Eisbrecher Die Kundenzeitschrift des BIT

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher 576.3647.8898.13 443.2472.9746.32 851.3547.7694.33 368.9427.3793.14 331.8974.3987.11. Die Kundenzeitschrift des BIT www.bit.admin."

Transkript

1 Die Kundenzeitschrift des BIT Eisbrecher Nr. 32 Dezember 2008 Volkszählung 2010: Statistik ersetzt die Fragebögen Seite 10 Webhosting und CMS: Alles neu macht das BIT Seite Infoschutz: Tipps für den Büroalltag Seite Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Finanzdepartement EFD Département fédéral des finances DFF Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l'informatique et de la télécommunication OFIT

2 Inhalt Volkszählung 2010: Registererhebung ersetzt Fragebögen Seite 10 Editorial 3 Worte zählen Aus der Geschäftsleitung 4 GEVER Office: Erfolgreicher Pilot Webhosting und CMS: Alles neu macht das BIT Seite 5 Infoschutz: Tipps für den Büroalltag Seite 13 Webhosting «High-End» Webhosting «Professional» Genf RZ Fellerstr. 15a Firewall F5 BIG-IP WAF LB Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Virtuelle Server Virtuelle Server Spare Server LB RZ WAF = = = MySQL-Server DB Internet Anbindungen Bern Failover Datenbank-Farm Replikation Storage Area Network Zürich RZ Monbijoustr. 74 Firewall F5 BIG-IP WAF LB Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Events Virtuelle Server Virtuelle Server MySQL-Server Replikation Files Files Backup Loadbalancers Rechenzentren BIT Wireless Application Firewalls DB F5 BIG-IP = = Datenbanken Im BIT eingesetztes Produkt für LB und WAF Produkte und Projekte 5 Webhosting: Komplett erneuerte Infrastruktur 8 Notstrom: Nicht ohne Risiko aber ohne Probleme 9 Zertifikate im Browser integriert 10 Volkszählung: Einfachere Methodik komplexere Informatik IT-Thema 13 Informationsschutz geht alle etwas an 15 Mädchen schnuppern IT-Luft im BIT Webhosting 16 «BIT «Easy» in action»: Neues aus den BIT-Werkstätten 18 Meisterlicher Effort der BIT-Lernenden DB Bits & Bytes 19 Kurz notiert; kurz hingewiesen 20 FAQ 21 Kurz gelesen; Trendreport 22 SMS-Interview; Eisbrecher-Abo; Rampenverkauf 23 Mixed Pixels; BIT-Kontakt-Box Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Der Heftumschlag verweist auf die Prozesse rund um die Redaktion Leo Hauser (HL), Ernst Schlumpf (SErn), Marc Bärtschi (MB), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Michael Gautschi, Reinhard Jäger, Jose Klee (KlJ), Benedikt Sutter, Philipp Dasen Nächste Ausgabe März 2009 Jetzt auch als E-Paper: eisbrecher Volkszählung Mehr dazu lesen Sie ab Seite 10. Gestaltung Stefan Flükiger (Flu) 2

3 EDITORIAL Wörter zählen Liebe Leserin, lieber Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Man könnte Menschen zählen. Auch Unternehmen und Betriebe, so wie sie Gegenstand der Eidgenössischen Volkszählung sind, würden sich hervorragend zum Zählen eignen. Ich aber will Wörter zählen. Sie denken das sei trivial, ein simples Addieren? Weit gefehlt. Ein Wort, zwei Wörter oder heisst es etwa zwei Worte? Beides ist richtig, aber nicht gleichwertig. Einfach gesagt bestehen Wörter aus Buchstaben, Worte hingegen bestehen aus Gedanken: Grussworte, Ehrenworte, Lösungsworte. Drei Wörter? World Wide Web. Auf diesem wimmelt es nur so von Wein, Weib und Gesang oder (moderner) von Sex and Drugs and Rock and Roll. Jedenfalls steckt in diesen wenigen Wörtern mehr Lebensgefühl, als man vermuten würde. Dass die richtigen drei Worte unbesiegbar machen, hat jüngst ein gewisser Politiker in den USA bewiesen: Yes, we can! Und der «Eisbrecher» wie viele Wörter hat er zu bieten? Allein in dieser Ausgabe 32-mal das Wort «Informationen», 18-mal «Informatik», 5-mal «vertraulich», 9-mal «Volkszählung» (zu der Sie übrigens ab Seite 10 einen informativen Artikel finden). Ich gestehe, dass ich die Wörter nicht selber gezählt, sondern den ganzen Text dieser Ausgabe in eine witzige Website (wordle.net) gefüllt und daraufhin eine Wortwolke erhalten habe. Die Wörter sind darin umso grösser dargestellt, je öfter sie vorkommen. Wie oft schreiben Sie INTERN, VERTRAULICH oder GEHEIM auf Ihre Dokumente? Ich verwende den Vermerk GEHEIM nicht, doch sehne ich mich danach, schon seit damals, als Mutter in vertrauter Runde aus dem Nähkästchen geplaudert hat. Als Teil Ihres persönlichen Informationsschutzes ist es wichtig, schützenswerte geschäftliche Dokumente zu klassifizieren. Überprüfen Sie Ihr Wissen, in welchen Situationen die besagten drei Worte angebracht sind und erfahren Sie, worauf es sonst noch bei einem informationssicheren Büroalltag ankommt. Ab Seite 13. Damit die Wörter in dieser Zeitung auch möglichst gut zur Geltung kommen, haben wir die Gestaltung gemäss neuem Corporate Design des Bundes und des EFD aufgefrischt. Alles in allem war das eine sanfte Anpassung, deren augenfälligstes Merkmal eine insgesamt etwas luftigere Gestaltung ist. Wenn es um Wörter geht, liegt die Würze oft in der Kürze. Ist es nicht anders möglich, hilft man sich mit Abkürzungen. Das Buchstabenwort CMS ist dafür ein gutes Beispiel. Die gesamte Content- Management-System- und Webhosting-Infrastruktur des BIT wird erneuert. Wie das neue Angebot strukturiert ist, erfahren Sie ab Seite 5. Die um diese Jahreszeit wohl am häufigsten verwendeten Worte dürfen hier ganz sicher nicht fehlen: Wir wünschen Ihnen frohe Festtage und einen guten Rutsch ins neue Jahr! Herzlich Nora Kelemen und das ganze «Eisbrecher»-Team 3

4 Aus der Geschäftsleitung GEVER Office: Erfolgreicher Pilot Geschätzte Kundinnen und Kunden des BIT Im Januar 2008 verabschiedete der Bundesrat einen Aktionsplan zum Umgang mit elektronischen Daten und Dokumenten. Ein zentrales Ziel ist die Einführung der elektronischen Geschäftsverwaltung (GEVER) in der gesamten Bundesverwaltung bis Ende Als Betreiber beschäftigt sich das BIT mit GEVER seit Ende der 90er-Jahre. Später arbeitete das BIT mit, auf Bundesebene den Standardmandanten Fabasoft zu realisieren. Dabei begannen wir uns mit der Fragestellung zu befassen, wie eine GEVER benutzerfreundlicher gestaltet werden kann. Aus diesen Erfahrungen entstand 2006 die Idee einer GEVER, die, basierend auf der bekannten Microsoft-Büroautomations-Umgebung, für den Benutzer nicht sichtbar, aber intuitiv bedienbar ist und zudem die gesetzlichen Vorgaben und die bekannten funktionellen Anforderungen erfüllt. Ende 2008 sind wir nun so weit, dass aus dem «Experiment» GEVER «light» das Produkt «GE- VER Office» geworden ist. Bevor wir dieses Ihnen, unseren Kunden, zur Verfügung stellen, haben wir es in zwei Abteilungen des BIT als Pilotinstallation eingeführt und getestet. Ziele waren u.a. die Erprobung von optimalen Einführungsmethoden, die Eliminierung von Softwarefehlern und die Überprüfung des Produkts auf seine Benutzerergonomie. Heute, am Ende des Pilotprojekts, können wir die Arbeitsthese der Benutzerfreundlichkeit vollumfänglich bestätigen. Das geringe Ausmass an nötigem Schulungsaufwand und erforderlichem technischen Support hat unsere Erwartungen übertroffen. Nicht reduziert hat sich aber der (produktunabhängige) Aufwand zur Bewältigung der organisatorischen Herausforderungen. Mitarbeitende davon zu überzeugen, ihre Dokumente korrekt im Registraturplan abzulegen, Prozesse einzuhalten etc., ist anspruchsvoll und zeitaufwändig. Unter dem Eindruck dieser Erfahrungen möchte ich mich gemeinsam mit Ihnen den Herausforderungen bei der Umsetzung des Bundesrats-Beschlusses stellen und hoffe, dass wir Sie informatikseitig bei dieser nicht leichten Aufgabe optimal unterstützen können. Marius Redli, Direktor 4

5 Produkte und Projekte Komplett erneuerte Infrastruktur Die technischen Anforderungen an die Websites des Bundes sind in den letzten Jahren massiv gestiegen. Einerseits nehmen Datenmenge und Zugriffe laufend zu, andererseits sind auch die Erwartungen punkto Sicherheit und Verfügbarkeit massiv gestiegen. Aus diesem Grund wird das BIT 2009 die gesamte Infrastruktur für die beiden Produkte Webhosting und Content Management System von Grund auf erneuern und hierfür Ressourcen im Wert von einer Million Franken investieren. BIT-Kontakt: Michael Gautschi, Bereichsleiter CC Internet Text: Michael Gautschi Die vom Bund im Internet publizierte Datenmenge steigt jährlich um etwa 20 bis 30 Prozent an. Die Publikation von Videos im Netz verstärkt diesen Trend. Gleichzeitig werden die Seiten der Bundesverwaltung vermehrt abgefragt. Dies liegt primär an der zunehmenden Anzahl Suchmaschinen und der beschleunigten Indexierung. Sekundär sind aber auch mehr Besucherinnen und Besucher zu verzeichnen, was erfreulich ist. Die erhöhte Datenmenge und die Vervielfachung der Abfragen multiplizieren sich und führen so zu einer enorm stark ansteigenden Belastung für die Server und widersprechen dem Ziel, den Surfenden die Seiten möglichst rasch anzuzeigen. Die Anforderung an die neue Infrastruktur ist daher, den steigenden Speicherbedarf abdecken und bei sprunghaft ansteigender Abfragenzahl rasch reagieren zu können. Sicherheit und Verfügbarkeit In letzter Zeit ist eine zunehmende Anzahl von Angriffen auf die Websites des Bundes zu verzeichnen. Leider werden manche dieser Angriffe sehr professionell ausgeführt. Das BIT hat daher beschlossen, Web Application Firewalls (WAF) einzuführen. Eine WAF analysiert die technische Korrektheit einer Anfrage des Browsers an einen Webserver auf der Basis von vordefinierten Regeln. Entspricht die Anfrage nicht den Regeln, wird die Anfrage blockiert und eine entsprechende Fehlermeldung angezeigt. Mit dieser Infrastruktur gelingt es, bekannte Angriffsmuster auf die Websites abzuwehren und, im Falle von neuen Angriffsmustern, die Regeln rasch anzupassen. Die von den Bundesbehörden im Internet publizierten Informationen sollen jederzeit abrufbar sein und zwar selbst dann, wenn viele Personen die Information gleichzeitig abrufen wollen. Technisch bedeutet dies, dass bei Bedarf rasch weitere Server hinzugeschaltet werden müssen und dass beim Ausfall einer einzelnen Komponente die Website trotzdem verfügbar bleiben muss. Das BIT setzt darum künftig mehrere Loadbalancer ein, welche die Abfragen auf die Webserver in den beiden BIT-Rechenzentren verteilen können. Die Dateien werden im Storage Area Network (SAN) des BIT gespeichert und können von den Webservern über eine doppelt ausgelegte Verbindung abgerufen werden. Die Datenbanken werden auf separate Server ausgelagert, welche sich automatisch synchronisieren. Neue Angebote beim Webhosting Der Einsatz der WAF hat natürlich Einfluss auf die Kosten der Webhosting-Angebote. Der Kostenanteil der Kunden beträgt 600 CHF pro Jahr und Website. Entsprechend müssen die Preise für das Webhosting und das Filesharing mit WebDAV auf 2100 CHF/Jahr erhöht werden. Der Preis für Wikis erhöht sich ebenfalls um 600 CHF auf 3600 CHF/ Jahr. Durch die neue Infrastruktur ist das BIT in der Lage, verbesserte Angebote für das Webhosting anzubieten. Das bisherige Webhosting wird als Webhosting «Easy» weitergeführt. Neu kommen Webhosting «Professional» sowie «High-End» hinzu (Produktdetails siehe nächste Seite). Die neue Infrastruktur wird im ersten Halbjahr 2009 betriebsbereit sein. Im Lauf des zweiten Quartals 2009 werden alle Webhostingkunden Français Une infrastructure totalement renouvelée Les sites Internet de la Confédération doivent répondre à des exigences techniques de plus en plus élevées: la quantité des données et les accès augmentent constamment, et les attentes en matière de sécurité et de disponibilité se sont considérablement accrues. C est pourquoi l OFIT renouvellera complètement l infrastructure du CMS et de l hébergement de sites en Il investira un million de francs dans ce processus. Vous trouverez la version française de cet article sous admin.ch/eisbrecher 5

6 Produkte und Projekte vom BIT kontaktiert, um den Ablauf und die Termine für den Umzug auf die neue Infrastruktur zu verhandeln. Wie bei den bisherigen Umstellungen setzt das BIT alles daran, den technischen Aufwand für die Kunden möglichst gering zu halten, so dass der Fokus auf das Testen der Funktionalität gelegt werden kann. CMS und Webstatistik Die mit dem Content Management System (CMS) Imperia und simperia unterhaltenen Websites profitieren automatisch von der neuen Infrastruktur, ohne dass daraus eine Preiserhöhung resultiert. Websites, welche mit simperia publizieren, werden technisch Webhosting «Professional» nutzen und Websites, welche mit Imperia publi- zieren, werden Webhosting «High-End» nutzen. Die Umgebungen für Webhosting und Content Management bleiben aus Sicherheitsgründen getrennt, nutzen aber dieselben Technologien. Das BIT hat im September 2008 die von der Bundeskanzlei entwickelte Lösung «Swiss Web Statistics» (SWS) für die Websites der beiden Produkte «Webhosting» und «Content Management System» in Betrieb genommen und so eingestellt, dass die Statistiken jeweils jede Nacht aktualisiert werden. Die Berechnung über alle Statistiken dauert zwischen 5 und 6 Stunden und startet kurz nach Mitternacht. Die neuen Statistiken können Sie unter admin.ch ansehen. Die Architektur der neuen Webhosting- Infrastruktur des BIT Internet Anbindungen Genf Bern Zürich RZ Fellerstr. 15a Firewall F5 BIG-IP WAF LB Failover RZ Monbijoustr. 74 Firewall F5 BIG-IP WAF LB Webhosting «High-End» Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Server-Farm Physische Server Physische Server Virtuelle Server Virtuelle Server Webhosting «Professional» Virtuelle Server Virtuelle Server Spare Server Virtuelle Server Virtuelle Server Webhosting «Easy» MySQL-Server DB Datenbank-Farm Replikation MySQL-Server DB Storage Area Network Replikation Files Files Backup LB RZ WAF = = = Loadbalancers Rechenzentren BIT Wireless Application Firewalls DB F5 BIG-IP = = Datenbanken Im BIT eingesetztes Produkt für LB und WAF 6

7 Produkte und Projekte Die Varianten des neuen Webhosting-Angebots Webhosting «Easy» «Professional» «High-End» Eignung Für kleinere bis mittlere Websites, welche keine erhöhten Anforderungen an die Verfügbarkeit stellen Für mittlere bis grössere Websites, welche auf eine verbesserte Verfügbarkeit angewiesen sind Für Websites, welche auf eine sehr hohe Verfügbarkeit und Skalierbarkeit angewiesen sind Verteilt über mehrere Server mit Loadbalancing (volle Redundanz) Nein Nein Ja Kapazitätserhöhung bei sprunghaft ansteigender Anzahl Abfragen möglich Nein Ja, mittels Upgrade auf «High-End»-Hosting innerhalb eines Arbeitstages Ja, innerhalb von weniger als einer Stunde; im Preis inbegriffen In mehreren Rechenzentren betrieben Nein Nein Ja Daten auf dem Storage Area Network Nein Ja Ja, repliziert am zweiten Standort Inbegriffene Speicherkapazität inkl. Volumen in der Datenbank 5 GB 10 GB 10 GB Summierter durchschn. Anteil an der Leistung eines Webservers* 1/60 1/30 1/15 Max. Anzahl im Preis inbegr. Datenbanken Option SSL (HTTPS-Verbindung) Separat bestellbar Separat bestellbar Im Preis inbegriffen, muss separat bestellt werden Maximale Supportpriorität Niedrig Niedrig Mittel Garantierte Verfügbarkeit 98% 98% 99.5% Preis inkl. Schutz durch die Web Application Firewall 2100 CHF/Jahr 3500 CHF/Jahr 5300 CHF/Jahr Preis pro zusätzliches GB Speicherplatz inkl. Backup 60 CHF/Jahr 60 CHF/Jahr 100 CHF/Jahr *Wenn eine Website auf zwei verschiedenen Servern läuft und je 29 andere Sites auf diesen Servern laufen, so bekommt diese Website auf jedem Server einen Anteil von 1/30 eines Servers. Summiert ergibt dies über die beiden Server einen Anteil von 1/15. 7

8 Produkte und Projekte Nicht ohne Risiko aber ohne Probleme Am Wochenende vom 18. / 19. Oktober 2008 wurde die unterbrechungsfreie Stromversorgung im Rechenraum U2 (USV-U2) nach 11 Dienstjahren ausgewechselt Personen hatten diese Arbeiten während etwa drei Monaten vorbereitet. USV-U2 ist das komplexeste USV-Netz des Hauses, deshalb war der Wechsel nicht risikolos. Es verlief aber alles glatt. BIT-Kontakt: Reinhard Jäger, RZ-Koordinator Systementwicklung Text: Reinhard Jäger Foto: Alan Marshall Per Seilwinde wird eine Komponente der USV verschoben. Bei der Inbetriebnahme der «Titanic II», Hauptsitz des BIT, im Jahre 1997 gab es nur die zwei Rechenräume U1 und U2 und nur eine einzige USV-Anlage, die nun ausgewechselt wurde. USV-U2 hat U1 und U2 und alle anderen essentiellen Systeme bedient: Das «Nervenzentrum» Network Operating Center (NOC), die Räume der KOMBV (Kommunikation der Bundesverwaltung), die Hausalarmierung und die Haustechnik. Später kam eine zweite USV-Anlage für Rechenraum U1 hinzu wurde zusätzlich ein dritter Rechenraum (U4) mit einer eigenen USV gebaut. USV-U2 besteht aus vier Modulen von je rund 1 Tonne Gewicht und 150kVA Leistung. Um Uhr am Samstag, 18. Oktober 2008, schaltete die Crew zwei Module aus der Rechenraum U2 wurde nun von den zwei verbleibenden Modulen gespiesen. Zum Auswechseln war eine Reduktion der Gesamtlast auf ca. 45% nötig. Dazu mussten 60 kw Strom eingespart werden: Zu diesem Zweck wurden zwei Grossrechner ausgeschaltet, 25 Rechner frühzeitig ins neue BIT-Rechenzentrum an der Fellerstrasse 15A migriert, ein ganzer Testraum stillgelegt, Strom für ein SAN-Disksystem von USV-U2 auf USV-U1 umgelegt und ca. 30 nicht-produktive Server ausgeschaltet. Zwischen und Uhr wurden die zwei alten Module entfernt, zwei neue eingeschoben, die elektrischen Anschlüsse ausgeführt, getestet und um Uhr hochgefahren. Nun konnten die zwei verbleibenden, alten Module ausser Betrieb genommen, ausgetauscht und am Sonntagmorgen verkabelt werden. Nach weiteren Tests wurden die vier neuen Module am Sonntagmittag zusammengeschaltet und in Betrieb genommen. 8

9 Produkte und Projekte Zertifikate im Browser integriert Digitale Zertifikate der AdminPKI sind jetzt im Microsoft-Browser integriert. Und sie sind deutlich günstiger als Fremdzertifikate. Weitere Browser folgen in Bälde. Vertrauen ist ein wertvolles Gut. Das gilt ganz besonders bei der Kommunikation über Computernetzwerke. Nicht nur beim E-Banking, auch in der Bundesverwaltung gibt es verschiedenste Webanwendungen, bei denen schützenswerte Daten über das https-protokoll übermittelt werden und die Benutzer Gewissheit wollen, mit wem sie es am anderen Ende der Leitung zu tun haben. Digitale Zertifikate dienen hierbei gewissermassen als Personalausweis, mit denen ein Server seine Identität belegen kann. Der Browser zeigt einen Sicherheitshinweis (s. Abb.), falls das Zertifikat nicht von einer vertrauenswürdigen Stelle ausgestellt wurde. Man bezeichnet eine vertrauenswürdige Stelle auch als «trusted Anchor», also als den sicheren Anker, an dem das Vertrauen in das Zertifikat «festgemacht» ist. Das BIT ist seit Juli 2007 anerkannter Anbieter von Zertifizierungsdiensten (Certification Service Provider, CSP) und hat damit die Vertrauenswürdigkeit als «trusted Anchor» bewiesen. BIT-Kontakt: Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte Text: Leo Hauser Integration im Internet Explorer Damit der Browser die Zertifikate der Public-Key- Infrastruktur des BIT (AdminPKI) automatisch erkennt, müssen die Browserhersteller diese ins Root-Verzeichnis integrieren. Aktualisierungen am Root-Verzeichnis werden per Sicherheitsupdate bei jedem einzelnen PC eingespielt. Seit Ende Mai 2008 sind nun auch die Zertifikate der AdminPKI im Root-Verzeichnis des Internet Explorer standardmässig integriert und die meisten Windows-Systeme dürften mittlerweile entsprechend aktualisiert sein. «Unsere Zertifikate gelten somit bei allen PCs, die einen aktuellen Microsoft-Browser verwenden, als vertrauenswürdig», erklärt Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte im BIT. Viel günstiger als Fremdzertifikate Für die Kunden des BIT bedeutet dies, dass sie für ihre Webanwendungen künftig über eine gute Alternative zu den Fremdzertifikaten von Drittanbietern (meist VeriSign) verfügen. Die Zertifikate der AdminPKI sind deutlich kostengünstiger: Sie kosten weniger als halb so viel wie beim Marktführer. Das Einrichten von Wildcard-Zertifikaten ist ganz unkompliziert möglich. Beim Einsatz von Loadbalancing (Verteilung der Anfragelast auf mehrere Server) genügt somit ein Zertifikat pro Servername. Diesen Warnhinweis zeigt der Internet Explorer, wenn der Aussteller des Zertifikats einer Webseite nicht als vertrauenswürdig eingestuft wird. Da die Zertifikate der AdminPKI seit Mitte 2007 als vertrauenswürdig gelten, wird der Warnhinweis nicht mehr angezeigt. Im Gegensatz zum Fremdzertifikat sind die Root-Zertifikate der AdminPKI derzeit erst im Internet Explorer integriert. Daniel Markwalder: «Bei sehr heterogenen Kundenumgebungen mit vielen unterschiedlichen Browsern können Fremd-Zertifikate vorderhand noch sinnvoll sein. Die Aufnahme der AdminPKI-Zertifikate in die Browser Mozilla und Safari erfolgt aber voraussichtlich im ersten Quartal 2009.» Somit können BIT-Kunden für ihre Webanwendungen schon sehr bald gänzlich auf die teuren Fremdzertifikate verzichten. Mehr zum Thema bei der AdminPKI 9

10 Produkte und Projekte Einfachere Methodik komplexere Informatik Ab 2010 wird die Eidgenössische Volkszählung erstmals seit Einführung im Jahre 1850 nicht mehr im 10-Jahres-Rhythmus und nicht mehr flächendeckend per Fragebogen erhoben. Registererhebungen und ergänzende Stichprobenauswertungen im Einjahresrhythmus treten an Stelle der aufwändigen, bisher praktizierten Art der Zählung. Die Volkszählung soll in ein vollintegriertes, statistisches System eingebettet werden, welches erlaubt, Struktur und Entwicklung der Bevölkerung, der Haushalte und verschiedener weiterer Grössen wie Verkehr und Sozioökonomie permanent zu beobachten. BIT-Kontakt: Sophie Marchal, Projektleiterin COMIN Text: Ernst Schlumpf Register sind amtliche Verzeichnisse, so genannte Registererhebungen sind grossflächige, statistische Auswertungen dieser Verzeichnisse. Zusätzlich dazu können mit Stichproben spezifische Parameter ausgewertet werden. Seit dem ist das vom Parlament verabschiedete, neue Bundesgesetz über die Eidgenössische Volkszählung in Kraft, welches zwei Arten von Erhebungen vorsieht: Daten der Personenregister der Gemeinden, der Kantone und des Bundes sowie des Eidgenössischen Gebäudeund Wohnungsregisters werden jährlich ausgewertet und mit Strukturerhebungen zu Sprache, Religion, Ausbildung, Arbeit, Pendlerverkehr und Miete bei Personen ergänzt. Zusätzliche Stichproben zu den wichtigsten Fragestellungen aus den Bereichen Verkehr, Gesundheit, Bildung, Familie und kulturelle Vielfalt runden schliesslich das Bild ab. Dieser neue Ansatz ist Folge einiger grundsätzlicher Aspekte des gesellschaftlichen Wandels: Das steigende Informationsbedürfnis, rasche wirtschaftliche und soziale Veränderungen, technische Innovationen und neue methodische Erkenntnisse. Das Bundesamt für Statistik (BFS) schlug zudem eine vermehrte, aber auch vereinfachte Nutzung von Verwaltungsdaten und Registern sowie das Einbringen einer Vielzahl von unabhängigen Einzelstatistiken in integrierte Statistik-Systeme vor. Der neue Ansatz ist technisch anfänglich sehr aufwändig, da zuerst alle Register harmonisiert beziehungsweise zusammengeführt werden müssen. Längerfristig aber sind verschiedene Erleichterungen auf allen Ebenen zu erwarten: Gemeinden und Befragte haben weniger Aufwand und werden entlastet, der zunehmende Bedarf an statistischen Informationen wird schneller gedeckt und die neue Methode lässt viel präzisere Aussagen zu allen Parametern zu. Nicht zuletzt hat das neue System ein Sparpotential von rund 30 Millionen Franken. Die «registergestützte» Volkszählung Bei der Volkszählung 2010 (VZ 2010) werden vier wesentliche Neuerungen wirksam: Seit Juli 2008 löst eine neue, 13-stellige Versicherungsnummer die alte AHV-Nummer ab. Alle kommunalen Einwohnerregister werden formal und inhaltlich abgeglichen, was von der Informatik als «harmonisiert» bezeichnet wird. Die Grundmerkmale jeder Person lassen sich aus diesen Registern herauslesen und alle weiteren Merkmale jeder Person können über Zusatzerhebungen beschafft werden. Bisher waren die Einwohnerregister der rund 2700 Schweizer Gemeinden unabhängig organisiert: Ein Abgleich von Daten fand jeweils nur anlässlich der Volkszählungen statt. Neu werden alle Einwohnerregister harmonisiert, einheitlich definiert und codiert, ihr Inhalt wird dezentral abgespeichert. Das Parlament verabschiedete zu diesem Zweck im Jahre 2006 das neue Registerharmonisierungsgesetz (RHG). Die Verfassungsgrundlage dazu lautet: «Der Bund kann Vorschriften über die Harmonisierung und Führung amtlicher Register erlassen, um den Erhebungsaufwand möglichst gering zu halten» (Art. 65 Abs. 2 Bundesverfassung). Français Méthode simplifiée informatique plus complexe Pour la première fois depuis son introduction en 1850, le prochain recensement fédéral de 2010 ne sera plus réalisé sur la base d un questionnaire à remplir tous les dix ans. Les relevés des registres et des enquêtes complémentaires par sondage à un rythme annuel remplaceront l ancien système. Le recensement sera incorporé dans un système statistique intégré, qui permettra d observer en permanence la structure et l évolution de la population et des ménages ainsi que divers autres paramètres tels que les transports et les facteurs socio-économiques. Vous trouverez la version française de cet article sous 10

11 Produkte und Projekte Die gesamte Statistikproduktion Datenaufbereitung, Auswertung, Diffusion, Archivierung, Stichproben und Output wird in ein Gesamtsystem «Haushalt- und Personenstatistik» integriert. Die darin enthaltenen, standardisierten Informationen sind Orientierungshilfe und Entscheidungsgrundlage für staatliche und private Vorhaben. Sie geben laut Broschüre (siehe «Weiterführende Infos») Aufschluss «über gesellschaftliche, wirtschaftliche und soziale Zustände und Entwicklungen». Harmonisierte Register müssen gewisse Anforderungen erfüllen: Sie müssen einheitliche Merkmalsdefinitionen und Nomenklaturen verwenden und gleich codiert sein, sie müssen qualitätsgesichert und aktuell sein und sie müssen standardisierte Personenidentifikatoren verwenden. Die Registerharmonisierung begann 2006, sie wird bis Mitte 2009 abgeschlossen sein. Dann wird die Registerbasiserhebung als Grundlage für die VZ 2010 getestet und per Stichtag wird sie schliesslich durchgeführt. Ab 2011 sind Auswertung und Diffusion der Resultate vorgesehen. AHV-Nummer als Personenidentifikator Als eindeutiger Personenidentifikator gilt die neue, standardisierte, 13-stellige AHV-Nummer (AHVN13): Jede Einwohnerin und jeder Einwohner der Schweiz erhält diese Identifikationsnummer. Die Einführung dieser 13-stelligen Nummer wurde 2006 mit der Revision des AHV-Gesetzes vom Parlament gutgeheissen. Die Verteilung der Nummer läuft seit dem , über drei Millionen sind laut Bundesamt für Sozialversicherungen (BSV) bis Mitte November verteilt worden. Die AHVN13 hat folgende Elemente: Einen dreistelligen Ländercode, eine neunstellige, zufällige Identifikationsnummer und eine Prüfziffer nach EAN13 (eine Norm für eine Produkteklasse), mit welcher Eingabefehler vermieden werden sollen und dank welcher der Identifikator auch als Strichcode dargestellt werden kann (vgl. dazu «Alles auf eine Nummer», Eisbrecher Nr. 25, März 2007, S. 5 7). Neue Nummern erhalten alle in der Schweiz lebenden Personen mit Ausnahme von Kurzaufenthaltern (weniger als Monate Aufenthalt in der Schweiz), alle im Ausland lebenden Schweizerinnen und Schweizer, alle Personen, die AHV/IV-Beiträge entrichten oder von ihr Leistungen beziehen und alle Personen, die über eine obligatorische Krankenversicherung in der Schweiz verfügen. Die neue Identifikationsnummer wird schon bei Geburt oder bei Zuzug aus dem Ausland zugeteilt. Die Informatik dahinter Hinter Registerharmonisierung für die VZ 2010 und hinter der AHVN13 stehen aufwändige, informatische Projekte. Da wäre zuerst einmal der Datentransfer zwischen Bund, Kantonen und Gemeinden. Hier kommt die Plattform SEDEX (Secure Data Exchange) zum Einsatz. SEDEX ermöglicht einen serverbasierten Datenaustausch zwischen unterschiedlichen Teilnehmern. Gegen 80 verschiedene Softwarelösungen des Einwohnermeldewesens, fünf Bundesregister und das Bundesamt für Statistik mussten in SEDEX eingebaut werden. SEDEX ist Teil der Public Key Infrastruktur (PKI) des BIT, welche hohe Ansprüche an Sicherheit, Authentizität, Verfügbarkeit, Integrität, Vertraulichkeit und Nichtabstreitbarkeit von Daten und Datentranfer befriedigt. Ein auf einer Architekturstudie basierender Prototyp der Datendrehscheibe SEDEX wurde unter der Federführung des BIT realisiert und getestet. SEDEX läuft seit Januar 2008, bis März 2009 sollen alle Gemeinden an die Plattform angeschlossen sein. Es gab und gibt Problemfälle im Umfeld der AHVN13 zu lösen. Mit Problemfällen sind Personen gemeint. Das hat nennenswerte Gründe: Die 11-stellige AHV-Nummer war kein zweifelsfreier Personenidentifikator. Sie basierte zwar auf Name, Geschlecht und Geburtsdatum einer Person, diese Daten bleiben aber nicht immer gleich, da sich der Name bei Heirat, Scheidung, Wiederverheiratung oder wegen unterschiedlicher Schreibweise ausländischer Namen ändern kann. Auf diese Weise kam es zu Mehrfachzuteilungen. Zudem waren nicht alle Bevölkerungsgruppen erfasst, da

12 Produkte und Projekte Kinder bekanntlich nicht AHV-pflichtig sind. Ausserdem gab es zu wenige Nummern und Einwände aus Datenschutzkreisen gegen die bisherige 11-stellige AHV-Nummer. Im Zuge der Ablösung der alten Nummern durch AHVN13 werden die Daten nun in die Unique Person Identification Database (UPI) der Zentralen Ausgleichsstelle (ZAS) eingebracht, abgeglichen und geprüft. Erst danach gibt diese Instanz auch die Personenidentifikatoren aus. Die ZAS arbeitet seit 2003 an der Ersetzung der AHV-Nummern. Die unklaren Fälle, also Personen, die entweder mehrfach erfasst wurden oder die im Register, in das sie gehören, nicht enthalten sind, werden bei der ZAS von einem speziellen Clearing Service namens COMIN behandelt. Mit dieser im BIT entwickelten Applikation lassen sich Daten so aufbereiten, dass die Personen identifiziert und in die vupi eingebracht werden können. Der Clearing Service löst als Software-Applikation einen Teil der Fälle autonom, er ist aber auch Hilfsmittel, um weiterführende Informationen direkt aus den Datenbanken abzurufen. COMIN hat also folgenden Funktionen: Import / Export von Daten aus verschiedensten Quellen in UPI. Validierung der Dossiers nach standardisierten Prozessen. Behandlung der Dossiers über einen Workflow, welcher eine Zusammenarbeit auf unterschiedlichen Niveaus ermöglicht. Beantworten der Anfragen an ein Dossier unter Verwendung verschiedener Kommunikationsmittel (Fax, , Telefon etc.). Gewährleisten der Interoperabilität mit UPI. Realisieren eines Ensembles an statistischen Pilotwerkzeugen. Sicherstellen der Rückverfolgbarkeit der Handlungsschritte. Mehrsprachigkeit (D/F/E) Der Clearing Service COMIN der ZAS ist, mit anderen Worten, die Qualitätssicherungsstelle der Nummernvergabe, welche heterogene Daten bereinigt. Auf dem E-Weg Die langfristige Triebfeder hinter dem ganzen Vorhaben ist das E-Government. Denn der elektronische Kontakt zwischen Privaten, Organisationen, Unternehmen, Bildungsinstitutionen und den Behörden setzt «harmonisierte Register» und die eindeutige Identifikation von Personen voraus. Zudem braucht es einheitliche Bedienungsstrukturen und sichere, reibungslose Transaktionen. Die harmonisierten Register und der neue Personenidentifikator sind ein wichtiger Schritt der Statistik und der Informatik auf dem Weg zu E-Government. Unter diesem Gesichtspunkt ist auch SEDEX lediglich ein kleines, aber wichtiges Rädchen im Projekt «Event-Bus Schweiz», welches Architekturkonzepte entwickelt, um längerfristig den kompletten Datentransfer und somit den Meldungsaustausch zwischen den Behörden und den Bürgern sicherzustellen. Wenn also irgendjemand zukünftig beispielsweise eine Adress- oder Namens- oder Steuerdatenänderung zu vermelden hat, wird er dies auch dank der Architekturkonzepte des Event-Bus Schweiz elektronisch tun, welcher das «Ereignis» (daher die Bezeichnung «Event») denjenigen Anwendungen oder Instanzen weiterleitet, welche darüber informiert sein müssen. Fachleute rechnen damit, dass eine erste Version des Event Bus Schweiz im Jahr 2010 operativ sein wird. Der «Eisbrecher» wird dranbleiben und darüber berichten. Weiterführende Infos > Aktuell > Modernisierungsprojekte > Registerharmonisierung > Worum geht es?

13 IT-Thema Informationsschutz geht alle etwas an Der alleinige Fokus auf den Schutz von Computersystemen und Netzwerken reicht nicht mehr aus. Der Schutz von Informationen rückt zunehmend ins Blickfeld, auch im Zeitalter des Öffentlichkeitsprinzips. Der korrekte Umgang mit klassifizierten Dokumenten ist darum umso wichtiger. Doch was bedeutet dies für den Büroalltag? Gastreferent: Romeo Dürrenmatt, Informationsschutz- beauftragter EFD BIT-Kontakt: Karolina Kohout, Stv. Bereichsleiterin Recht, Information und Revision, Öffentlichkeitsverantwortliche BIT Text: Leo Hauser Trotz Öffentlichkeitsprinzip ist der Zugang zu amtlichen Informationen nicht schrankenlos, denn längst nicht jedes von der Verwaltung erstellte Dokument ist für die Öffentlichkeit bestimmt. Viele Informationen geniessen einen besonderen Schutz, etwa wenn durch ihre Offenlegung die innere oder äussere Sicherheit der Schweiz gefährdet würde. Wie dieser Schutz zu handhaben ist, regelt die Informationsschutzverordnung (ISchV), die seit dem 1. August 2007 in Kraft ist. «Das Hauptanliegen des Informationsschutzes ist der Schutz klassifizierter Informationen vor unberechtigter Zugriff- oder Einsichtnahme, sowie die Nachvollziehbarkeit von Vorgängen in Bezug auf klassifizierte Informationen. Also: Wer hatte wann von was Kenntnis», erklärt Romeo Dürrenmatt, Informationsschutzbeauftragter des EFD. Klare Verantwortlichkeiten Damit die Vertraulichkeit schützenswerter Informationen erhalten bleibt, müssen entsprechende Dokumente klassifiziert werden, und zwar vom Verfasser oder der Verfasserin. Klassifizieren heisst, die Informationen ihrer Schutzwürdigkeit entsprechend in eine der Kategorien GEHEIM, VERTRAULICH oder INTERN einzuordnen und formell zu kennzeichnen. Aber auch die Anwenderinnen und Anwender sind in der Pflicht: «Wenn Sie mit klassifizierten Informationen arbeiten, obliegt Ihnen die Verantwortung für die Einhaltung der Informationsschutzvorschriften», betont Romeo Dürrenmatt. Als wichtigste Regel gilt dabei der Grundsatz «Kenntnis nur wenn nötig», wonach klassifizierte Informationen nur Personen zugänglich gemacht werden dürfen, die diese zur Ausübung ihrer dienstlichen, amtlichen oder vertraglich umschriebenen Aufgabe unbedingt benötigen. Eine konkrete Umsetzungsmassnahme für die Praxis ist das Prinzip des «aufgeräumten» Schreibtisches (Clear Desk Policy), um bei Verlassen des Arbeitsplatzes unbefugten Zugang zu Informationen zu verhindern, egal auf welchem Informationsträger (Papier, Festplatte etc.) diese aufgezeichnet sind. Bei der Arbeit am PC gilt, besonders aufmerksam zu sein, welche Informationen man preisgibt. Im Outlook-Kalender dürfen beispielsweise keinesfalls Anhangdokumente mit schützenswertem Inhalt abgelegt werden, weil diese dort nicht verschlüsselt werden können. Zudem sollten Anwenderinnen und Anwender in ihrem Kalender die Einstellungen der Berechtigungsstufe überprüfen (siehe Screenshot). Auch beim Weiterleiten von s an externe Adres- Stellen Sie die Berechtigungsstufe im Outlook-Kalender für «Standard» und «Anonym» auf «Keine» (rechter Mausklick auf «Kalender» > Eigenschaften > Berechtigungen). Français La protection de l information nous concerne tous Il ne suffit plus de se concentrer uniquement sur la protection des réseaux et des systèmes informatiques. La protection des informations prend de plus en plus d importance, même à l ère du principe de la transparence. La gestion correcte des documents classifiés est donc cruciale. Mais que cela signifie-t-il au quotidien? Vous trouverez la version française de cet article sous 13

14 IT-Thema GEHEIM, VERTRAULICH oder INTERN? Nur ein Bruchteil der Informationen des Bundes muss klassifiziert werden. Zum Beispiel klassifiziert das VBS als Departement mit dem höchsten Anteil schützenswerter Information lediglich 9% der gesamten Informationen (5% als INTERN, 3% als VERTRAULICH und 1% als GEHEIM). Als INTERN werden Informationen klassifiziert, die dem Amts-, Berufs-, Geschäfts- oder Fabrikationsgeheimnis unterliegen und einen erhöhten Informationsschutz benötigen, sofern sie weder als VERTRAU- LICH, noch als GEHEIM klassifiziert werden müssen, sowie Informationen der Armee, die dem Dienstgeheimnis unterliegen. Als VERTRAU- LICH gelten Informationen, deren Kenntnisnahme durch Unberechtigte den Landesinteressen Schaden zufügen kann. Als GEHEIM werden Informationen klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen einen schweren Schaden zufügen kann. sen ist Vorsicht geboten. Deshalb wurde übrigens in der Bundesverwaltung die Möglichkeit zur automatischen Weiterleitung von s an externe Adressen bereits vor Jahren technisch unterbunden. Weitere wichtige Infoschutz- Tipps für den Büroalltag finden Sie in der Box am Ende dieses Artikels. Der Informationsschutz stellt also Anforderungen an das Verhalten jedes Einzelnen, an die Organisation, aber auch an die technischen Infrastrukturen, insbesondere an die Informatik- und Telekommunikationseinrichtungen. Anforderungen, die im Übrigen auch der Datenschutz stellt, bei diesem geht es im Unterschied zum Informationsschutz aber um den Schutz der Persönlichkeit von Individuen. Secure Messaging ist erst der Anfang Für notwendige technische Anpassungen an den IKT-Systemen sieht die Informationsschutzverordnung eine Übergangsfrist bis Ende 2009 vor. Secure Messaging, also der Austausch verschlüsselter und signierter s, ist dabei erst der Anfang. «Bereits stellen sich weitere Anforderungen, z.b. klassifizierte Informationen in GEVER-Systemen oder auf Collaboration-Plattformen wie SharePoint bearbeiten zu können», sagt Romeo Dürrenmatt. «Hier fehlen die Lösungen heute grösstenteils noch, d.h. klassifizierte Informationen können in solchen Systemen vorerst nicht abgelegt werden.» Für die Planung, Koordination und Umsetzung des Informationsschutzes sorgen die departementalen Informationsschutzbeauftragten. Zu Ihren Aufgaben gehört auch die regelmässige Kontrolle, ob als GEHEIM klassifizierte Informationsträger noch vorhanden und vollständig sind. Als wichtigstes Infoschutz-Gremium erlässt die Koordinationsstelle für den Informationsschutz im Bund in Zusammenarbeit mit den Informationsschutzbeauftragten die nötigen fachtechnischen Weisungen und legt die Vorgaben für die Ausbildung der Geheimnisträger/-innen fest. Auf internationaler Ebene hat die Schweiz mit der EU ein Informationsschutzabkommen abgeschlossen, welches die gegenseitige Behandlung von klassifizierten Informationen klar regelt. Weiterführende Informationen > Fachinformationen > Sicherheit > Informationssicherheit > Informationsschutz Infoschutz: Tipps für den Büroalltag Klassifizierte Informationen stets unter Verschluss aufbewahren (in einem sicheren Behältnis). Gut überlegen, ob und auf welcher Stufe eine Information klassifiziert werden muss. Gut überlegen, wer alles über die Information verfügen muss. Vorgesetzte aller Stufen müssen die Einhaltung von Sicherheitsvorschriften regelmässig überprüfen (Sicherheit ist Chefsache!). Klassifizierte Informationen ab der Stufe VER- TRAULICH dürfen nur verschlüsselt abgespeichert werden. Unverschlüsselte Abspeicherung auf einem entfernbaren Datenträger (CD, DVD, USB-Stick usw.) ist zulässig, sofern dieser unter Verschluss aufbewahrt wird. Vorsicht ist wie eine Postkarte. Klassifizierte Informationen dürfen nur per verschlüsselter übermittelt werden. Aufpassen auf Social-Engineering-Angriffe (gut getarnte Fragesteller versuchen Ihnen Geheimnisse über das betriebliche Umfeld zu entlocken, um aus diesen Informationen Kapital zu schlagen). Aufpassen, dass mobile Datenträger oder IKT-Mittel (Laptops, Handhelds) nicht abhanden kommen. Handhelds sollten mit einem Passwortschutz, Laptops mit einem Aufstartschutz versehen sein. Klassifizierte Informationen auf mobilen Datenträgern verschlüsselt abspeichern, sofern sie nicht unter sicherem Verschluss aufbewahrt werden können. 14

15 Events Mädchen schnuppern IT-Luft im BIT Im Rahmen des Nationalen Tochtertags bot das BIT am 13. November mehr als 50 Mädchen einen spannenden Einblick in die Welt der Informatik. Unter dem Motto «Mädchen Informatik Los!» absolvierten die Mädchen einen abwechslungsreichen Postenlauf zu verschiedenen Themen aus der IT. BIT-Kontakt: Benedikt Sutter, Berufsbildner Text: Ruth Widmer Foto: Stefan Flükiger Die Informatik ist ein Gebiet, das nach wie vor von Männern dominiert wird. Das Vorurteil, dass Informatik nur etwas für kommunikationsfaule Jungs sei, die gerne pausenlos am Computer sitzen, hält sich hartnäckig. Das BIT hat sich deshalb zum Ziel gesetzt, vermehrt junge Frauen für einen Beruf in der IT zu begeistern. Gegenwärtig sind 15 der 50 Informatik-Lernenden im BIT Frauen. Um diesen Anteil weiter zu erhöhen, führte der Bereich Berufsbildung des BIT am Tochtertag 2008 einen Postenlauf durch, an dem über 50 Mädchen anhand konkreter Beispiele ein Einblick in die IT-Welt gewährt wurde. An einem der Posten zeigten die Mädchen mit einer riesigen Collage, wie für sie die Welt der Informatik aussieht. An weiteren Posten wurden sie mit dem Innenleben eines Computers bekannt gemacht und darüber informiert, wie Computer miteinander vernetzt werden. Auch auf die Fragen, was in einem Rechenzentrum passiert und wie ein virtueller Marienkäfer per Programmierung gesteuert werden kann, erhielten sie eine Antwort. Auf besondere Begeisterung stiess der Posten, an dem die Mädchen ihre eigene kleine Mini-Website erstellen konnten. Bunte Palette an Berufswünschen Viele der elf- bis dreizehnjährigen Mädchen hatten zu Beginn des Tochtertags noch keine Ahnung, welchen Beruf sie einmal ergreifen möchten. Andere erwähnten Berufe wie Ärztin, Lehrerin, Naturheilerin, Pilotin, Maskenbildnerin, Serviertochter und sogar Kryptozoologin (Erforscherin verborgener Tierarten). Auf die Antwort «Informatikerin» wartete man am Vormittag vergebens. Nach dem gemeinsamen Pizzaessen am Mittag war das Interesse an der Informatik jedoch eindeutig gestiegen. Drei der Mädchen zeigten grosses Interesse am Beruf der Informatikerin, und eines fügte sogar hinzu: «Aber nur, wenn ich die Lehre im BIT machen kann!» Nationaler Tochtertag Lernenden-Website des BIT Gemeinsam die Geheimnisse der Informatik entdecken macht Spass. 15

16 Events Neues aus den BIT-Werkstätten Kommunikation, Technologie und Vernetzung: Das sind die drei Hauptziele des Kundenevents «BIT in Action». BIT-Kontakt: Ulrich Zbinden, Account Manager Text + Foto: Ernst Schlumpf Voller Saal, spannende Themenliste die bereits achte Ausgabe des Kundenevents lockte am 14. November 2008 wiederum eine grosse Zahl von interessierten Zuhörerinnen und Zuhörern in die Aula des Eidgenössischen Personalamtes (EPA). Die Kommunikation war das erste Hauptziel der Veranstaltung: Neue, innovative Produkte des BIT werden einem breiteren Kundenkreis vorgestellt. Der Anlass ist also sehr konkret, was Lösungen anbelangt. In diesem Sinne soll er durchaus Appetit anregen. Das BIT will aber auch vom Kunden erfahren, wo seine Informationsbedürfnisse liegen, und worüber und wie besser informiert werden soll. Diese Gelegenheit wurde denn auch rege wahrgenommen. Zweitens die technologische Perspektive: Der Anlass gibt Einblick in vielfältige, aktuelle und zukunftsgerichtete Themen und Trends der Informatik. Drittens die Begegnung: Der Anlass ist ganz klar auch als Begegnungsplattform geplant. «Die Kunden sollen nicht nur mit uns Account Managern und Managerinnen zusammenkommen, sondern auch mit anderen Kunden und so ihr Personal Network ausbauen können. Sie sollen Einblicke in Lösungen anderer Ämter erhalten, Ideen und Anregungen mitnehmen». So umschreibt Ulrich Zbinden, Account Manager im BIT, der den Event dieses Mal organisiert hat, seine Absicht. Innovative Produkte Im Rampenlicht standen dieses Mal Produkte und Themen von hohem Aktualitätsgrad und grosser Bedeutung. Da ist zum einen SEDEX (Secure Data Exchange), die innovative Plattform für den sicheren Datenverkehr zwischen Bund, Kantonen, Gemeinden und dem Bundesamt für Statistik (BFS). SEDEX spielt eine entscheidende Rolle im Registerharmonisierungs-Prozess im Hinblick auf die Volkszählung 2010 (mehr dazu lesen Sie in dieser Eisbrecher-Ausgabe ab Seite 10). Später sollen SEDEX auch andere Bedürfnissen dienen, die im E-Gov-Projekt «Event Bus Schweiz» berücksichtigt werden. Zu den Charakteristiken von SEDEX gehören der asynchrone, filebasierte Meldungsaustausch von grossen Datenmengen, der sichere Datentransport durch Authentifizierung, die Signierung und zertifikatsgestützte Verschlüsselung sowie die Möglichkeit des Anschlusses unterschiedlicher Teilnehmersysteme. Weitere zentrale Themen waren die Einführung von VOS+ (Vista, Office 2007, Standardarbeitsplatz und dazugehörige Büroautomation), ebenfalls eine neue Marktleistung des BIT, und insbesondere das E-Collaboration-Tool Share- Point. Ziel des Projekts VOS+ ist die flächendeckende Umrüstung der sehr heterogenen Arbeitsplätze auf Standardarbeitsplätze mit den neusten Microsoft-Lösungen. SharePoint 2007 ist ein wichtiger Bestandteil davon und ermöglicht als webbasiertes Tool die interne, gemeinsame Nutzung, Klassifizierung und Suche von Dokumenten, Informationen, Diensten und Anwendungen. Solche neue technische Werkzeuge ermöglichen eine transparentere Verwaltung, stellen aber auch für die Verwaltungskultur eine Herausforderung dar. Die zusammenhängenden organisatorischen Fragen werden in den verschiedenen Bundesämtern sicher noch manche, durchaus kritische Diskussionen auslösen. Bedrohungen aus dem Internet Dann ging es um die zunehmenden Bedrohungen aus dem Internet, um Angriffe auf Vertraulichkeit und Integrität und um Datendiebstahl. Schnell wurde deutlich, dass dieses Thema viel grössere Bedeutung hat, als gemeinhin angenommen wird: Die unerwünschte Werbung (Spam) kommt heute via HTML, Text, Bild, PDF und MP3 zum User. Phishing, d.h. das systematische Ausspähen persönlicher Zugangsdaten, sowie bösartige Schadsoftware (Malware) sind heute bereits Français Nouveautés dés les ateliers de l OFIT Technologie, Information et Communication. Ce sont les trois objectifs principaux de l événement clientèle «BIT in action». Vous trouverez la version française de cet article sous 16

17 Events allgegenwärtig. Deshalb erhalten konkrete Gegenmassnahmen und die Sensibilisierung für sicherheitstechnische Aspekte immer grössere Bedeutung. In diesem Kontext stellte sich das im BIT geschaffene CSIRT (Computer Security Incident Response Team) vor, welches sich eingehend mit dieser Thematik auseinandersetzt. Die deutliche Warnung, dass die «Bedrohung Internet» viel zu wenig ernst genommen wird und Sicherheitsmassnahmen oft als Belästigung gelten, kam beim interessierten Publikum an. Der letzte Teil der Veranstaltung war Wikipedia und Wikis gewidmet. Diese folgen zwar ähnlichen Prinzipien, sind aber nicht dasselbe: Wikipedia bezeichnet die bekannte mehrsprachige Online- Enzyklopädie, Wikis sind hingegen Hypertext- Systeme, deren Prinzip zwar auch, aber eben nicht nur in Wikipedia zur Anwendung kommt. Wiki- Benutzer können Inhalte nicht nur lesen, sondern selber auch verändern. Wiki-Inhalte haben somit nicht unbedingt lexikalischen (wie in Wikipedia), sondern vor allem informellen Charakter: Sie müssen nicht per se «richtig» sein, sondern können, falls sie «falsch» oder unvollständig sind, vom nächsten User korrigiert oder ergänzt werden. Wikis bestechen durch die Offenheit des Zugriffs (anstatt eines genau geregelten Workflows) und durch die Individualität bei gleichzeitiger Kollaboration. Sie sind in jeder Beziehung flexibel und können die interne und externe Zusammenarbeit verbessern. Der Referent, seines Zeichens Pressesprecher von Wikimedia, sprach zu Aspekten der Sicherheit, des Qualitätsmanagements, des Vandalismus und der autoritätsfreien Kollaboration und er konnte durchaus glaubhaft machen, dass Tausende von freiwilligen Mitarbeitern und Mitarbeiterinnen verhindern können, dass Artikel beschönigend oder manipulativ eingesetzt oder verunstaltet werden. Ergänzt wurden die spannenden Referate durch Vorführungen zu Secure Messaging, SharePoint, Mobile Access Handheld und Wiki. Nicht unerwähnt bleiben darf selbstverständlich auch der Stehlunch, an welchem leckere Köstlichkeiten einiges zu den anregenden Diskussionen der Teilnehmenden beitrugen. Den kompletten Foliensatz zum «BIT in action» und viele andere, interessante Informationen finden Sie auf der Kunden-Website des BIT unter > Aktuell > Veranstaltungen «Personal Networking»: Einer der wesentlichen Aspekte des Anlasses. 17

18 Events Meisterlicher Effort der BIT-Lernenden Vom 14. bis 17. Oktober 2008 fanden in Biel die 7. Schweizer Meisterschaften der Informatikberufe statt. Das BIT hat wiederum die ganze Infrastruktur geliefert und für den reibungslosen Betrieb vor Ort gesorgt mit vollem Erfolg. Links Berufswettbewerbe der Informatik BIT-Kontakt: Benedikt Sutter, Berufsbildner Text: Benedikt Sutter In diesem Jahr fand die siebte Ausgabe der Schweizermeisterschaften der Informatikberufe statt. Zum dritten Mal war das BIT als Partner mit von der Partie und stellte die komplette Infrastruktur für die Veranstaltung zur Verfügung. 66 Kandidatinnen und Kandidaten aus der Schweizer Informatik- und Mediamatik-Branche massen sich in drei verschiedenen Disziplinen; zwei von ihnen haben ihre Ausbildung im BIT absolviert. Die verschiedenen Disziplinen (so genannte Trades) sind aufgeteilt in IT/Software Applikationen, Webdesign und Netzwerktechnik. Jeder Kandidat und jede Kandidatin nimmt jeweils nur in einem Trade teil. Berufsbildung BIT machts möglich Nicht weniger als zwei Tonnen IT-Material waren notwendig, um die Meisterschaften durchführen zu können. Dieses wurde vom BIT auf acht Euro-Paletten angeliefert. In einem gemeinsamen Effort bauten die BIT-Lernenden am Tag vor Beginn der Meisterschaften die Infrastruktur im SwissICT Schweizer IKT-Verband Stiftung Swisscompetence Communication Center in Biel auf. Der BIT-Nachwuchs installierte ein komplettes Netzwerk für 30 Arbeitsplätze mit Datensicherung und Internetzugang. Bereits am folgenden Morgen starteten die ersten Kandidatinnen und Kandidaten. «Die Logistik und Vorbereitung ist nicht zu unterschätzen und funktioniert nur dank der Unterstützung aller Abteilungen im BIT», betont Rudolf Wittwer, Bereichsleiter Berufsbildung. Weltmeisterschaften 2009 in Calgary Natürlich kümmerten sich die BIT-Lernenden nach Abschluss der Meisterschaft auch um den fachgerechten Abbau der Infrastruktur. Und so geht s jetzt weiter: Aus den letztjährigen und diesjährigen Meisterschaften wird nun jeweils ein Kandidat für die Weltmeisterschaften im September 2009 in Calgary (Kanada) rekrutiert. Diese Endausscheidungen fanden (nach Redaktionschluss des «Eisbrechers») am Freitag, 12. Dezember 2008 im BIT-Hauptsitz («Titanic II») in Bern statt. Volle Konzentration: Die Kandidaten und Kandidatinnen einer «Trade» beim Wettkampf. 18

19 Bits & Bytes Kurz notiert HERMES als Erfolgsfaktor in IKT-Projekten HERMES ist DIE verbindliche Projektführungsmethode für Informatikprojekte in der Bundesverwaltung. Eine HERMES-Zertifizierung bescheinigt der geprüften Person das erforderliche Wissen sowie die Handlungs- und Kommunikationskompetenz für die entsprechenden Aufgaben innerhalb der Projektführung. Es wird angestrebt, dass mittlere und grosse Projekte im Lösungszentrum BIT ausschliesslich von Projektleitenden mit einer Zertifizierung als HERMES Swiss Project Manager (HSPM) geleitet werden. Mitglieder von Projektteams können sich als HERMES Swiss Project Team Professional (HSPTP) zertifizieren lassen. Für beide Zertifizierungen finden mehrmals jährlich Prüfungen statt, auf die sich die Kandidatinnen und Kandidaten in Kursen der IT-Education BIT vorbereiten können. Die HERMES-Zertifizierungen sind jeweils 4 Jahre gültig. Als offener Standard in Bundesverwaltung, Kantonen, Lehrinstituten und Unternehmungen ist HERMES mittlerweile in zahlreichen IKT-Projekten ein wichtiger Erfolgsfaktor. In den letzten beiden Jahren haben sich insgesamt über 330 Personen HERMES-zertifizieren lassen, darunter 50 BIT-Mitarbeitende. Allgemeine Fragen zur HERMES-Zertifizierung im BIT beantwortet gerne Frank Wittwer, Bereichsleiter Qualitätsmanagement Lösungszentrum (Tel ), prüfungsspezifische Auskünfte erteilen BIT-Projektleiterin Renate Mäder (Tel ) oder BIT-Projektleiter Thomas Morf (Tel ). HL Offizielle HERMES-Seite HERMES-Kurse der IT-Education BIT Kurz hingewiesen Das Kursprogramm 2009 ist da Die Ausgabe 2009 des Kursprogramms der IT-Education BIT liegt seit kurzem in gedruckter Form vor. Mit dem 368 Seiten starken Verzeichnis verschaffen sich Interessierte einen raschen Überblick über das breite Kursangebot der Aus- und Weiterbildungsorganisation des BIT. Ein Blick ins aktuelle Programm zeigt, dass die IT-Education BIT alles daran gesetzt hat, auch für das kommende Jahr ein attraktives und ausgewogenes Angebot an Kursen auf die Beine zu stellen. Das Kursprogramm 2009 enthält 210 unterschiedliche Kurstypen, wovon 40 in französischer Sprache und 170 in Deutsch gegeben werden. Ob PC-Anwender, Superuserin, Systemtechniker, Wirtschaftsinformatikerin oder Projektverantwortliche für alle hat IT-Education BIT interessante Kurse im Angebot. Das Ziel der IT-Education BIT: Durch die breite Vermittlung von IT-Kompetenzen einen entscheidenden Beitrag an den effizienten Einsatz der Informatikmittel in der Bundesverwaltung zu leisten. Das jährlich erscheinende Kursprogramm in Buchform enthält alle wichtigen Infos zu jedem einzelnen Kurs, mit Ausnahme der Kurstermine. Diese werden, laufend aktualisiert, auf der Website der IT-Education BIT publiziert. Dort erfährt man auch für jeden Kurs sofort, ob es noch freie Plätze gibt. Bestellen Sie das gedruckte Kursprogramm 2009 per an oder telefonisch unter Die Kurstermine finden Sie online unter HL 19

20 Bits & Bytes FAQ Die komplexe Welt der (Bundes-)IT wirft im User-Alltag immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet das Service Desk BIT einige dieser «frequently asked questions» (FAQ). Wie kann ich das Tastatur-Layout in eine andere Sprache (z.b. Englisch) umstellen? Es gibt zwei einfache Wege, die Tastaturbelegung umzustellen: 1. Über die Taskleiste Neben den Infobereich gibt es eine Schaltfläche mit blauem Hintergrund und weisser Schrift. 3. Nun «outex.dll» markieren und auf «Aktivieren» klicken. Danach auf «Schliessen». 2. Über das Tastaturkürzel Während der Eingabe können Sie zwischen den installierten Tastaturlayouts ganz einfach mit der Tastenkombination linke Alt-Taste + Shift umschalten. Die aktuell verwendete Sprache wird in der Taskleiste angezeigt. Plötzlich steht mein Abwesenheits-Assistent in Outlook nicht mehr zur Verfügung. Wie kann ich diesen wieder aktivieren? Nach Software-Updates kann es vorkommen, dass der Abwesenheits-Assistent ohne ersichtlichen Grund verschwindet. Wenn Sie dann in Outlook über das Menü «Extras» den Abwesenheits-Assistenten ausführen möchten, erscheint die Meldung «Der Befehl steht nicht zur Verfügung». 1. Klicken Sie auf das Fragezeichen «(?)» in der Outlook-Menüleiste, danach auf «Info». 2. Klicken Sie auf die Schaltfläche «Deaktivierte Elemente». Aktuelle Störungsmeldungen finden Sie übrigens auf der Startseite des Intranet BIT: Wie kann man eine SMS ausdrucken oder in einer weiterverwenden? Swisscom als Provider der Bundesverwaltung bietet hierzu einen Service. Dazu muss die SMS auf dem Mobiltelefon mit dem Zusatz der -Adresse an die Kurznummer 555 weitergeleitet werden. Ein Beispiel: SMS-Text: «Hallo Peter. Das geplante Treffen heute Abend findet statt. Gruss Reto» SMS-Weiterleitung an die Kurznummer 555, -Adresse am Textanfang ergänzen: «peter. Hallo Peter. Das geplante Treffen heute Abend findet statt. Gruss Reto» Hinweise zu diesem Dienst: Die Daten werden über das Internet an die Empfänger-Adresse übertragen. Die Weiterleitung von SMS ist deshalb nicht für vertrauliche Inhalte zu verwenden. Verkettete SMS mit mehr als 160 Zeichen, z.b. bis zu 800 Zeichen, sind möglich. Wenn Sie das auf dem Handy nicht schreiben können, dann verwenden Sie stattdessen das Asterisk-Zeichen (Sterntaste). Dieser Dienst funktioniert nur mit Abo oder Prepaid-Vertrag von Swisscom. KlJ 20

Jahrestagung SGVW Projekt PPP im Bereich Registerharmonisierung

Jahrestagung SGVW Projekt PPP im Bereich Registerharmonisierung Jahrestagung SGVW Projekt PPP im Bereich Registerharmonisierung Inhalt des Referats Das Projekt Registerharmonisierung Ausgangslage der Umsetzung Der Weg des Public Private Partnerships 2 Inhalt Das Projekt

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Kalendersynchronisation

Kalendersynchronisation Seite 1 Kalendersynchronisation Der Email-Mania Website bietet die Möglichkeit, Termine, Aufgaben und Notizen zentral zu verwalten und mit Thunderbird, Outlook oder Handies zu synchronisieren. Wie das

Mehr

A007 Web Content Management Systeme (CMS)

A007 Web Content Management Systeme (CMS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 27.1.2015 Version:

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Security Breakfast: Secure Hosting -

Security Breakfast: Secure Hosting - Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Mit der 5. Generation ins 20-igste Jahr!

Mit der 5. Generation ins 20-igste Jahr! Schweizer Armee Armeestab A Stab Mit der 5. Generation ins 20-igste Jahr! Erfahrungen / Herausforderungen Willy Salzmann, C DM V, VBS Verteidigung AGENDA Kurzvorstellung Aufgaben Erfahrungen Anwendungsbeispiele

Mehr

U P T I M E products. SAP-Archivierung

U P T I M E products. SAP-Archivierung U P T I M E products SAP-Archivierung Zerfifizierte Archiv-Schnittstelle Daten und Dokumente eines SAP-Systems können über den SAP Archive Link in ein Archivsystem ausgelagert und bei Bedarf wieder zurückgeladen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli Cloud Computing Workshop Rueschlikon 12. April 2012 Marius Redli Meine Sicht: Benutzer und Provider (1) Direktor Bundesamt für Informatik und Telekommunikation BIT (bis 30.4.2011) 1200 Mitarbeitende (60

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Teamwork mit Adobe Lightroom

Teamwork mit Adobe Lightroom Teamwork mit Adobe Lightroom Kooperation und Datenaustausch zwischen Fotograf und Bildbearbeiter In vielen Fotostudios wird schon in Teams gearbeitet und manche Fotografen geben ihre Bilder zur Bearbeitung

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

GEVER Kanton Luzern: Strategie, Organisation und überdepartementale Prozesse. Gregor Egloff, Staatsarchiv Luzern

GEVER Kanton Luzern: Strategie, Organisation und überdepartementale Prozesse. Gregor Egloff, Staatsarchiv Luzern GEVER Kanton Luzern: Strategie, Organisation und überdepartementale Prozesse Gregor Egloff, Staatsarchiv Luzern 30.10.2014 Inhalt 1. GEVER Strategie 2020 Vision und Ziele Grundsätze 2. GEVER Organisation

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung (GEVER-Verordnung) 172.010.441 vom 30. November 2012 (Stand am 1. Juli 2014) Der Schweizerische Bundesrat, gestützt auf Artikel

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.

Mehr

Von der Registerharmonisierung. Volkszählung 2010. Patrick Kummer Projektleiter Registerharmonisierung 06. Mai 2010

Von der Registerharmonisierung. Volkszählung 2010. Patrick Kummer Projektleiter Registerharmonisierung 06. Mai 2010 Von der Registerharmonisierung zum System Volkszählung 2010 Projektleiter Registerharmonisierung 06. Mai 2010 Agenda Die Registerharmonisierung Prozess Datenlieferung und Qualitätsbeurteilung Stand der

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Allgemeine Aspekte zu CM-Systemen. Was genau ist ein CMS? BIT-Workshop 2009 Content-Management-Systeme (CMS) Administration

Allgemeine Aspekte zu CM-Systemen. Was genau ist ein CMS? BIT-Workshop 2009 Content-Management-Systeme (CMS) Administration Allgemeine Aspekte zu CM-Systemen Was genau ist ein CMS? CMS steht für "Content Management System" oder Redaktionssystem Änderung und Ergänzung von Internet- oder Intranet-Seiten "Content" sind die Inhalte

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Netzwerken - aber richtig. Geschäftsmodelle im Web 2.0

Netzwerken - aber richtig. Geschäftsmodelle im Web 2.0 Netzwerktag Netzwerken - aber richtig. Geschäftsmodelle im Web 2.0 1. Vorstellung der Neuheiten, Training, Diskussion 2. SITEFORUM: Social Networking for Business Robert Basic: Twitter: die neuen Kurzgespräche

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Kollaborative Wertschöpfung mit WissensportalenAspekte aus Theorie und Praxis

Kollaborative Wertschöpfung mit WissensportalenAspekte aus Theorie und Praxis Kollaborative Wertschöpfung mit WissensportalenAspekte aus Theorie und Praxis Thomas Schwenk Agenda! Kollaborative Wertschöpfung?! Web 2.0, Enterprise 2.0 Viel Wind um nichts?! Theorie und Praxis... Zu

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Single Point of Orientation Erleichterung des Zugangs zu Unterlagen des Bundes i.v.m. BGÖ: Information

Single Point of Orientation Erleichterung des Zugangs zu Unterlagen des Bundes i.v.m. BGÖ: Information Beilage 2.2 gske_25.02.2011 Single Point of Orientation Erleichterung des Zugangs zu Unterlagen des Bundes i.v.m. BGÖ: Information 2. Präsentation für den Programmausschuss PGB 14. Januar 2011 1 Auftrag

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Beteiligung am Feldversuch im Rahmen des EU-Projektes Access-eGov

Beteiligung am Feldversuch im Rahmen des EU-Projektes Access-eGov Finanzministerium des Landes Schleswig-Holstein Beteiligung am Feldversuch im Rahmen des EU-Projektes Access-eGov Im Finanzministerium des Landes Schleswig-Holstein wird momentan ein Feldversuch im Rahmen

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

GEVER, ja bitte! Aber auch für die spezifischen Anforderungen von Fachabteilungen.

GEVER, ja bitte! Aber auch für die spezifischen Anforderungen von Fachabteilungen. GEVER, ja bitte! Aber auch für die spezifischen Anforderungen von Fachabteilungen. Glaux Soft AG, Steigerhubelstrasse 3, 3008 Bern, www.glauxsoft.com Fachvortrag GEVER@ÖV2014, 26.06.2014 Vorstellung Beat

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Anschluss an das LEUnet

Anschluss an das LEUnet Anschluss an das LEUnet Der Anschluss an das LEUnet (Datennetzwerk des Kantons Zürich) bildet eine zwingende Voraussetzung, um auf ein kantonales Personalsystem zugreifen zu können (Datenschutz). 1. Zugriffsmöglichkeiten

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr