehreren Rechenzentren betrieben Nein Nein Ja Daten auf dem Storage Area Network Nein Ja Ja, repliziert am zweiten Standort Inbegriffene Speicherkapazität inkl. Volumen in der Datenbank 5 GB 10 GB 10 GB Summierter durchschn. Anteil an der Leistung eines Webservers* 1/60 1/30 1/15 Max. Anzahl im Preis inbegr. Datenbanken Option SSL (HTTPS-Verbindung) Separat bestellbar Separat bestellbar Im Preis inbegriffen, muss separat bestellt werden Maximale Supportpriorität Niedrig Niedrig Mittel Garantierte Verfügbarkeit 98% 98% 99.5% Preis inkl. Schutz durch die Web Application Firewall 2100 CHF/Jahr 3500 CHF/Jahr 5300 CHF/Jahr Preis pro zusätzliches GB Speicherplatz inkl. Backup 60 CHF/Jahr 60 CHF/Jahr 100 CHF/Jahr *Wenn eine Website auf zwei verschiedenen Servern läuft und je 29 andere Sites auf diesen Servern laufen, so bekommt diese Website auf jedem Server einen Anteil von 1/30 eines Servers. Summiert ergibt dies über die beiden Server einen Anteil von 1/15. 7

8 Produkte und Projekte Nicht ohne Risiko aber ohne Probleme Am Wochenende vom 18. / 19. Oktober 2008 wurde die unterbrechungsfreie Stromversorgung im Rechenraum U2 (USV-U2) nach 11 Dienstjahren ausgewechselt Personen hatten diese Arbeiten während etwa drei Monaten vorbereitet. USV-U2 ist das komplexeste USV-Netz des Hauses, deshalb war der Wechsel nicht risikolos. Es verlief aber alles glatt. BIT-Kontakt: Reinhard Jäger, RZ-Koordinator Systementwicklung Text: Reinhard Jäger Foto: Alan Marshall Per Seilwinde wird eine Komponente der USV verschoben. Bei der Inbetriebnahme der «Titanic II», Hauptsitz des BIT, im Jahre 1997 gab es nur die zwei Rechenräume U1 und U2 und nur eine einzige USV-Anlage, die nun ausgewechselt wurde. USV-U2 hat U1 und U2 und alle anderen essentiellen Systeme bedient: Das «Nervenzentrum» Network Operating Center (NOC), die Räume der KOMBV (Kommunikation der Bundesverwaltung), die Hausalarmierung und die Haustechnik. Später kam eine zweite USV-Anlage für Rechenraum U1 hinzu wurde zusätzlich ein dritter Rechenraum (U4) mit einer eigenen USV gebaut. USV-U2 besteht aus vier Modulen von je rund 1 Tonne Gewicht und 150kVA Leistung. Um Uhr am Samstag, 18. Oktober 2008, schaltete die Crew zwei Module aus der Rechenraum U2 wurde nun von den zwei verbleibenden Modulen gespiesen. Zum Auswechseln war eine Reduktion der Gesamtlast auf ca. 45% nötig. Dazu mussten 60 kw Strom eingespart werden: Zu diesem Zweck wurden zwei Grossrechner ausgeschaltet, 25 Rechner frühzeitig ins neue BIT-Rechenzentrum an der Fellerstrasse 15A migriert, ein ganzer Testraum stillgelegt, Strom für ein SAN-Disksystem von USV-U2 auf USV-U1 umgelegt und ca. 30 nicht-produktive Server ausgeschaltet. Zwischen und Uhr wurden die zwei alten Module entfernt, zwei neue eingeschoben, die elektrischen Anschlüsse ausgeführt, getestet und um Uhr hochgefahren. Nun konnten die zwei verbleibenden, alten Module ausser Betrieb genommen, ausgetauscht und am Sonntagmorgen verkabelt werden. Nach weiteren Tests wurden die vier neuen Module am Sonntagmittag zusammengeschaltet und in Betrieb genommen. 8

9 Produkte und Projekte Zertifikate im Browser integriert Digitale Zertifikate der AdminPKI sind jetzt im Microsoft-Browser integriert. Und sie sind deutlich günstiger als Fremdzertifikate. Weitere Browser folgen in Bälde. Vertrauen ist ein wertvolles Gut. Das gilt ganz besonders bei der Kommunikation über Computernetzwerke. Nicht nur beim E-Banking, auch in der Bundesverwaltung gibt es verschiedenste Webanwendungen, bei denen schützenswerte Daten über das https-protokoll übermittelt werden und die Benutzer Gewissheit wollen, mit wem sie es am anderen Ende der Leitung zu tun haben. Digitale Zertifikate dienen hierbei gewissermassen als Personalausweis, mit denen ein Server seine Identität belegen kann. Der Browser zeigt einen Sicherheitshinweis (s. Abb.), falls das Zertifikat nicht von einer vertrauenswürdigen Stelle ausgestellt wurde. Man bezeichnet eine vertrauenswürdige Stelle auch als «trusted Anchor», also als den sicheren Anker, an dem das Vertrauen in das Zertifikat «festgemacht» ist. Das BIT ist seit Juli 2007 anerkannter Anbieter von Zertifizierungsdiensten (Certification Service Provider, CSP) und hat damit die Vertrauenswürdigkeit als «trusted Anchor» bewiesen. BIT-Kontakt: Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte Text: Leo Hauser Integration im Internet Explorer Damit der Browser die Zertifikate der Public-Key- Infrastruktur des BIT (AdminPKI) automatisch erkennt, müssen die Browserhersteller diese ins Root-Verzeichnis integrieren. Aktualisierungen am Root-Verzeichnis werden per Sicherheitsupdate bei jedem einzelnen PC eingespielt. Seit Ende Mai 2008 sind nun auch die Zertifikate der AdminPKI im Root-Verzeichnis des Internet Explorer standardmässig integriert und die meisten Windows-Systeme dürften mittlerweile entsprechend aktualisiert sein. «Unsere Zertifikate gelten somit bei allen PCs, die einen aktuellen Microsoft-Browser verwenden, als vertrauenswürdig», erklärt Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte im BIT. Viel günstiger als Fremdzertifikate Für die Kunden des BIT bedeutet dies, dass sie für ihre Webanwendungen künftig über eine gute Alternative zu den Fremdzertifikaten von Drittanbietern (meist VeriSign) verfügen. Die Zertifikate der AdminPKI sind deutlich kostengünstiger: Sie kosten weniger als halb so viel wie beim Marktführer. Das Einrichten von Wildcard-Zertifikaten ist ganz unkompliziert möglich. Beim Einsatz von Loadbalancing (Verteilung der Anfragelast auf mehrere Server) genügt somit ein Zertifikat pro Servername. Diesen Warnhinweis zeigt der Internet Explorer, wenn der Aussteller des Zertifikats einer Webseite nicht als vertrauenswürdig eingestuft wird. Da die Zertifikate der AdminPKI seit Mitte 2007 als vertrauenswürdig gelten, wird der Warnhinweis nicht mehr angezeigt. Im Gegensatz zum Fremdzertifikat sind die Root-Zertifikate der AdminPKI derzeit erst im Internet Explorer integriert. Daniel Markwalder: «Bei sehr heterogenen Kundenumgebungen mit vielen unterschiedlichen Browsern können Fremd-Zertifikate vorderhand noch sinnvoll sein. Die Aufnahme der AdminPKI-Zertifikate in die Browser Mozilla und Safari erfolgt aber voraussichtlich im ersten Quartal 2009.» Somit können BIT-Kunden für ihre Webanwendungen schon sehr bald gänzlich auf die teuren Fremdzertifikate verzichten. Mehr zum Thema bei der AdminPKI 9

10 Produkte und Projekte Einfachere Methodik komplexere Informatik Ab 2010 wird die Eidgenössische Volkszählung erstmals seit Einführung im Jahre 1850 nicht mehr im 10-Jahres-Rhythmus und nicht mehr flächendeckend per Fragebogen erhoben. Registererhebungen und ergänzende Stichprobenauswertungen im Einjahresrhythmus treten an Stelle der aufwändigen, bisher praktizierten Art der Zählung. Die Volkszählung soll in ein vollintegriertes, statistisches System eingebettet werden, welches erlaubt, Struktur und Entwicklung der Bevölkerung, der Haushalte und verschiedener weiterer Grössen wie Verkehr und Sozioökonomie permanent zu beobachten. BIT-Kontakt: Sophie Marchal, Projektleiterin COMIN Text: Ernst Schlumpf Register sind amtliche Verzeichnisse, so genannte Registererhebungen sind grossflächige, statistische Auswertungen dieser Verzeichnisse. Zusätzlich dazu können mit Stichproben spezifische Parameter ausgewertet werden. Seit dem ist das vom Parlament verabschiedete, neue Bundesgesetz über die Eidgenössische Volkszählung in Kraft, welches zwei Arten von Erhebungen vorsieht: Daten der Personenregister der Gemeinden, der Kantone und des Bundes sowie des Eidgenössischen Gebäudeund Wohnungsregisters werden jährlich ausgewertet und mit Strukturerhebungen zu Sprache, Religion, Ausbildung, Arbeit, Pendlerverkehr und Miete bei Personen ergänzt. Zusätzliche Stichproben zu den wichtigsten Fragestellungen aus den Bereichen Verkehr, Gesundheit, Bildung, Familie und kulturelle Vielfalt runden schliesslich das Bild ab. Dieser neue Ansatz ist Folge einiger grundsätzlicher Aspekte des gesellschaftlichen Wandels: Das steigende Informationsbedürfnis, rasche wirtschaftliche und soziale Veränderungen, technische Innovationen und neue methodische Erkenntnisse. Das Bundesamt für Statistik (BFS) schlug zudem eine vermehrte, aber auch vereinfachte Nutzung von Verwaltungsdaten und Registern sowie das Einbringen einer Vielzahl von unabhängigen Einzelstatistiken in integrierte Statistik-Systeme vor. Der neue Ansatz ist technisch anfänglich sehr aufwändig, da zuerst alle Register harmonisiert beziehungsweise zusammengeführt werden müssen. Längerfristig aber sind verschiedene Erleichterungen auf allen Ebenen zu erwarten: Gemeinden und Befragte haben weniger Aufwand und werden entlastet, der zunehmende Bedarf an statistischen Informationen wird schneller gedeckt und die neue Methode lässt viel präzisere Aussagen zu allen Parametern zu. Nicht zuletzt hat das neue System ein Sparpotential von rund 30 Millionen Franken. Die «registergestützte» Volkszählung Bei der Volkszählung 2010 (VZ 2010) werden vier wesentliche Neuerungen wirksam: Seit Juli 2008 löst eine neue, 13-stellige Versicherungsnummer die alte AHV-Nummer ab. Alle kommunalen Einwohnerregister werden formal und inhaltlich abgeglichen, was von der Informatik als «harmonisiert» bezeichnet wird. Die Grundmerkmale jeder Person lassen sich aus diesen Registern herauslesen und alle weiteren Merkmale jeder Person können über Zusatzerhebungen beschafft werden. Bisher waren die Einwohnerregister der rund 2700 Schweizer Gemeinden unabhängig organisiert: Ein Abgleich von Daten fand jeweils nur anlässlich der Volkszählungen statt. Neu werden alle Einwohnerregister harmonisiert, einheitlich definiert und codiert, ihr Inhalt wird dezentral abgespeichert. Das Parlament verabschiedete zu diesem Zweck im Jahre 2006 das neue Registerharmonisierungsgesetz (RHG). Die Verfassungsgrundlage dazu lautet: «Der Bund kann Vorschriften über die Harmonisierung und Führung amtlicher Register erlassen, um den Erhebungsaufwand möglichst gering zu halten» (Art. 65 Abs. 2 Bundesverfassung). Français Méthode simplifiée informatique plus complexe Pour la première fois depuis son introduction en 1850, le prochain recensement fédéral de 2010 ne sera plus réalisé sur la base d un questionnaire à remplir tous les dix ans. Les relevés des registres et des enquêtes complémentaires par sondage à un rythme annuel remplaceront l ancien système. Le recensement sera incorporé dans un système statistique intégré, qui permettra d observer en permanence la structure et l évolution de la population et des ménages ainsi que divers autres paramètres tels que les transports et les facteurs socio-économiques. Vous trouverez la version française de cet article sous 10

11 Produkte und Projekte Die gesamte Statistikproduktion Datenaufbereitung, Auswertung, Diffusion, Archivierung, Stichproben und Output wird in ein Gesamtsystem «Haushalt- und Personenstatistik» integriert. Die darin enthaltenen, standardisierten Informationen sind Orientierungshilfe und Entscheidungsgrundlage für staatliche und private Vorhaben. Sie geben laut Broschüre (siehe «Weiterführende Infos») Aufschluss «über gesellschaftliche, wirtschaftliche und soziale Zustände und Entwicklungen». Harmonisierte Register müssen gewisse Anforderungen erfüllen: Sie müssen einheitliche Merkmalsdefinitionen und Nomenklaturen verwenden und gleich codiert sein, sie müssen qualitätsgesichert und aktuell sein und sie müssen standardisierte Personenidentifikatoren verwenden. Die Registerharmonisierung begann 2006, sie wird bis Mitte 2009 abgeschlossen sein. Dann wird die Registerbasiserhebung als Grundlage für die VZ 2010 getestet und per Stichtag wird sie schliesslich durchgeführt. Ab 2011 sind Auswertung und Diffusion der Resultate vorgesehen. AHV-Nummer als Personenidentifikator Als eindeutiger Personenidentifikator gilt die neue, standardisierte, 13-stellige AHV-Nummer (AHVN13): Jede Einwohnerin und jeder Einwohner der Schweiz erhält diese Identifikationsnummer. Die Einführung dieser 13-stelligen Nummer wurde 2006 mit der Revision des AHV-Gesetzes vom Parlament gutgeheissen. Die Verteilung der Nummer läuft seit dem , über drei Millionen sind laut Bundesamt für Sozialversicherungen (BSV) bis Mitte November verteilt worden. Die AHVN13 hat folgende Elemente: Einen dreistelligen Ländercode, eine neunstellige, zufällige Identifikationsnummer und eine Prüfziffer nach EAN13 (eine Norm für eine Produkteklasse), mit welcher Eingabefehler vermieden werden sollen und dank welcher der Identifikator auch als Strichcode dargestellt werden kann (vgl. dazu «Alles auf eine Nummer», Eisbrecher Nr. 25, März 2007, S. 5 7). Neue Nummern erhalten alle in der Schweiz lebenden Personen mit Ausnahme von Kurzaufenthaltern (weniger als Monate Aufenthalt in der Schweiz), alle im Ausland lebenden Schweizerinnen und Schweizer, alle Personen, die AHV/IV-Beiträge entrichten oder von ihr Leistungen beziehen und alle Personen, die über eine obligatorische Krankenversicherung in der Schweiz verfügen. Die neue Identifikationsnummer wird schon bei Geburt oder bei Zuzug aus dem Ausland zugeteilt. Die Informatik dahinter Hinter Registerharmonisierung für die VZ 2010 und hinter der AHVN13 stehen aufwändige, informatische Projekte. Da wäre zuerst einmal der Datentransfer zwischen Bund, Kantonen und Gemeinden. Hier kommt die Plattform SEDEX (Secure Data Exchange) zum Einsatz. SEDEX ermöglicht einen serverbasierten Datenaustausch zwischen unterschiedlichen Teilnehmern. Gegen 80 verschiedene Softwarelösungen des Einwohnermeldewesens, fünf Bundesregister und das Bundesamt für Statistik mussten in SEDEX eingebaut werden. SEDEX ist Teil der Public Key Infrastruktur (PKI) des BIT, welche hohe Ansprüche an Sicherheit, Authentizität, Verfügbarkeit, Integrität, Vertraulichkeit und Nichtabstreitbarkeit von Daten und Datentranfer befriedigt. Ein auf einer Architekturstudie basierender Prototyp der Datendrehscheibe SEDEX wurde unter der Federführung des BIT realisiert und getestet. SEDEX läuft seit Januar 2008, bis März 2009 sollen alle Gemeinden an die Plattform angeschlossen sein. Es gab und gibt Problemfälle im Umfeld der AHVN13 zu lösen. Mit Problemfällen sind Personen gemeint. Das hat nennenswerte Gründe: Die 11-stellige AHV-Nummer war kein zweifelsfreier Personenidentifikator. Sie basierte zwar auf Name, Geschlecht und Geburtsdatum einer Person, diese Daten bleiben aber nicht immer gleich, da sich der Name bei Heirat, Scheidung, Wiederverheiratung oder wegen unterschiedlicher Schreibweise ausländischer Namen ändern kann. Auf diese Weise kam es zu Mehrfachzuteilungen. Zudem waren nicht alle Bevölkerungsgruppen erfasst, da

12 Produkte und Projekte Kinder bekanntlich nicht AHV-pflichtig sind. Ausserdem gab es zu wenige Nummern und Einwände aus Datenschutzkreisen gegen die bisherige 11-stellige AHV-Nummer. Im Zuge der Ablösung der alten Nummern durch AHVN13 werden die Daten nun in die Unique Person Identification Database (UPI) der Zentralen Ausgleichsstelle (ZAS) eingebracht, abgeglichen und geprüft. Erst danach gibt diese Instanz auch die Personenidentifikatoren aus. Die ZAS arbeitet seit 2003 an der Ersetzung der AHV-Nummern. Die unklaren Fälle, also Personen, die entweder mehrfach erfasst wurden oder die im Register, in das sie gehören, nicht enthalten sind, werden bei der ZAS von einem speziellen Clearing Service namens COMIN behandelt. Mit dieser im BIT entwickelten Applikation lassen sich Daten so aufbereiten, dass die Personen identifiziert und in die vupi eingebracht werden können. Der Clearing Service löst als Software-Applikation einen Teil der Fälle autonom, er ist aber auch Hilfsmittel, um weiterführende Informationen direkt aus den Datenbanken abzurufen. COMIN hat also folgenden Funktionen: Import / Export von Daten aus verschiedensten Quellen in UPI. Validierung der Dossiers nach standardisierten Prozessen. Behandlung der Dossiers über einen Workflow, welcher eine Zusammenarbeit auf unterschiedlichen Niveaus ermöglicht. Beantworten der Anfragen an ein Dossier unter Verwendung verschiedener Kommunikationsmittel (Fax, , Telefon etc.). Gewährleisten der Interoperabilität mit UPI. Realisieren eines Ensembles an statistischen Pilotwerkzeugen. Sicherstellen der Rückverfolgbarkeit der Handlungsschritte. Mehrsprachigkeit (D/F/E) Der Clearing Service COMIN der ZAS ist, mit anderen Worten, die Qualitätssicherungsstelle der Nummernvergabe, welche heterogene Daten bereinigt. Auf dem E-Weg Die langfristige Triebfeder hinter dem ganzen Vorhaben ist das E-Government. Denn der elektronische Kontakt zwischen Privaten, Organisationen, Unternehmen, Bildungsinstitutionen und den Behörden setzt «harmonisierte Register» und die eindeutige Identifikation von Personen voraus. Zudem braucht es einheitliche Bedienungsstrukturen und sichere, reibungslose Transaktionen. Die harmonisierten Register und der neue Personenidentifikator sind ein wichtiger Schritt der Statistik und der Informatik auf dem Weg zu E-Government. Unter diesem Gesichtspunkt ist auch SEDEX lediglich ein kleines, aber wichtiges Rädchen im Projekt «Event-Bus Schweiz», welches Architekturkonzepte entwickelt, um längerfristig den kompletten Datentransfer und somit den Meldungsaustausch zwischen den Behörden und den Bürgern sicherzustellen. Wenn also irgendjemand zukünftig beispielsweise eine Adress- oder Namens- oder Steuerdatenänderung zu vermelden hat, wird er dies auch dank der Architekturkonzepte des Event-Bus Schweiz elektronisch tun, welcher das «Ereignis» (daher die Bezeichnung «Event») denjenigen Anwendungen oder Instanzen weiterleitet, welche darüber informiert sein müssen. Fachleute rechnen damit, dass eine erste Version des Event Bus Schweiz im Jahr 2010 operativ sein wird. Der «Eisbrecher» wird dranbleiben und darüber berichten. Weiterführende Infos > Aktuell > Modernisierungsprojekte > Registerharmonisierung > Worum geht es?

13 IT-Thema Informationsschutz geht alle etwas an Der alleinige Fokus auf den Schutz von Computersystemen und Netzwerken reicht nicht mehr aus. Der Schutz von Informationen rückt zunehmend ins Blickfeld, auch im Zeitalter des Öffentlichkeitsprinzips. Der korrekte Umgang mit klassifizierten Dokumenten ist darum umso wichtiger. Doch was bedeutet dies für den Büroalltag? Gastreferent: Romeo Dürrenmatt, Informationsschutz- beauftragter EFD BIT-Kontakt: Karolina Kohout, Stv. Bereichsleiterin Recht, Information und Revision, Öffentlichkeitsverantwortliche BIT Text: Leo Hauser Trotz Öffentlichkeitsprinzip ist der Zugang zu amtlichen Informationen nicht schrankenlos, denn längst nicht jedes von der Verwaltung erstellte Dokument ist für die Öffentlichkeit bestimmt. Viele Informationen geniessen einen besonderen Schutz, etwa wenn durch ihre Offenlegung die innere oder äussere Sicherheit der Schweiz gefährdet würde. Wie dieser Schutz zu handhaben ist, regelt die Informationsschutzverordnung (ISchV), die seit dem 1. August 2007 in Kraft ist. «Das Hauptanliegen des Informationsschutzes ist der Schutz klassifizierter Informationen vor unberechtigter Zugriff- oder Einsichtnahme, sowie die Nachvollziehbarkeit von Vorgängen in Bezug auf klassifizierte Informationen. Also: Wer hatte wann von was Kenntnis», erklärt Romeo Dürrenmatt, Informationsschutzbeauftragter des EFD. Klare Verantwortlichkeiten Damit die Vertraulichkeit schützenswerter Informationen erhalten bleibt, müssen entsprechende Dokumente klassifiziert werden, und zwar vom Verfasser oder der Verfasserin. Klassifizieren heisst, die Informationen ihrer Schutzwürdigkeit entsprechend in eine der Kategorien GEHEIM, VERTRAULICH oder INTERN einzuordnen und formell zu kennzeichnen. Aber auch die Anwenderinnen und Anwender sind in der Pflicht: «Wenn Sie mit klassifizierten Informationen arbeiten, obliegt Ihnen die Verantwortung für die Einhaltung der Informationsschutzvorschriften», betont Romeo Dürrenmatt. Als wichtigste Regel gilt dabei der Grundsatz «Kenntnis nur wenn nötig», wonach klassifizierte Informationen nur Personen zugänglich gemacht werden dürfen, die diese zur Ausübung ihrer dienstlichen, amtlichen oder vertraglich umschriebenen Aufgabe unbedingt benötigen. Eine konkrete Umsetzungsmassnahme für die Praxis ist das Prinzip des «aufgeräumten» Schreibtisches (Clear Desk Policy), um bei Verlassen des Arbeitsplatzes unbefugten Zugang zu Informationen zu verhindern, egal auf welchem Informationsträger (Papier, Festplatte etc.) diese aufgezeichnet sind. Bei der Arbeit am PC gilt, besonders aufmerksam zu sein, welche Informationen man preisgibt. Im Outlook-Kalender dürfen beispielsweise keinesfalls Anhangdokumente mit schützenswertem Inhalt abgelegt werden, weil diese dort nicht verschlüsselt werden können. Zudem sollten Anwenderinnen und Anwender in ihrem Kalender die Einstellungen der Berechtigungsstufe überprüfen (siehe Screenshot). Auch beim Weiterleiten von s an externe Adres- Stellen Sie die Berechtigungsstufe im Outlook-Kalender für «Standard» und «Anonym» auf «Keine» (rechter Mausklick auf «Kalender» > Eigenschaften > Berechtigungen). Français La protection de l information nous concerne tous Il ne suffit plus de se concentrer uniquement sur la protection des réseaux et des systèmes informatiques. La protection des informations prend de plus en plus d importance, même à l ère du principe de la transparence. La gestion correcte des documents classifiés est donc cruciale. Mais que cela signifie-t-il au quotidien? Vous trouverez la version française de cet article sous 13

14 IT-Thema GEHEIM, VERTRAULICH oder INTERN? Nur ein Bruchteil der Informationen des Bundes muss klassifiziert werden. Zum Beispiel klassifiziert das VBS als Departement mit dem höchsten Anteil schützenswerter Information lediglich 9% der gesamten Informationen (5% als INTERN, 3% als VERTRAULICH und 1% als GEHEIM). Als INTERN werden Informationen klassifiziert, die dem Amts-, Berufs-, Geschäfts- oder Fabrikationsgeheimnis unterliegen und einen erhöhten Informationsschutz benötigen, sofern sie weder als VERTRAU- LICH, noch als GEHEIM klassifiziert werden müssen, sowie Informationen der Armee, die dem Dienstgeheimnis unterliegen. Als VERTRAU- LICH gelten Informationen, deren Kenntnisnahme durch Unberechtigte den Landesinteressen Schaden zufügen kann. Als GEHEIM werden Informationen klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen einen schweren Schaden zufügen kann. sen ist Vorsicht geboten. Deshalb wurde übrigens in der Bundesverwaltung die Möglichkeit zur automatischen Weiterleitung von s an externe Adressen bereits vor Jahren technisch unterbunden. Weitere wichtige Infoschutz- Tipps für den Büroalltag finden Sie in der Box am Ende dieses Artikels. Der Informationsschutz stellt also Anforderungen an das Verhalten jedes Einzelnen, an die Organisation, aber auch an die technischen Infrastrukturen, insbesondere an die Informatik- und Telekommunikationseinrichtungen. Anforderungen, die im Übrigen auch der Datenschutz stellt, bei diesem geht es im Unterschied zum Informationsschutz aber um den Schutz der Persönlichkeit von Individuen. Secure Messaging ist erst der Anfang Für notwendige technische Anpassungen an den IKT-Systemen sieht die Informationsschutzverordnung eine Übergangsfrist bis Ende 2009 vor. Secure Messaging, also der Austausch verschlüsselter und signierter s, ist dabei erst der Anfang. «Bereits stellen sich weitere Anforderungen, z.b. klassifizierte Informationen in GEVER-Systemen oder auf Collaboration-Plattformen wie SharePoint bearbeiten zu können», sagt Romeo Dürrenmatt. «Hier fehlen die Lösungen heute grösstenteils noch, d.h. klassifizierte Informationen können in solchen Systemen vorerst nicht abgelegt werden.» Für die Planung, Koordination und Umsetzung des Informationsschutzes sorgen die departementalen Informationsschutzbeauftragten. Zu Ihren Aufgaben gehört auch die regelmässige Kontrolle, ob als GEHEIM klassifizierte Informationsträger noch vorhanden und vollständig sind. Als wichtigstes Infoschutz-Gremium erlässt die Koordinationsstelle für den Informationsschutz im Bund in Zusammenarbeit mit den Informationsschutzbeauftragten die nötigen fachtechnischen Weisungen und legt die Vorgaben für die Ausbildung der Geheimnisträger/-innen fest. Auf internationaler Ebene hat die Schweiz mit der EU ein Informationsschutzabkommen abgeschlossen, welches die gegenseitige Behandlung von klassifizierten Informationen klar regelt. Weiterführende Informationen > Fachinformationen > Sicherheit > Informationssicherheit > Informationsschutz Infoschutz: Tipps für den Büroalltag Klassifizierte Informationen stets unter Verschluss aufbewahren (in einem sicheren Behältnis). Gut überlegen, ob und auf welcher Stufe eine Information klassifiziert werden muss. Gut überlegen, wer alles über die Information verfügen muss. Vorgesetzte aller Stufen müssen die Einhaltung von Sicherheitsvorschriften regelmässig überprüfen (Sicherheit ist Chefsache!). Klassifizierte Informationen ab der Stufe VER- TRAULICH dürfen nur verschlüsselt abgespeichert werden. Unverschlüsselte Abspeicherung auf einem entfernbaren Datenträger (CD, DVD, USB-Stick usw.) ist zulässig, sofern dieser unter Verschluss aufbewahrt wird. Vorsicht ist wie eine Postkarte. Klassifizierte Informationen dürfen nur per verschlüsselter übermittelt werden. Aufpassen auf Social-Engineering-Angriffe (gut getarnte Fragesteller versuchen Ihnen Geheimnisse über das betriebliche Umfeld zu entlocken, um aus diesen Informationen Kapital zu schlagen). Aufpassen, dass mobile Datenträger oder IKT-Mittel (Laptops, Handhelds) nicht abhanden kommen. Handhelds sollten mit einem Passwortschutz, Laptops mit einem Aufstartschutz versehen sein. Klassifizierte Informationen auf mobilen Datenträgern verschlüsselt abspeichern, sofern sie nicht unter sicherem Verschluss aufbewahrt werden können. 14

15 Events Mädchen schnuppern IT-Luft im BIT Im Rahmen des Nationalen Tochtertags bot das BIT am 13. November mehr als 50 Mädchen einen spannenden Einblick in die Welt der Informatik. Unter dem Motto «Mädchen Informatik Los!» absolvierten die Mädchen einen abwechslungsreichen Postenlauf zu verschiedenen Themen aus der IT. BIT-Kontakt: Benedikt Sutter, Berufsbildner Text: Ruth Widmer Foto: Stefan Flükiger Die Informatik ist ein Gebiet, das nach wie vor von Männern dominiert wird. Das Vorurteil, dass Informatik nur etwas für kommunikationsfaule Jungs sei, die gerne pausenlos am Computer sitzen, hält sich hartnäckig. Das BIT hat sich deshalb zum Ziel gesetzt, vermehrt junge Frauen für einen Beruf in der IT zu begeistern. Gegenwärtig sind 15 der 50 Informatik-Lernenden im BIT Frauen. Um diesen Anteil weiter zu erhöhen, führte der Bereich Berufsbildung des BIT am Tochtertag 2008 einen Postenlauf durch, an dem über 50 Mädchen anhand konkreter Beispiele ein Einblick in die IT-Welt gewährt wurde. An einem der Posten zeigten die Mädchen mit einer riesigen Collage, wie für sie die Welt der Informatik aussieht. An weiteren Posten wurden sie mit dem Innenleben eines Computers bekannt gemacht und darüber informiert, wie Computer miteinander vernetzt werden. Auch auf die Fragen, was in einem Rechenzentrum passiert und wie ein virtueller Marienkäfer per Programmierung gesteuert werden kann, erhielten sie eine Antwort. Auf besondere Begeisterung stiess der Posten, an dem die Mädchen ihre eigene kleine Mini-Website erstellen konnten. Bunte Palette an Berufswünschen Viele der elf- bis dreizehnjährigen Mädchen hatten zu Beginn des Tochtertags noch keine Ahnung, welchen Beruf sie einmal ergreifen möchten. Andere erwähnten Berufe wie Ärztin, Lehrerin, Naturheilerin, Pilotin, Maskenbildnerin, Serviertochter und sogar Kryptozoologin (Erforscherin verborgener Tierarten). Auf die Antwort «Informatikerin» wartete man am Vormittag vergebens. Nach dem gemeinsamen Pizzaessen am Mittag war das Interesse an der Informatik jedoch eindeutig gestiegen. Drei der Mädchen zeigten grosses Interesse am Beruf der Informatikerin, und eines fügte sogar hinzu: «Aber nur, wenn ich die Lehre im BIT machen kann!» Nationaler Tochtertag Lernenden-Website des BIT Gemeinsam die Geheimnisse der Informatik entdecken macht Spass. 15

16 Events Neues aus den BIT-Werkstätten Kommunikation, Technologie und Vernetzung: Das sind die drei Hauptziele des Kundenevents «BIT in Action». BIT-Kontakt: Ulrich Zbinden, Account Manager Text + Foto: Ernst Schlumpf Voller Saal, spannende Themenliste die bereits achte Ausgabe des Kundenevents lockte am 14. November 2008 wiederum eine grosse Zahl von interessierten Zuhörerinnen und Zuhörern in die Aula des Eidgenössischen Personalamtes (EPA). Die Kommunikation war das erste Hauptziel der Veranstaltung: Neue, innovative Produkte des BIT werden einem breiteren Kundenkreis vorgestellt. Der Anlass ist also sehr konkret, was Lösungen anbelangt. In diesem Sinne soll er durchaus Appetit anregen. Das BIT will aber auch vom Kunden erfahren, wo seine Informationsbedürfnisse liegen, und worüber und wie besser informiert werden soll. Diese Gelegenheit wurde denn auch rege wahrgenommen. Zweitens die technologische Perspektive: Der Anlass gibt Einblick in vielfältige, aktuelle und zukunftsgerichtete Themen und Trends der Informatik. Drittens die Begegnung: Der Anlass ist ganz klar auch als Begegnungsplattform geplant. «Die Kunden sollen nicht nur mit uns Account Managern und Managerinnen zusammenkommen, sondern auch mit anderen Kunden und so ihr Personal Network ausbauen können. Sie sollen Einblicke in Lösungen anderer Ämter erhalten, Ideen und Anregungen mitnehmen». So umschreibt Ulrich Zbinden, Account Manager im BIT, der den Event dieses Mal organisiert hat, seine Absicht. Innovative Produkte Im Rampenlicht standen dieses Mal Produkte und Themen von hohem Aktualitätsgrad und grosser Bedeutung. Da ist zum einen SEDEX (Secure Data Exchange), die innovative Plattform für den sicheren Datenverkehr zwischen Bund, Kantonen, Gemeinden und dem Bundesamt für Statistik (BFS). SEDEX spielt eine entscheidende Rolle im Registerharmonisierungs-Prozess im Hinblick auf die Volkszählung 2010 (mehr dazu lesen Sie in dieser Eisbrecher-Ausgabe ab Seite 10). Später sollen SEDEX auch andere Bedürfnissen dienen, die im E-Gov-Projekt «Event Bus Schweiz» berücksichtigt werden. Zu den Charakteristiken von SEDEX gehören der asynchrone, filebasierte Meldungsaustausch von grossen Datenmengen, der sichere Datentransport durch Authentifizierung, die Signierung und zertifikatsgestützte Verschlüsselung sowie die Möglichkeit des Anschlusses unterschiedlicher Teilnehmersysteme. Weitere zentrale Themen waren die Einführung von VOS+ (Vista, Office 2007, Standardarbeitsplatz und dazugehörige Büroautomation), ebenfalls eine neue Marktleistung des BIT, und insbesondere das E-Collaboration-Tool Share- Point. Ziel des Projekts VOS+ ist die flächendeckende Umrüstung der sehr heterogenen Arbeitsplätze auf Standardarbeitsplätze mit den neusten Microsoft-Lösungen. SharePoint 2007 ist ein wichtiger Bestandteil davon und ermöglicht als webbasiertes Tool die interne, gemeinsame Nutzung, Klassifizierung und Suche von Dokumenten, Informationen, Diensten und Anwendungen. Solche neue technische Werkzeuge ermöglichen eine transparentere Verwaltung, stellen aber auch für die Verwaltungskultur eine Herausforderung dar. Die zusammenhängenden organisatorischen Fragen werden in den verschiedenen Bundesämtern sicher noch manche, durchaus kritische Diskussionen auslösen. Bedrohungen aus dem Internet Dann ging es um die zunehmenden Bedrohungen aus dem Internet, um Angriffe auf Vertraulichkeit und Integrität und um Datendiebstahl. Schnell wurde deutlich, dass dieses Thema viel grössere Bedeutung hat, als gemeinhin angenommen wird: Die unerwünschte Werbung (Spam) kommt heute via HTML, Text, Bild, PDF und MP3 zum User. Phishing, d.h. das systematische Ausspähen persönlicher Zugangsdaten, sowie bösartige Schadsoftware (Malware) sind heute bereits Français Nouveautés dés les ateliers de l OFIT Technologie, Information et Communication. Ce sont les trois objectifs principaux de l événement clientèle «BIT in action». Vous trouverez la version française de cet article sous 16

17 Events allgegenwärtig. Deshalb erhalten konkrete Gegenmassnahmen und die Sensibilisierung für sicherheitstechnische Aspekte immer grössere Bedeutung. In diesem Kontext stellte sich das im BIT geschaffene CSIRT (Computer Security Incident Response Team) vor, welches sich eingehend mit dieser Thematik auseinandersetzt. Die deutliche Warnung, dass die «Bedrohung Internet» viel zu wenig ernst genommen wird und Sicherheitsmassnahmen oft als Belästigung gelten, kam beim interessierten Publikum an. Der letzte Teil der Veranstaltung war Wikipedia und Wikis gewidmet. Diese folgen zwar ähnlichen Prinzipien, sind aber nicht dasselbe: Wikipedia bezeichnet die bekannte mehrsprachige Online- Enzyklopädie, Wikis sind hingegen Hypertext- Systeme, deren Prinzip zwar auch, aber eben nicht nur in Wikipedia zur Anwendung kommt. Wiki- Benutzer können Inhalte nicht nur lesen, sondern selber auch verändern. Wiki-Inhalte haben somit nicht unbedingt lexikalischen (wie in Wikipedia), sondern vor allem informellen Charakter: Sie müssen nicht per se «richtig» sein, sondern können, falls sie «falsch» oder unvollständig sind, vom nächsten User korrigiert oder ergänzt werden. Wikis bestechen durch die Offenheit des Zugriffs (anstatt eines genau geregelten Workflows) und durch die Individualität bei gleichzeitiger Kollaboration. Sie sind in jeder Beziehung flexibel und können die interne und externe Zusammenarbeit verbessern. Der Referent, seines Zeichens Pressesprecher von Wikimedia, sprach zu Aspekten der Sicherheit, des Qualitätsmanagements, des Vandalismus und der autoritätsfreien Kollaboration und er konnte durchaus glaubhaft machen, dass Tausende von freiwilligen Mitarbeitern und Mitarbeiterinnen verhindern können, dass Artikel beschönigend oder manipulativ eingesetzt oder verunstaltet werden. Ergänzt wurden die spannenden Referate durch Vorführungen zu Secure Messaging, SharePoint, Mobile Access Handheld und Wiki. Nicht unerwähnt bleiben darf selbstverständlich auch der Stehlunch, an welchem leckere Köstlichkeiten einiges zu den anregenden Diskussionen der Teilnehmenden beitrugen. Den kompletten Foliensatz zum «BIT in action» und viele andere, interessante Informationen finden Sie auf der Kunden-Website des BIT unter > Aktuell > Veranstaltungen «Personal Networking»: Einer der wesentlichen Aspekte des Anlasses. 17

18 Events Meisterlicher Effort der BIT-Lernenden Vom 14. bis 17. Oktober 2008 fanden in Biel die 7. Schweizer Meisterschaften der Informatikberufe statt. Das BIT hat wiederum die ganze Infrastruktur geliefert und für den reibungslosen Betrieb vor Ort gesorgt mit vollem Erfolg. Links Berufswettbewerbe der Informatik BIT-Kontakt: Benedikt Sutter, Berufsbildner Text: Benedikt Sutter In diesem Jahr fand die siebte Ausgabe der Schweizermeisterschaften der Informatikberufe statt. Zum dritten Mal war das BIT als Partner mit von der Partie und stellte die komplette Infrastruktur für die Veranstaltung zur Verfügung. 66 Kandidatinnen und Kandidaten aus der Schweizer Informatik- und Mediamatik-Branche massen sich in drei verschiedenen Disziplinen; zwei von ihnen haben ihre Ausbildung im BIT absolviert. Die verschiedenen Disziplinen (so genannte Trades) sind aufgeteilt in IT/Software Applikationen, Webdesign und Netzwerktechnik. Jeder Kandidat und jede Kandidatin nimmt jeweils nur in einem Trade teil. Berufsbildung BIT machts möglich Nicht weniger als zwei Tonnen IT-Material waren notwendig, um die Meisterschaften durchführen zu können. Dieses wurde vom BIT auf acht Euro-Paletten angeliefert. In einem gemeinsamen Effort bauten die BIT-Lernenden am Tag vor Beginn der Meisterschaften die Infrastruktur im SwissICT Schweizer IKT-Verband Stiftung Swisscompetence Communication Center in Biel auf. Der BIT-Nachwuchs installierte ein komplettes Netzwerk für 30 Arbeitsplätze mit Datensicherung und Internetzugang. Bereits am folgenden Morgen starteten die ersten Kandidatinnen und Kandidaten. «Die Logistik und Vorbereitung ist nicht zu unterschätzen und funktioniert nur dank der Unterstützung aller Abteilungen im BIT», betont Rudolf Wittwer, Bereichsleiter Berufsbildung. Weltmeisterschaften 2009 in Calgary Natürlich kümmerten sich die BIT-Lernenden nach Abschluss der Meisterschaft auch um den fachgerechten Abbau der Infrastruktur. Und so geht s jetzt weiter: Aus den letztjährigen und diesjährigen Meisterschaften wird nun jeweils ein Kandidat für die Weltmeisterschaften im September 2009 in Calgary (Kanada) rekrutiert. Diese Endausscheidungen fanden (nach Redaktionschluss des «Eisbrechers») am Freitag, 12. Dezember 2008 im BIT-Hauptsitz («Titanic II») in Bern statt. Volle Konzentration: Die Kandidaten und Kandidatinnen einer «Trade» beim Wettkampf. 18

19 Bits & Bytes Kurz notiert HERMES als Erfolgsfaktor in IKT-Projekten HERMES ist DIE verbindliche Projektführungsmethode für Informatikprojekte in der Bundesverwaltung. Eine HERMES-Zertifizierung bescheinigt der geprüften Person das erforderliche Wissen sowie die Handlungs- und Kommunikationskompetenz für die entsprechenden Aufgaben innerhalb der Projektführung. Es wird angestrebt, dass mittlere und grosse Projekte im Lösungszentrum BIT ausschliesslich von Projektleitenden mit einer Zertifizierung als HERMES Swiss Project Manager (HSPM) geleitet werden. Mitglieder von Projektteams können sich als HERMES Swiss Project Team Professional (HSPTP) zertifizieren lassen. Für beide Zertifizierungen finden mehrmals jährlich Prüfungen statt, auf die sich die Kandidatinnen und Kandidaten in Kursen der IT-Education BIT vorbereiten können. Die HERMES-Zertifizierungen sind jeweils 4 Jahre gültig. Als offener Standard in Bundesverwaltung, Kantonen, Lehrinstituten und Unternehmungen ist HERMES mittlerweile in zahlreichen IKT-Projekten ein wichtiger Erfolgsfaktor. In den letzten beiden Jahren haben sich insgesamt über 330 Personen HERMES-zertifizieren lassen, darunter 50 BIT-Mitarbeitende. Allgemeine Fragen zur HERMES-Zertifizierung im BIT beantwortet gerne Frank Wittwer, Bereichsleiter Qualitätsmanagement Lösungszentrum (Tel ), prüfungsspezifische Auskünfte erteilen BIT-Projektleiterin Renate Mäder (Tel ) oder BIT-Projektleiter Thomas Morf (Tel ). HL Offizielle HERMES-Seite HERMES-Kurse der IT-Education BIT Kurz hingewiesen Das Kursprogramm 2009 ist da Die Ausgabe 2009 des Kursprogramms der IT-Education BIT liegt seit kurzem in gedruckter Form vor. Mit dem 368 Seiten starken Verzeichnis verschaffen sich Interessierte einen raschen Überblick über das breite Kursangebot der Aus- und Weiterbildungsorganisation des BIT. Ein Blick ins aktuelle Programm zeigt, dass die IT-Education BIT alles daran gesetzt hat, auch für das kommende Jahr ein attraktives und ausgewogenes Angebot an Kursen auf die Beine zu stellen. Das Kursprogramm 2009 enthält 210 unterschiedliche Kurstypen, wovon 40 in französischer Sprache und 170 in Deutsch gegeben werden. Ob PC-Anwender, Superuserin, Systemtechniker, Wirtschaftsinformatikerin oder Projektverantwortliche für alle hat IT-Education BIT interessante Kurse im Angebot. Das Ziel der IT-Education BIT: Durch die breite Vermittlung von IT-Kompetenzen einen entscheidenden Beitrag an den effizienten Einsatz der Informatikmittel in der Bundesverwaltung zu leisten. Das jährlich erscheinende Kursprogramm in Buchform enthält alle wichtigen Infos zu jedem einzelnen Kurs, mit Ausnahme der Kurstermine. Diese werden, laufend aktualisiert, auf der Website der IT-Education BIT publiziert. Dort erfährt man auch für jeden Kurs sofort, ob es noch freie Plätze gibt. Bestellen Sie das gedruckte Kursprogramm 2009 per an oder telefonisch unter Die Kurstermine finden Sie online unter HL 19

20 Bits & Bytes FAQ Die komplexe Welt der (Bundes-)IT wirft im User-Alltag immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet das Service Desk BIT einige dieser «frequently asked questions» (FAQ). Wie kann ich das Tastatur-Layout in eine andere Sprache (z.b. Englisch) umstellen? Es gibt zwei einfache Wege, die Tastaturbelegung umzustellen: 1. Über die Taskleiste Neben den Infobereich gibt es eine Schaltfläche mit blauem Hintergrund und weisser Schrift. 3. Nun «outex.dll» markieren und auf «Aktivieren» klicken. Danach auf «Schliessen». 2. Über das Tastaturkürzel Während der Eingabe können Sie zwischen den installierten Tastaturlayouts ganz einfach mit der Tastenkombination linke Alt-Taste + Shift umschalten. Die aktuell verwendete Sprache wird in der Taskleiste angezeigt. Plötzlich steht mein Abwesenheits-Assistent in Outlook nicht mehr zur Verfügung. Wie kann ich diesen wieder aktivieren? Nach Software-Updates kann es vorkommen, dass der Abwesenheits-Assistent ohne ersichtlichen Grund verschwindet. Wenn Sie dann in Outlook über das Menü «Extras» den Abwesenheits-Assistenten ausführen möchten, erscheint die Meldung «Der Befehl steht nicht zur Verfügung». 1. Klicken Sie auf das Fragezeichen «(?)» in der Outlook-Menüleiste, danach auf «Info». 2. Klicken Sie auf die Schaltfläche «Deaktivierte Elemente». Aktuelle Störungsmeldungen finden Sie übrigens auf der Startseite des Intranet BIT: Wie kann man eine SMS ausdrucken oder in einer weiterverwenden? Swisscom als Provider der Bundesverwaltung bietet hierzu einen Service. Dazu muss die SMS auf dem Mobiltelefon mit dem Zusatz der -Adresse an die Kurznummer 555 weitergeleitet werden. Ein Beispiel: SMS-Text: «Hallo Peter. Das geplante Treffen heute Abend findet statt. Gruss Reto» SMS-Weiterleitung an die Kurznummer 555, -Adresse am Textanfang ergänzen: «peter. Hallo Peter. Das geplante Treffen heute Abend findet statt. Gruss Reto» Hinweise zu diesem Dienst: Die Daten werden über das Internet an die Empfänger-Adresse übertragen. Die Weiterleitung von SMS ist deshalb nicht für vertrauliche Inhalte zu verwenden. Verkettete SMS mit mehr als 160 Zeichen, z.b. bis zu 800 Zeichen, sind möglich. Wenn Sie das auf dem Handy nicht schreiben können, dann verwenden Sie stattdessen das Asterisk-Zeichen (Sterntaste). Dieser Dienst funktioniert nur mit Abo oder Prepaid-Vertrag von Swisscom. KlJ 20

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

I. Zweck. II. Geltungsbereich. Vom 23. Dezember 2008 (Stand 1. Januar 2009) Der Regierungsrat des Kantons Basel-Stadt,

I. Zweck. II. Geltungsbereich. Vom 23. Dezember 2008 (Stand 1. Januar 2009) Der Regierungsrat des Kantons Basel-Stadt, Registerharmonisierungsverordnung 5.00 Verordnung über die Einführung des Bundesgesetzes über die Harmonisierung der Einwohnerregister und anderer amtlicher Personenregister im Kanton Basel-Stadt (Registerharmonisierungsverordnung,

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Von der Registerharmonisierung. Volkszählung 2010. Patrick Kummer Projektleiter Registerharmonisierung 06. Mai 2010

Von der Registerharmonisierung. Volkszählung 2010. Patrick Kummer Projektleiter Registerharmonisierung 06. Mai 2010 Von der Registerharmonisierung zum System Volkszählung 2010 Projektleiter Registerharmonisierung 06. Mai 2010 Agenda Die Registerharmonisierung Prozess Datenlieferung und Qualitätsbeurteilung Stand der

Mehr

A007 Web Content Management Systeme (CMS)

A007 Web Content Management Systeme (CMS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 27.1.2015 Version:

Mehr

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015 Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument kr 02.02.2015 Verteiler Klassifikation Dokumentenstatus Verwaltungsdirektion, IT-Verantwortliche,

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

Länderprofil Schweiz Demografischer Wandel

Länderprofil Schweiz Demografischer Wandel Länderprofil Schweiz Demografischer Wandel Im Laufe der nächsten 25 Jahre altert die Bevölkerung der Schweiz in allen Kantonen stark. Mehr als ein Viertel der Bevölkerung wird 2050 voraussichtlich 65 Jahre

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Security Breakfast: Secure Hosting -

Security Breakfast: Secure Hosting - Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

CMS Contenido. Das zukunftssichere Content Management System - 1 -

CMS Contenido. Das zukunftssichere Content Management System - 1 - CMS Contenido Das zukunftssichere Content Management System Inhalt Seite Was ist ein CMS System 2 Das CMS Contenido 3 Historie 3 Lizenzkosten 3 Demo Version testen 3 Leistungen 4 Laufende Kosten (Hosting/Wartung)

Mehr

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften 5.7. März 0 Verordnung über die Klassifizierung, die Veröffentlichung und die Archivierung von n zu Regierungsratsgeschäften (Klassifizierungsverordnung, KRGV) Der Regierungsrat des Kantons Bern, gestützt

Mehr

Praxistag für die Öffentliche Verwaltung 2010 Elektronische Fallführung als strategisches Hilfsmittel Dr. Markus König, Leiter Controlling und

Praxistag für die Öffentliche Verwaltung 2010 Elektronische Fallführung als strategisches Hilfsmittel Dr. Markus König, Leiter Controlling und Praxistag für die Öffentliche Verwaltung 2010 Elektronische Fallführung als strategisches Hilfsmittel Dr. Markus König, Leiter Controlling und Revision, Gesundheitsdirektion Kanton Zürich Beat Fluri, Leiter

Mehr

State of the art Datenaufbereitung bei der Strukturerhebung der Volkszählung

State of the art Datenaufbereitung bei der Strukturerhebung der Volkszählung State of the art Datenaufbereitung bei der Strukturerhebung der Volkszählung Jean-Paul Kauthen, Eric Pearmund SAS-Forum, 15. Mai 1012 Traktanden Das BFS in Kürze Die neue Volkszählung Die Strukturerhebung

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli Cloud Computing Workshop Rueschlikon 12. April 2012 Marius Redli Meine Sicht: Benutzer und Provider (1) Direktor Bundesamt für Informatik und Telekommunikation BIT (bis 30.4.2011) 1200 Mitarbeitende (60

Mehr

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch?

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch? FAQ Bewerber 1. Grundlegendes zum zeitversetzten Videointerview Was ist ein zeitversetztes Videointerview? Ein zeitversetztes Videointerview ist eine neue Interviewform, bei der Sie als Bewerber von einer

Mehr

egov aus dem Baukasten

egov aus dem Baukasten 1 egov aus dem Baukasten Am Beispiel von ZEMIS Hans Burger Senior IT Consultant 4. November 2014 Agenda AdNovum egov-baukasten ZEMIS Übersicht Nutzungsbeispiele Baukasten Fazit 3 AdNovum Swiss Quality

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Mit der 5. Generation ins 20-igste Jahr!

Mit der 5. Generation ins 20-igste Jahr! Schweizer Armee Armeestab A Stab Mit der 5. Generation ins 20-igste Jahr! Erfahrungen / Herausforderungen Willy Salzmann, C DM V, VBS Verteidigung AGENDA Kurzvorstellung Aufgaben Erfahrungen Anwendungsbeispiele

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Informatikstrategieorgan Bund ISB PloneGov Team Collaboration und GEVER light

Informatikstrategieorgan Bund ISB PloneGov Team Collaboration und GEVER light Team Collaboration und GEVER light Xander Kämpfer, ISB / 2006-11-20 GEVER Roadmap Bund 2006 2007 2008 FS 6.1 Fabasoft egov Suite CH 7.0 ff. Aktivitäten «Umsetzung Mehrproduktestrategie GEVER» (evtl. Projekt)

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

U P T I M E products. SAP-Archivierung

U P T I M E products. SAP-Archivierung U P T I M E products SAP-Archivierung Zerfifizierte Archiv-Schnittstelle Daten und Dokumente eines SAP-Systems können über den SAP Archive Link in ein Archivsystem ausgelagert und bei Bedarf wieder zurückgeladen

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Agenda Cloud: Services, Daten Paradigma-Wechsel Umfeld und Markt-Beobachtungen Verantwortung

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Ausblicke 2015. IT-Lösungen für den «New Style of Business» Ausblicke 2015. «Hells Kitchen Softwareentwicklung» Neue Ruf Produkte aus der Ruf Cloud

Ausblicke 2015. IT-Lösungen für den «New Style of Business» Ausblicke 2015. «Hells Kitchen Softwareentwicklung» Neue Ruf Produkte aus der Ruf Cloud Ausblicke 2015 Ausblicke 2015 Roland Michel CEO Ruf Informatik IT-Lösungen für den «New Style of Business» Marcel Borgo Managing Director HP Schweiz Ruf GEVER die Freude des Findens Jörg H. Filzinger Teamleader

Mehr

ech-standards am Beispiel des BFS (UID-Register)

ech-standards am Beispiel des BFS (UID-Register) ech-standards am Beispiel des BFS (UID-Register) Marc Froidevaux, BFS Zusammenfassung 1. Einführung in das UID-System 2. Verwendung der ech-standards im UID-System 3. UID-Schnittstellen 4. Aufgetretene

Mehr

Proviso isches Protoko der Ge era sekretärenko ferenz

Proviso isches Protoko der Ge era sekretärenko ferenz Schweizerische Eidgenossenschaft Confederation suisse Confederazione Svizzera Confederaziun svizra Bundeskanzlei BK Bundeskanzlerin Proviso isches Protoko der Ge era sekretärenko ferenz Sitzungsdatum:

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht Sascha Daniel Patak Dr.iur. Rechtsanwalt Oberwachtstrasse 13 8700 Küsnacht ZH Direkt +41 44 991 1211 Office +41 44 991 1212 Fax +41 44 991 12 65 sp@gplegal.ch /www.gplegal.ch Gutachten Sicherheit MOUNT10

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

egovernment Symposium

egovernment Symposium egovernment Symposium 5. November 2013 Bern Roman Pfister Programm-Manager HPI 1 Agenda 1. Von der Vision zur Vereinbarung HPI 2. Die ICT-Strategie HPI 3. Das HPI-Projekt der ersten Stunde: Suisse epolice

Mehr

Entwicklung der Bürokommunikation

Entwicklung der Bürokommunikation Entwicklung der Bürokommunikation im Konzern Stadt Essen (Vortrag auf dem IT Forum vom 29.11.2006 von Reinhard Miotk) Entwicklung der Bürokommunikation - bis 1999 wenige E-Mail-Adressen, die mit Netscape

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 INHALT ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 1. Wofür steht Dr. Tax 2.0 bzw. Dr. Tax?... 3 2. Warum wird Dr. Tax 3.0 eingeführt?... 3 3. Was sind die Unterschiede zwischen Dr. Tax 2.0 und 3.0?...

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Elektronische Verwaltungsarbeit

Elektronische Verwaltungsarbeit Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Führung von IT- Grossprojekten

Führung von IT- Grossprojekten Führung von IT- Grossprojekten in der Bundesverwaltung Peter Fischer Delegierter für die Informatiksteuerung Bund Bern, 28. August 2013 Weisheiten Computerworld Computerworld Computerworld IKT-Grossprojekte

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

E-Mail Marketing Runde um Runde

E-Mail Marketing Runde um Runde Wir powern Ihr E-Mail Marketing Runde um Runde Mehr Response durch Interessen-Tracking Mit relevanten Inhalten punkten Möchten Sie als werbetreibendes Unternehmen heute nicht in der Flut von Informationen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Verordnung über die elektronische öffentliche Beurkundung

Verordnung über die elektronische öffentliche Beurkundung Verordnung über die elektronische öffentliche Beurkundung Entwurf (VeöB) (Fassung vom 20. September 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches

Mehr

Dokumentation Manuelle Software Installation BEWAN VPN mit Admin PKI

Dokumentation Manuelle Software Installation BEWAN VPN mit Admin PKI Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Dokumentation Manuelle Software Installation BEWAN

Mehr

Leitfaden zur Nachführung der AHV-Nummern (AHVN13) im Bildungsbereich

Leitfaden zur Nachführung der AHV-Nummern (AHVN13) im Bildungsbereich Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Bevölkerung und Bildung 15 Bildung und Wissenschaft, Januar 2014 Leitfaden zur Nachführung der AHV-Nummern (AHVN13) im Bildungsbereich

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr