IT-Projekte im LIT Berlin. IN DIESER AUSGABE: Schwerpunkt IT-Projekte im LIT Berlin

Größe: px
Ab Seite anzeigen:

Download "IT-Projekte im LIT Berlin. IN DIESER AUSGABE: Schwerpunkt IT-Projekte im LIT Berlin"

Transkript

1 IT-Nachrichten für die Berliner Verwaltung Nr.. 4/00-1. Jahrgang IT-Projekte im LIT Berlin IN DIESER AUSGABE: Schwerpunkt IT-Projekte im LIT Berlin Online Infos CD-ROM Projekte & Verfahren Tipps & Tricks Literatur... 4/0 1 7

2 Projektorientiertes Arbeiten hat sich im LIT durchgesetzt Der Begriff Projekt in der DIN-Norm Projektmanagement sichert effektive Durchführung eines Projektes die Netzverschlüssung und die Integrierte Personalverwaltung ab Seite 10 Erfolgsfaktoren des kommunalen egovernment, Seite 3 Analyse von Logfiles und Serverstatistiken, Seite 45 Jahresinhaltsverzeichnis 00 ab Seite 60 Die Voraussetzung für die erfolgreiche Durchführung von Projekten ist ein einheitliches Verständnis zu den wesentlichen Grundbegriffen und -elementen des projektorientierten Arbeitens, so der Leitfaden projektorientiertes Arbeiten im LIT. Der Begriff Projekt wird in der DIN-Norm wie folgt definiert: Ein Projekt ist ein temporäres Vorhaben zur Entwicklung neuer oder Umstellung bestehender Systeme. Damit hat ein Projekt eine klar eingeschränkte Aufgabenstellung zur Erreichung eines klar definierten Zieles. Die effektive Durchführung eines Projektes wird durch das Projektmanagement (Gesamtheit aller Führungsaufgaben für die Abwicklung eines Projektes), das Qualitätsmanagement (beschreibt die Konzepte, mit denen die angestrebte Qualität der Arbeitergebnisse definiert und sichergestellt werden kann) und das Vorgehensmodell (standardisierte Ablauforganisation für die inhaltliche Arbeit innerhalb eines Projektes) sichergestellt. Der Landesbetrieb für Informationstechnik als Infrastrukturdienstleister der Berliner Verwaltung hat sich in den letzten Jahren im Bereich der Projektarbeit erfolgreich weiter professionalisiert. Grund genug, das Schwerpunkthema der letzten SPLIT- TER-Ausgabe im Jahr 00 dieser Arbeit zu widmen. So zählen die Projekte für die Einführung eines modernen Ordnungswidrigkeitenverfahrens (BOWI 1 - mehr in einer der nächsten Ausgaben) und die Integrierte Personalverwaltung (IPV) mit zu den anspruchsvollsten Aufgaben im Bereich der Projektierung. Neben diesen Großprojekten gibt es spezielle Aufgaben, die vom LIT gelöst werden: sei es die Netzverschlüssung, die webbasierte Gruppenarbeit oder auch der Einsatz des TIVOLI-Systems. Das projektorientierte Arbeiten hat sich im LIT durchgesetzt. Erfolgsfaktoren des kommunalen egovernment untersucht ein Beitrag von Autoren des Deutschen Institutes für Urbanistik. Interessante Überlegungen bietet auch der Artikel zu den Online-Dienstleistungen der Verwaltungen unter Nutzung der digitalen Signatur, dessen erster Teil im vorhergehenden SPLITTER abgedruckt war. Jeder, der eine Website betreibt, möchte natürlich gerne wissen, wer sind die Besucher und für welche Bereiche interessieren sie sich besonders. Eine grundsätzliche Betrachtung der Analyse von Logfiles und Serverstatistiken als Instrumente der Online-Forschung bietet ein Beitrag von Prof. Dr. Simone Fühles-Ubach in der Rubrik Online. Ein Ausblick auf die CeBIT im kommenden Jahr, ein Rückblick auf die Systems dieses Jahres sowie neue interessante Literatur aus dem IT-Bereich und das Jahresinhaltsverzeichnis 00 runden diese Ausgabe des SPLITTER ab. Die SPLITTER-Redakton wünscht allen Lesern ein besinnliches und ruhiges Weihnachtsfest sowie einen erfolgreichen und gelungenen Start ins Neue Jahr. Auch 003 werden wir Ihnen, liebe Leser, wieder einen möglichst interessanten Überblick rund um die Informationstechnik in den öffentlichen Verwaltungen geben. Ihr Michael Brodersen 4/0

3 Editorial Projektorientiertes Arbeiten hat sich im LIT durchgesetzt Schwerpunktthema Der epbn als erstes intergriertes DV-Verfahren zur ziel- und wirkungsorientierten Steuerung erfolgreich in Berlin getestet 4 oder: Wo möchten Sie heute arbeiten? 9 Das IPV-Verfahren 1O Die Rolle des LIT als zentraler Infrastrukturbetreiber 1O LIT wird Betreiber für elektronische Dienste des LEA 13 Einsatz von TIVOLI im LIT 14 eteamwork - Webbasierte Gruppenarbeit 15 LIT migriert die IT-Infrastruktur der Senatsverwaltung für Inneres 17 Vorhaben Projektrichtlinie 18 Netzverschlüsselung in der Berliner Verwaltung 18 GPO und IT 1 E-Government & Verwaltung Erfolgsfaktoren des kommunalen E-Government 3 Was bei der Gestaltung virtueller Rathäuser zu beachten ist 3 BITKOM fordert Masterplan E-Government für ganz Deutschland 5 Geldmangel bei virtuellen Rathäusern 6 Balanced E-Government 8 Deutschlands erstes überregionales Rathaus 9 Mehr Bürgernähe hilft im Ruhrgebiet 144 Millionen Euro einzusparen 9 Finanzbehörde Hamburg bringt elektronische Vergabe auf den Weg 9 evergabe-lösung wird in der Landeshauptstadt Düsseldorf ausgerollt. 3O Sicherheit für Bürger und Verwaltung 3O Berichte & Infos Online-Dienstleistungen der Verwaltungen unter Nutzung der digitalen Signatur - Teil II 3 Außenperspektive des IuK-Einsatzes in Verwaltungen 3 Restriktionen bei der Gestaltung der interaktiven Verwaltung 34 Deutsche Kommunen im Wandel: traditionelle Aufgaben durch leere Kassen auf dem Prüfstand 35 Geplant, erfolgreich getan 36 Bundesanstalt für Arbeit bekommt neues Kommunikationsnetz 38 Sicherheit auf einen Klick: Die digitale Signatur Informationsportal Berliner-Internet.Info 4O Sun stellt Linux Desktop Client vor 4O 1OO User-Lösung für wirtschaftlichen Einsatz in sicherheitskritischen Unternehmensbereichen 4O Kundendaten schlecht gegen Hacker gesichert 41 Neues Mitglied in der Microsoft Office-Familie XDocs setzt voll auf XML 41 DMS für mobile Arbeitsplätze 4 Linear Software & Systeme GmbH 4 Der Tablet-PC ist da 44 Online Analyse von Logfiles und Serverstatistiken als Instrumente der Online-Forschung 45 Bundespräsident Johannes Rau: Online-Start des Deutschlandportals 49 Deutschland hat eine offizielle Adresse im World Wide Web 49 Neues Immobilienportal derwirtschaftsförderung Berlin 5O Wegweiser zur Weiterbildung online 5O ist online 51 Sicherheits-Experten von Internet Security Systems (ISS) melden 583 neue Schwachstellen im dritten Quartal 51 X-Force sieht langlebige Würmer als wichtigste Bedrohung aus dem Internet 51 Neuer Webauftritt der EU-Fondsverwaltung 5 Kennzeichnungspflicht bei Websites 5 Veranstaltungen IT-Sicherheit ist Chefsache 54 Wachstum mit Wissen Neue Trends im Wissensmanagement 54 CeBIT 003 im Frühjahr lockt Hannover 55 SYSTEMS 00: Optimismus liegt in der Luft 56 Tipps & Tricks MasterPointer - hilfreiches Add-on für Präsentationen und Schulungen 57 Literatur Das 1x1 der Bits und Bytes 58 Neuer Brockhaus hilft bei Computer-Fragen 58 Konzeption,, Sicherheit und Realisierung von Intranets 58 Aktuelle Neuauflage des Internet-Bestsellers 59 Das Web-Adressbuch für Deutschland erschienen 59 CD- & DVD-ROM Neue tecchannel-archiv-cd 59 KNOPPIX 59 Dies & Das Jahresinhaltsverzeichnis 6O Leserbrief 63 Impressum 64 4/0 3 7

4 Der epbn als erstes intergriertes DV-Verfahren zur ziel- und wirkungsorientierten Steuerung erfolgreich in Berlin getestet Ergebnisse aus der epbn -Ergebnisdokumentation vom Oktober 00 Das Lenkungsgremium hat im März 000 beschlossen, die Verwaltungsreform auf der Grundlage der Ergebnisse des Pilotprojektes IdA (Integration durch Arbeit) in Richtung auf ein ziel- und wirkungsorientiertes Steuerungssystem (im folgenden kurz ZWOS genannt) weiterzuentwickeln. Hierzu war der epbn als Instrument für eine technische Umsetzung dieser Forderungen zu überprüfen und zwar v.a. hinsichtlich der folgenden Ziele: 1. Es sollte der grundsätzliche Nachweis geführt werden, dass eine zielorientierte Steuerung technisch performant und methodisch möglichst standardisiert umgesetzt werden kann.. Es sollte ein Weg gefunden werden, diese technische Lösung möglichst reibungsarm und unter Echtbedingungen in die Berliner IT-Landschaft zu integrieren 3. Es sollte ein Testverfahren durchgeführt werden, das ein Nutzerfeedback ermöglicht 4. Es sollten technische und organisatorische Bedingungen hergestellt werden, die einen sofortigen Übergang in den Wirkbetrieb ermöglichen Ziel des Probe-Echtbetriebes war es, das Verfahren epbn als universelles Controllingsystem und Berichtswesen auf seine Einsatzfähigkeit in verschiedenen fachlichen Bereichen Berlins zu testen. Der erfolgreiche Test des Probe- Echtbetriebs bedeutet, dass das Verfahren epbn im gesamten Land Berlin in den Wirkbetrieb gehen könnte. Um einen Eindruck über die Informationen zu vermitteln, die ein Zielsystem im Sozialbereich, der als Testbeispiel diente, liefern soll, sind anschließend einige Fragen aufgelistet, die am Ausgangspunkt dieses Projektes gestellt wurden und die nach einem erfolgreichen Probe-Echtbetrieb des epbn beantwortbar sein sollten: Welche (politischen, fachlichen) Ziele sind berichtsrelevant? Werden diese Ziele derzeit wirklich verfolgt? Wurden die geplanten Ziele insgesamt erreicht/ nicht erreicht? (Beispiel: wie viele Sozialhilfeempfänger wurden in den ersten Arbeitsmarkt integriert? Wie hoch waren die Einsparungseffekte?) Wie hoch ist der Zielerreichungsgrad, gemessen an verschiedenen fachlichen Indikatoren? (Beispiel: Welche Integrationsfortschritte haben Sozialhilfeempfänger gemacht?) Welche Kosten fallen bei den einzelnen Zielen an? (Gesamtkosten, Kosten je Hilfeempfänger) Welche grundlegenden Umsetzungsstrategien sind erkennbar? Was waren erfolgreiche/nicht erfolgreiche Produkt-Leistungskombinationen bzw. Maßnahmen? Wie hoch sind die Gesamt- und wie hoch die Stückkosten der Produkte und Leistungen (Maßnahmen)? Lässt sich das Produktprogramm zielorientiert optimieren? Welche Daten sich aus einem automatisch generierten Bericht des epbn entnehmen lassen, zeigen folgende beispielhafte Auswertungen und Berichte. Dabei ist zu beachten, dass die Laufzeit des Probe-Echtbetriebs für valide Auswertungen zu kurz ist, deshalb wurden 4/0 4 in der Darstellung die Bezirke anonymisiert. Der Vergleich der beiden Bezirke in Bezug auf die zu integrierenden arbeitsfähigen Sozialhilfeempfänger zeigt z. B., dass es im zweiten Bezirk fast doppelt so viele Fälle mit dem Ziel ersten und zweiten Arbeitsmarkt gibt wie im ersten Bezirk: Die Personengruppe, die in Bezirk 1 mit 36% den höchsten Anteil an Hilfeempfängern einnimmt, nämlich Personen mit dem Ziel Soziale Stabilisierung, ist in Bezirk hingegen nur mit 7% vertreten. Deutliche Unterschiede bestehen auch bei den Zielen Vermittlung in Ausbildung und Erhöhung der Qualifizierung. In Bezirk 1 sind es nur 9% der Fälle, während in Bezirk 18% der Fälle diese Ziele haben. Aus der Verteilung der Hilfeempfänger auf Integrationsziele lassen sich u.a. bezirksspezifische Arbeitsschwerpunkte erkennen. Während im Bezirk 1 Schwerpunkte bei den weichen Zielen liegen (58% der Hilfeempfänger), besteht im Bezirk ein Schwerpunkt bei den harten Zielen (6% der Hilfeempfänger) - siehe Abb. 1 auf der nächsten Seite. Mit dem epbn lässt sich nun automatisch und auf Wunsch tagesaktuell auswerten, wie viele der insgesamt 1938 Personen das gesteckte Integrationsziel erreicht haben. Bis zum Stichtag waren dies insgesamt 86. Abbildung (auf der nächsten Seite) zeigt, wieviel Prozent der einer Zielgruppe zugeordneten Personen die erhofften Ziele tatsächlich erreicht haben. Man kann auf einen Blick erkennen, dass die größte Zielgruppe von Bezirk 1, die Personen mit dem Ziel soziale Stabilisierung, den niedrigsten Zielerreichungsgrad haben. Von den Personen, die den Zielen ertser und zweiter Arbeitsmarkt zugeordnet waren, haben demnach in dem Bezirk 1 zum Untersuchungszeitpunkt ein Drittel bzw. ein Fünftel das geplante Ziel erreicht siehe Abb. ). Jetzt kann man sich im epbn anzeigen lassen, welche Produkt-Leistungskombinationen erfolgreich bzw.

5 Abbildung 1: Vergleich der Zielzuordnungen in zwei Bezirken erzielten Einsparungen abgelesen werden. Weitere Berichte zeigen zum Beispiel, welche Produkt-Leistungskombinationen im Hinblick auf die Ereichung eines Ziels besonders erfolgreich waren, oder bei welchen Zielgruppen bestimmt Produkt-Leistungskombinationen besonders gute Ergebnisse geliefert haben. Darüber hinaus sind mit dem epbn -NAS auch bezirksübergreifende Auswertungen, z.b. auf Basis der Falldurchschnittskosten, der Zielerreichungsgrade oder der Verteilung der Hilfeempfänger auf Ziele möglich. Mit der ziel-wirkungsorientierten Steuerung lassen sich die Produkte, die Kosten- und Leistungsrechnung und die übrigen Instrumente der Verwaltungsreform integriert verwenden, so dass diese ihren vollen Nutzen entfalten können. Fachliche Lösungskonzeption: Standardfragen und Standard- Entscheidungsanforderungen in einer Lösungsstruktur abbilden Abbildung : Vergleich der Zielerreichungsgrade in Bezirk 1 erfolglos und wie hoch deren Kosten waren (vgl. Abbildung 3 auf der nächsten Seite). Auf diese Weise gewinnt man erste Anhaltspunkte, wie sich das Ergebnis durch Veränderung der Produkte oder Produktkombinationen optimieren lässt (siehe Abb. 3). Das Beispiel zeigt, wie im epbn Kosten, Wirkungs- und Leistungsinformationen zusammengezogen werden, um den Entscheidern einen besseren Überblick zu verschaffen Neben den hier beschriebenen beispielhaften Auswertungen können aus dem Berichtswesen der Software epbn auch weitere Daten wie die Gesamtkosten je Ziel, die Fallkosten je Ziel, die Kosten je Produkt oder Leistung oder auch die Die meisten Menschen sind in der Lage, in ihrem privaten Umfeld gute Entscheidungen zu treffen. Dieses Muster, wie sie Entscheidungen treffen, indem sie sich Ziele setzen und diese erreichen, ist also den meisten Menschen vertraut. In der ziel-wirkungsorientierten Steuerung werden komplexe Sachverhalte so abgebildet, dass sie mit den alltäglichen, jedem vertrauten Entscheidungsstrategien sinnvoll behandelt werden können. Der erste Schritt bei dem Aufbau eines Zielsystems ist, das Arbeitsgebiet oder Politikfeld übersichtlich in Ziele (Schritt 1) zu übersetzen. Dabei verbinden sich Fach-, Finanz- und Ergebnisziele zu einem Zielsystem, in dem den Zielen alle hierzu möglichen Maßnahmen zugeordnet werden (Schritt in Abbildung 4 auf der nächsten Seite). Jeder dieser Schritte wird im epbn abgebildet, um automatisch Auswertungen durchführen zu können, um fachlich und finanziell zu beurteilen Was dabei herausgekommen ist bzw. welche Konzepte, Programme oder 4/0 5 7

6 Abbildung 3: Ausschnitt aus einem Bericht mit den Kosten der einzelnen Ziele Wie Zielsysteme aufgebaut werden Grundlage der ziel-wirkungsorientierten Steuerung sind Zielsysteme. Die Kernfunktion eines Zielsystems ist es, allgemeinverständlich und übersichtlich aufzuschreiben, für was (für welches Ziel) der Berliner Senat verantwortlich ist: also z.b. für die Bekämpfung der Arbeitslosigkeit, für die Integration von schwierigen Jugendlichen, für die Schulausbildung, für die innere Sicherheit, für die Stadtentwicklung, für die Lenkung von Verkehrsströmen etc. Unter solchen allgemeinen, strategischen Zielen werden konkretere operative Ziele angehängt: Integration von Arbeitslosen in den ersten Arbeitsmarkt, Sicherstellen der Schulversorgung auf einem definierten Niveau, bei der Integration von benachteiligten Jugendlichen z.b. die Flexibilisierung der Berufsausbildung, bei der Verkehrslenkung die Beseitigung bestimmter Engpässe, bei der inneren Sicherheit die Erhöhung des subjektiven Sicherheitsgefühls der Bürgerinnen und Bürger etc. Sogenannte Zielmessgrößen beschreiben anschließend für jeden Politikbereich bzw. für jedes Ziel, zu welchem Grad, bis zu welchem Niveau ein Ziel nach Ansicht der Politik erreicht werden muss: wie viele Arbeitslose integriert werden sollen; wie viele Jugendliche mit Integrationsproblemen betreut werden sollen und was danach besser sein soll als vorher; welches Bildungsniveau die Berliner Schulen anstreben sollen; an welchen Stellen sich das Stadtbild trotz knapper Kassen konkret verändern muss bzw. soll und wie das erreicht werden kann. Abbildung 4: Grundprinzip von Entscheidungssystemen als Basis der ZWOS Leistungen sich als erfolgreich erwiesen haben. Auf der Basis dieser vorstrukturierten Auswertungen kann dann wieder mit dem vertrauten Entscheidungsverhalten reagiert werden. Insofern reduzieren Zielsysteme komplexe Entscheidungsanforderungen auf einen handhabbaren Umfang. Die ziel-wirkungsorientierte Steuerung (ZWOS) bildet komplexe Sachverhalte so ab, dass mit alltäglichen, jedem vertrauten Entscheidungsstrategien Entscheidungen getroffen werden können. Die ZWOS ist Voraussetzung, um eine differenzierte Situations- und Potentialanalyse - z. B. für Einsparungen - durchführen zu können. 4/0 6 Nach dem Aufbau des Zielsystems werden die Verwaltungstätigkeiten, Maßnahmen und Projekte (als Produkte, einschließlich der hierfür aufzuwendenden Haushaltsmittel oder besser: Plankosten) unter die Ziele gehängt, deren Erreichung sie dienen. Also z.b. IdA-, ABM- und Sozialhilfemaßnahmen unter das Ziel Bekämpfung der Arbeitslosigkeit, Maßnahmen der Jugendberufshilfe unter das Ziel Integration von benachteiligten Jugendlichen,

7 Bauprojekte unter die Stadtentwicklung etc. Hier wird also systematisch aufgegliedert, was zu tun ist, um die Ziele bzw. Zielmessgrößen zu erreichen. Wenn dabei die möglichen Entscheidungsanforderungen berücksichtigt werden, gibt ein derartiges Zielsystem auch Fachfremden einen Überblick, der ihnen die Erfassung der fachlichen Problematik erleichtert. Das hilft gerade Politikern, die sich mit sehr unterschiedlichen Bereichen zu befassen haben, sich auf die strategischen Fragen zu konzentrieren. Die Verwaltung ihrerseits kann transparente Ziel-, Mittel- und Wirkungszusammenhänge erkennen (vgl. Abbildung 5). An Hand von Zielsystemen kann jeder in verständlicher Weise sehen, für welche Ziele der Berliner Senat steht, was hierfür getan werden soll und was dies kosten wird. Technische Lösungskonzeption Der epbn nutzt die Tatsache, dass letztlich alle Daten zur Beantwortung der einleitend vorgestellten Fragen tatsächlich oder potentiell vorhanden sind. Statt auf Vorrat Daten statisch in einer Datenbank einfach zu sammeln, bringt der epbn die Erfassung situativ an den Ort, an dem die Fragen gestellt und beantwortet werden müssen. Diese Struktur erleichtert Fachfremden das Verständnis! Abbildung 5: Ausschnitt aus dem Zielsystem: welche Daten können betrachtet werden? Strukturdaten Plan Ist Fallzahlen Anteil Frauen Anteil jugendliche Arbeitslose Nationalität Ziel- Aufwandsdaten Plan Ist erreichungs- Anzahl Arbeitsloser in Programmen Anzahl Arbeitsloser in Sozialhilfe grad festlegen! Anzahl Arbeitsloser in ABM/SAM Produktmengen Leistungsmengen Zeitaufwand Zielerreichung/Erfolg Plan Ist Erfolgreich Integrierte Abbrecher Wegz ug Kosten und Erlöse Plan Ist Gesamtkosten Gesamterlöse Kosten je Hilfeempfänger Kosten je Produktmenge Kosten je Arbeitsstunde Tatsächlich fehlen der öffentlichen Verwaltung ja nicht die Informationen, sondern in der Regel nur eine technische Aufbereitung, damit die Daten managementorientiert auswertbar werden. Da die proprietären Systeme, soweit überhaupt vorhanden, nicht aufeinander abgestimmt sind und auch in absehbarer Zeit kaum aufeinander abgestimmt werden können, ist ein Datensammlungs- und -auswertungsverfahren erforderlich, das diese Lücken schließt. In dem von hfp eigens für diese Problematik entwickelten Verfahren werden im Navigationssystem die managementbezogenen Fragestellungen in Zielsysteme und Erfassungsparameter übersetzt und per Intranet oder Internet an den Ort der Erfassung gebracht (siehe Abb. 6). Abbildung 6: Buchung von Produkten und Arbeitszeiten sowie von Wirkungsindikatoren 4/0 7 7

8 Bereits bei der Abbildung der Zielsysteme im epbn wird die Art und Weise festgelegt, wie ihre Erreichung gemessen werden soll. Dabei wird automatisch von der Software die Auswertungssystematik mit generiert. Auf diese Weise ist sichergestellt, dass On- und Offline-Berichte immer die erforderlichen Auswertungen erhalten. Da in den seltensten Fällen von bekannten Ziel-Wirkungszusammenhängen und stabilen Verhältnissen ausgegangen werden kann, werden die Zielsysteme und Erfassungsparameter kaum im ersten Wurf so gelingen, dass keine Korrekturen mehr erforderlich sind. Daher ist das Verfahren hochflexibel konzipiert. Selbst im laufenden Betrieb können jederzeit Veränderungen daran vorgenommen werden, ohne dass der Betrieb unterbrochen werden müsste. Damit ist sichergestellt, dass innerhalb einer sehr kurzen Implementierungszeit (6-8 Wochen) bereits Daten gesammelt und auf ihre Brauchbarkeit hin beurteilt werden können. Die Zeiten, in denen große Organisationen das Geld und die Geduld aufbringen konnten, über Jahre hinweg an Konzepten zu feilen, um anfassbare Ergebnisse erst nach einer langen Projektlaufzeit auf den Tisch zu bekommen, sind damit vorbei. Abbildung 7: Architektur des epbn Der LIT hat die Infrastruktur für den epbn bereitgestellt und die technische Betriebsführung übernommen (Konfiguration der Maschinen, Installation der Software, Freischalten von Zugängen, Performancemessungen etc.) Die Zusammenarbeit zwischen der Projektleitung, dem LIT und hfp verlief zu jeder Zeit zu allseitiger Zufriedenheit. Ergebnis des Probe-Echtbetriebs Der epbn hat den Probe-Echtbetrieb erfolgreich bestanden. Das bedeutet: 4/ Nach dem die ziel-wirkungsorientierte Steuerung (ZWOS) ihre Anwendbarkeit in einem der anerkannt schwierigsten Bereiche erfolgreich fachlich und technisch umgesetzt wurde, ist nachgewiesen, dass sie auf alle Politikfelder übertragen werden kann.. Die ziel-wirkungsorientierte Steuerung (ZWOS) kann zum flächendeckenden Einsatz freigegeben und zunächst in den kostenintensiven Politikfeldern eingesetzt werden. 3. Der Probe-Echtbetrieb hat nachgewiesen, dass die ZWOS kurz- und mittelfristig realisierbare Einsparmöglichkeiten identifiziert, weil ziel- und wirkungslose Maßnahmen gestoppt, wirkungsvolle Maßnahmen dagegen gefördert und ausgeweitet werden können.. 4. Die ZWOS fördert zielorientiertes Entscheiden und Handeln auf allen Führungsebenen 5. Alle im Rahmen der zielwirkungsorientierten Steuerung erforderlichen Berichtsanforderungen können dynamisch erfüllt werden. 6. Neue Berichtsanforderungen sind binnen 4 Stunden automatisch in Form neuer Berichte verfügbar 7. Der epbn kann in der gegenwärtigen Konstellation von allen an das Intranet angeschlossenen Arbeitsplätzen in Berlin aufgerufen werden. 8. Die Installation auf allen anzuschließenden Arbeitsplätzen erfolgt automatisch. 9. Die Robustheit der von hfp entwickelten Software wurde nachgewiesen. In den letzten Monaten des Probe-Echtbetriebes wurde das System lediglich für Updates außer Betrieb genommen und stand ansonsten rund um die Uhr den Benutzern zu Verfügung. 10. Der epbn ist bereits im LIT installiert und kann in den Echtbetrieb überführt werden. 11. Der Probe-Echtbetrieb hat gezeigt, dass der epbn eine effektive Arbeitsweise unterstützt. Selbst komplizierte Erfassungsvorgänge dauern nicht mehr als 1 - Minuten. Über den weiteren Einsatz des Systems werden die entsprechenden Gremien im Lande Berlin zum Ende des Jahres eine Entscheidung fällen. DR. STEFAN BRÜNING, HFP 1 Vorarbeiten hierzu waren der Bericht zum Berliner Querschnittscontrolling aus dem Jahr 1998 und - als konzeptionelle Phase des Probe-Echtbetriebs - das Pilotprojekt Querschnittscontrolling am Beispiel Integration durch Arbeit (IdA I) in den Jahren 1999 und 000.

9 oder: Wo möchten Sie heute arbeiten? Ihr Blick schweift über den blauen Gipfel des Haleakala und die warme Sonne reflektiert sich glitzernd in den sanften Wellen des Pazifik, während Sie Ihre Frühstückspause am Strand von Maui beenden, zu Ihrem Notebook greifen und mit der Bearbeitung Ihres nächsten Vorgangs fortfahren... Zugegeben, das können wir Ihnen (noch) nicht anbieten, allerdings können wir Ihren Arbeitsplatz innerhalb Deutschlands an nahezu jeden beliebigen Ort verlegen, und zwar zuverlässig, sicher und kostengünstig. Das Kochrezept dazu? Ein Notebook - je nach Geschmack, Bedarf und finanzellen Mitteln: ein Modem oder eine ISDN-Karte oder ein GPRS-Mobiltelefon Schließen Sie das Notebook an die entsprechende Übertragungstechnik an, wählen Sie sich mit einer kostenlosen Nummer ein, starten Sie Ihren Terminal- Client, geben Sie Ihre Anmeldedaten genauso wie im Büro ein, und schon steht Ihnen Ihr Arbeitsplatz wie gewohnt mit allen Funktionalitäten zur Verfügung. Sie können Mails verschicken, Word-, Excel- oder Powerpoint-Dokumente bearbeiten, auf das Intranet/Internet zugreifen, mit Ihrer Fachanwendung (z. B. IPV, SAP, NBR) arbeiten, Ihren Kalender verwalten oder Administrationsaufgaben in Ihrem Netzwerk erledigen, und das ohne dass Sie tatsächlich anwesend sein müssen. Dabei werden lokal auf Ihr Notebook keinerlei verwertbare Daten übertragen, sondern lediglich Bildschirminhalte eines Servers, so dass auch eigentlich sensible oder sicherheitskritische Bereiche im Rahmen einer Rufbereitschaft damit arbeiten können. Die Zielgruppe und der Nutzwert Interessant ist das Produkt insbesondere für Administratoren, die im Notfall zu Hause angerufen werden und dann erst Wege zurücklegen müssten, bevor sie vor Ort das Problem beheben können. Mit dieser Technik kann kostenneutral von zu Hause oder fast jedem sonstigen Ort die Arbeit durchgeführt werden. Das spart Zeit und erhöht damit die Verfügbarkeit der Systeme. Auch für die Administratoren dürfte das wesentlich bequemer sein. Außendienstmitarbeiter (z. B. Vetriebsmitarbeiter) können ebenfalls erheblich davon profitieren, weil sie auch bei Kunden oder Klienten Zugriff auf alle wichtigen Daten haben. Kosten entstehen für den Kunden / Klienten keine, weil eine 0800-Nummer eingesetzt wird. Steht keine Telefonleitung zur Verfügung, besteht immer noch die Möglichkeit, auf das Mobiltelefon auszuweichen. Hohe Verfügbarkeiten, die im Großrechnersegment schon lange üblich sind, werden derzeit in den Service Level Agreements auch für Verfahren auf Unix- oder Windows-Basis abgeschlossen. Schichtarbeit als Lösungsweg zur Erreichung von 4x7- oder 99,9%-Betriebsvereinbarungen sind jedoch wenig mitarbeiterfreundlich, zumal die Administratoren meist nur auf Abruf für den Fehlerfall bereitstehen. Durch die Einrichtung eines richtigen Bereitschaftsdienstes oder einer Rufbereitschaft für Mitarbeiter ist mit diesem Werkzeug die Einsparung von unnötigen Überstunden sowie von An- und Abfahrten möglich, gerade weil die anfallenden Arbeiten an jedem Ort zeitnah und kostengünstig erledigt werden können. Die Technik dahinter Auf Ihrem Notebook wird ein Verschlüsselungsclient installiert, der ein VPN aufbaut. Egal ob Sie sich über Festnetz oder über GPRS einwählen, gelangen Sie über die RAS-Firewall des LIT in das MAN. Dort laufen die Daten nach einer Entschlüsselung und Dienstekontrolle wieder verschlüsselt bis zu einem Terminal -Server. Dieser steht wie ein normaler APC im Netz und auf ihm sind alle Anwendungen installiert, die Sie bzw. Ihre Kollegen, die ebenfalls diesen Dienst nutzen, benötigen. Sie melden sich mit Ihrem normalen Benutzerkonto dort an, so wie Sie es auch in Ihrem Büro tun wurden. Abbildung 1: Schematischer Aufbau Von ausßn aus dem RAS muss lediglich der Zugriff auf den Terminalserver auf den entsprechenden Port 3389 für einige explizit bekannte IP-Adressen ermöglicht werden. Da der Terminal Server im gleichen Netz wie alle Ihre Arbeitsplätze und Server (Domänencontroller, FileServer, Exchange-Server, WWW-Server) stehen, sind keine weiteren Arbeiten an der Netz- oder Firewallkonfiguration notwendig. MICHAEL RONGE LIT Berlin, GB II, 4/0 9 7

10 Das IPV-Verfahren Die Rolle des LIT als zentraler Infrastrukturbetreiber abzuschließen, gelang. Der Einsatz des Verfahrens IPV und die damit verbundenen organisatorischen Veränderungen haben die Arbeitsabläufe in der Personal- und Abrechnungssachbearbeitung erheblich vereinfacht und effizienter gestaltet. Berlin ist das erste Bundesland, das im Zuge der Prozessmodernisierung in der Personalverwaltung und der Personalabrechnung zum 1. Januar 00 flächendeckend mysap Human Resources (mysap HR) eingeführt hat. Die Personalverwaltung für die Mitarbeiter der 8 Senatsverwaltungen und deren nachgeordnete Behörden (Landesschulamt, Polizei, Feuerwehr, Oberfinanzdirektion, Statistisches Landesamt, Landesverwaltungsamt) sowie für die Mitarbeiter der 1 Berliner Bezirke erfolgt nun mittels mysap HR. Die Strukturen und Abläufe sind im IPV-Verfahren so abgebildet, dass jede anwendende Stelle dezentral und in eigener Verantwortlichkeit ihre Aufgabe der Personalsachbearbeitung wahrnimmt. Abbildung 1: Personalbezogene Abläufe VOR der Einführung von IPV Die Ziele des Projektes Integriertes Personalverfahren (IPV) waren: einheitliche Software für die gesamte Personalverwaltung des Landes Berlin Modernisierung der Aufbau- und Ablauforganisation Beseitigung doppelter und inkonsistenter Datenhaltung Rationalisierung der weitgehend manuell ausgeführten Arbeitsabläufe Ablösung der seit 1980 betriebenen Personalbezügeverfahren für die Bereiche Besoldung und Tarif (Vergütung und Lohn) Ablösung der verschiedenen Anwendungen zur Stellenwirtschaft und -planung Das ehrgeizige Vorhaben, die Umsetzung dieser Zielstellungen und die Einführung trotz der zeitgleich im Land Berlin durchgeführten Bezirksfusion von 3 auf 1 Bezirke und der EURO- Umstellung planmäßig im Dezember 001 Abbildung : Personalbezogene Abläufe NACH der Einführung von IPV Der Leistungsumfang des Verfahrens IPV umfasst derzeit: Unterstützung von ca. 130 Geschäftsprozessen in der täglichen Arbeit der Personalverwaltung ganzheitliche personalwirtschaftliche Betreuung der Mitarbeiter im sog. Einheitssachgebiet einheitliche Datenverarbeitung zur Unterstützung der Personalaktenbearbeitung und Abwicklung der Abrechnung Verarbeitung von Personalfällen Verfügbarkeit des Systems für ca Anwender 4/0 10

11 Zugriff auf aktuelle Daten für alle Beteiligten je nach Berechtigung Die Projektphase ist offiziell beendet. Es schließt sich nun die Konsolidierungs- und Weiterentwicklungsphase an. Im Betreiberkonzept des Verfahrens IPV sind die für einen ordnungsgemäßen und sicheren Betrieb notwendigen Rollen und Funktionen definiert. Die Verfahrensverantwortung für Planung, Bereitstellung, Weiterentwicklung und Pflege des IPV- Verfahrens obliegt dem Service- und Systemunterstützungscenter (SSC) im Landesverwaltungsamt Berlin (LVwA). Die Aufgaben des zentralen Infrastrukturbetreibers werden durch den Landesbetrieb für Informationstechnik (LIT) wahrgenommen. Die im Rahmen dieser Arbeitsteilung zu erbringenden Leistungen des LIT sind in einer Servicevereinbarung zwischen LVwA und LIT festgelegt. Der Leistungsumfang des LIT umfaßt 3 große Aufgabenbereiche. 1. Bereitstellung und Betrieb der zentralen Infrastrukturkomponenten Integration der IPV-einsetzenden Behörden (z.z. 8 Behörden) in das Berliner Landesnetz (BeLa) Überwachung und Administration des MAN bis zum jeweiligen BeLa Access-Router als LAN-Schnittstelle zur behördlichen IT-Infrastruktur. Bereitstellung und Betrieb der HW für die IPV- Systeme Der LIT betreibt für das IPV-Verfahren 5 SAP R/3 HR-Systeme, darunter ein zentrales Produktionssystem, welches aus einer Zentral-(DB) und zwei Dialog-Instanzen besteht. Das Produktionssystem läuft in einem Hochverfügbarkeitscluster. Die Bereitstellung der HW - Kapazitäten erfolgt im Sicherheitsrechenzentrum (SRZ) des LIT, welches eine hohe Sicherheit durch seine Ausstattungsmerkmale gewährleistet. Die Daten der IPV-Systeme sind in externen Plattensubsystemen gespeichert. Der Zugriff auf die Daten und auch die Datensicherung erfolgt über ein Fibre-Channel basiertes Storage Area Network (SAN). Zentrale IPV/SAP - Infrastruktur LIT Sicherheitsrechenzentrum IPV E01 EU1 Storage Einsatzorte Bezirksämter Einsatzorte Senats- Verwaltungen Einsatzorte Sonderbehörden. Bereitstellung und Betrieb der Sicherheitskomponenten Firewall Der Zugriff auf die IPV-Server im SRZ ist durch die Installation einer zentralen Firewall- Lösung abgesichert. Die vom LIT eingesetzte Firewall ist leistungsstark und benötigt für ihre Funktionalität keine zusätzlichen Komponenten. Nach festgelegten Zugriffsregeln erfolgt eine dezidierte Freischaltung der SAP-Client Server-Kommunikation. Verschlüsselung der IPV-Daten Im IPV-Verfahren werden Personendaten bearbeitet, welche in hohem Maße schützenswürdig sind. Die Funktionalität der Firewall wird durch Einsatz von SafeGuard VPN (Virtual Privat Network) für die IP-basierte Kommunikation zum SAP- Client (Arbeitsplatz-PC mit angeschlossenem Drucker) für den sicheren Datentransfer im Netz (MAN, LAN) ergänzt. Die Sicherheit liegt dabei im verwendeten Verfahren, das auf starker Verschlüsselung (IDEA, RSA) mit einer Schlüsseltiefe von 18/ 104 Bit basiert. Jeder authentisierte Benutzer besitzt einen privaten und einen öffentlichen Schlüssel. Beide werden für den sicheren verschlüsselten Datentransfer benötigt. QS1 S01 Z01 (Cluster) SAN Plattensubsystem Berliner Landesnetz Die Lösung setzt sich aus folgenden Komponenten zusammen: HP9000 (HP-UX) Daten- Sicherung Tape Library Abbildung 3: Zentrale IPV-Infrastruktur Betriebssteuerzentrale (Service Desk, Überwachung, Support) SAP-Basis Betrieb (Administration, Planung&Steuerung, Änderungen) SafeGuard VPN Agent (Client-Komponente) und SafeGuard VPN Gateway (Server-Komponente). Der VPN Agent ist auf allen SAP-Clients der IPV-einsetzenden Behörden installiert. Das VPN-Gateway ist auf Servern im SRZ des LIT installiert. 4/0 11 7

12 Nutzung Early Watch Service nach Wunsch Reorganisation Tablespaces/ Files Recherchen OSS/SAP-Net Changemanagement SAP-System Import freigegebener Transporte (KTW) Übernahme HP/LCP/CRT von der SAP auf Anforderung Abbildung 4: Prinzipskizze der Verschlüsselungslösung 3. SAP Basis-Betrieb Der LIT konnte das Geschäftsfeld SAP-Basis-Betrieb erfolgreich aufbauen und konsolidieren. Wir verfügen über Know-How und Ressourcen, um qualitativ hochwertige Leistungen im SAP-Basis-Betrieb zu garantieren. Unser Leistungsspektrum für das IPV-Verfahren umfaßt: Administration DB und SAP-System Start/Stop DB und SAP-System Definition Workprozesse/Betriebsarten im SAP-System Benutzerverwaltung DB und SAP-System Einrichten und Pflege von LOGON-Gruppen Druckerverwaltung SAP-System Pflege Filesysteme DB Tablespace-Management Check DB-Konsistenz Proaktive Überwachung DB und SAP - System Ressourcen (u.a. Disk, Files, Antwortzeiten, Prozesse, CPU, Memory, Füllstand DB) Abrechnung Tarif und Besoldung Datensicherung (DB, Logs, SAP - Filesystem) Jobmanagement OS und SAP - System OS - Systemjobs planen, koordinieren Planung, Ablaufsteuerung SAP-Jobs Input/Output-Management SAP-System SAP-Spoolverwaltung Implementierung Schnittstelle für Massendruck Überwachung Massendruck Überwachung Datenimport/-export (Schnittstellen zu weiteren Verfahren) Performance Management DB und SAP-System Workload Analyse/Optimierung Anpassung von Konfigurationsdateien/Schwellwertpflege 4/0 1 Konfigurationsveränderungen/ -erweiterungen gemäß Überwachung Installation DB und SAP System Releasewechsel SAP-System Upgrade DB Maßnahmen bei Betriebsstörungen Auswertung Errorlogs, SAP- OSS Störungsbehebung gemäß Aufgabenprofil Datenrestaurierung gemäß Aufgabenprofil Support (1/-Level) gemäß Aufgabenprofil Koordination von Produktionssteuerungsprozessen mit dem SSC Zur Organisation des hochgradig arbeitsteiligen und komplexen IT - Betriebes im LIT wurde im Rahmen der IPV-Einführung und dem damit verbundenen Aufbau der Struktur für den SAP Basis Betrieb ein Betriebsführungskonzept erarbeitet. Es ist eine Beschreibung von Arbeitaufgaben Prozeßabläufen und Festlegung von Verantwortlichkeiten. Mit der Erstellung des Betriebsführungskonzeptes wurden folgende Ziele verfolgt:

13 Vorbereitung der funktionalen Erweiterung des Verfahrens IPV im Bereich der Stellenwirtschaft, Stellenplanung und Personalkostenplanung Für das Jahr 003 sind als weitere Projekte geplant: Online-Archivierung Releasewechsel 45B nach 46C Funktionale Erweiterung von IPV um Stellenwirtschaft, Stellenplanung und Personalkostenplanung Im Land Berlin sind mit dem Einsatz des IPV-Verfahren alle Voraussetzungen geschaffen, um die komplette Personalarbeit, insbesondere auch im Hinblick auf zukünftig zu bewältigende fachliche Anforderungen, effizient und modern zu gestalten. Abbildung 5: Beispiel für die Darstellung eines Teilprozesses im BFK THOMAS EHLERT LVwA, SSC-IPV MARGRET VOGEL LIT Berlin, SAP Basis Betrieb Bereitstellung einer Informationsgrundlage für den SAP-Basis-Betrieb im LIT Ausgangsbasis für die Ressourcenplanung Organisatorische Umsetzung der vereinbarten Service-Level mit dem SSC Optimierung der arbeitsteiligen Zusammenarbeit Gewährleistung der Ordnungsmäßigkeit Gegenwärtig arbeitet der LIT daran, dieses Konzept als Betriebsführungs-Handbuch zu qualifizieren. Hier werden die Beschreibungen weiter untersetzt durch Handlungsanweisungen, Check- oder Parameterlisten. Mit Erreichen der Phase eines stabilen Routinebetriebes hat sich die im Betreiberkonzept des Verfahrens IPV festgeschriebene Arbeitsteilung zwischen SSC und LIT bewährt. Zusätzlich zum beschriebenen Tagesgeschäft wurden folgende ausgewählte Projekte erfolgreich gemeinsam bewältigt: Jahr 000 Releasewechel 40B nach 45B Rollout Besoldung Jahr 001 Rollout Tarif Euro-Umstellung Jahr 00 Migration der dezentralen Produktionssysteme Mitte und Charlottenburg/ Wilmersdorf in das zentrale Produktionssystem LIT wird Betreiber für elektronische Dienste des LEA Der Landesbetrieb für Informationstechnik Berlin (LIT) wird im Auftrag des Landeseinwohneramtes Berlins (LEA) den Betrieb des neuen Auskunftsportals für Behörden zum Zugriff auf Einwohnermeldedaten übernehmen. Alle erforderlichen Rahmenbedingungen für den hochverfügbaren und sicheren Infrastrukturbetrieb des elektronischen Auskunftsdienstes werden derzeit vom LIT geschaffen. Die Bereitstellung des Dienstes ist für das erste Quartal 003 geplant. 4/0 13 7

14 Worum geht es beim Auskunftsportal? Das LEA ist, wie andere Meldebehörden auch, im Geltungsbereich des Melderechtsrahmengesetzes verpflichtet, anderen Behörden Daten über Einwohner zu definierten Zwecken zur Verfügung zu stellen. Dieses erfolgte bisher bei 3 Behörden durch Selbstabrufe, die übrigen müssen über ein manuelles Antrags- bzw. ein dediziertes Batch-Verarbeitungsverfahren die Daten in Erfahrung bringen. Im Zuge der Neufassung der Durchführungsverordnung des Meldegesetzes wird per Rechtsverordnung der bisherige Teilnehmerkreis auskunftsberechtigter Behörden nunmehr um Justiz-, Finanz-, Fahrerlaubnis- und Ausländerbehörden erweitert. Um den daraus resultierenden Anforderungen und Aufgaben, wie zum Beispiel schnelle Verfügbarkeit benötigter Informationen, gerecht zu werden, plant das LEA Berlin die Bereitstellung eines elektronischen Portaldienstes für Behörden. Das Auskunftsportal wird also zukünftig die entsprechenden Anforderungen abhängig von definierten Zugriffsrechten abwickeln. Die sichere Übertragung des Datensatzes der Auskunftsanfragen über das Internet ist durch das Programm Governikus und den Einsatz von elektronischen Signaturen zur Authentisierung und Integrität der übertragenen Daten möglich. Governikus basiert auf OSCI (Online Service Computer Interface). Neben der reinen Bereitstellung eines Portaldienstes verfolgt das LEA des Weiteren das Ziel, eine hersteller- und produktunabhängige Lösung durch die Einbindung von OSCI-Xmeld-Komponenten zu schaffen. Darüber hinaus soll im Land Berlin der pilothafte Schritt zur sicheren Online-Kommunikation von geschützten Nachrichtenstrukturen für Geschäftsvorfälle vorangetrieben werden. Der LIT als zentraler IT-Dienstleister und Infrastrukturbetreiber des Landes Berlin wird das LEA auch bei diesem anspruchsvollen Vorhaben kompetent und zielgerichtet unterstützen. Für Rückfragen stehen Ihnen als Ansprechpartner Frau Hartmann, Projektleiterin des LIT ( ) und Herr Bach, Projektleiter des LEA ( ) gerne zur Verfügung. KATRIN HARTMANN LIT Berlin, GB I Einsatz von TIVOLI im LIT I m LIT werden auf den Servern unter den Betriebssystemen OSD bzw. OS/390 Verfahren wie BOWI, BaföG, Wohngeld und EWW, ISVB und AUSL betrieben. Diese Verfahren sind, da bereits seit langem im Einsatz, weitestgehend konsolidiert, automatisiert und werden im 4h/7 Tage-Betrieb gefahren. An den Wochenenden ist sogar ein operatorloser Betrieb eingeführt, die Verfahren werden automatisch überwacht und evtl. Probleme per SMS gemeldet. Der jeweilige Rufbereitschafts-Operator kann über Remote-Operating von zu Hause eingreifen. Daneben werden zur Zeit zentral im SRZ ca. 10 UNIX- oder NT- basierende Groß-verfahren betrieben (z.b. NBR, VÖBB,IPV,KHB) mit folgendem Mengengerüst: Anzahl User: ca..00 Server: 40 Betriebssysteme: HP-UX, AIX, SOLARIS, NT Datenbanken Anzahl: 115 Datenbanken/Software: Oracle, Informix, SAP R/3 Plattenkapazität: 60 Gigabyte 4/0 14 Sicherungskapazität (ADSM): 4715 Gigabyte Dabei ist ein enormes Wachstum von zu betreibenden UNIX- und NT-Servern mit einer hohen Anzahl von Anwendern zu verzeichnen, der Einsatz weiterer Großverfahren (BOWI1, POLIKS) steht innerhalb der nächsten Monate an. Die Überwachung dieser unternehmenskritischen Anwendungen konnte bisher nur durch ressourcen-orientierten und punktuellen Einsatz von Werkzeugen, die nur wenige Disziplinen abdecken, erledigt werden. Dadurch und durch teilweise ineffiziente und komplexe Betriebs- und Steuerungsfunktionen kommt es immer wieder zu Verfügbarkeitsproblemen. Die Fehlersuche gestaltet sich schwierig, es werden dadurch erhebliche Personalkapazitäten gebunden, die Systemadministratoren kommen kaum zur Erledigung ihrer eigentlichen Aufgaben. Um die Beherrschbarkeit der Verfahren zu gewährleisten muss daher eine möglichst einheitliche Systemmanagment-Plattform eingeführt werden, mit der schrittweise folgende Funktionen Availability Management (z.b. Ausweitung der Verfügbarkeit und der betreuten Zeiten, Entlastung von Administratoren durch Aufgabenverlagerung auf Operatoren) Business Systems Management (z.b. Integration der Fehlermeldungen aller Komponenten auf einer Konsole, dadurch auch plattformübergreifende Fehleranalyse; Darstellung der Funktionen einzelner Komponenten für mehrere Geschäftsprozesse) Performance Management (z.b. Performancemessung von Web-Servern aus Endanwendersicht, Verfügbarkeitsüberwachung der Web-Anwendung)

15 abgedeckt werden können. Damit sollen gleichzeitig die Einführung eines modernen, den Kundenanforderungen gerecht werdendes Leistungsangebots mit Zielrichtung auf eine ASP-Funktionalität, die effiziente und wirtschaftliche Erbringung der mit den Kunden vereinbarten Leistungen und die Harmonisierung von Plattformen erreicht werden. Der LIT hat sich für das System TIVO- LI entschieden! Hersteller ist die Fa. TIVOLI Enterprises, die 1998 von IBM aufgekauft wurde. TIVOLI ist einer der Marktführer auf diesem Gebiet und einige TIVOLI-Produkte sind bereits im LIT im Einsatz. Zusammen mit der Fa. Global Vision IT wurde durch eine Projektgruppe eine Testumgebung geschaffen, in der modellhaft die Verfahren VOEBB und IPV und das TIVOLI-System abgebildet wurden. Auf dieser Ebene wurden Tests für die Verfahrensüberwachung durchgeführt. Danach wurde die Produktionsplattform bestehend aus vier UNIX AIX-Rechnern und drei WIN000-Rechnern aufgebaut. Als nächste Schritte werden beim UHD und den Operatoren sog. TBSM- Consolen installiert. Auf diesen werden die überwachten Objekte der Verfahren grafisch und/oder strukturell dargestellt. Es wird unterschieden zwischen BUSC ( Business Objekt Container) und LOB (Line of Business) Darstellung. LOB ist die Verfahrenssichtweise und BUSC die Netzwerksichtweise. Bei Problemen ändert sich die Farbe des jeweiligen Objekts. Durch Mausklick kann der Mitarbeiter sich Informationen über Fehler und zu ergreifende Maßnahmen zeigen lassen. TIVOLI ist ein äußerst mächtiges Produkt, jedoch durch die Vielzahl seiner Screenshot Tivoli Business System Manager HW- und SW-Komponenten auch sehr komplex. Wenn es in hoffentlich absehbarer Zeit eingesetzt wird, steht dem LIT ein äußerst komfortables und zukunftsweisendes Systems-Management-System zur Verfügung. Die Verfahren werden dann zentral von einer Stelle (UHD 1st Level Support) aus überwacht, Probleme und Störungen können schnell erkannt und lokalisiert werden. Sind die Probleme von dort nicht zu lösen, so können sie direkt an die zuständigen Mitarbeiter (nd und 3rd Level Support) weitergeleitet werden. Damit kann den Kunden ein Ihren Anforderungen gerecht werdendes modernes Leistungsangebot gemacht werden. Somit wird eine effiziente und wirtschaftliche Erbringung der vereinbarten Leistungen mit einem auf das notwendige Maß reduzierten Personaleinsatz erreicht. KARL REPNOW LIT Berlin, GB II, eteamwork - Webbasierte Gruppenarbeit Es zeigt sich, dass im Zusammenhang mit Konzepten wie Prozessorientierung und Verwaltungsmodernisierung durch den Abbau von Hierarchien neue Kommunikationswege notwendig werden. Vor diesem Hintergrund gewinnen die Produkte aus dem Groupware-Bereich gegenüber den traditionellen Anwendungen zunehmend an Bedeutung. In rasant steigendem Maße erfolgt die Kommunikation und die Kooperation in der Arbeitswelt mit Hilfe vernetzter Systeme. Software, die dies ermöglicht, wird unter dem Begriff Groupware zusammengefasst. Die aktuelle Entwicklung führt dazu, dass Groupware, Multi-Media und Telekommunikations- sowie Internetdienste 4/0 15 7

16 immer mehr zusammenwachsen. Die Softwareunternehmen setzen zunehmend auf das Internetprotokoll als Plattform für Gruppenarbeit. Die Entwicklung der Web-Technologie in Internet und Intranet hat den traditionellen Groupwaremarkt in den letzten Jahren stark verändert. Fast alle Anbieter proprietärer klassischer Lösungen sind mittlerweile dazu übergegangen, ihre Produkte auch als web-basiert zu vermarkten, so dass die Groupware-Funktionalität vor allem im Webbrowser zur Verfügung stehen soll. Durch diese Entwicklung wird der Webbrowser mehr und mehr zur integrierten Benutzeroberfläche für die computerunterstützte Teamarbeit. Es entstehen neue Groupware-Anwendungen, die direkt auf der Web-Technik basieren und die somit in jedem Intranet und im Internet eingesetzt werden können. Für diese web-basierten Anwendungen ist der Browser als Benutzerschnittstelle integraler Bestandteil des Anwendungssystems, so dass auf dedizierte Clients oder Plug-Ins verzichtet werden kann. Durch die Verwendung plattformunabhängiger Konzepte und Programmiersprachen sind solche Groupware-Lösungen sofort und auf jeder Hardware mit unterschiedlichen Betriebsystemen einsetzbar. Workgroup Computing unterstützt so Arbeitsgruppen auf vielerlei Weise. Sie helfen Planungsysteme, Ressourcen und Kapazitäten zu koordinieren. Dabei werden die Koordinationsaufgaben direkt an die betraute Arbeitsgruppe delegiert, die am ehesten auf unvorhergesehene Ereignisse reagieren kann. Groupware bietet vor allem Unterstützung bei Teamaufgaben wie der Koordination von Projektgruppen oder hierarchischen Entscheidungswegen. Die Verwaltung von Information und Wissen ist zu einem zentralen Thema des Informationszeitalters geworden. Wesentlich für den Arbeitserfolg ist der einfache Zugang zu den Informationen für alle Mitarbeiter. Mittels Groupware können Mitarbeiter von Arbeitsgruppen, die auf verschiedene Standorte und Institutionen verteilt sind, über des Netz zusammen kooperierend ihre Aufgaben erledigen. Abbildung: BSCW Shared Workspace (BSCW-Arbeitsbereich) 4/0 16 eteamwork, zukünftig vom Landesbetriebes für Informationstechnik (LIT) Berlin angeboten, soll eine der Lösung für die Herausforderungen bei neuen Arbeitsweisen werden. Es soll die Möglichkeit bieten, webbasierte Gruppenarbeit mit den klassischen Funktionen wie Kommunikation, Terminmanagement und Dokumentenverwaltung, durchzuführen. Die wichtigsten Leistungsmerkmale von eteamwork und der zur Zeit im internen Test befindlichen Software BSCW (BSCW heißt Basic Support for Cooperative Work - übersetzt - Grundsätzliche Unterstützung für Gruppenarbeit) sind: Authentifizierung, d.h. nur durch Name und Paßwort identifizierte Benutzer erhalten Zugang zu BSCW-Arbeitsbereichen; die Kommunikation erfolgt dabei verschlüsselt (SSL); Versionsmanagement für Objekte in Arbeitsbereichen - zur optimalen Unterstützung gemeinsamer Dokumentenbearbeitung; Mechanismem zum Sperren von Dokumenten: Dokumente in Bearbeitung können für den Bearbeitungszeitraum für Schreibzugriffe anderer gesperrt werden; Diskussionsforen: Benutzer können Diskussionen führen, das System verwaltet die Argumentationsketten (threads) und präsentiert sie in übersichtlicher Form; Annotationen: Dokumente können von verschiedenen Benutzern mit Notizen und Bewertungen versehen werden; Ereignisbenachrichtigung: BSCW bietet vielfältige Möglichkeiten, um die Benutzer über aktuelle Vorgänge in den gemeinsamen Arbeitsbereichen zu informieren. Dazu zählen die direkte Benachrichtigung über Ereignisse per sowie die Versendung eines täglichen Berichts. Benutzer können genau

17 Bund LIT Berlin Firma Senatsverwaltung Polizei erforderlich sind, jederzeit nutzen und mit den Gruppenmitgliedern kommunizieren. Nach Abschluss der internen Tests sollen dann ausgewählte Pilotkunden das neue Angebot des Landesbetriebs im praktischen Einsatz begutachten und erproben. Projekt AG MICHAEL BRODERSEN LIT Berlin, GB I - FB KISS Bezirksamt Spezialbehörde Mitarbeiter von Arbeitsgruppen, die auf verschiedene Standorte und Institutionen verteilt sind, können über des Netz zusammen kooperierend ihre Aufgaben erledigen LIT migriert die IT- Infrastruktur der Senatsverwaltung für Inneres spezifizieren, über welche Ereignisse sie wie informiert werden möchten; differenzierte Zugriffsrechte im gemeinsamen Arbeitsbereich: einzelne Dokumente können für bestimmte Benutzer z. B. als nur lesend nutzbar definiert werden, für andere kann ein anonymer Zugang aus dem WWW zugelassen werden; Suchfunktionen, um Objekte in Arbeitsbereichen nach Inhalt oder Eigenschaften wie Autor oder Datum der letzten Änderung zu finden - außerdem können Suchergebnisse aus dem Web direkt in einen Arbeitsbereich übernommen werden. BSCW unterstützt eine inhaltsbezogene Suche in Dokumenten verschiedener Formate mittels einer indexbasierten Suche; Schnittstellen zu Konvertierungsdiensten, um Dokumente zum Beispiel vor dem Lesen in das von dem Benutzer bevorzugte Dokumentformat zu transformieren; Archivierungsfunktionen, um eine Menge von Dokumenten in einem Archiv zwischen Client und Server auszutauschen; Versenden von Dokumenten: Auswahl, Adressierung und Versand von Dokumenten (per ) direkt aus dem Arbeitsbereich; Individualisierte Benutzeroberflächen, die dem Benutzer die Anpassung der Benutzeroberfläche an seine Wünschen ermöglicht. Mehr als 30 verschiedenen Dokumententypen werden von BSCW unterstützt: unter anderem Adobe PDF, AutoCad DWG & DXF, Fax, FrameMaker, GIF, HTML, JPEG, Latex, MS Office, Postscript, VRML, ZIP uvm. Die Mitarbeiter einer Arbeitsgruppe oder eines Projektteams können von ihren Arbeitsplatzrechnern oder von einem beliebigen Internetanschluss mit einfachen Mitteln per Web-Browser alle Informationen, die zur Erledigung ihrer Aufgaben Die Senatsverwaltung für Inneres Berlin hat den Landesbetrieb für Informationstechnik Berlin beauftragt, im Rahmen einer Generalunternehmerschaft die Migration der IT-Infrastruktur inkl. Anwendungsumgebung an ihrem Sitz im alten Stadthaus durchzuführen. Dies soll u.a. deswegen durchgeführt werden, weil die Pflege und Unterstützung für die bestehende BK-Software LinkWorks ausläuft. Die Migration umfasst die komplette Infrastruktur (Server, Endgeräte und BK-Umgebung) und wird sich im Rahmen einer vorgeschalteten Voruntersuchung mit den Schwerpunktthemen Prüfung der Einsatzfähigkeit vorhandener Systeme und Anwendungen auf einer SBC (Server-Based-Computing) -Umgebung im Rahmen eines umfangreichen Funktionstests 4/0 17 7

18 Technische Migration der bestehenden BK-Umgebung LinkWorks (Mail und Daten) nach Exchange000/Outlook und ders damit verbundene Aufbau einer ADS-Umgebung Beschreibung eines entsprechenden Zielsystems auf Basis der Testergebnisse und Erstellung einer Umsetzungsplanung beschäftigen. Die Arbeiten zur Voruntersuchung haben Ende Oktober begonnen und sollen Ende März 003 abgeschlossen sein, so dass im Anschluss die Design- und Realisierungsphase inkl. Roll-out durchgeführt werden kann. Ziel des Projektes ist es, nicht nur die bisherige BK-Umgebung abzulösen, sondern gleichzeitig auch zu einem kostengünstigeren und effizienteren Betrieb zu kommen. Die Senatsverwaltung für Inneres und der LIT sind überzeugt, mit diesem Projekt erfolgreich ein zukunftweisendes partnerschaftliches Modell der Zusammenarbeit vorzuleben, das es ermöglicht, die Situation des IT-Betriebes für die Verwaltung unter Kosten- und Effektivitätsgesichtspunkten voranzubringen. Für Rückfragen stehen Ihnen als Ansprechpartner Herr Koch bei SenInn ( ) und Herr Dubbert im LIT ( ) gerne zur Verfügung. RALF DUBBERT LIT Berlin, GB I 1 Vorhaben Projektrichtlinie Die Aufgaben der öffentlichen Verwaltung stehen zunehmend unter einem Anpassungs-, Entwicklungs- und Optimierungsdruck. Der Wandlungsprozess der öffentlichen Verwaltung wird durch zielgerichtete Vorhaben im Bereich der IT-Modernisierung und Organisationsentwicklung vorangetrieben. Um eine qualitätsgerechte und wirtschaftliche Durchführung der Vorhaben zu gewährleisten, bedarf es konkreter Festlegungen der wesentlichen Grundsätze und Rahmenbedingungen der Vorgehensweise und Steuerung o.g. Vorhaben im Sinne von Projekten. Es werden zur Zeit nicht in erforderlichem Umfang strukturierte Konzepte und Werkzeuge für das projektorientierte Arbeiten im Rahmen von Projekten der Berliner Verwaltung angewandt. Es gibt darüber hinaus kein Berlin-weit vereinheitlichtes und zeitgemäßes Regelwerk für die Durchführung und Steuerung von Projekten. Für die Berliner Verwaltung gelten gegenwärtig Rahmenregelungen bezg. der Durchführung von Projekten (Vorhaben), die u.a. in folgenden Dokumenten niedergelegt sind: Rundschreiben der Senatsverwaltung für Inneres vom 16. Mai 1991 bez. der gültigen Teile der IT-Projektorganisation der ADV-Grundsätze vom. Oktober 1984, Gemeinsame Geschäftsordnung der Berliner Verwaltung, Teil I (GGO I) bezg. der Definition von Projektgruppen. Allerdings sind die dort niedergelegten Regelungen und Vorgaben nicht mehr zeitgemäß oder bedürfen der Präzisierung. Der IT-KAB hat daher im Rahmen des Jahresarbeitsprogramms 00 das IuK-Kompetenzzentrum der Senatsverwaltung für Inneres gebeten, 4/0 18 eine Projektrichtlinie der Berliner Verwaltung zu entwickeln, um zukünftig den Ablauf und die Steuerung von Projekten landesweit nach einheitlichen Spielregeln zu gewährleisten. Der Landesbetrieb für Informationstechnik wurde beauftragt, die Projektrichtlinie zu erstellen. Die Aufgabenstellung wird kooperativ mit innovativen Verwaltungen projektorientiert bearbeitet. Nach gegenwärtigem Planungsstand wird die Projektrichtlinie im April 003 zur Erprobung freigegeben und veröffentlicht. NORBERT STEPHAN LIT Berlin, GB I 1 Netzverschlüsselung in der Berliner Verwaltung Einleitung Der LIT als zentraler Infrastrukturbetreiber und Dienstleister für die Berliner Verwaltung, hat mit Einführung des Projektes IPV und dem Produkteinsatz SafeGuard VPN Agent/Gateway erstmals einen angemessenen Schutz an Vertraulichkeit von übertragenen Daten über das Berliner Landesnetz (MAN) erreicht. Angesichts der technischen Weiterentwicklung entstehen jedoch ständig neue Möglichkeiten und Anforderungen an Netzdienste. Entsprechend den Datenschutz- und Sicherheitsanforderungen wurden geeignete Produkte für einen möglichen Einsatz gemäß Kriterienkatalog erprobt und bewertet. Anhand der Bewertungsergebnisse (Preis/Leistungsverhältnis) konnte eine Empfehlung zu bestimmten Produkten abgegeben werden. Ausgangssituation (Erweiterte Schutzmaßnahme) Grundsätzlich sollte das Produkt SafeGuard VPN (verfahrensunabhängig) flächendeckend für

19 4/0 19 7

20 die Berliner Verwaltung eingesetzt werden. Eine durch die Innenverwaltung veranlasste Bedarfsanalyse ergab, dass die Kosten für das Land Berlin nicht tragbar wären. Hierfür musste ein anderes Vorgehen gewählt werden. Durch die AG IT-Sicherheit des IT KAB wurden verschiedene Vorschläge erarbeitet, die zu folgendem IT KAB-Beschluß am führten: Für die zentrale IT-Infrastruktur wird eine grundsätzliche Verschlüsselung in Form einer Leitungsverschlüsselung als sinnvoll und notwendig betrachtet. Bei standortübergreifender Datenübertragung von sensiblen Daten sind grundsätzlich geeignete Verschlüsselungsmechanismen vorzusehen (Hardwareverschlüsselung, Einsatz von SSL, IPSec usw.). Marktanalyse (Produktauswahl) Hinsichtlich der hohen Sicherheitsanforderungen an die Krypto-Gateways wurde ein Kriterienkatalog erstellt. Dieser Kriterienkatalog war die Basis für eine mögliche Produktauswahl. Erprobung der Produkte zur Verschlüsselung Nach dieser Bewertung erwiesen sich Nortel Contivity und NetScreen mit 94% der möglichen Punkte als gleichwertig. SecWare erreichte 54%, Utimaco 43%. Nur SecWare und NetScreen bieten eine bis in den Gigabit-Bereich mögliche Verschlüsselung und könnten somit durchgängig für alle MAN-Zugänge eingesetzt werden. Die Nortel-Produkte wären zwar für Bandbreitenanforderungen bis zu x 50 Mbps (Half-Duplex) einsetzbar, kommen jedoch aus Kostengesichtspunkten nicht in die engere Wahl. Aus Gründen der Wirtschaftlichkeit wurden die hier angegebenen SecWare und NetScreen-Produkte zum Einsatz empfohlen. Werden neben der Verschlüsselung auch Firewall-Absicherungen gefordert, sollten entsprechende NetScreen- Produkte eingesetzt werden. NetScreen (NS 5xp, NS 5, NS 50, NS 04, NS 08, NS alle mit Hardwareverschlüsselung): Für Netzanschlüsse auf ISDN- Basis, im Mbps- und 100 Mbps- Bereich könnten die Netscreen- Produkte NS 5XP, NS 5, NS 04 und NS 08 eingesetzt werden. Werden neben der VPN- Funktionalität komplexe Firewall-Regelwerke gefordert, könnten entsprechende Netscreen-Produkte zum Einsatz (NS 50, NS 04, NS 08, NS 500) kommen. SecWare (GigaCrypt L1 - Softwareverschlüsselung, aufrüstbar mit Accelerator Card für Hardwareverschlüsselung als XL1): Für Netzanschlüsse von 10 Mbps und 1000 Mbps könnten die SecWare-Produkte GigaCrypT S1 bzw. XL und XXL3 zum Einsatz kommen. Utimaco (Safeguard VPN.5 als derzeit eingesetzte Softwarelösung zum Vergleich, CryptoGuard 3000 mit Hardwareverschlüsselung): Die Produktlinien CryptoGuard (Fa. Utimaco) werden angesichts schlechter Durchsatzraten nicht für die Verschlüsselung im MAN empfohlen. Nortel (CES ohne Accelerator Card als Software-, mit Accelerator Card als Hardwareverschlüsselung): Die Produktlinien Contivity ExtraSwitch (Fa. Nortel) wären zwar für Netzanschlüsse bis 100 Mbps als x 50 Mbps half-duplex geeignet, werden jedoch in Bezug auf das Preis-/Leistungsverhältnis und bei erforderlichen Firewall-Funktionalitäten (für komplexe Regelwerke) nicht für die Verschlüsselung im MAN empfohlen. 4/0 0 Produktbewertung Mit Ausnahme von SecWare als Newcomer sind die anderen Hersteller gestandene Firmen mit einem signifikanten (Welt)Marktanteil. Allerdings liegt bei Nortel die Kernkompetenz im Routerund Switch-Bereich. Utimaco hat mit CryptoGuard eine Modernisierung der in die Jahre gekommenen Kryptokom- Boxen eingeleitet, das Produkt fällt aber in der Leistungsfähigkeit stark hinter den Marktführer NetScreen zurück. SecWare hat ein hohes Innovationspotential und eine sehr leistungsfähige Basislösung GigaCrypT. Entscheidungsvorschlag Eine LIT-Entscheidung zu einem bestimmten Produkt kann angesichts von unterschiedlichen Sicherheitsanforderungen/Netztopologien der Kunden so ad hoc nicht getroffen werden. Hierbei spielt der Administrationsaufwand (sofern mehrere Produkte eingesetzt werden) als auch die Interoperabilität von VPN-Produkten eine nicht unbedeutende Rolle. Eine Empfehlung zur Entscheidungsfindung über zwei Produkte (NetScreen/SecWare) wurde bereits ausgesprochen. Umsetzung von weiteren Schutzmaßnahmen im BeLa (MAN) Im Zuge der technischen Weiterentwicklung wird der Core-Bereich des MAN durch Layer /3-Switche unter Verwendung von Gbit-Ethernet-Strecken ersetzt. Entsprechend der IT- Sicherheitsrichtlinien soll der LIT als zentraler Infrastrukturbetreiber den Datenstrom auf dem Gigabit Ethernet Metropolitan Area Network (GE-MAN) vor unbefugtem Zugriff schützen. Beispiel Tunnelverbindungen zwischen zwei Krypto-Gateways können viele Anwender gleichzeitig nutzen. Durch gezielte Bandbreitensteuerung lassen sich optimale Durchsatzraten erzielen. Die IT-Sicherheitsstandards des

21 Landes Berlin verlangen die Verschlüsselung vertraulicher Daten mit Schlüssellängen ab 18 Bit (z.b. Algorithmen nach TripleDES, AES und IDEA). Unterstützt wird AES (Advanced Encryption Standard) als Nachfolger des mittlerweile nicht mehr den Sicherheitsanforderungen entsprechenden Verschlüsselungsalgorithmus DES (Data Encryption Standard). OFD-Netz Die OFD betreibt ein Produktions- und Entwicklungsnetz. Angesichts der Besonderheiten im OFD-Netz (Netzstruktur: Token Ring, SNA, IP, SDH) werden nicht nur stabile Backup, sondern auch Verschlüsselungs- und Firewall-Funktionalitäten gefordert. Hierfür wurden Krypto-Gateways der Firma SecWare (drei Standorte: OFD, ZIT, LIT) installiert und erprobt. Die Standorte wurden sternförmig an das SRZ angeschlossen. Eine stabile Backup-Funktionalität konnte nicht gewährleistet werden. Als mögliche Alternative zur SecWare-Technik wurde der Einsatz von Contivity- Switchen der Firma Nortel untersucht. Hiermit läßt sich ein virtuelles Gateway konfigurieren, das die geforderte Backup-Funktion erfüllen kann. Kurzfristig wird mit der Umsetzung der Contivity-Produkte in das reale OFD-Netz (drei Standorte) begonnen. Damit wird die Grundlage für einen möglichen Ausbau des OFD-Netzes durch Einbindung aller Finanzämter mit der Contivity-Technik gelegt. Projekt (BOWI1) der Polizei Das Projekt BOWI1 (IuK-Verfahren zur Bearbeitung von Verkehrsordnungswidrigkeiten und Bußgeldeinziehung im 1. Jahrhundert) löst ein seit über 0 Jahren in Betrieb befindliches veraltetes Großrechner-Verfahren durch ein modernes leistungsfähiges System ab. die restlichen Standorte wurden NetScreen-04/08 eingesetzt. Die Kommunikationsbeziehungen verlaufen zentral vom SRZ getunnelt zu den jeweiligen Standorten. Bei einer Verfügbarkeit an Bandbreite von bis zu einem Gigabit, wird die gegenwärtige NetScreen-Technik durch SecWare- Technik ersetzt. Die SecWare-Technik ist so ausgestattet das sie problemlos in die GE-MAN-Infrastruktur eingebunden werden kann. Abhängig vom Produkt können hierbei bis aktive Tunnelverbindungen unterstützt werden. Weitere aktuelle Informationen zur Netzverschlüsselung erfahren Sie mit der Splitter-Ausgabe im 3. Quartal 003. WILLI HARTMANN LIT Berlin, GB I, FB KISS GPO und IT Eigentlich ist es ganz einfach. Einer der wohl ältesten Leitsätze im Umfeld der Organisationsentwicklung lautet: Organisation vor Technik. Ich denke, er hat auch noch heute seine Gültigkeit. Auch wenn beide heute oftmals engmaschig miteinander verwoben sind (Leitsatz heute daher: Organisation mit Technik), zeigt sich m.e. immer wieder, dass erst solide und handwerklich saubere Fachkonzepte zu guten technischen Lösungen umgesetzt werden. BOWI1 beinhaltet die Einführung des neuen Ordnungswidrigkeiten-Verfahrens (OWI) public marius OWI mit integrierter elektronischer Akte und dem Archivsystem ARCIS beim Referat Verkehrsordnungswidrigkeiten und Bußgeldeinziehung der Berliner Polizei. Zur Absicherung der OWI-Verfahren werden entsprechende Firewall-Systeme und Verschlüsselungs-Gateways eingesetzt. Zum erfolgte die Inbetriebnahme der Krypto-Gateways zur Einführung der OWI-Verfahren (BOWI1) für den Probe-Echtbetrieb. Es handelt sich hierbei um insgesamt vier Standorte. An dem Standort (SRZ) wurde eine VPN-Cluster-Lösung (VPN-/Firewall-Funktionsumfang) in Betrieb genommen. Hierfür wurden x NetScreen-08 eingesetzt. Für Noch etwas ist eigentlich ganz einfach: Wir in der Verwaltung richten unsere Dienstleistungen an den Anforderungen der Leistungsempfänger außerhalb der Berliner Verwaltung einschließlich der besonderen Belange der Wirtschaft aus. Unter Beachtung der gesetzlichen Vorschriften und dem Gebot der Wirtschaftlichkeit, versteht sich. So will es z. B. das Verwaltungsreform-Grundsätze-Gesetzes (VGG). Folgerichtig ist die Verwaltung immer bestrebt, ihre 4/0 1 7

22 Leistungen ständig unter Beachtung der Oberziele der Verwaltungsentwicklung, Bürgerorientierung, Effizienzsteigerung und Akzeptanzverbesserung auf die Erwartungen der Kunden an Bürgerfreundlichkeit, Dienstleistungsorientierung und Wirtschaftlichkeit hin zu betrachten und ggf. anzupassen. Auch nicht wirklich neu ist die Erkenntnis, dass man dies so gestaltet, dass die Arbeitsabläufe/Geschäftsprozesse der Verwaltung in kompletten Leistungssträngen, d.h. ausgehend vom Begehren des Bürgers bis zum Abschluss bzw. zur Lieferung der Verwaltungsleistung an den Bürger betrachtet werden sollten. Bei dieser ganzheitlichen Sicht und Analyse setzt Geschäftsprozessoptimierung (GPO) an. GPO ist ein grundlegender Baustein eines systematischen Qualitätsmanagements. Das Projekt Bürgerdienste als ein Leitprojekt des Senats im Rahmen der Neuausrichtung der Verwaltungsmodernisierung unterstützt die Bezirke u.a. bei der Entwicklung moderner leistungsfähiger Bürgerdienste. Ein Aspekt dabei ist die konsequente Ausrichtung der Verwaltung auf eine Front-/Back-Office-Struktur. Eine solche Struktur berücksichtigt die vorstehend dargestellte ganzheitliche Betrachtung der Verwaltungsdienstleistung in Leistungssträngen. Im Zusammenhang mit der Einführung des (Start-) Infosystems (wir berichteten über das Projekt in vorherigen Ausgaben des SPLITTER) wurde allen Bezirken die Ausbildung einer Moderatorin für GPO-Maßnahmen ermöglicht. Darauf aufbauend hat im Juli 00 das Projekt GPO I die Arbeit aufgenommen. In vier Arbeitsgruppen mit grundsätzlich drei Bezirken (elf von zwölf Bezirken arbeiten mit) wird in den nächsten Monaten jeweils ein ausgewählter Arbeitsvorgang (Geschäftsprozess) aus den Bürgerämtern aufgenommen. Anschließend sollen diese mit der Blickrichtung eines berlin-einheitlichen Vorgehens optimiert werden. Die wesentlichen Ziele dabei sind: Verbesserung der Arbeitssituation, Verbesserung des Bürgerservices, Vereinfachung der Abläufe, Qualität und Standards vereinheitlichen, Schnittstellen zu den Fachämtern abstimmen, Kosten- und Leistungsrechnung berücksichtigen. AG Prozess Beteiligte Bezirke 1 Lohnsteuerkarten - Antrag Friedrichshain-Kreuzberg, Neukölln, Ersatzlohnsteuerkarte Reinickendorf Wohngeldantrag Lichtenberg, Spandau, Marzahn-Hellersdorf 3 Erziehungsgeldantrag Steglitz-Zehlendorf, Mitte 4 Vorläufiger Reisepass Charlottenburg-Wilmersdorf, Tempelhof-Schöneberg, Pankow Die Aufgabenstellung wird durch Mitarbeiter/innen von ProBüD, dem LIT und externe Unterstützung (von der Firma PSI) begleitet. Die Untersuchung der Prozesse wird z.t. bereits im De- zember mit berlin-weit umsetzbaren Ergebnis- sen enden. Dann werden auch Fort- schreibungen des Datenbestandes des (Start-) Informationssystems (z. B. Darstel- lung der Dienstleistungen) initiiert. Das Projektende von GPO I ist für Mai 003 vor- gesehen. Exemplarisch an den vier Geschäftsprozessen im Umfeld der Bürgerämter wird die Methodik für eine GPO erprobt und vertieft. Ein weiteres Projektziel ist, Erkenntnisse für einen Berliner Leitfaden zur GPO zu gewinnen, der von SenInn erstellt werden soll. Weitere Projekte, die durch eine Verwaltungsvereinbarung mit den Bezirken abgesichert werden, sind in Vorbereitung. Diese Vorhaben stehen voll im Einklang mit den aktuellen Beschlüssen des Abgeordnetenhauses von Berlin zur Weiterentwicklung der Bürgerdienste (Beschluss vom , Drucksache Nr. 15/777). Darin enthalten sind, wie in den bereits vorliegenden Eckpunkten des Senats zur Bürgerdiensteentwicklung (s.a. Beschluss 619/0), Handlungsanweisungen in Bezug auf Maßnahmen zur Geschäftsprozessoptimierung. Die Senatsverwaltung für Inneres wird entsprechend ihrer Zuständigkeit die weiteren Aktivitäten begleiten und nach Maßgabe verfügbarer Ressourcen bedarfsgerecht koordinieren. Habe ich Ihr Interesse für Maßnahmen der GPO geweckt? Dann melden Sie sich doch bei uns, dem Projekt Bürgerdienste. Gerne stehen Ihnen Herr Wiemer, App , Frau Raue, App oder ich, App , für Rückfragen zur Verfügung. Weitere Infos sind im Internet unter Verwaltungsmodernisierung/ProbueD/index.html und im Intranet unter zu finden. PETER FRÖHLICH Senatsverwaltung für Inneres Berlin, Q-ProBüD 4/0

23 Erfolgsfaktoren des kommunalen E- Government Was bei der Gestaltung virtueller Rathäuser zu beachten ist Was ist eigentlich kommunales E-Government? Was ist notwendig, um virtuelle Rathäuser erfolgreich aufzubauen? Die Antworten hierzu fallen recht unterschiedlich aus. Für die einen ist es ein gelungener und Nutzen bringender Internet- Auftritt der Stadt, für die anderen ein neuer, durch die technologische Entwicklung beförderter Modernisierungsansatz für die öffentliche Verwaltung. Allzu häufig wird kommunales E- Government jedoch auf Online-Angebote reduziert, etwa die Bereitstellung von Formularen im Netz, auf Beteiligungsmöglichkeiten an den kommunalen Homepages oder die Möglichkeit elektronisch verfügbarer Interaktions- und Transaktionsangebote. Grundlage des Erfolgsmodells kommunales E-Government ist ein umfassendes Verständnis von E-Government in Anlehnung an das Memorandum Electronic Government (vgl. memorandum.pdf). Electronic Government umfasst nach diesem Verständnis alle Aspekte des Regierens und Verwaltens (öffentliche Willensbildung, Entscheidungsfindung, Leistungserstellung und -erbringung, Partizipation), sofern sie durch die Nutzung von Informations- und Kommunikationstechnologien unterstützt und verbessert werden können. Den langfristigen Erfolg von kommunalem E-Government bestimmen folglich weit mehr Faktoren, als häufig angenommen wird. Online-Anwendungen und ihr Nutzen sind dann auch nur ein Aspekt. Eine der wesentlichen Erkenntnisse der Verwaltungswissenschaft zu E-Government ist, dass nicht die Technik oder die Anwendungen allein der Schlüssel zu erfolgreichen E- Government-Ansätzen sind. Ausschlaggebend ist vielmehr ein ganzes Bündel, bestehend aus organisatorischen Maßnahmen, strategischem Vorgehen, Qualifikation, Kommunikation, Partnerschaften, Ressourcensicherung und anderem mehr. Um diese Komplexität deutlich zu machen, wurde im Rahmen der Begleitforschung zu ein Modell entwickelt, das zehn Erfolgsfaktoren mit mehr als 50 Einzelaspekten zusammenführt, die bei der Gestaltung virtueller Rathäuser zu beachten sind (vgl. Übersicht). In dieses Erfolgsmodell kommunales E-Government fließen langjährige Erfahrungen der Verfasserinnen und Verfasser in diesem kommunalen Handlungsfeld ein: die Ergebnisse eigener empirischer Erhebungen, die Auswertung der Fachliteratur und nicht zuletzt die aktuellen Erkenntnisse aus dem Projekt Die konzeptionellen Bestandteile des Modells wurden im Rahmen der Begleitforschung zu bereits auf ihre Praxistauglichkeit überprüft. In einer Broschüre, die zum 3. in Nürnberg am 17. und 18. September vorgelegt wurde, werden diese Faktoren erläutert und Kriterien benannt, wie man auf dieser Basis den Umsetzungsstand von kommunalem E-Government bewerten kann. Damit soll die Broschüre den Kommunen Orientierungshilfe geben, eine bessere Selbsteinschätzung ermöglichen, entscheidend zur Systematisierung und Strukturierung der Diskussion beitragen, das oft stark verengte Verständnis von E-Government korrigieren, ein Raster für externe Evaluationen bereitstellen. Empirische Erhebungen des Deutschen Instituts für Urbanistik zeigen, dass es teilweise quer zu den Zielgruppen Bürgerschaft, Wirtschaft, Gäste, Verwaltung und Politik fünf Zieldimensionen bei der Einführung von kommunalem E-Government gibt: gesteigerte interne Informiertheit und Motivation, höhere Dienstleistungs- und Kommunikationsqualität, mehr Transparenz und Bürgerbeteiligung, ausgeprägtes Image und Standortmarketing, effizientere und rationellere Verwaltung. Der Erfolg von kommunalem E- Government misst sich daran, in welchem Maße diese Ziele erreicht werden. Auch wenn ihre Gewichtung von Stadt zu Stadt unterschiedlich ausfällt, bilden sie unabhängig von den jeweils individuellen Ausprägungen vor Ort die wesentlichen Orientierungs- und Bemessungsgrößen für den Erfolg. Die den Erfolgsfaktoren und Teilaspekten zugeordneten Prioritäten (vgl. Übersicht) richten sich danach, dass alle beschriebenen Ziele in gleichem Maße erreicht werden. Ausnahmslos alle Aspekte sind für die Umsetzung von kommunalem E-Government wichtig. Allerdings ist ihr jeweiliger Stellenwert, vor allem in der Relation zueinander, verschieden. A-Faktoren (Faktoren mit höchster AA oder hoher A Priorität) sind nach aller Erfahrung unverzichtbar, B-Faktoren (mittlere Priorität) sind notwendig, können ihre Wirksamkeit aber nur im Zusammenwirken mit anderen Faktoren entfalten. C-Faktoren (niedrige Priorität) sind nicht unbedingt notwendig, aber in aller Regel höchst hilfreich. Das Raster der Erfolgsfaktoren lässt sich als Ratgeber und Checkliste nutzen: Welche Aspekte sind beim Aufbau des virtuellen Rathauses zu beachten? Bewusst wurde darauf verzichtet, ein Werkzeug zur einfachen Selbstdiagnose im Sinne eines Benchmarking oder Ranking zu erstellen. Dies verbietet sich 4/0 3 7

24 Erfolgsfaktor Einzelaspekt Priorität 1 Leitbild und Strategie Leitbild zum E-Government A Gesamtstrategie Virtuelles Rathaus A Einbindung von Leitbild und Strategie in übergreifende Leitbilder und Strategien B Chefsache AA Politische Unterstützung AA Prioritätensetzung und Langfristplanung beim Projekt virtuelles Rathaus A Organisation, Projekt- und Change Management Projektorganisation AA Verknüpfung mit Verwaltungsreform A Re-Engineering der Ablauforganisation, Geschäftsprozessanalysen und -optimierung A Re-Engineering der Aufbauorganisation C Organisation der Zusammenarbeit B Evaluierung und Erfolgskontrolle A 3 Anwendungen Information A Kommunikation A Transaktion A Integration AA Partizipation B 4 Nutzen und Kosten Bürgerinnen und Bürger AA Unternehmen AA Gäste A-C Verwaltung A Politik B 5 Angepasste Technologien und Organisation des Technikeinsatzes Arbeitsplatzausstattung IT-Vernetzung Hardware A Netzbasierte Softwarelösungen A Basisdienste und Infrastruktur AA Elektronische Signaturen B Technische Plattform A Zugang A Standards A Sicherheit AA 6 Kompetenzen, Motivation und Qualifizierung Mitarbeiterinnen und Mitarbeiter A Management A Rat/Verwaltungsspitze B Nutzerinnen und Nutzer C 7 Schaffung von Akzeptanz, Marketing Kommunikation nach innen A Kommunikation nach außen A 8 Kooperation und Partnerschaften Zusammenarbeit mit anderen Behörden A Partnerschaft mit Unternehmen A Kooperation mit Verbänden und Initiativen B Austausch mit Wissenschaft und Forschung C 9 Nachhaltige Sicherung der Ressourcen Finanzierung AA Personal A Wissen B 10 Rechtmäßigkeit Juristische Kompetenz AA Zulässigkeit von Portalangeboten AA Betreiberstruktur des Portals A Einbindung von Know-how Privater A Beachtung allgemeiner Pflichten für den Portalbetrieb AA Rechtmäßiges Angebot von Informationsdienstleistungen AA Rechtmäßiges Angebot von Kommunikationsdienstleistungen AA Rechtmäßiges Angebot von Transaktionsdienstleistungen AA Rechtsanpassung B Quelle: Eigene Darstellung des Deutschen Instituts für Urbanistik 4/0 4 B

25 nach unserem Verständnis wegen der Komplexität des Handlungsfeldes und der unterschiedlichen Bezüge und Ausgangsvoraussetzungen in jeder Kommune. Hochkomplexe Modernisierungsmodelle und Sachverhalte auf einfache Kennziffern zu reduzieren, hat unseres Erachtens keinen wissenschaftlichen Bestand. Komprimierte Kennziffern oder Rankings können sogar desorientierend und kontraproduktiv wirken: Die vorgespiegelte Genauigkeit verleiht subjektiven Selbsteinschätzungen leicht und zu Unrecht einen wissenschaftlichen oder objektiven Charakter. Das Raster erlaubt die qualitative Einstufung des erreichten Standes: Welche Faktoren sind weitgehend beherrscht, welche teilweise, welche kaum oder gar nicht, wo liegt Sprengstoff? Der jeweilige Befund hilft bei Entscheidungen über die Einführung oder Weiterentwicklung von lokalem E-Government. In diesem Sinne bilden die Erfolgsfaktoren in ihrer Gesamtheit auch einen Leitfaden zum E-Government. In einem weiteren Schritt wird die Begleitforschung das Erfolgsmodell um nötiges Detailwissen ergänzen. Auch Know-how zu Abläufen und Prozessen soll hinzukommen. Handlungsempfehlungen werden vermitteln, wie die Bausteine des virtuellen Rathauses zusammenzufügen sind, damit dieses nachhaltig erfolgreich sein kann. Schließlich entsteht ein Wissensspeicher zur Gestaltung von erfolgreichem E- Government. Diese Ergebnisse stehen ab 003 online und auf CD-ROM zur Verfügung. Ziel ist es, damit den Wissenstransfer aus den Modellprojekten zu forcieren und E- Government als Erfolgsmodell in die Breite zu tragen. Die Erfolgsfaktoren mit ihren Einzelaspekten sind auf der vorherigen Seite dargestellt. BUSSO GRABOW, HELMUT DRÜKE, CHRISTINE SIEGFRIED Deutsches Institut für Urbanistik BITKOM fordert Masterplan E- Government für ganz Deutschland München Mit dem Projekt BundOnline 005 hat sich die Bundesregierung vorgenommen, in den kommenden Jahren mehr als 350 Dienstleistungen der Bundesverwaltung im Internet anzubieten. Sie zeigt damit, wie wichtig E- Government für die Zukunft ist. Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) regt an, das Projekt BundOnline 005 zu einem Masterplan E-Government auszubauen. Nicht nur die Einrichtungen des Bundes sollten internetfähig gemacht werden, auch Länder und Kommunen sollten ihre Leistungen für Unternehmen und Bürger im Internet bereitstellen. Mit Hilfe eines digitalen Gesamtkonzeptes sollten künftige und bereits vorhandene E-Government-Projekte bundesweit zusammengeführt werden. Eine einheitliche IT-Infrastruktur hätte den Vorteil, dass die Dienstleistungen der öffentlichen Hand flexibler und schneller angeboten werden können. Außerdem würde der Service verbessert sowie die Kosten für Behörden, Bürger und Unternehmen gesenkt. Die Bundesregierung sollte daher auf eine entsprechende Übereinkunft der Länder im Sinne eines Staatsvertrags E- Government hinwirken. Außerdem sollten in den Masterplan weitere Projekte, wie die digitale Bürgerkarte und die Gesundheitskarte integriert werden. Damit all diese Initiativen koordiniert und ohne Redundanzen umgesetzt werden, empfiehlt BITKOM die Einsetzung von E-Government-Beauftragten mit ressortübergreifenden Befugnissen auf Bundes-, Länder- und kommunaler Ebene. BITKOM-Vizepräsident Willi Berchtold: In Deutschland gibt es zurzeit einen Flickenteppich unterschiedlicher Initiativen. Wir brauchen E-Government aus einem Guss, einen einheitlichen Ansatz, der alle Verwaltungsebenen einbindet. Für den Bürger darf es keinen Unterschied machen, ob er Leistungen der Kommune oder des Bundes nutzt. Und nicht jede Kommune muss das Rad neu erfinden. Mit Bund Online 005 hat die Bundesregierung einen entscheidenden Schritt unternommen, E-Government koordiniert umzusetzen. Rund 400 Millionen Euro will die Bundesregierung jährlich durch dieses E-Government- Projekt einsparen. Darüber hinaus können aber auch Unternehmen durch die digitale Kommunikation mit Behörden ihre Kosten reduzieren. Es ist daher wesentlich, dass E-Government von Behörden und Wirtschaft in enger Zusammenarbeit entwickelt und vorangetrieben wird. Die deutsche Industrie steht zur aktiven Mitgestaltung bereit, so Berchtold. Weiteres Einsparungspotenzial ergibt sich, wenn in den Masterplan auch die Länder und Kommunen einbezogen würden. Nur so können mehrfache Investitionen in ähnliche technische Komponenten sowie inkompatible Lösungen vermieden werden. Digitale chipbasierte Bürgerkarte einführen Um eine sichere Kommunikation zwischen Behörden und Bürgern oder Unternehmen zu gewährleisten, müssen jedoch noch weitere Infrastrukturprobleme gelöst werden. Bei vertraulichen und rechtsverbindlichen E- Government-Transaktionen spielt Datensicherheit eine entscheidende Rolle. Der Schlüssel dafür ist der Einsatz der digitalen Signatur. In diesem Zusammenhang sollte die Bundesregierung nach Vorstellung des BITKOM bis zum Jahr 005 eine digitale chipbasierte Bürgerkarte einführen. Diese Multi- Applikationskarte sollte eine Ausweisfunktion enthalten und mit biometrischen Merkmalen zur Authentisierung des Karteninhabers sowie elektronischer Signatur ausgestattet sein. Durch Multi-Applikationsfähigkeit sollte sichergestellt werden, 4/0 5 7

26 dass die Karte eine Plattform für zusätzliche Anwendungen von Staat und Wirtschaft bietet. Gleichzeitig muss man aber auch über interessante Alternativen, wie das Signaturbündnis zwischen Staat, Banken und anderen Teilnehmern aus der Privatwirtschaft nachdenken. Deutsche Unternehmen zählen zu den Weltmarktführern dieser Technologie und setzen sie im Ausland bereits ein. Das Know-how ist vorhanden. Jetzt geht es darum, diese Technologien auch in Deutschland zur Anwendung zu bringen, kommentiert Berchtold. So würde beispielsweise ein digitaler Ausweis in Deutschland den Bürgern einen zuverlässigen, sicheren und bequemen Zugang zu jeder Art elektronischer Dienstleistung im geschäftlichen wie auch im öffentlichen Bereich ermöglichen. Mit dem Einsatz dieser Bürgerkarte und einer flächendeckenden einheitlichen IT- Infrastruktur bleiben wir auch international am Ball und können auf diese Weise eine aktive Rolle bei der Etablierung internationaler Standards spielen, so Berchtold. Inhaltliches Konzept für E-Health gefordert Ein weiterer Bestandteil des Masterplans E-Government sollte nach BITKOM- Ansicht ein umfassendes inhaltliches Konzept für E-Health sein. Auch im Gesundheitswesen gibt es ebenso wie bei E-Government verschiedenste Ansätze für regionale, sektorale und technologische Insellösungen. Was hier fehlt, ist ein flächendeckendes, umfassendes Konzept, kritisiert Berchtold. Die Durchführung vieler regionaler Pilotprojekte ist zu kostenintensiv und birgt die Gefahr, dass auch hier ein Flickenteppich entsteht. Wir brauchen ein nationales Konzept mit klaren Vorgaben für Zielsetzung und Umsetzung und natürlich eine frühe Abstimmung der Aktivitäten mit dem Projekt BundOnline 005, damit dieselben Standards zur Anwendung kommen. Dazu gehört eine zeitnahe Einigung auf die geplante Funktionalität und die Umsetzung mit leistungsfähigen lokalen Netzen, Sicherheits- und Datenschutz-Konzepten, verbindlichen Normen und Rechtsvorschriften und eine chipbasierte Gesundheitskarte für die Patienten. Ziel ist, dass alle Beteiligten, wie z.b. Patienten, Ärzte, Apotheken, Krankenkassen und Krankenhäuser auf Basis gemeinsamer Standards durchgängig miteinander kommunizieren können. Im Ergebnis käme es zu einer erheblichen Reduzierung der Kosten. Nach einer Studie von Mummert & Partner könnten jährlich rund 1, Milliarden Euro eingespart werden. Der Einsatz moderner Technologie hat in allererster Linie zum Ziel, die Qualität der medizinischen Versorgung und Dienstleistungen für den Patienten zu verbessern. Auf einer chipbasierten Gesundheitskarte können persönliche Daten hinterlegt, Versicherungsdaten und Medikationen gespeichert sowie Behandlungsdaten und -kosten aufgelistet werden. Eine intelligente Gesundheitskarte kann als Arzneimittelpass dienen, der über Unverträglichkeiten von Medikamenten Auskunft gibt und damit Leben rettet. Eine enorme Erleichterung wäre eine elektronische Gesundheitskarte auch für chronisch Kranke, die damit ihre Behandlungsdaten beim Besuch der unterschiedlichsten Fachärzte immer bei sich tragen würden. Zudem hat eine solche Gesundheitskarte den Vorteil, dass der Patient die Nutzung seiner medizinischen Daten selbst in der Hand hat. BITKOM hat Vorschläge entwickelt, um ein entsprechendes Projekt umzusetzen. BITKOM-Stand zu elektronischer Signatur in der IT-Security Area Basistechnologien für die neuen Anwendungen wuden auf der Messe Systems in München gezeigt. Im Zentrum stand die IT-Security Area in Halle B1. BITKOM war dort mit einem eigenen Stand vertreten und zeigte die elektronische Signatur in der praktischen Anwendung. Die Exponate verdeutlichten, dass digitale Signaturen nicht nur der Sicherheit dienen, sondern auch 4/0 6 Geschäftsprozesse vereinfachen, beschleunigen und preiswerter machen können. Auf dem Stand in Halle B1 (Standnummer ) waren u.a. allgemeine Grundkomponenten der elektronischen Unterschrift zu sehen, die digitale Signatur in Verbindung mit Unterschriften-Erkennungssystemen, die elektronische Unterschrift auf Papier, die klassische Signatur im Einsatz sowie die elektronische Steuererklärung (ELS- TER). BITKOM verbindet mit seinem Engagement die Erwartung an die Politik, pragmatische Rahmenbedingungen für den umfassenden Einsatz der elektronischen Signatur zu schaffen. Berchtold: Mit dem Signaturgesetz wurde 001 die rechtliche Grundlage geschaffen. Nun müssen wir die digitale Signatur in die Fläche bringen. Geldmangel bei virtuellen Rathäusern Hamburg (ots) - Die virtuellen Rathäuser der Länder und Gemeinden kranken an chronischem Geldmangel. Die Folge: Zunehmend rücken zusätzliche Geldquellen in den Fokus der Stadtväter. Während Behörden-Websites hierzulande mit Steuergeldern finanziert werden, beauftragen US-Behörden private Unternehmen. Deren Einnahmenquelle: Gebühren für Transaktionen - von der Abgabe einer Mahnung vor Gericht oder eines Bauantrages über die Kfz-Ummeldung bis hin zur Melderegister-Recherche einer Versicherung. Das steht auch in Deutschland bevor, so die Experten von Mummert Consulting. Während deutsche E-Government-Projekte Millionen verschlingen, bescheren professionelle Internetdienste den US- Behörden jährlich Einnahmen von durchschnittlich einem Dollar pro Einwohner. Das Erfolgsgeheimnis: Die E- Government-Portale finanzieren sich durch Transaktionsgebühren und Kooperationen mit der Wirtschaft (Public- Private-Partnerships). Damit wird

27 4/0 7 7

28 Balanced E-Government Balanced E-Government ist ein Projekt der Bertelsmann Stiftung. Balanced E- Government bedeutet, neue Technologien nicht nur zur Steigerung der Effizienz und Erhöhung der Servicequalität zu nutzen, sondern die Chance wahrzunehmen, das Zusammenspiel zwischen Bürger und Staat im Dienste einer neuen Bürgergesellschaft zu verbessern. in den USA die Gewinnschwelle teilweise bereits im ersten Jahr erreicht. Um mit offiziellen Internetseiten Geld zu verdienen, stellen die privaten Anbieter häufig nachgefragte staatliche Dienstleistungen gegen eine erhöhte Gebühr online zur Verfügung. Neben Datenbankabfragen wie Auskünften aus Melde- oder Gewerberegister eignen sich hierfür beispielsweise einfache Genehmigungsverfahren oder Geodaten. Wir kommen in Deutschland langfristig nicht darum herum, das reine public funding verstärkt durch transaktionsbasierte Ansätze zu ersetzen, so Bernd Felder, Mummert Consulting- egovernment-experte. Deutschland setzte beim Thema E- Government bisher auf das Public Funding : Die öffentliche Hand zahlt die Kosten für den Internetauftritt der Behörden. Doch angesichts knapper Kassen, steigender Betriebskosten und geringer Abrufzahlen - jeder Bundesbürger ist im Jahresschnitt nur 1,8-mal auf einem Amt - laufen viele Projekte ins Leere. Eine weitere Herausforderung: Das Ziel, Formulare online auszufüllen, abzuschicken und auch am PC zu bearbeiten, kann nur dann erreicht werden, wenn komplette Arbeitsabläufe umgestaltet werden. Die hierfür notwendigen Investitionen werden aber erst mittelfristig wieder eingespielt. Kleinere und mittlere Kommunen müssen sich daher in einem Portalbetrieb zusammenschließen, um nicht in eine finanzielle Schieflage zu geraten. Die Einbindung einer Stadt oder Gemeinde in ein bereits bestehendes überregionales System spart erhebliche Kosten. Interessant ist die Frage Was bedeutet gutes E-Government? Die Bertelsmann Stiftung hat, gemeinsam mit Booz, Allen, Hamilton, eine internationale Recherche durchgeführt, um einerseits Kriterien für herausragendes E-Government zu identifizieren und andererseits zu zeigen, dass ein solches Referenzmodell nicht nur theoretisch möglich ist. Um zu den Ergebnissen zu gelangen, wurden die folgenden Schritte unternommen: Recherche einer interessanten Short List von virtuellen Rathäusern, regionalen Konzepten, staatlichen und nicht-staatlichen E-Government-Angeboten Entwicklung eines ganzheitlichen Ansatzes Balanced E-Government, der konzeptionell sowohl E-Government im engeren Sinne (also elektronische, administrative Dienstleistungen) als auch E-Democracy im weiteren Sinne (als das partizipatorische Potential des Internets nutzend) integriert Entwicklung der Balanced E-Government Scorecard als Index für die Diagnose für den Reifegrad von E-Government-Projekten Beurteilung der untersuchten internationalen Beispiele mit Hilfe des eigens hierfür entwickelten Balanced E-Government Index Begix Die zusammengefassten Ergebnisse dieser Recherche sind in der Studie Balanced E-Government: Elektronisches Regieren zwischen administrativer Effizienz und bürgernaher Demokratie zu finden (http://www.begix.de/). 4/0 8

29 Deutschlands erstes überregionales Rathaus Mehr Bürgernähe hilft im Ruhrgebiet 144 Millionen Euro einzusparen Witten (ots) - Erstmals wird in Deutschland ein überregionales Rathaus errichtet, das seinen Bürgern 4 Stunden zur Verfügung steht. Und in dem bereits 5 Kommunen Büros reserviert haben. Um dort ihre Behördengänge zu erledigen, müssen die Bürger nicht einmal persönlich ins Rathaus gehen. Denn Rathaus und Kommunalbüros stehen im Internet. Die Idee, dass sich Bürger und Behörden auf gleicher Internet-Ebene treffen, scheiterte bisher an den eigenständigen Entwicklungen der Gemeinden, die nicht zueinander passten. Mit dem jetzt in Nordrhein-Westfalen realisierten landesweiten Behördennetz, in das auch kleine Gemeinden eingebunden werden, wird auch der Gedanke einer innovativen Public-Private-Partnership Realität in Deutschland. Denn das virtuelle Rathaus wird für die landeseigene Projekt Ruhr GmbH von den privatwirtschaftlichen Unternehmen cosinex GmbH und Cap Gemini Ernst & Young realisiert. Im virtuellen Rathaus können von der Eintragung im Melderegister bei Umzügen, Erziehungsgeld oder Kindergartenplatz, KFZ-Zulassungen, Anmeldungen zu Volkshochschulkursen nahezu alle Verwaltungsvorgänge komplett von zu Hause aus abgewickelt werden (www.digitales-ruhrgebiet.de). Auch die Behörden antworten elektronisch. Aber nicht nur Otto Normalverbraucher hat es künftig mit den Ämtern leichter. Auch Firmen können ihr reales Gewerbe virtuell anmelden und Aufträge digital abwickeln. Städte und Gemeinden organisieren gesamte Einkaufsprozesse elektronisch. Mit der von cosinex entwickelten Technologie werden Ausschreibungen nach den Regeln des Vergaberechts und ohne Korruptionsgefahr über das Internet organisiert. Damit steigt der Wettbewerb, denn nun erhalten auch kleinste Handwerksbetriebe die Chance, sich um die attraktiven öffentlichen Aufträge zu bewerben. Bei bis zu Ausschreibungen, die jährlich im Ruhrgebiet aufgelegt werden, können die Behörden dabei Verwaltungskosten von 144 Millionen Euro jährlich sparen, wenn das Projekt im Jahr 005 seinen Endausbau erreicht hat. Finanzbehörde Hamburg bringt elektronische Vergabe auf den Weg Dortmund/Hamburg (ots) - Als erste deutsche Großstadt nutzt Hamburg das Internet als Plattform, um ihren Beschaffungsbedarf zu decken. Ab Januar 003 wird die öffentliche Auftragsvergabe der Zentralen Ausschreibungsabteilung der Finanzbehörde der Freien und Hansestadt Hamburg vollständig elektronisch abgewickelt und löst damit in einem Stufenprozess das papierbasierte Ausschreibungsverfahren ab. Das IT-Unternehmen MATERNA GmbH hat die Hamburger Vergabeplattform in Gemeinschaft mit der Finanzbehörde der Freien und Hansestadt Hamburg und der Healy Hudson AG im Projekt eva erfolgreich auf den Weg gebracht. Damit ist Hamburg bundesweit Vorreiter in der elektronischen Vergabe und erreicht einen wichtigen Meilenstein seines integrierten egovernment- Fahrplans. Aufgaben von MATERNA sind die Prozessberatung, Beratung bei der Ausschreibungsabwicklung, Qualitätssicherung und Einführungsunterstützung. Gemeinsam steuern die Finanzbehörde und MATERNA das Projekt. Die Healy Hudson AG ist für die Implementierung zuständig und liefert das Produkt. 4/0 9 7

30 Die eingesetzte evergabe-lösung der Healy Hudson AG bildet alle rechtlichen Anforderungen der öffentlichen Hand ab und unterstützt den Arbeitsprozess in der Verwaltung, von der Formulierung des Beschaffungsbedarfs bis hin zum Abschluss des Zuschlagsverfahrens. Als Online-Vergabeplattform erfüllt die Hamburger Lösung alle gesetzlichen Sicherheitsanforderungen (z. B. Signaturgesetz, Datenverschlüsselung). Seit Ende September 00 werden die Mitarbeiter der Finanzbehörde der Freien und Hansestadt Hamburg geschult, um ab 003 e-ready zu sein. Pro Jahr schließt die Zentrale Ausschreibungsabteilung der Finanzbehörde ca. 700 Verträge ab. Das Ausschreibungsverfahren via Internet ist ein wichtiger Schritt in Richtung egovernment und Modernisierung der Verwaltung. Interessierte Anbieter erhalten damit einen schnellen Überblick über alle auszuschreibenden Waren und Dienstleistungen und können künftig ihre Angebote online abgeben. Das spart auf beiden Seiten lästige Wege, unnötige Kosten und sorgt für mehr Transparenz und Wettbewerb. Die Projektgemeinschaft von MATERNA, der Finanzbehörde und der Healy Hudson AG hat mit diesem erfolgreichen Projekt den Stadtstaat Hamburg an die Spitze des evergabe-zeitalters geführt. Die Entscheidung für eine elektronische Vergabeplattform war bereits Anfang 001 gefällt worden. Auch die ersten erfolgreichen Pilotausschreibungen wurden bereits gemeinsam mit MATERNA durchgeführt. evergabe-lösung wird in der Landeshauptstadt Düsseldorf ausgerollt Seit 1. August 00, nach dem erfolgreichen Abschluss der Pilotierungs- Phase, werden die etendering-lösungen der Administration Intelligence ration AG (AI AG) sukzessive in der gesamten Verwaltung der Landeshauptstadt Düsseldorf eingeführt. Erstmals wird damit in Deutschland der gesamte Beschaffungsprozess elektronisch umgesetzt. Die implementierte Lösung ermöglicht die vollintegrierte, elektronische Bearbeitung von der Bedarfsermittlung über die Veröffentlichung und die digitale Abgabe von Angeboten bis hin zur Submission und Wertung. Nach Zuschlag wird die Über- führung in einen Webkatalog sowie die Verbuchung im internen ERP- System unterstützt. Die Realisierung erfolgte durch den Einsatz des internen Vergabemanagement- Systems und der Plattform-Lösung der AI AG sowie der Katalog-Lösung IS-Market der Firma Intersource. Die realisierte Einbindung der digitalen Signatur sowie die Integration des elektronischen Kataloges in ein ERP-System stellen eine weit umfangreichere Lösung dar, als die bisher im kommunalen Sektor realisierten Anwendungen, so der eprocurement-leiter der Landeshauptstadt Düsseldorf, Stefan Ricke. 4/0 30 Durch den Einsatz der evergabe-lösungen der AI AG kann die Landeshauptstadt Düsseldorf ihr vorrangiges Ziel der Einführung eines elektronischen Ausschreibungssystems zur Vereinfachung und Transparenz von Ausschreibungsverfahren sowie eine Erweiterung des Bieterkreises durch web-weite Veröffentlichung im vollem Umfang erfüllen. Durch die Integration eines internen eprocurement-systems werden die internen Beschaffungsprozesse beschleunigt, der operative Einkauf entlastet, Lagerbestände reduziert und eine allgemeine Vereinfachung des Bestellvorgangs umgesetzt. Auch auf Seiten der Bieter werden die grundsätzliche Abwicklung von Ausschreibungen über das Internet sehr positiv aufgenommen. Sicherheit für Bürger und Verwaltung T- Systems bietet das Dokumenten-Management-System (DMS) für die öffentliche Verwaltung DOMEA mit elektronischer Signatur an. Basis dafür ist eine Zusammenarbeit des Systemhauses der Deutschen Telekom mit SER im Bereich E-Government. Damit vertrauliche Informationen nicht in falsche Hände geraten, versieht T- Systems das DMS-System mit einer elektronischen Signatur auf der Basis der Sicherheitslösungen der Deutschen Telekom. Das Trust-Center der Telekom personalisiert Chipkarten mit den Daten der Anwender, verwaltet sie und hält verschiedene Dienste wie Sperrservice, Zertifikatsabfrage oder Zeitstempeldienst bereit. Dieses System bietet die höchste Sicherheitsstufe, die das Signaturgesetz derzeit vorsieht. Die Einsatzmöglichkeiten der wissensbasierten Dokumenten-Management- Lösung DOMEA reichen von der Registratur über das Verwalten einer elektronische Akte, dem integrierten Arbeitsprozess bis zum behördenweiten Wissensmanagement. DMS-Funktionen verwalten zum Beispiel die Versionen und Zugriffsrechte der elektronischen Akte und archivieren sie. Im Competence Center egovernment der SER (SER Systems AG, mit Hauptsitz in Neustadt/Wied) sind alle Vertriebs- und Projektaktivitäten der SER im Bereich der deutschsprachigen öffentlichen Verwaltung gebündelt.

31 4/0 31 7

32 Online- Dienstleistungen der Verwaltungen unter Nutzung der digitalen Signatur - Teil II Außenperspektive des IuK- Einsatzes in Verwaltungen Kunden- und Serviceorientierung Die Verwaltung versteht sich zunehmend als Dienstleister, die ihren Kunden Serviceleistungen offeriert. Transparenz des Verwaltungshandelns ist eines der erklärten Ziele, das den Dienstleistungsgedanken unterstützt. Der Maßstab, an dem Verwaltungen sich messen lassen wollen, ist der Wunsch des Kunden. Dabei soll der Umgang mit den Behörden möglichst schnell und unkompliziert zu erledigen sein, Beratung und Hilfestellungen in ausreichendem Maß vorhanden sein. Die Einrichtung von dezentralen Bürgerämtern, die es Bürgern ermöglichen, ihre Anliegen zentral, ohne Rücksicht auf organisatorisch bedingte Zuständigkeiten innerhalb der Verwaltung, zu erledigen, ist ein Indiz für Kundenorientierung und bereits vom neuen Dienstleistungsverständnis geprägt. Der Dienstleistungsgedanke sollte sich daran orientieren, was dem Bürger nützt. Für die Verwaltung kann das erhebliche Umstellungen in bezug auf Zuständigkeiten und Organisation von Verfahren bedeuten. Das sog. virtuelle Rathaus, das seinen Bürgern rund um die Uhr die Möglichkeit bietet, Informationen über Aufgaben, Zuständigkeiten oder Rechtsgrundlagen abzurufen oder auch neue Dienstleistungsangebote wie der elektronische Formularabruf sind ohne den Einsatz der neuen IuK- Technologien undenkbar. Bisher stehen im Vordergrund solcher kommunalen Angebote noch die einfachen Varianten, die im wesentlichen auf den Abruf von sog. statischen Informationen abzielen oder Bestellmöglichkeiten für Informationsmaterial enthalten. Kommunale Transaktionsangebote, also Angebote, die vollständig elektronisch abwickelbar sind, sind sehr begrenzt. Bisher sind die Angebote der Verwaltungen noch sehr unterschiedlich: Die Elemente Information, Kommunikation und Transaktion sind in unterschiedlichen Stadien ausgeprägt. Werden Informationen mittlerweile von allen Städten angeboten, sind kommunikative Elemente wie z. B. Kommunikation via schon nicht mehr überall anzutreffen und interaktive Elemente kommen so gut wie nie vor, obwohl doch gerade das Internet die Grundlage für Interaktion bietet. Auch das elektronische Bezahlen ist nicht eingeführt. Die Interaktionsmöglichkeiten der Verwaltung mit ihren Kunden könnten verbessert werden, wenn die bestehenden Angebote (...) in umfassendere, konsequent aus Sicht der Bürger entwickelte Konzepte eingebunden werden. Dazu ist eine Analyse und Konzentration auf diejenigen Qualitäten, die eine Online-Interaktion zwischen Bürgern und Verwaltung nützlich machen, notwendig. 1 Der Einsatz von elektronischen Signaturen, Chipkarten und die Möglichkeit des elektronischen Bezahlens kann hier zu einer Weiterentwicklung und zu einer weiteren Verbreitung solcher Dienstleistungen führen. In welcher Form sich kommunale Online-Dienstleistungen weiter entwickeln und ob sie auf die Akzeptanz der Bürger stoßen, wird sich erst dann herausstellen, wenn die Auswertung konkreter Erfahrungen in den und anderen Kommunen, die auf diesem Gebiet aktiv sind, vorliegt. In allen Fällen ist Aufklärung bei Bürgern und auch innerhalb der Verwaltung notwendig. Zunächst muss das Bewußtsein für die Möglichkeiten und den Nutzen elektronischer Dienstleistungen der Verwaltung geschaffen werden. Darüber hinaus ist ein Hemmnis für die Akzeptanz und für eine schnelle Verbreitung von Signaturen die notwendige technische Ausstattung, denn Chipkarte und Kartenleser müssen auf beiden Seiten (Bürger und 4/0 3 Verwaltung) vorhanden sein. Innerhalb der Kommunen muss auch das Schlüsselmanagement geklärt sein und das Re- Engineering von Verfahren wird notwendig, wenn Dienstleistungen aus einer Hand angeboten werden sollen. Darüber hinaus sind Rechtsfragen zu beachten und zu klären (z. B. die Frage von Schriftformerfordernissen). Schließlich stellt sich die Frage, ob Aufwand und Nutzen in einem angemessenen Verhältnis stehen, d.h. ob der Bürger das teure Angebot auch wirklich nutzt, denn letztlich reduzieren sich die Verwaltungskontakte eines Bürgers auf einige wenige im Jahr. Verstärkte Partizipation Ein erklärtes Ziel des Einsatzes von IuK in der Verwaltung Förderung von Demokratie und Partizipation entsteht aus dem Anspruch, die Bürger in das lokale Geschehen mit einzubeziehen. 3 Die Transparenz des Verwaltungshandelns soll nicht nur nach innen, sondern auch nach außen wirken. Bürger sollen befähigt werden, sich über das aktuelle Geschehen zu informieren und aktiv am Willensbildungsprozess teilzunehmen sich in die Politik vor Ort einzumischen. Das Schlagwort Kommunitarismus wird in diesem Zusammenhang oft gebraucht. Es bezeichnet den Versuch, die Bürger am Gemeinwesen aktiv teilnehmen zu lassen und zu versuchen, sie zu einer Mitwirkung am kommunalen Geschehen zu bewegen. Dies kann auf mehrfache Weise geschehen, so z. B. durch ein angemessenes Informationsangebot, durch Verwaltung, die aus der Sicht des Bürgers denkt, durch eine stetig zu verbessernde Angebots- und Servicestruktur der Verwaltung, durch Einbeziehen des in der Bürgerschaft vorhandenen Detailwissens sowie durch konkrete Unterstützung von Projekten. 4 Im Gegensatz zur den Beteiligungsdiskussionen der 70er und 80er Jahre liegt der Schwerpunkt heutiger Ansätze zur verstärkten Einbeziehung bürgerschaftlichen Engagements nicht auf der Frage, welche Beteiligungsmöglichkeiten (z. B. in der Bauleitplanung) geschaffen werden

33 können, sondern auf dem Konzept, die Bürger aktiv zur Teilnahme zu bewegen. Die Möglichkeit, sich als Bürger über das Internet zu informieren und z. B. an lokalen Diskussionsforen teilzunehmen oder auch elektronische Bürgerbefragungen sollen nicht zuletzt einen Beitrag zum Abbau der Politikverdrossenheit leisten. Ob und in wie weit dieser Anspruch erfüllt werden kann, ist derzeit in der Diskussion, ohne dass bereits gesicherte Erkenntnisse vor allem über die Wirkungen auf lokaler Ebene darüber vorlägen. Zur Zeit scheint die erste Euphorie wieder gedämpft, zumal die Resonanz bei den Bürgern geringer ausgefallen ist als erwartet. Ob die Beteiligungsmöglichkeiten, die sich theoretisch durch die weitere Verbreitung von PCs und Internetanschlüssen innerhalb der Bevölkerung ergeben, ausgeschöpft werden und inwieweit daraus tatsächlich eine aktive Teilnahme am politischen Leben in der Kommune erfolgt, muss noch weiter untersucht werden. 5 Ob ein Mehr an Demokratie durch den Einsatz von IuK möglich wird, ist letztlich auch eine Frage des Zugangs zu den neuen Techniken. Die Ausstattung der Bevölkerung mit PC und Internetanschluss, mit Chipkarten und dem Wissen, was man mit der Technik anfangen kann, ist eher gering einzuschätzen. Zum Informationsabruf ist Internet sicherlich gut geeignet, aber nur für die, die sich damit schon auskennen. Diejenigen, die nicht der klassischen Nutzergruppe (männlich, Hochschulabschluß, zwischen 30 und 40 Jahre bzw. zunehmend auch Jugendliche unter 0) angehören, müssen aus dem Wissen über die technische Machbarkeit auch im Umgang mit den neuen Medien geschult werden, der Vermittlung bzw. Erringung von Medienkompetenz muss daher ein gleicher Stellenwert beigemessen werden wie der Technikausstattung und der Frage des öffentlichen Zugangs. Ob sich durch das Internet Politikverdrossenheit abbauen lässt oder Wahlbeteiligungen erhöhen lassen, erscheint dennoch fraglich. Kommunen können aber z. B. durch Bereitstellung öffentlich zugänglicher Info-Terminals ihren Beitrag dazu leisten, dass solche Zugänge zu den neuen Medien für Jedermann zur Verfügung stehen. Durch Aufklärung und gut gestaltete Informations- und Dienstleistungsangebote können die Kommunen schließlich dazu beitragen, dass die Bürger praktische Erfahrungen sammeln können. Ob sie diese Angebote nutzen und sich tatsächlich befähigt und aufgefordert fühlen, am politischen Prozess teilzunehmen, hängt dann vom Bedarf und von Zielen jedes Einzelnen ab. Die Einschätzung der Kommunen, dass ihre Bürger derzeit eher an Informationen als an Online-Dienstleistungen interessiert sind6, hängt sicher auch damit zusammen, dass erst wenige Anwendungen angeboten werden und daher nur wenige praktische Erfahrungen gesammelt werden konnten. IuK-Einsatz als Standortfaktor Aus der praktischen Sicht von Entscheidungsträgern in den Kommunen wird im umfassenden kommunalen Handlungsfeld IuK und neue Medien das Ziel Stärkung des Wirtschaftsstandortes in der Regel meist an vorderster Stelle genannt. 7 Dabei bezieht sich der Einsatz und die Nutzung neuer IuK-Technologien auf verschiedene Ebenen kommunalen Handelns und reichen über den Ausbau kommunaler Netzinfrastrukturen (einschließlich des Angebots von Diensten) über Informations- und Kommunikationsangebote (z. B. Informationen über Gewerbeflächen) bis in den Bereich der Kompetenzvermittlung, z. B. durch Ausund Weiterbildung sowohl von Entscheidungsträgern innerhalb von Rat und Verwaltung als auch von IuK-Anwendern in Betrieben. Auch die Förderung von Produkten und Dienstleistungen im IuK- und Medienbereich, die Förderung der Anwendungen in kleinen und mittleren Unternehmen sowie Förderung von Telearbeit und Telekooperationen fällt als Instrument der Standortsicherung und Wirtschaftsförderung unter den Aspekt des Einsatzes von IuK-Technologien auf kommunaler Ebene. 8 Deutlich wird an diesen Beispielen, dass es sich hierbei weniger um die konkrete Nutzung bestimmter Technologien als vielmehr um eine politisch-strategische Nutzung des Potentials von IuK und Multimedia handelt, die erheblich zur Wirtschaftskraft der Kommune beitragen kann. Im Bemühen um die Sicherung und Schaffung von Arbeitsplätzen sowie bei der Ansiedlung von Betrieben gilt das gesamte Themenfeld IuK sowohl als harter als auch als weicher Standortfaktor. Die Bereitstellung hochleistungsfähiger Telekommunikationsverbindungen gehört dazu. ebenso wie Informationssysteme, die Auskunft geben über den Standort, abrufbare Informationen über Fördermittel oder andere relevante Informationen auf übergeordneten Ebenen - oder auch die gezielte Fortbildungsmaßnahmen im IuK-Bereich oder die Vermittlung von Medienkompetenz für kleine und mittlere Betriebe. Die Beteiligung an der Entwicklung neuer Geschäftsfelder wie z. B. E- Commerce im Rahmen öffentlich-privat betriebener Shopping-Malls, die in lokale oder regionale Plattformen integriert sind, ist ein relativ neues Handlungsfeld für Kommunen. Inwie - weit die Nutzung der neuen Medien durch die Kommunen tatsächlich in EURO messbare Ergebnisse im Sinne z. B. von Ansiedlungserfolgen erbringen, ist kaum nachweisbar. Das Image als anwender- und nutzerfreundliche, den neuen Techniken und Medien gegenüber aufgeschlossene Kommune, dürfte aber diverse Standortentscheidungen beeinflusst haben. Im Prinzip gilt für Unternehmen das gleiche wie für Bürger: einfache, schnelle Behördengänge, schnelle und transparente Bearbeitungsvorgänge haben einen hohen Stellenwert. Online-Dienstleistungen der Verwaltung machen genau dies möglich und erhöhen damit die Standortqualität durch 4/0 33 7

34 Verbesserung der Dienstleistungsqualitäten der Verwaltung. Der monetäre Nutzen beispielsweise von elektronisch beschleunigten Baugenehmigungsverfahren kann erheblich sein. Und für Unternehmen spielen Schnelligkeit und Verfahrensverkürzung im Nutzenkalkül eine besonders große Rolle. Restriktionen bei der Gestaltung der interaktiven Verwaltung Die Handlungspotentiale, Risiken und Hemmnisse einer interaktiven Verwaltung sind also vielfältig. Die folgende Übersicht verdeutlicht die bereits beschriebenen Aspekte. Das wohl schwierigste Kapitel beim Einsatz von IuK in der Verwaltung sind die häufig zu beobachtenden Insellösungen, bei denen nur für Teilbereiche der Verwaltung Lösungen gefunden werden. Diese beziehen nur einzelne Fachbereiche oder verfahren in ihre Lösungsansätze ein, die Frage nach der Übertragbarkeit auf andere Bereiche unterbleibt. So bleiben Inkompabilitäten und Medienbrüche bestehen, eine Gesamtarchitektur kann auf diese Weise kaum entstehen. Auch eine Integration des IuK-Einsatzes in das gesamte Verwaltungshandeln, die die übergeordneten Aspekte der Verwaltungsmodernisierung wie Controlling, Auslagerung von Aufgaben oder Kontraktmanagement mit einbezieht, unterbleibt in der Regel. Diese nichtintegrierte Sichtweise verhindert ein umfangreiches strategisches Management, das außer der Hard- und Softwareausstattung auch das Werben für Konzepte, Vermittlung von Medienkompetenz und Mitarbeiterschulungen sowie ein Vorgehen nach dem Baukastenprinzip umfassen sollte. Von besonderem Interesse sind natürlich Fragen der Finanzierung, die sich bei der Planung eines IuK-Einsatzes für die Gesamtverwaltung ergeben. Der Investitionsbedarf der Kommunen in diesem Bereich dürfte in den nächsten Jahren deutlich wachsen. Erste Schätzungen gehen davon aus, dass der Finanzierungsbedarf für den Bereich IuK erstmals jene aus dem Bausektor übertreffen werden. Werden zunächst in Teilbereichen Lösungen modellhaft entwickelt und erprobt, werden entsprechende Mittel häufig nur für diese Pilotphase bereitgestellt. Wichtig ist, dass nach einer positiven Evaluierung auch weitere Mittel in den Haushalt eingestellt werden. Da nicht alle notwendigen Investitionen auf einmal getätigt werden können, sollte ein schrittweises Vorgehen gewählt werden, d.h. mit Blick auf 4/0 34 die Gesamtarchitektur sollte der Einsatz von Modulen, (Teil-)Komponenten etc. eingeplant und keine statischen Zeitvorgaben ins Auge gefaßt werden.9 Die bereits erwähnte politische Unterstützung für solche Vorhaben sollte frühzeitig gesichert werden. Darüber hinaus empfiehlt es sich schließlich, auch innerhalb der Verwaltung Mitstreiter zu suchen, die für Unterstützung sorgen, um nicht Gefahr zu laufen, als Einzelkämpfer nicht ernst genommen zu werden. Die Abstimmung mit anderen Behörden auf lokaler, Kreis-, Landes- und Bundesebene ist ein häufig vernachlässigtes eigenständiges Problemfeld. In den Fällen, in denen ein elektronischer Austausch von Informationen und Daten erfolgt, ist eine enge Abstimmung (z. B. bezüglich der verwendeten Verschlüsselungssysteme) notwendig. Dies erfordert eine erhebliche Kooperationsbereitschaft aller Beteiligten und bedarf wahrscheinlicher umfassender Abstimmungsprozesse. Bei den Überlegungen für eine Gesamtarchitektur des IuK-Einsatzes sollte der personelle sowie technische Aufwand von vornherein mit bedacht werden. CHRISTINE SIEGFRIED Deutsches Institut für Urbanistik 1 Kubicek, H., Interaktive Rathäuser in Deutschland Wieviel digitalen Service bieten kommunale Verwaltungen?, in: interaktiverathaeuser.shtml vom vgl. Kubicek, H., Hagen, M., Internet und Multimedia in der öffentlichen Verwaltung, a.a.o. 3 ebd., S Hill, Hermann, Das nächste Jahrhundert Ein Jahrhundert der Kommunen, 5 vgl. hierzu auch Kubicek, Hagen, a.a.o., S vgl. ebd. 7 Dieses war Ergebnis einer qualitativen Untersuchung 1995; vgl. Busso Grabow, Werner B. Korte, Telematik, Teledienstleistungen und Kommunalpolitik. (Deutsches Institut für

35 Urbanistik, Aktuelle Information, Frühjahr 1996), S vgl. dazu ausführlich Grabow, B., Information, Kommunikation und Multimedia in den Städten, Band II, Handlungsfelder Wirtschaft und Arbeit, difu-materialien 6/000, Berlin Vgl. hierzu Reinermann, Heinrich, Verwaltungsreform und technische Innovation ein schwieriges Dauerverhältnis, in: Jahrbuch Telekommunikation und Gesellschaft 1999, S. 11-5, hier S. 17 f. Deutsche Kommunen im Wandel: traditionelle Aufgaben durch leere Kassen auf dem Prüfstand Frankfurt am Main (ots) - In Zeiten finanzieller Engpässe sehen die deutschen Kommunen zentralen Handlungsbedarf für die Sicherung ihrer Haushalte. Ein entsprechendes Sicherungskonzept oder die Planung eines solchen liegt bislang nur rund jeder zweiten Stadt vor. Im Zuge der Verwaltungsreform haben viele Kommunen mit einer Verbesserung ihrer Organisationsstrukturen und -prozesse begonnen. Der Wandel zum modernen Dienstleister ist jedoch gerade angesichts der leeren Kassen häufig noch nicht optimal vollzogen. Dies geht aus der aktuellen Studie Deutsche Städte auf dem Weg zum modernen Dienstleister. Kommunalstudie 00 hervor, die anlässlich der Sitzung des Hauptausschusses des Deutschen Städtetages am 6. November in Berlin vorgestellt wird. An der Erhebung von PwC beteiligten sich 97 Kommunen mit mehr als Einwohnern - darunter 10 der 15 größten Städte. Die Ergebnisse zeigen zahlreiche Anhaltspunkte für eine weitere Verbesserung von Konzernkommunikation Verwaltungsstrukturen und der wirtschaftlichen Betätigung der Städte in Deutschland. Über die Hälfte der Kommunen besitzt noch kein Steuerkonzept Angesichts der meist dramatischen finanziellen Lage der Kommunen haben die Sicherung des Haushaltes und damit verbundenen Reformen Priorität. Die Städte räumen der Verschlankung von Strukturen wie z.b. der Zusammenlegung von Ämtern und der Bündelung oder Ausgliederung von Aufgaben sowie erforderlichen Optimierungen von Prozessen einen hohen Stellenwert ein. Steuerliche Fragestellungen sind insbesondere vor dem Hintergrund der drastischen Einbrüche beim Gewerbesteueraufkommen derzeit von größtem Interesse für die Kommunen. Die Erhebung von PwC ergab hierbei, dass über die Hälfte der befragten Kommunen weder ein steuerliches Gesamtkonzept besitzt noch eine Einführung plant. Mehrzahl der Städte würde klassische kommunale Aufgaben auslagern Vor dem Hintergrund der angespannten wirtschaftlichen Situation sind sich die Städte bislang keineswegs einig darüber, welche Aufgaben sie weiterhin selbst erfüllen werden und wie dies geschehen soll. Die PwC-Studie zeigt, dass rund die Hälfte der Städte sich bei klassischen Aufgaben der öffentlichen Hand wie z.b. der Energie- und Wasserversorgung zurückhalten möchte, sofern private Unternehmen diese Aufgabe ebenso gut und wirtschaftlich erfüllen können. Knapp 40 Prozent der Städte wollen jedoch Aufgaben der örtlichen Gemeinschaft und der Daseinsvorsorge nicht auf private Anbieter übertragen. Einsparungen durch Zusammenarbeit mit privaten Unternehmen Die Städte erwarten, vor allem durch Kooperationen mit anderen Kommunen oder Privatunternehmen Synergieeffekte in der Daseinsvorsorge zu erzielen. Wie die Studie ergab, überwiegen in den Bereichen Energieversorgung (6 Prozent) und Nahverkehr (53 Prozent) Kooperationen mit privaten Unternehmen. Bei der Abwasserbeseitigung spielt die Zusammenarbeit mit privaten Unternehmen eher eine untergeordnete Rolle (16 Prozent). Als wichtigste Handlungsmotivation geben die Befragten an, mit den Kooperationen wirtschaftliche Einsparpotenziale zu realisieren sowie die Kapazitätsauslastung zu verbessern. Reformbedarf bei den Beteiligungen der Kommunen Die deutschen Städte verfügen über ein weit gefächertes Netz von Beteiligungen, die sich keineswegs nur auf die klassische Daseinsvorsorge beschränken. Aus der Untersuchung von PwC geht hervor, dass Beteiligungsmanagement und -controlling in zahlreichen Kommunen noch verbesserungsfähig sind. Dies gilt vor allem für die steuerliche Optimierung der Beteiligungsportfolios, die Erweiterung der unternehmerischen Handlungsspielräume durch Umstrukturierungen und die Anwendung von Benchmarks, erklärt Hans-Jürgen Winkler, Partner der Corporate Finance-Beratung von PwC und Verfasser der Studie. Soziale Leistungen müssen auf Wirksamkeit hin überprüft werden Im Rahmen der kommunalen Daseinsvorsorge erbringen die Städte Leistungen für die Bürger und fördern zahlreiche soziale und kulturelle Einrichtungen. Diese Leistungen sind angesichts der dramatischen Haushaltslage verstärkt in ein Spannungsfeld zwischen Daseinsvorsorge, Bürgerorientierung und Haushaltskonsolidierung geraten. Die Kommunen müssen sich neben der Frage nach der Finanzierbarkeit verstärkt überlegen, ob ihre Leistungen dem tatsächlichen Bedarf entsprechen und die gewünschte Wirkung zeigen. Der Aufbau eines wirksamen Controllings sowie eine regelmäßige Überprüfung der Effizienz sind deshalb unerlässlich, meint Hans-Jürgen Winkler, Partner der Corporate Finance-Beratung im Bereich Projektfinanzierung und Privatisierung. 4/0 35 7

36 Flexiblere Strukturen durch Verwaltungsreform Die Verwaltungsreform der letzten 10 Jahre hat bei über 90 Prozent der Kommunen bereits zu flexibleren Strukturen geführt. Neue Steuerungsmodelle wie z.b. Budgetierung und dezentrale Ressourcenverteilung sind heute weit verbreitet. Einer Ausgliederung der Verwaltung stehen die Befragten jedoch noch immer skeptisch gegenüber. Die Zusammenlegung von Ämtern und die Ausgliederung von Aufgabenbereichen führte im Rahmen der Verwaltungsreform bereits zu Veränderungen. Auswirkungen auf die Anzahl der Mitarbeiter hatte dies allerdings kaum, der Bestand wurde im wesentlichen umgeschichtet. Lockerung des geltenden Beamtenund Tarifrechts gefordert Als hinderlich beurteilten die befragten Kommunen die derzeitigen dienstrechtlichen Vorschriften für Beamte und Arbeitnehmer. Bisherige Veränderungen, wie beispielsweise die Gewährung von Leistungszulagen, reichen ihrer Ansicht nach noch nicht aus. Als wichtige Voraussetzung für weitere Fortschritte sehen die Städte deshalb eine Lockerung der haushalts-, beamten- und tarifrechtlichen Bestimmungen. Im Zuge der Verwaltungsmodernisierung engen einige traditionelle Formen des Verwaltungshandelns die kommunalen Gestaltungsspielräume ein, erklärt Hans-Jürgen Winkler. E-Government: leere Kassen und fehlende IT-Strategie Die meisten der befragten Kommunen bewerten ihre Bürger- und Dienstleistungsorientierung als gut (46 Prozent) oder befriedigend (49 Prozent). Bei der Möglichkeit, diese umzusetzen, sehen die Städte jedoch noch wesentliche Defizite. Nach Ansicht der Befragten stellen vor allem die verständliche Darstellung von Entscheidungen, die Außenwahrnehmung und das Image sowie schwer nachvollziehbare Strukturen die größten Probleme dar. Auch die Einführung von E-Government beurteilen die Befragten als problematisch. Hier stehen nahezu leere Kassen einem hohen Investitionsbedarf in die vielerorts veraltete IT-Infrastruktur gegenüber. Es fehlen zudem ganzheitliche IT-Systemkonzepte, die die zentrale Voraussetzung für eine verbesserte Dienstleistungs-Qualität sind. Personalentwicklung für Dienstleistungsorientierung am Wichtigsten Wichtigstes Instrument zur Verbesserung der Bürger- und Dienstleistungsorientierung sind für die befragten Kommunen Personalentwicklungsmaßnahmen, für die es jedoch häufig an Konzepten und Budgets mangelt. Die Fortbildungsetats der Städte betragen oftmals nur rund 0,5 Prozent des Personaletats, so die Studie von PwC. Die Verbesserung von Geschäftsprozessen und die Einrichtung eines Qualitätsmanagements sowie von Bürgerinformationssystemen im Internet, Bürgerbüros, Call Center und ein aktives Beschwerdemanagement gewichten die Kommunen bei den beabsichtigten Maßnahmen zur Verbesserung der Dienstleistungen in etwa gleich. Durch die Einrichtung von Bürgerbüros oder erweiterte Öffnungszeiten sowie Instrumente wie das Beschwerdemanagement wird der Wandel der Verwaltungen von der Behörde zum Dienstleister bereits deutlich. Auch bei den Beschäftigten hat die Verwaltungsreform zu einem veränderten Selbstverständnis geführt. Die aktuelle Studie Kommunalstudie 00 kann unter de/publikationen kostenfrei im pdf- Format herunterladen werden. 4/0 36 Geplant, erfolgreich getan Die Abbildung der internen Arbeitsabläufe mit IT-Verfahren sowie die Integration der internen IT-Systeme mit Systemen von Partnern, Lieferanten und Kunden ist für viele Unternehmen eine der großen Managementherausforderungen der nächsten Jahre. Die zugehörigen Projekte umfassen viele interne und externe Teilnehmer sowie Sachressourcen, die effizient gesteuert werden müssen. Der Projektleiter weiß, was auf ihn zukommt: Nicht alle Aufgaben sind genau planbar, denn Erfahrungen liegen oft nicht in ausreichendem Maß vor. Verzögerungen werden auftreten, einzelne Komponenten werden teurer als budgetiert und Mitarbeiter fallen unerwartet aus. Auf diese Abweichungen von der Planung muss schnell reagiert werden. Der Planungsprozess muss deshalb stets offen sein für die Veränderungen, die sich während der Durchführung des Projektes ergeben, wie Michael Becker, Geschäftsführer der e-travel GmbH, Berlin, betont: Wir wollen auf die Projektdynamik besser reagieren können, neue Kundenwünsche müssen beachtet werden, Dinge entwickeln Komplikationen, die nicht abschätzbar waren. Die logischen Verknüpfungen entsprechen dann nicht mehr der Realität: Teamarbeit im im Projektmanagement unechte Teamarbeit echte Teamarbeit Die Zusammenarbeit im Projektteam ist ein Erfolgsfaktor für das Projekt

37 Ein großes Problem ist die Koordination: rechtzeitig allen Beteiligten die Informationen zukommen zu lassen. Vorteilhaft ist ein Wechsel von einer Projektleiter- Kommunikation hin zu einer Team - Kommunikation. Auf diese Weise wird ein einheitlicher Informationsstand im Projekt erreicht. Andreas Bednarz, Technischer Leiter von education-one, Hannover, Alle Projektmitarbeiter sollen berechtigungsabhängig denselben Projektstand sehen. Um diese Herausforderungen zu meistern, ist der Einsatz von Projektmanagementsoftware unabdingbar. Es gibt viele traditionelle Produkte, die zur Unterstützung des Projektleiters gedacht sind und den Fokus ausschließlich auf die Planung des Projektes legen. Es ist mit diesen Lösungen kaum möglich, die Arbeit des Projektteams zu unterstützen. Die eigentliche Projektkoordination findet deshalb außerhalb einer solchen Planungssoftware statt. Wenn Mitarbeiter, Controller, die Qualitätsmanager und Externe eingebunden werden sollen, wird die Lösung komplex. Lange Einführungszeiten über mehrere Monate sind die Folge. Das ist besonders störend bei Projekten, die selbst nur etwa ein Jahr dauern und viele externe Beteiligte haben, wie etwa IT-Integrationsprojekte. Ein web-basiertes und teamorientiertes Produkt bietet hier einen Lösungsweg. In vielen Unternehmen hat sich eine teamorientierte und dezentrale Arbeitsweise mit flachen Hierarchien durchgesetzt. Wenn die Software entsprechend den unternehmensspezifischen Vorgaben konfiguriert wurde, kann jeder interne oder externe Mitarbeiter im gewünschten Ausmaß Projektinformationen einsehen oder zu Planung und Koordination eines Projektes zugelassen werden, unabhängig vom Arbeitsort. Michael Becker betont die Wichtigkeit dieser Eigenschaften für die Koordination seiner Projekte: Ich habe drei Graphiker, die frei für mich arbeiten, einer ist in Holland, eine arbeitet in Sevilla, und die dritte macht gerade ein Praktikum in St Petersburg. Meine Studenten sitzen im Rechnerraum an der Uni, eine weitere Mitarbeiterin ist gerade zu Hause im Erziehungsurlaub. Es ist so möglich, ein kleines Büro zu haben und ich muß nicht 500m anmieten. Vorteile browserbasierte Software Eine Oberfläche für Planung, Koordination und Auswertung Teamorientiert Es gibt ja nicht nur den Projektleiter Ergonomisch Kein lästiges Umschalten mehr Transparenz Wer macht was - auf einen Blick Diese Anforderungen sind mit modernen Technologien, die auch bereits im täglichen Einsatz erprobt sind, erfüllbar. In Multimediafirmen muss eine Projektmanagementsoftware seit jeher die oben genannten Probleme lösen. Hier ist es üblich, das die Mitarbeiter sogar innerhalb der Firma auf verschiedenen Plattformen arbeiten, die Graphiker auf Apple Macinthosh, die Entwickler auf Linux, die Verwaltung auf Windows. 40% der Mitarbeiter in der Branche sind Freie, die oft von unterschiedlichen Orten aus arbeiten. Eine vollständig browserbasierte Software ist hier die Lösung der Wahl, wie auch von Elke Röttgen, Controllerin bei der Aperto AG, bestätigt wird: Wir nutzen eine browserbasierte Software zur Organisation und zum Controlling von Multimedia-Projekten. Entscheidend ist für uns der On-Click Überblick über die Projektprofitabilität. Wichtig ist für uns auch die Abbildung unserer nach ISO 9001 zertifizierten Prozesse. Die Mitarbeiter greifen auf den Projektdatenbestand über ihren Browser zu, dadurch spielt das Betriebssystem keine einschränkende Rolle mehr. Es ist einfach zu erlernen, denn die Bedienlogik einer Weboberfläche ist mittlerweile bekannt. Weiterhin ist bei einer Webapplikation einfach zu erreichen, das alle Beteiligten auf denselben Datenbestand zugreifen können. Für die Projektkoordination muss es eine flexible Rechteverwaltung geben, denn Mitarbeiter, Projektleiter und Geschäftsführer sollen unterschiedliche Sichten auf den Datenbestand haben. Echtzeit Jeder sieht Planänderungen, sofort Zeiterfassung für Aufwände und Sachberichte Controlling Alle Kosten, jederzeit Beschleunigung Warum die Besprechung am Freitag abwarten? Erfahrungssicherung Bausteine für Ihre Zukunft Wirtschaftlichkeit Rechtzeitig wissen, ob es sich rentiert Die Anforderungen der Kunden aus der Multimedia- und IT-Branche zeigen, dass eine Software auf der Basis von JAVA- Technologie die Anforderungen optimal erfüllen kann. Mit einer Technologie wie unten abgebildet ist die Server- Plattform frei, der Client hat eine HTML- Oberfläche und wird einfach im Web- Browser aufgerufen. Besonders freie und Außendienstmitarbeiter können einfach und kostengünstig eingebunden werden. 4/0 37 7

38 Die Erfahrungen zeigen, dass die Integration zahlreicher Standards und Schnittstellen unabdingbar ist. Zu den wichtigsten gehören hier LDAP für die Nutzer- und Kundenverwaltung, XML für Berichte, Vorlagen und Protokolle. Oft werden Schnittstellen zu Office-Anwendungen wie Palm, MS Excel und MS Project benötigt. In vielen Fällen ist eine Dateneingabe über WAP (mobile Endgeräte) vorteilhaft. Wenn diese Ansätze bei der Auswahl eines Werkzeugs berücksichtigt werden, ist ein gutes Fundament für eine erfolgreiche Projektarbeit gelegt. API Imp /Exp Browser Internet Webserver Servlet- Engine Server (Java) SQL-DB - Informationen abrufen - Daten bearbeiten Style-Sheet Zugriffsrechte Konfiguration andere DB (LDAP, rel. DB) Architekturschema, links die einzelnen Komponenten der Software. Über die Konfiguration, die Zugriffsrechte und das Style-Sheet kann die Software an die Nutzerbedürfnisse angepaßt werden. Die spicecon Management GmbH setzt zur Unterstützung ihrer Projekte auf die Software Projektron BCS der Projektron GmbH, Berlin. Dieses Produkt wurde bereits mehrfach ausgezeichnet (BJU-Preis 00, Multimedia-Preis des BMWi 00, Internet World Award Beste Anwendung 001) und ist bei mittlerweile 30 Kunden in Deutschland und der Schweiz im Einsatz. Projektron ist unter (030) , Frau Claudia Kedor) (www.projektron.de) zu erreichen. Bundesanstalt für Arbeit bekommt neues Kommunikationsnetz Frankfurt am Main (ots) - Die Bundesanstalt für Arbeit (BA) verfügt künftig über ein moderneres Kommunikationsnetz. Das neue System ersetzt das bestehende Netz. Den Auftrag für Installation und Betrieb der Lösung für Nutzer hat T- Systems erhalten. Das Systemhaus der Deutschen Telekom verbindet die 181 Rechenzentren der Arbeitsämter miteinander. Neben Dienstgebäuden schließt T-Systems auch rund.500 mobile Arbeitsvermittler und Berufsberater an das neue Netz an. Darüber hinaus stattet T-Systems die 50 sogenannten Internet-Center der BA mit High-Speed-Anschlüssen aus. Diese erlauben einen schnellen Zugriff auf die Stelleninformationen im Internet. 4/0 38 T-Systems führt das neue Netzwerk in drei Phasen ein: In einer ersten Stufe wurden bereits einige Pilotstandorte mit dem neuen System ausgestattet. Im zweiten Schritt folgen weitere 40 Standorte. Bis Ende dieses Jahres sollen alle Dienstgebäude am Netz sein. Da das neue System parallel bereitgestellt wird, benötigt der Übergang vom dem bereits heute vorhandenen Netz zum neuen nur kurze Zeit. Das neue Kommunikationsnetz bietet flexible Bandbreiten, und die BA kann die Leistungen transparenter kalkulieren. Dazu wandelt T-Systems die bisherige Architektur des Netzwerks in eine einfachere Struktur um, mit der sie auf zusätzliche Anforderungen des Arbeitsamtes schnell reagieren kann. So kann das Systemhaus Bandbreiten kurzfristig erhöhen oder reduzieren - zum Beispiel wenn die BA einzelne Ämter umstrukturiert, ausbaut oder verlagert. Solche prompten Anpassungen der Bandbreiten sparen der BA Kosten, da sie nur jene Leistung erhält, die sie wirklich benötigt. Vor Beginn des derzeitigen Projekts führte T-Systems gemeinsam mit mehreren Konsortialpartnern und der BA bereits das Jobportal Arbeitsamt.de ein. Es ist eines der 18 Modellprojekte der E- Government-Initiative Bund Online 005. Das Portalprojekt hat in der jüngeren Vergangenheit bereits mehrere Auszeichnungen gewonnen. Im Oktober 001 wählten die Leser der Zeitschrift Com!Online das Angebot der BA zum zweiten Mal zur besten Internetsite in der Kategorie Jobs und Karriere. Das Portal bietet Arbeitgebern wie Suchenden derzeit mehr als,5 Millionen Bewerber- und Stellenprofile. Im vergangenen Jahr konnte die BA etwa Stellen über Arbeitsamt via Internet neu besetzen. Im September dieses Jahres griffen mehr als 1,6 Millionen Arbeitsplatzsuchende und -anbieter auf die Stellenbörse zu. Rund Mal täglich rufen Online-Nutzer die Adresse auf.

39 Sicherheit auf einen Klick: Die digitale Signatur Wenn es um vertrauliche und personenbezogene Daten geht, wenn Rechtsgeschäfte getätigt werden, wenn Sicherheit verlangt wird, dann ist die digitale Signatur das geeignete Mittel für den Datenaustausch, eine Technologie, mit der das Berliner Unternehmen IVU Traffic Technologies AG langjährige Erfahrung hat. Dabei ist die digitale Signatur nichts anderes als eine spezielle Datei, die dem Empfänger einer damit verbundenen Nachricht die Prüfung von Integrität und Quelle dieser Nachricht ermöglicht. Ziel ist es, für die online verbundenen Partner sicher zu stellen, dass der Unterzeichnende wirklich derjenige ist, der er online vorgibt zu sein, und dass die gesendeten Daten nicht gefälscht sind. Das Signaturgesetz (SigG) unterscheidet dazu verschiedene Sicherheits-Niveaus von der einfachen über die fortgeschrittene bis hin zur qualifizierten elektronischen Signatur eines akkreditierten Zertifizierungsdienstes (Trustcenter). Bereits mit der fortgeschrittenen elektronischen Signatur ist eine zweifelsfreie Identifizierung des Signaturschlüsselinhabers und damit des Urhebers der damit übersandten Nachricht möglich. Die höchste Stufe - qualifizierte elektronische Signaturen - sind per Gesetz der Schriftform gleich gestellt und ermöglichen somit die vollgültige elektronische Unterschrift. Um diesem Anspruch gerecht zu werden, muss die digitale Signatur einzigartig an eine Person gebunden sein. Ein Trustcenter fungiert dabei als elektronischer Notar es prüft elektronisch die Identität der Beteiligten und die Richtigkeit der verwendeten Schlüssel. Um alle Sicherheitsniveaus anbieten zu können, betreibt die IVU das Trustcenter Berlin. Dieses Datenzentrum bietet für egovernment-anwendungen die Authentifizierung von Online-Partnern, die Signierung von Dokumenten, die Verschlüsselung von Dateianhängen sowie Softwarezertifikate, Domain-zertifikate und Unternehmenszertifikate an. Die digitale Signatur des Trustcenters kann nicht nachgeahmt oder kopiert werden. Das Trustcenter Berlin nutzen bereits mehrere Senatsverwaltungen des Landes Berlin, die Volkshochschulen Berlins sowie der Bundesverband der Vermessungsingenieure. Kontakt: Gerd Henghuber Leiter Unternehmenskommunikation IVU Traffic Technologies AG Bundesallee 88, 1161 Berlin Telefon Telefax Internet: In Berlin werden neue Wege zur Ausstattung von Schulen mit Computerklassenzimmern oder Medienecken gegangen. Die Deutsche Telekom hat dazu das Berliner Partnerschaftsprojekt entwickelt, das die Berliner Wirtschaft in das Sponsoring von Computerräumen einbeziehen soll. In enger Kooperation mit der CidS!g GmbH, die die Koordinierung zwischen den Beteiligten sowie die Betreuung in der Realisierungsphase bis hin zur Abnahme des Computerfachraumes durchführt, wird das Konzept umgesetzt. Als ein Ergebnis dieser Aktivitäten erhielt im Oktober 00 die Borsig-Oberschule in Friedrichshain-Kreuzberg als erste Schule in diesem Stadtteil neue multimediafähige Rechner. Die veralteten 486-Rechner werden gegen schnellere PCs ersetzt. Ziel der Initiative ist es, möglichst viele Schulen mit Räumlichkeiten auszustatten, in denen vernetzte Rechner mit Internetzugang zum Einsatz kommen. ist eine Berliner Ergänzung zu der im Oktober 001 beendeten bundesweiten Initiative Deutschland geht online der Deutschen Telekom. Im Rahmen dieser Initiative hat die Telekom schon PCs auf eigene Kosten in der Bundesrepublik aufgestellt. Darüber hinaus rüstete sie die Schulen kostenlos mit ISDN-Anschlüssen aus und übernimmt weiterhin alle Verbindungsentgelte. Wenn die Möglichkeit besteht, richtet sie kostenlos sogar noch schnellere DSL-Leitungen ein. Das Konzept ist für viele Firmen von großem Interesse, weil neben dem sozialen Aspekt auch wertvolle Gegenleistungen erbracht werden, die auch für Mittelständler attraktiv sind: Ab einem Betrag von 150 Euro kann ein Unternehmen zum Beispiel sein Logo im CidSnet, dem Berliner Schulnetz sowie auf einem großen Zertifikat im Eingangsbereich der Schule positionieren, in Schülerzeitungen Anzeigen schalten und in den Partnerfirmenpool aufgenommen werden. Hier werben Firmen um lukrative Aufträge, die im Rahmen der Konzeptumsetzung von anfallen. Unterstützt wird das Konzept durch den Berliner Senat, vom Projekt Zukunft und den Bürgermeistern aller Berliner Stadtbezirke. Hervorzuheben ist die Unterstützung der Koordinierungsstelle für Bildung und Informationstechnologie im Landesschulamt, die bei Bedarf durch effiziente finanzielle Unterstützung das Projekt abrundet. Kontakt: CidS!-gGmbH (Computer in die Schulen) Badensche Straße Berlin Deutsche Telekom Jörg Woitinek (Projektleiter) Hasenheide Berlin 4/0 39 7

40 Informationsportal Berliner-Internet.Info Am 1. Oktober ging Berliner- Internet.Info.de, das neue Berliner Informationsportal für die Wirtschaft, im öffentlichen Probebetrieb online. Das Internet-Portal beantwortet alle Fragen der kommerziellen Internet- Nutzung und stellt sie gebündelt und zielgruppengerecht zur Verfügung. Erreicht werden sollen Wirtschafts-, Handels- und Dienstleistungsunternehmen sowie das Handwerk in Berlin-Brandenburg. Über das Portal sollen einerseits Partner für Kundenkontakte generiert und andererseits durch Informationsund Aufklärungsarbeit die Akzeptanz von Online-Kommunikation/Internetnutzung gesteigert werden. Betreiber und Initiator ist Uwe Stache, Geschäftsführer der Stache-Online-Consulting GmbH, in enger Kooperation mit Berlin Commerce Internet Exchange BCIX und Unterstützung der Landesinitiative Projekt Zukunft. Im umfangreichen Service-Bereich des Portals sind alle Themen rund ums Internet abrufbar, dazu gehören unter anderen: Internet-Service-Providing (Hosting), Web-Design, Marketing/ Online-Kommunikation, Angebote zur Weiterbildung, Sicherheitsaspekte, steuerliche Aspekte und Online-Recht. In einem den Themen zugeordneten redaktionellen Bereich können Partner ihr Unternehmen vorstellen. Mit dem Berlin-Brandenburger Event-Kalender, zu dem jeder online einen Termin vorschlagen kann, wird keine Veranstaltung verpasst. Eine FAQ-Funktion beantwortet nach Themengruppen sortiert häufig gestellte Fragen auf einen Klick und die WebNews versorgen die Portalbesucher mit tagesaktuellen IT- Nachrichten. Diese Rubrik, angereichert mit Erfahrungsberichten der Leser und weiterführenden Links, stellt eine umfassende Informationsquelle dar. Für den Austausch mit anderen Portal- Besuchern steht eine Feedback-Funktion zur Verfügung, wobei sich jeder mit Anregungen und Fragen direkt an die Redaktion wenden kann. Darüber hinaus ist regelmäßig eine Expertenrunde per Web-Chat zu aktuellen Internet- Themen erreichbar. Hat man sich für die umfangreiche Nutzung des Portals registriert, so informiert der regelmäßig erscheinende newsletter über neue Themen und das Branchengeschehen in Berlin und Brandenburg. Ebenso kann mit der Registrierung das nach Themenbereichen gegliederte und moderierte Forum genutzt werden. Zur offiziellen Eröffnung Mitte November 00, ist der komplette Inhalt von Berliner-Internet.Info abrufbar. Kontakt: Berliner-Internet.Info Uwe Stache Borgsdorfer Str. 30 D Berlin Internet:www.berliner-internet-info.de Sun stellt Linux Desktop Client vor 100-User-Lösung für wirtschaftlichen Einsatz in sicherheitskritischen Unternehmensbereichen Kirchheim-Heimstetten - Sun Microsystems kündigte auf der SunNetwork 00-Konferenz im September ein neues Linux Desktop- System an, das die traditionellen Kosten im Desktop-Markt drastisch reduziert und gleichzeitig mit verlässlichen Sicherheits- und Authentifizierungsmerkmalen ausgestattet ist. 4/0 40 Sun plant, so seinen angestammten Markt im Unternehmenssektor auszubauen und fokussiert sich dabei auf Anwender in kosten- oder sicherheitskritischen Bereichen wie etwa Call-Center, Direktbanken und Schulen. Hier sind PCs und Applikationen meist schlecht genutzt, unsicher und kostenintensiv zu warten. Diese Clients werden von den Anwendern für Basisdienste wie Textverarbeitung, , Reservierungen oder Bestelleingabe genutzt. Wir haben die letzten sechs Jahre die Entwicklung von Browser-basierten Applikationen vorangetrieben. Jetzt ist der Kunde für den nächsten Schritt bereit, unterstreicht Jonathan Schwartz, Executive Vice President Software, Sun Microsystems Inc. Die Kombination aus Java Card-Authentifikation, Open Source-Software und Standard-Hardware ermöglicht uns, den höchsten Grad an Sicherheit bei bemerkenswert niedrigen Investitions- und Betriebskosten zu realisieren. Der neue Desktop-Client beinhaltet Hardware, Java Card-Technologie (Authentifizierung per Chipkarte), eine komplett offene Desktop Software- Umgebung und Server für Identitäts-, Portal- und Messaging-Dienste. Die Java Card-Technologie stellt eine entscheidende Verbesserung für die Zugangskontrolle und Authentifikation dar. Diese offene Technologie wird derzeit weltweit in vielen Branchen eingeführt, so etwa bei Finanzinstituten, Behörden und Telekommunikationsunternehmen. Unternehmen erzielen damit entscheidende Einsparungen bei Erwerb, Unterhalt, Administration und laufender Wartung. Hinzu kommt die überlegende Sicherheit, kaum Virenbefall sowie eine Alternative zum Kauf teurer Software-Lizenzen. Zur preiswerten Desktop-Hardware kommen daher Open Source-Lösungen wie Linux-Betriebssystem, Mozilla- Browser, OpenOffice Bürosoftware, Evolution -Software und die GNOME-Benutzeroberfläche. Damit steht den Anwendern die gewohnte Desktop-Umgebung zur Verfügung, und sie haben überdies die Möglichkeit des nahtlosen Datenaustausches

41 mit Microsoft Office-Dokumenten. Dazu dient auch Evolution mit einem zu Outlook ähnlichem Funktionsumfang. Und schließlich kann auch StarOffice eingesetzt werden, eines der weltweit beliebtesten Büro-Software- Pakete. Die Gesamtlösung wird 003 verfügbar sein. Prototypen werden demnächst weltweit in den iforce-centern von Sun vorgeführt. Kundendaten schlecht gegen Hacker gesichert Kundendaten sind bei deutschen Unternehmen oft unzureichend abgesichert. Rund 11 Prozent der Unternehmen ergreifen überhaupt keine Maßnahmen, um sensible Daten ihrer Kunden zu schützen. Lediglich ein Drittel verschlüsselt solche Daten. Nur zwei von fünf Firmen haben Datenübertragungen via Internet sicher gemacht. Auch die Grundsätze des Datenschutzes haben sich nicht überall durchgesetzt: Jedes dritte Unternehmen informiert seine Mitarbeiter nicht über Datenschutzrichtlinien. Weniger als 30 Prozent überprüfen diese Richtlinien mindestens jährlich. Zu diesen Ergebnissen kommt eine Studie von Informationweek, die mit Unterstützung von Mummert Consulting ausgewertet wurde. Im Branchenvergleich liegen Finanzdienstleister und die öffentliche Verwaltung vorn. Vier von fünf Finanzdienstleistern informieren Mitarbeiter über Richtlinien im Umgang mit Kundendaten. Fast 60 Prozent setzen auf sichere Datenübertragung via Internet. In der öffentlichen Verwaltung haben zwei Drittel der Einrichtungen einen Datenschutzbeauftragten, und weniger als drei Prozent haben überhaupt nichts zum Schutz von Kundendaten unternommen. Die USA und Großbritannien sind beim Schutz von Kundendaten aktiver als die Deutschen. Dort gewährleistet je die Hälfte der Unternehmen sichere Internet-Transaktionen - hier zu Lande sind es nur 43 Prozent. Auch der Datenschutz wird strenger gesehen: Rund 47 Prozent der britischen und 43 Prozent der US-amerikanischen Unternehmen prüfen ihre Datenschutz-Politik einmal im Jahr - in Deutschland: weniger als ein Drittel. Nur beim Einrichten von Datenschutz-Institutionen ist Deutschland Nummer eins, schliesslich trifft man bei uns in vier von zehn Unternehmen einen Datenschutzbeauftragten. In den USA kennt nicht einmal jedes fünfzehnte Unternehmen diesen Posten. Neues Mitglied in der Microsoft Office-Familie XDocs setzt voll auf XML I m Rahmen des Gartner Group Symposiums/IT Expo in Orlando, Florida, hat Steve Ballmer, CEO der Microsoft Corporation, am 9. Oktober 00 eine neue Applikation der Microsoft Office Familie angekündigt. Die Anwendung trägt den Codenamen XDocs und wird Mitte nächsten Jahres auf den Markt kommen. XDocs ermöglicht die Erstellung von umfangreichen und dynamischen Formularen und sorgt damit für mehr Effizienz bei der Sammlung von Informationen. Durch die Unterstützung von kundenspezifischen XML-Schemata und die Integration von XML Web Services können die gesammelten Informationen mit Hilfe von XDocs in eine Vielzahl von Geschäftsprozessen eingebunden werden. Damit lässt sich die Produktivität und Effizienz innerhalb eines Unternehmens um ein Vielfaches erhöhen. Mit XDocs verknüpfen wir die Vorstellung, XML Web Services direkt an den Desktop anzubinden, erläutert Steve Ballmer. XDocs eröffnet neue Wege, wie Unternehmensdaten gesammelt und wiederverwendet werden können. Die Vorteile liegen nicht nur in der Verbesserung des Informationsflusses. Entscheidungen können jetzt auf einer solideren Grundlage gefällt und Mitarbeiter besser in die Geschäftsprozesse innerhalb eines Unternehmens eingebunden werden. Von der Information zum Wissen Unternehmen müssen bei der Datensammlung oftmals auf unzureichende und fehleranfällige Methoden zurückgreifen. Die gesammelten Informationen lassen sich teilweise nur schwer in die Geschäftsprozesse einbinden oder wieder verwenden. XDocs ermöglicht die Erstellung von flexiblen und dynamischen Formularen, mit denen sich die benötigten Informationen in kürzester Zeit erfassen lassen. Durch die Bewertungsfunktion von XDocs ist sichergestellt, dass die gesammelten Daten den Unternehmenszielen entsprechen, weniger Fehler aufweisen und präziser sind. XDocs unterstützt sämtliche kundendefinierten XML-Schemata. Unternehmen sind daher in der Lage, exakt zu definieren, wie diee Struktur der gesammelten Informationen aussehen soll. Durch die Unterstützung von XML können Informationen mit XDocs direkt in die bestehenden Geschäftsprozesse integriert werden, angefangen von Customer Relationship Management, Enterprise Resource Planning und Supply Chain Management bis hin zu Prozessen auf Workgroup-Ebene wie beispielsweise Projekt-Status und Abteilungsreports. Durch Vereinfachung der Informationssammlung und -teilung können Abteilungen und Unternehmen mit XDocs Entscheidungen treffen, die auf einer solideren Grundlage basieren. Effizienzsteigerung und höhere Produktivität XDocs trägt dazu bei, Daten schneller zu erfassen und wieder zu verwerten. Damit adressiert Microsoft eine der zentralen Herausforderungen, denen Unternehmen heute gegenüber stehen: Informationen so zu nutzen, dass 4/0 41 7

42 Effizienz und Produktivität innerhalb eines Unternehmens erhöht werden können. Mit der Einführung von XDocs und der Einbindung von XML in die Microsoft Office-Produkte unterstützt Microsoft Unternehmen bei der optimalen Nutzung und Verwertung von Informationen. DMS für mobile Arbeitsplätze Zur DMS Expo Europe zeigte die SAPERION AG erstmals ihren neuen Mobile Client zur Nutzung und Bearbeitung archivierter Dokumente an mobilen Arbeitsplätzen. Dieser eignet sich insbesondere für den Einsatz z.b. im Rahmen von Wirtschaftsaußenprüfungen. Mit dem Mobile Client trägt die SAPERION AG der steigenden Notwendigkeit Rechnung, in Zeiten zunehmender Mobilität alle Unterlagen und Dokumente auch auf Reisen jederzeit verfügbar zu haben. Der Client ermöglicht die Übernahme und Bearbeitung von SAPERION Dokumenten auf einen Offline-Arbeitsplatz, in der Regel ein Notebook. Insbesondere für die Anforderungen der neuen Abgabenordnung ist der neue Client hervorragend geeignet: Bei Wirtschaftsaußenprüfungen werden alle erforderlichen Daten auf den mobilen Arbeitsplatz überspielt, der Prüfer bekommt durch das ausgefeilte Rechtekonzept von SAPERION nur die für ihn relevanten Informationen zu sehen. Der Mobile Client trägt damit in vollem Maße den neuen Möglichkeiten der Einsichtnahme Rechnung, welche die Überlassung der gespeicherten Unterlagen auf einem maschinell verwertbaren Datenträger beinhaltet. Die Exchange-Server-Integration gewährleistet eine serverseitige Archivierung von s - mit dem Ziel der Entlastung des Exchange-Systems und einer rationalisierten Administration. Die Anwendung läuft als eigenständiger Prozess auf dem Mail-Server und ermöglicht Funktionen wie asynchrones Archivieren, Retrieval etc. SAPERION archiviert dabei im Hintergrund automatisch alle -attachments. Bei Wiederaufruf einer wird das Attachment transparent für den Benutzer geladen. Für große verteilte Systeme mit Dokumentenservern in Zweigstellen, Niederlassungen oder Heimarbeitsplätzen hat die SAPERION AG eine Arbeitskorblösung entwickelt, die auf der DMS-Expo vorgestellt wurde. An einem zentralen Erfassungsarbeitsplatz werden dabei gescannte Originale oder elektronische Dokumente übernommen und nach Sichtung, Qualitätskontrolle und gegebenenfalls Vorindexierung auf Gruppenkörbe oder persönliche Arbeitskörbe verteilt. Sowohl auf Gruppenebene als auch durch den einzelnen Benutzer sind weitere Indexierungen möglich. Gemeinsam mit ihrem Technologie-Parter codia Software GmbH bereitet die SAPERION AG zurzeit die DOMEA- Zertifizierung von SAPERION vor. Für diesen Zweck wurden auf Basis des DocFlow-Moduls von SAPERION 5.0 spezielle, auf den Öffentlichen Sektor zugeschnittene und DOMEA-konforme Workflowfunktionalitäten entwickelt, darunter ein Adhoc-Workflow, der ein behördenweites Durchleiten von Dokumenten ermöglicht (Laufzettelfunktion). Mit dem SAPERION -Office-Link zeigte die SAPERION AG den Messebesuchern darüber hinaus eine komfortable Möglichkeit, aus allen MS Office- Anwendungen heraus Dokumente zu archivieren und zu recherchieren. Innerhalb der Office-Dokumente lassen sich dabei über eine Maske Konfigurationen zur Indexierung, Recherche sowie allgemeine Einstellungen vornehmen. Die Archivierung in MS Outlook erfolgt durch einfaches Verschieben der in einen entsprechenden Outlookordner und seine Unterordner. Auch eine Abfrage direkt aus MS Outlook ist möglich: 4/0 4 Der Suchdialog von Outlook wird hierbei durch eine HTML-Seite ersetzt, die eine SAPERION Abfrage ausführt. Kontakt: SAPERION AG, Gradestraße 36, D Berlin, Tel.: +49 (30) , Fax: +49 (30) , Web: Linear Software & Systeme GmbH Linear Software ist ein führender Anbieter von Lösungen und Dienstleistungen rund um die Informationsverarbeitung mit Internetund Intranetanbindung. Produkte von Linear Software werden in zahlreichen Gebieten der Wirtschaft, Industrie und Verwaltung regional zum Einsatz gebracht. So wurde z.bsp. bei der KGSt ein Pilotprojekt erfolgreich umgesetzt. Der gesamte Adressbestand mit seiner Termin- und Beitragsverwaltung, die Aboverwaltung und eine komplette Veranstaltungsverwaltung (via Internet) werden über Linear-Programme organisiert. Die Produkte Linear Software unterstützt Softwarelösungen für: Linear Kontaktware Linear Memberware Linear Seminarverwaltung Linear Finanzbuchhaltung Linear Budget Die einzelnen Programme sind modulartig aufgebaut, so dass eine schnelle und unkomplizierte Erweiterbarkeit der einzelnen Programme möglich ist. Adressen gehören zum wichtigsten Kapital von Verbänden und Organisationen. Ihre Qualität entscheidet über das Corporate Image. Falsche Eigennamen und Adressenbestandteile haben ebenso wie Doubletten und andere Mängel

43 4/0 43 7

44 im Adressmanagement einen negativen betriebswirtschaftlichen Effekt, da gerade bei Kommunen und Verbänden ein wesentlicher Bestandteil ihrer Einnahmen die Mitgliedsbeiträge sowie Spenden sind. Typische Aufgaben für Kommunen und Verbände sind: Verwaltung von: Adressen, Verträgen, Beiträgen, Sollstellungen Honorar- und Projektverwaltung Eintritt / Kündigung Zahlungsarten: Lastschrift, Gutschrift, bar, per Rechnung Auswertung von: Listen, Quittungen, Rechnungen Serienbriefen, Statistiken Variable Selektions- und Sortierfunktionen Grafische Auswertungen Eine eigens eingerichtete Hotline nimmt alle spontanen Fragen auf und bearbeitet diese direkt. Produktübersichten und Termine können Sie auf unseren Internetseiten unter finden. Kontakt: Linear Software & Systeme GmbH, Kochstraße, Berlin, Telefon: 030 / , Fax: 030 / , Der Tablet-PC ist da Am 7. November 00 war es soweit: Mit dem Tablet PC auf Basis von Windows XP Tablet PC Edition kommt die nächste Generation mobiler Business-Computer auf den Markt. Ein Tablet PC ist leicht, flach und kommt ohne Tastatur und Maus aus, weil der Anwender ihn mit einem digitalen Stift bedient. Dieser steuert nicht nur alle Programmfunktionen - vor allem erlaubt er die handschriftliche Eingabe von Texten und Skizzen direkt auf dem Display. Dadurch stellt der Tablet PC einen entscheidenden Schritt dar zu einem einfacheren und natürlicheren Umgang mit digitaler Informationstechnologie. Der Tablet PC bietet den vollen Funktionsumfang von heutigen Notebooks, ist mit einem Gewicht von rund 1,5 Kilogramm allerdings deutlich leichter als die derzeit im Handel erhältlichen Geräte. In Deutschland sind zum Start bereits Tablet PCs von Acer, Hewlett-Packard, Fujitsu-Siemens, Paceblade, Toshiba und ViewSonic verfügbar. Weitere Gerätehersteller werden in den nächsten Monaten hinzukommen. Windows lernt schreiben und lesen Entscheidender Baustein des Konzepts ist die neue Windows XP Tablet PC Edition, ein vollständiges Windows XP Professional mit Erweiterungen für Stiftbedienung und Handschrifterkennung. Alle bisher für Windows XP verfügbaren Anwendungen laufen auf ihm wie gewohnt. Auch die Integration in bestehende Unternehmensumgebungen ist problemlos, denn die Netzwerk- und Sicherheitsfunktionen sowie die Richtlinien für die Bereitstellung wurden ohne Änderung von Windows XP Professional übernommen. Ein technologischer Durchbruch ist die neue Handschrifterkennung in Windows XP für Tablet PCs. Sie bietet eine verzögerungsfreie Darstellung und Erkennung von individueller Handschrift. Jede Eingabe wird bereits im Hintergrund interpretiert und dann auf Wunsch des Anwenders in Maschinentext umgesetzt. Das funktioniert nicht nur mit Schrift, sondern auch mit geometrischen Symbolen wie Linien, Kreisen oder Vielecken. Natural Computing Windows XP Tablet PC Edition erlaubt auf der gewohnten Benutzeroberfläche von Windows XP einen ganz neuen, 4/0 44 intuitiven Zugang zum Computer. Ein Tablet PC braucht keine Unterlage, sondern lässt sich im Stehen genauso einsetzen. Mit dem Stift können aber nicht nur Informationen wesentlich effizienter und natürlicher erfasst werden als bisher, er ersetzt auch Touchpad oder Maus. Durch einfaches Tippen des Stifts auf den Bildschirm lassen sich Menüs öffnen oder Schaltflächen betätigen. Arbeiten mit Windows XP Tablet PC Edition Das erste Tool, das von der neuen Stift- Technologie Gebrauch macht, ist Windows Journal, das in der Windows XP Tablet PC Edition enthalten ist. Windows Journal macht aus dem Tablet PC ein elektronisches Blatt Papier. Auf seiner Arbeitsoberfläche kann der Anwender Texte, Skizzen oder Grafiken völlig frei platzieren. Das Tool erkennt handschriftliche Eingaben, wandelt sie bei Bedarf in digitale Formate um und stellt sie für die weitere Verwendung zur Verfügung. Besonders bemerkenswert ist die neue Suchfunktion, mit der sich Stichworte in allen handschriftlichen Notizen auf der Festplatte auffinden lassen. Eine neue Generation von portablen Rechnern Die grundsätzlichen Hardwareanforderungen für Tablet PCs wurden von Microsoft in einer eigenen Spezifikation definiert. Dadurch ist gewährleistet, dass alle auf dem Markt angebotenen Produkte kompatibel zu Windows XP Tablet PC Edition sind. Die Spezifikation legt Größe, Gewicht und Hardwareausstattung fest. Nur Tablet PCs, die sie erfüllen, können mit vorinstalliertem Windows XP Tablet PC Edition ausgeliefert werden. Als separates Paket zum Nachrüsten vorhandener Rechner ist das Betriebssystem nicht erhältlich. Preise und Verfügbarkeit Der Tablet PC ist seit dem 7. November 00 von verschiedenen Herstellern erhältlich. Als separates Paket ist Windows XP Tablet PC Edition nicht erhältlich.

45 Analyse von Log-Files und Serverstatistiken als Instrumente der Online-Forschung Ausgangspunkt Unter der Bezeichnung Online- Forschung hat sich im Laufe der letzten Jahre ein multidisziplinäres Arbeits- und Forschungsumfeld entwickelt,.das in drei große unterschiedliche Bereiche untergliedert werden werden kann. 1. Log-File-Erstellung und -Analyse, Webmining nicht-reaktive Forschung. WWW-Befragungen (Online- Marktforschung), Online-Experimente... reaktive Forschung 3. Wie viele User hat das Netz, hat ein Land, wie viele Sites ein Fachgebiet, wie viele Suchmaschinen...? Metastatistiken Aus Sicht der Informatiker ist besonders der Bereich der nicht-reaktiven Forschung interessant, da die Daten in unterschiedlichem Umfang und Qualität nahezu automatisch auf jeden Server entstehen und ohne aufwändige Beteiligung Dritter zur weiteren Auswertung zur Verfügung stehen. Der zweite Bereich beschäftigt stärker Sozialwissenschaftler und Marktforscher, deren WWW-Befragungen bzw. Online- Marktforschung den bisher traditionellen Rahmen der Marktforschungsinstrumente ergänzt. Die sogenannten Metastatistiken sind häufig Basis für die Auswertung sowohl der reaktiven als auch der nicht-reaktiven Forschungen. Der nachfolgende Beitrag legt den Schwerpunkt auf das Spektrum der Logfile-Analyse und einiger angrenzender Verfahren. Ziel ist es dabei, die Definition der einzelnen Facetten, deren Zusammenhänge und Einsatzgebiete sowie die damit verbundenen Stärken und Problemstellungen herauszuarbeiten. Serverstatistik / Kontaktmessung / Web-Mining Die drei Begrifflichkeiten Serverstatistik, Kontaktmessung und Web-Mining sind inhaltlich eng miteinander verbunden und bauen bis zu einem gewissen Grad aufeinander auf. Wie bereits erwähnt, fallen diese Techniken in den Bereich der sogenannten nicht-reaktiven Messverfahren, d.h. der Benutzer merkt nicht, dass sein Verhalten automatisch protokolliert wird. Log-File-Erstellung / Server-Statistik 1 Der Begriff der Serverstatistik stammt aus dem Bereich der Informatik und bezeichnet die technische Seite der Log-File-Erstellung, d.h. die Aufzeichnung der Daten, die durch das http (HyperText Transfer Protocol) übertragen werden. Dabei handelt es sich in der Regel um Textdateien im ASCII-Format, die von unterschiedlichen Computerplattformen mit unterschiedlichen Betriebssystemen und wiederum unterschiedlichen Servern (Programme!) aufgezeichnet werden. Die WWW-Server zeichnen also die Zugriffsaktivitäten, d.h. alle Anfragen nach Dateien in den Log- Files auf. Dieses Verfahren klingt zunächst recht einfach, birgt bei genauerem Hinsehen jedoch einige Probleme, die ebenfalls durch bestimmte Internet-Techniken initiiert werden und zwar durch den Einsatz von Proxy-Servern, dynamischen IP-Adressen und Firewall-Rechnern. Proxy-Server 3 Um die Bandbreite des Internets optimal auszunutzen, werden Proxy-Server eingesetzt, die zur Minimierung des Datentransfervolumens dienen, indem sie häufig benutzte Informationen lokal zwischenspeichern, damit diese Daten nicht mehrmals den gesamten Weg durch das Netz zurücklegen müssen. Ruft ein Benutzer dann eine solche Seite von einem Proxy-Server ab, erhält der Server auf dem die Seite ursprünglich liegt, keine Seitenanforderung und daher taucht dieser Server auch nicht im Log-File auf. Ein regulärer Eintrag erfolgt nur, wenn die Seite nicht lokal vorliegt. Der Eintrag auf dem Ursprungsserver zeichnet dann allerdings die Web-Adresse des Proxy-Servers auf, was zu einer Verfälschung der Daten führt. Die folgende Graphik zeigt die angesprochene Problematik: Abb. 1: Proxy-Server-Problematik 4 4/0 45 7

46 Nach dem gleichen Prinzip arbeiten auch die lokalen Caches der Browser, die auf den Rechnern der einzelnen Benutzer arbeiten. Um den Seitenaufbau zu beschleunigen, werden bestimmte Seiten zwischengespeichert und erscheinen dann im Log-File nur einmal, obwohl der Benutzer mehrfach auf die Inhalte zugreift. Die Verfälschung des Log-Files betrifft also den Bereich des Contents, d.h. der Frage, welche Inhalte wie oft abgerufen wurden. Dynamische IP-Adressen Wegen des begrenzten Vorrats an IP- Adressen vergeben Online-Dienste wie z.b. AOL oder T-Online und auch andere Internet-Service-Provider ihre IP- Adressen dynamisch 5. Das führt zu zwei unterschiedlichen Effekten: 1. Mit wenigen Adressen kann ein Online-Anbieter eine große Zahl von Nutzern bedienen. Gerade sehr aktiven Benutzern wird oft ein spezieller Pool von Adressen zugewiesen. Der Effekt ist, dass im Log-File nur wenige Adressen zu finden sind, hinter denen sich jedoch eine Vielzahl von Benutzern verbergen kann.. Derselbe Benutzer kann zu unterschiedlichen Zeiten unterschiedliche IP- Adressen zugewiesen bekommen. Im Log-File erscheinen dann zwei Adressen hinter denen sich jedoch nur ein Benutzer verbirgt. Diese Verfälschung des Log-Files betrifft also den Bereich der Benutzer und ist insbesondere für die Online- Marktforschung problematisch, da eine Ermittlung von genauen Besuchszahlen (visits) und eine Identifikation einzelner Benutzer, wie sie für den Ausschluss von Mehrfachteilnehmern bei Online-Untersuchungen erforderlich ist, sehr schwierig wird. Derzeit versucht man, das Problem durch die Auswertung spezieller Zusatzinformationen oder den Einsatz von Cookies 6 zu beheben. Identifiziert wird dabei der jeweilige Browser eines Com- puters. Auch dieses Verfahren birgt jedoch Tücken, denn zum einen akzeptiert nicht jeder Rechner Cookies (Einstellungsoption im Browser), zum anderen können sie problemlos gelöscht werden und wenn mehrere Personen am Rechner mit dem gleichen Browser arbeiten wird doch nur eine Person identifiziert. Firewall-Rechner Oftmals setzen Unternehmen aus Sicherheitsgründen Firewall-Rechner ein. Firewalls setzen interne IP-Adressen auf eine einzige externe IP-Adresse um, die dann im Log-file aufgezeichnet wird, auch wenn viele verschiedene unterschiedliche Personen aus dem Unternehmen auf das Angebot zugegriffen haben. Kommt der Einsatz von Proxy- Servern hinzu, werden die Log-Files hinsichtlich der Besuchszahlen stark verzerrt und korrekte Rückschlüsse auf Benutzer oder Benutzergruppen unmöglich. Kontaktmessung Der Begriff der Kontaktmessung stammt aus dem Bereich Printmedien und Fernsehen. Während im Printbereich die Auflage als maßgebliche Grundlage für die Berechnung der Anzeigen zugrunde liegt, wird für den Fernsehbereich die sogenannte Quote, d.h. die Mediennutzung, über das GfK-Panel 7 ermittelt. Auch für Online-Medien bzw. für das WWW wird daher eine Kontaktmessung benötigt, die als verlässliche Basis für Anzeigenpreise dienen kann und die Werbeträgerleistung in Online-Systemen dezidiert ermittelt. Allein im Jahre 000 wurden in Deutschland 400 Millionen DM für Online-Werbung ausgegeben. Bis zum Jahr 005 sollen diese Ausgaben bis auf 1,5 Milliarden EUR ansteigen. Dabei entfallen derzeit ca. 80% der Online-Werbeausgaben auf Bannerwerbung. 8 Allein diese Zahlen zeigen die zunehmende Bedeutung des Themas Kontaktmessung dessen Basis die Log-Dateien, d.h. die server- und client-seitigen Protokolle und 4/0 46 Statistiken sind. Daher wird die Kontaktmessung auch oftmals als Protokolldateienanalyse bezeichnet. Ebenso wie es bei der Erstellung der Log-Files zahlreiche Probleme zu berücksichtigen gilt, ist auch eine Auswertung der Protokolldateien nicht trivial. In der Anfangszeit der Log-File-Analyse wurde oftmals die Anzahl der hits als Maß für die Popularität einer Web- Site angegeben. Der Fehler, den dieses Maß enthält, ist beträchtlich, denn ein Log-File verzeichnet jede Datei, die beim Zugriff auf einen Server abgerufen wird, in einer Zeile. Damit wurde jedes in der HTML-Seite integrierte Element, wie z.b. Bilder oder Graphiken, ebenfalls als hit verzeichnet, was dazu führte, dass Sites mit besonders vielen Multimedia- Elementen sich stets als besonders nachgefragt ausweisen konnten. Die Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.v. (IVW), deren Aufgabe es u.a. ist, bei Anbietern von Online-Werbeträgern die nachgewiesenen Zugriffe auf das Online-Angebot festzustellen, hat daher zwei Indikatoren zur Leistungsmessung ausgewählt, die Layout und Grafik einer HTML-Site unberücksichtigt lassen. Dies sind die Page Impressions (früher auch Page Views genannt) und die Visits. Page Impressions (offizielle Bezeichnung der IVW) 9 : Page Impressions bezeichnen die Anzahl der Sichtkontakte beliebiger Benutzer mit einer potentiell werbeführenden HTML-Seite. Sie liefern ein Maß für die Nutzung einzelner Seiten eines Angebots. Gesondert definiert werden musste die Erfassung jedoch für Web-Sites, die mit Hilfe der Frame-Technologie erstellt werden. Hier können durch einen Click mehrere Seitenabrufe veranlasst werden, was nicht erwünscht ist. Die Definition wurde daher um folgenden Passus erweitert: Enthält ein Angebot Bildschirmseiten, die sich aus mehreren Frames zusammensetzen (Frameset), so gilt

47 jeweils nur der Inhalt eines Frames als Content. Der Erstabruf eines Framesets zählt daher nur als eine Page Impression, ebenso wie jede weitere nutzerinduzierte Veränderung des entsprechenden Content-Frames. Demnach wird pro Nutzeraktion nur eine Page Impression gezählt. Zur definitionsgerechten Erfassung der Page Impressions verpflichtet sich der Anbieter, gekennzeichneten Content jeweils nur in einen Frame pro Frameset zu laden. Der zweite Indikator für die Leistungsmessung sind die sogenannten Visits. Welche Schwierigkeiten mit der Erfassung der Seitenbesuche verbunden sind, wurde bereits bei der Problematik der dynamischen IP-Adressen und der Firewall-Technologie angedeutet. Entsprechend vorsichtig lautet die Definition des IVW: Visits (Besuche, Nutzungsvorgänge) 10: Ein Visit bezeichnet einen zusammenhängenden Nutzungsvorgang (Besuch) eines WWW-Angebots. Er definiert den Werbeträgerkontakt. Als Nutzungsvorgang zählt ein technisch erfolgreicher Seitenzugriff eines Internet-Browsers auf das aktuelle Angebot, wenn er von außen erfolgt. Wollte ein Online-Dienst tatsächlich seine Leser zählen, so müssten diese sich registrieren lassen und sich bei jedem Nutzungsvorgang über ein Password anmelden. Erfahrungen diverser Anbieter aus dem letzten Jahr haben gezeigt, dass die große Mehrheit der Internet-Nutzer nicht bereit ist, derartige Anmeldeprozeduren zu akzeptieren. Wichtig ist, dass bei der Definition das Wort Nutzer nicht gebraucht wird, da sich echte Personen kaum den einzelnen Nutzungsvorgängen zuordnen lassen. Ein Besuch kann daher nicht mit Besuchern gleichgesetzt werden. Wirkliche Besucherzählungen ließen sich nur über Passwort-Anmeldungen und Registrierungen verwirklichen, was jedoch in der Regel zu einem Rückgang der Besucherzahlen führt, wie das Beispiel der Internet-Site von Hotwired gezeigt hat, die nach Einführung eines Passwordanmeldeverfahrens einen starken Besucherrückgang zu verzeichnen hatte. 11 Die Reihenfolge der Seiten, die innerhalb eines WWW-Angebote während eines Visits abgerufen werden, bezeichnet man als Clickstreams. Die einzelnen Visits, untergliedert in die einzelnen Seitenabrufe können in eine Datenbank gespeichert werden, um weitere Analysen durchzuführen. An dieser Stelle setzt das Web-Mining an. Web-Mining Der Begriff Web-Mining wurde abgeleitet vom allgemeinen Begriff des Data- Mining. Data-Mining 1 -Werkzeuge sind darauf spezialisiert, noch 4/0 47 7

48 unbekannte Zusammenhänge innerhalb von Unternehmensdaten zu finden. Im Gegensatz zu den klassischen Abfragewerkzeugen muss hier der Anwender nicht vorher wissen, wonach er sucht. Vielmehr wird der Anwender zu den interessanten Informationen geführt. Web-Mining bezeichnet den auf die speziellen Erfordernisse des Internets angepassten Forschungszweig. Ziel des Web-Minings 13 ist die Analyse von Logfiles auf Regelmäßigkeiten und Muster im Benutzerverhalten. Da die großen Datenmassen meist in Datenbanken vorgehalten werden, ist Web-Mining oftmals im Umfeld von Informatikern und Wirtschaftsinformatikern anzutreffen. Die Methoden, die im Data-Mining und auch im Web-Mining Anwendung finden sind jedoch oftmals klassische statistische Verfahren, die auch in der Marktforschung eingesetzt werden. Als wichtigste Beispiele sind hier z.b. Clusteranalysen, CHAID, Assoziationsmaße oder neuronale Netze zu nennen. Mit Hilfe dieser Verfahren sollen die beobachteten Daten aus dem Internet viele marktrelevante Daten über die Benutzer zusammengetragen werden. Janetzko hat dies einmal wie folgt auf den Punkt gebracht 14 : Ist man in der Lage, Angaben aus Cookies, Log-Files und personenbezogenen Daten zusammenzulegen, weiß man etwa, dass Herr Müller aus Hagen sich für ein Fertighaus interessiert. Mit weiteren Verfahren (etwa regressionsanalytischen Ansätzen) kann man dann etwa noch ermitteln, dass er ein Navigationsverhalten an den Tag legt, das auf Interesse an einem Kredit schließen lässt. Wenn Herr Müller in Zukunft einmal einen derart gläsernen Surfer darstellt, wird er öfter entsprechende Post bekommen. tragen. Viele Kunden befürchten in diesem Zusammenhang allerdings auch einen Datenmissbrauch und die Datenschutzgesetze verbieten Data Mining mit personenbezogenen Daten. Einen Quasi-Standard für einen weltweiten Standard zum Austausch von Kundenprofilen hat das Customer Excange Network im Oktober 000 verabschiedet (www.cpexchange.org). 15 Zusammenhänge der einzelnen Techniken Betrachtet man die einzelnen Dimensionen gemeinsam, zeigt sich ihr Zusammenhang. Basis für alle Aktivitäten ist die Aufzeichnung eines Server-Log-Files, wobei die angeführten technischen Probleme berücksichtigt werden müssen. Die Auswertung der Log-Files, getrennt nach Content (Pages) und Besuchen (Visits) wird für die Kontaktmessung durchgeführt, als Grundlage für eine korrekte Berechnung der Online-Werbepreise. Speichert man die Clickstreams, d.h. alle Seitenabrufe innerhalb eines Visits in einer Datenbank, so ist man mit komplexen statistischen Verfahren in der Lage, Regelmäßigkeiten, Muster und Zusammenhänge zu erkennen, die für die Markt- und Kundenforschung von entscheidender Bedeutung sind. Fazit 1.Log-File Erstellung Web-Statistik bzw. Online-Forschung entwickelt sich rasant und spielt in viele andere Wissenschaftsgebiete mit hinein. Da mit der ersten Flaute der New Economy auch ein stärkerer Rechtfertigungszwang für Ausgaben in diesen Bereichen einhergeht, wird sich die Bedeutung der verschiedenen Felder, wie Log-File-Analysen und Online-Marktforschung noch weiter erhöhen. Wer um die methodischen Probleme der einzelnen Verfahren weiß und vor diesem Hintergrund vorsichtig analysiert, wird in diesem Bereich, der durch eine enorme Dynamik in bezug auf die Internet-Nutzer, ihre Wünsche und Gewohnheiten sowie auch deren inhaltliche Schwerpunkte geprägt ist, zu aufschlussreichen Forschungsergebnissen gelangen. 1 Ein gute Einführung in die Gesamtthematik gibt: Janetzko, Dietmar: Statistische Anwendungen im Internet : Daten in Netzumgebungen erheben, auswerten und präsentieren. München : Addison-Wesley, Werner, Andreas: Kontaktmessung im WWW. S. 14 f in: Online Research: Methoden, Anwendungen und Ergebnisse / hrsg. Von Bernard Batinic... Göttingen : Hogrefe, S /0 48 Konkret soll Web-Mining also die Fragen nach Besuchern und profitablen Kunden klären, um so zu einer Optimierung der Kundenbeziehung und einer Erhöhung des Marktpotenzials beizu-.kontaktmessung Proxy-Server Page- dynamische Impressions IP-Adresseen Visits Firewall-Rechner Clickstreams 3. Web- Mining Datenbank Regelmäßigkeiten, Muster Clusteranalysen...

49 3 Ausführliche Informationen über die Proxy-Server-Problematik finden sich im Internet-Angebot der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.v. (IVW) unter und hier insbesondere in einem Artikel über die Messung der Werbeträgerleistung von Online-Medien unter Janetzko, Diemtar: Surfer im Visier: Beobachten, Befragen, Belauschen Netizens werden zum Lieblingsopfer von Markt- und Sozialforschern. S. 91 in: c`t Magazin für Computertechnik (1999), 0. S Bundespräsident Johannes Rau: Online-Start des Deutschlandportals Deutschland hat eine offizielle Adresse im World Wide Web 6 Cookies sind Identifikations-Strings, die in eine Textdatei geschrieben werden. 7 Eine repräsentative Stichprobe von Haushalten (Panel) wird von der Gesellschaft für Kommunikationsforschung (GfK) mit einem Messgerät ausgestattet, das an den Fernsehapparat angeschlossen wird. Dieses Gerät misst die Mediennutzung und ermittelt durch eine spezielle Fernbedienung nach Drücken entsprechender Tasten auch die jeweilige Person, die das Medium gerade nutzt. 8 Jarchow, Christian: Werbeforschung im Internet. S.76 in: Theobald, Axel; Dreyer, Marcus; Starsetzki, Thomas [Hrsg.]: Online-Marktforschung : Theoretische Grundlagen und praktische Erfahrungen. Wiesbaden : Gabler, 001. S a.a.o. 11 Werner, Andreas: Kontaktmessung im WWW. S. 19 in: Online Research: Methoden, Anwendungen und Ergebnisse / hrsg. Von Bernard Batinic... Göttingen : Hogrefe, S Bager, Jo; Becker, Jörg; Munz, Rudolf: Zentrallager : Data Warehouse zentrale Sammelstelle für Informationen. S.90 in: c t magazin für comptertechnik, 1997, 3. S Zerr, Konrad: Online-Marktforschung Erscheinungsformen und Nutzenpotenziale. S. in: Theobald, Axel; Dreyer, Marcus; Starsetzki, Thomas [Hrsg.]: Online-Marktforschung : Theoretische Grundlagen und praktische Erfahrungen. Wiesbaden : Gabler, 001. S Janetzko, Diemtar: Surfer im Visier: Beobachten, Befragen, Belauschen Netizens werden zum Lieblingsopfer von Markt- und Sozialforschern. S. 88f in: c`t Magazin für Computertechnik (1999), 0. S Gentsch, Peter, Roth, Michael, Faulhaber, Nina Johanna: Data Mining in der Online-Marktforschung Auf dem Weg zu gläsernen Märkten und Kunden? S.350. in: Theobald, Axel; Dreyer, Marcus; Starsetzki, Thomas [Hrsg.]: Online-Marktforschung : Theoretische Grundlagen und praktische Erfahrungen. Wiesbaden : Gabler, 001. S PROF. DR. SIMONE FÜHLES-UBACH Organisation und Management von Informationseinrichtungen, Statistik-Fachhochschule Köln Fakultät für Informations- und Kommunikationswissenschaft Tel.: 01 / , Mit einem virtuellen Schalter hatte Bundespräsident Johannes Rau am 17. September in Berlin das Deutschlandportal im Internet online gestellt. Unter der Adresse hat das Land nun eine offizielle Adresse im World Wide Web. Deutschland besitzt damit als einer von wenigen Staaten weltweit ein nichtkommerzielles, werbefreies und unabhängiges Landesportal. Das Portal spricht fünf Sprachen - deutsch, englisch, französisch, spanisch und russisch. Das Deutschlandportal versteht sich als Portal der Portale : Es ist eine repräsentative Sammlung wesentlicher Verweise auf deutsche Informationsangebote im Internet. Bei der Aufnahme von Links gilt das Prinzip Qualität vor Masse - die Zahl der Links soll im Endstadium nicht höher als 000 liegen. Dabei gilt: Die Aufnahme in das Deutschlandportal ist ein Qualitätsmerkma: die Marke deutschland.de. Das Deutschland-Portal mit seinem farblichen Logo ist markenrechtlich geschützt. Sie ist Qualitätssiegel und Marketinginstrument für das Inund Ausland zugleich. Staatssekretär Uwe-Karsten Heye, Chef des Presse- und Informationsamts der Bundesregierung, das das Portal initiiert und realisiert hat, betonte die Unabhängigkeit des Portals. Dafür stünden die unabhängige Redaktion, eine Portal- Präambel, das Betreiberkonsortium, der Portalbeirat und besonders die Tatsache, dass Bundespräsident Johannes Rau diese neue Visitenkarte Deutschlands ins Netz gestellt habe, sagte Heye. Das Deutschlandportal vermittle 4/0 49 7

50 ein wirklichkeitsgetreues Bild der Bundesrepublik als aufgeschlossenes, tolerantes, vielsprachiges, sport-, kultur- und bildungsorientiertes Land, sagte Heye. Ein Land, das andere an seinen technischen wissenschaftlichen und wirtschaftlichen Erfolgen teilhaben lasse. Für den Beirat lobte dessen Mitglied, Staatssekretär a.d. Peter Hausmann, den Unabhängigkeits- und Qualitätsgedanken des Portals. Der Beirat werde der Redaktion sach- und fachgerecht zur Seite stehen. weiterer wichtiger Baustein im Business Location Center (BLC) realisiert. Das im Mai 001 eröffnete BLC der Wirtschaftsförderung Berlin ist die zentrale Informationsstelle in der Stadt, die wichtige Informationen für Investoren aufbereitet, sinnvoll bündelt und sekundenschnell auf aktuellem Stand verfügbar macht. Das neue Immobilienportal steht im Internet unter: Das Betreiberkonsortium, die Arge deutschland.de, besteht aus der Ponton Lab GmbH aus Hannover und der T-Systems International(Frankfurt), einer Tochter der Deutschen Telekom. Beide Unternehmen, das mittelständische und der global player, garantieren für inhaltliche und redaktionelle Qualität sowie für einwandfreie Technik. Ein mehrsprachiges -callcenter hilft international weiter. Für die noch nicht belegten Links im Deutschlandportal gibt es ein auf der Website hinterlegtes Bewerbungs- und Empfehlungsverfahren. Dabei wird die unabhängige Portalredaktion, unterstützt vom Beirat, strenge Kriterien an die Qualität der aufzunehmenden Links anlegen. Neues Immobilienportal der Wirtschaftsförderung Berlin Berlin (ots) - Die Wirtschaftsförderung Berlin GmbH eröffnete im Oktober 00 das neue Immobilienportal im Business Location Center. In dieser Datenbank sind gegenwärtig über 900 Objekte von 50 Anbietern. Es ermöglicht allen Interessenten - Investoren und Anbietern - einen umfassenden Überblick zum Berliner Angebot. Die Datenbank ist makler- und eigentümerunabhängig und enthält Gewerbeflächenangebote vom Büro bis zur Industriefläche. In dem neuen Immobilienportal bieten große Bestandshalter und Immobilienunternehmen wie der Liegenschaftsfonds, die Bewag, BEHALA, DIBAG, BAAG und DIFA neben Privateigentümern sowie Maklern ihre Flächen an. Ein Drittel der Immobilen ist auch im Internet einsehbar. Mit dem Immobilienportal wird ein 4/0 50 Wegweiser zur Weiterbildung online Der Wegweiser zur Weiterbildung ist im Internetangebot der Senatsverwaltung für Bildung, Jugend und Sport vorhanden (www.senbjs.berlin.de/wzw). Er bietet einen umfassenden Überblick über Arbeitsschwerpunkte und Angebote zur Fort- und Weiterbildung der Berliner Volkshochschulen und Musikschulen sowie von rund 60 gemeinnützigen Weiterbildungseinrichtungen der Stadt. Die Informationen reichen von der Allgemeinen Weiterbildung über Politische Bildung bis hin zu Kursen für die Spezialisierung in der beruflichen Bildung. Weiterhin sind Themen wie Bildungsurlaub, Beratung und das Nachholen von Schulabschlüssen berücksichtigt. Für die Suche nach einem Angebot wählen die Nutzer den gewünschten Bildungsträger oder ein Stichwort aus, das frei eingetragen oder einer Liste entnommen wird. Durch Links gelangen Nutzer auch auf die Homepage der jeweiligen Einrichtung. Dort sind genaue Kursdaten erhältlich.

51 ist online ist als neues Informationsangebot des Berliner Beauftragten für Datenschutz und Informationsfreiheit ab heute im World Wide Web. Es richtet sich an interessierte Bürgerinnen und Bürger und an Beschäftigte der Berliner Landesverwaltung, die Akteneinsichtsanträge nach dem Berliner Informationsfreiheitsgesetz (IFG) bearbeiten. Neben Informationen zu den gesetzlichen Grundlagen des Akteneinsichtsrechts in Berlin, Hilfestellungen zur Antragstellung und Auslegungshinweisen zu den rechtlichen Vorgaben enthält die Website auch umfangreiche Linksammlungen zur Informationsfreiheit in Deutschland, Europa und weltweit. über den Sicherheitszustand des Internets (Internet Risk Impact Summary Report, IRIS) vermerkte die X- Force außerdem, dass die meisten sicherheitsrelevanten Angriffe dienstags und freitags erfolgen. Gefahren im Quartalsverlauf Im Verlauf des dritten Quartals erhöhte die X-Force mehrmals den AlertCon- Level, der die Sicherheitsgefahr in vier Alarmstufen anzeigt. Eine Ende Juni entdeckte Schwachstelle im Apache Web Server hielt ihn bis Anfang Juli auf Stufe. Diese wurde erst Ende Juli mehrmals wieder erreicht, durch Sicherheitslücken in PHP, Microsoft Exchange und OpenSSH sowie Ende August/Anfang September im Server Message Block (SMB) von Windows. Das Angebot soll auch dazu dienen, über die Arbeit des Berliner Beauftragten für Datenschutz und Informationsfreiheit bei der Beratung und Unterstützung von Akteneinsichtsanträgen zu informieren. Die auf dieser Arbeit basierenden rechtlichen Stellungnahmen werden als Hinweise zur Anwendung des IFG stetig ergänzt. Sicherheits-Experten von Internet Security Systems (ISS) melden 583 neue Schwachstellen im dritten Quartal X-Force sieht langlebige Würmer als wichtigste Bedrohung aus dem Internet Atlanta/Stuttgart (ots) - Im dritten Quartal 00 registrierte die X-Force, das Sicherheitsteam von Internet Security Systems (ISS), 583 neue Schwachstellen bei Computer-Systemen und Programmen. Das entspricht einer Steigerung um 65 Prozent im Vergleich zum Vorjahresquartal. Vorwiegend nutzten die Würmer Slapper, Nimda, Klez und Spida die Schwachstellen aus. In ihrem Bericht Die meisten Sicherheitslücken erlauben Buffer-Overflows, die sich für unerlaubten Zugriff ausnutzen lassen. Die Schwachstellen gingen im dritten Quartal vor allem auf das Konto der großen Hersteller, alleine Microsoft veröffentlichte 19 Sicherheits-Bulletins. Hartnäckige Würmer Die Sicherheitslücke in OpenSSH nutzte der neue Linux-Wurm Slapper, der Mitte September auftauchte. Alleine an den ersten drei Tagen infizierte er etwa Server. Inzwischen wurden vier weitere Slapper-Varianten in the wild entdeckt. Neben Slapper zeichnen sich auch andere Würmer durch erstaunliche Zählebigkeit aus. So haben sich die Attacken des Nimda-Wurms in den ersten neun Monaten seit seinem Auftauchen im September vergangenen Jahres nur auf 44,5 Prozent reduziert. Während die X- Force im ersten Quartal Hits pro Stunde gezählt hat, waren es im zweiten Quartal.3 und im dritten immer noch Klez und Spida weisen ebenfalls eine längere Persistenz auf als erwartet. Vom berüchtigten Klez- Wurm tauchen immer wieder neue Varianten auf, die in unregelmäßigen Abständen für erhöhte Gefahr sorgen. 4/0 51 7

52 Dienstag ist Angriffstag Internet Security Systems beobachtete im dritten Quartal insgesamt sicherheitsrelevante Vorgänge bei den untersuchten Systemen. Die meisten Angriffe erfolgten dienstags mit durchschnittlich , gefolgt vom Freitag mit Der häufigste Angriffspunkt blieb weiterhin Port 80 (HTTP). Mit deutlichem Abstand folgen die Ports 5 (Mail/SMTP), 161 (SNMP in), 3 (Telnet) und 1 (FTP). Neuer Webauftritt der EU-Fondsverwaltung Was verbirgt sich hinter den Kürzeln EFRE, ESF und EAGFL? Wo liegt Zielgebiet 1? Welche Projekte werden in Berlin von der Europäischen Union gefördert? Antworten auf diese Fragen gibt der neue Webauftritt der EU-Fondsverwaltung in Berlin. Unter sind grundlegende Informationen zu den Europäischen Strukturfonds und ihre Umsetzung im Land Berlin zu finden. Die Seiten sind auch über den Link Strukturfonds in Berlin auf der Homepage der Senatsverwaltung für Wirtschaft, Arbeit und Frauen zu erreichen. Die Europäischen Strukturfonds gehören zu den wichtigsten Elementen der Berliner Struktur- und Arbeitsmarktpolitik. In der bis 006 laufenden Förderperiode erhält das Land Berlin rund 1,3 Milliarden EUR aus den Strukturfonds. Die Fondsverwaltung ist bei der Senatsverwaltung für Wirtschaft, Arbeit und Frauen angesiedelt. Kennzeichnungspflicht bei Websites Hannover - Die seit Jahresbeginn geltende Kennzeichnungspflicht von Internetseiten steht im Spannungsfeld von Transparenz einerseits und Schutz sensibler Daten andererseits, schreibt das IT-Profimagazin ix in der Ausgabe 8/00. Die offen gelegte Identität ist für Surfer zwar äußerst hilfreich, bietet aber auch Spammern willkommene Daten. Seit Anfang 00 gilt: Keine Website ohne Impressum. Es trifft nicht nur kommerzielle Anbieter. Wer Shareware zum Download bereitstellt, Werbebanner oder kostenpflichtige Links auf seiner Website hat, wird als Teledienst eingestuft und fällt unter die Kennzeichnungspflicht des Teledienstegesetzes (TDG). Im Impressum dürfen neben Namen und Anschrift, Telefonnummer und E- Mail-Adresse weitergehende Pflichtdaten nicht fehlen. All diese Informationen müssen ohne längeres Suchen auffindbar sein. Eine Verknüpfung auf der Startseite des Online-Angebots auf das Impressum ist daher ratsam. Wer die Informationspflicht missachtet, dem drohen unter Umständen Geldbußen bis zu Euro, wovon jedoch in der Praxis bislang kaum Gebrauch gemacht wurde. Weitaus wahrscheinlicher ist dagegen, dass missgünstige Mitbewerber oder Abmahnvereine den Betreiber einer Website abmahnen. Das neue Informationsangebot im Internet umfasst neben einem Glossar und umfangreichen Downloadangeboten auch eine Linkliste, die deutlich macht, in welchen Bereichen die Strukturfonds zugunsten der Entwicklung des Standorts Berlin eingesetzt werden. Weiterhin können über den Webauftritt Newsletter und weitere Informationsmaterialien angefordert werden. Für den Europäischen Regionalfonds (EFRE) wurde ein Wegweiser aufgebaut, der insbesondere Unternehmen den Zugang zu den EU-Fördermitteln erleichtern soll. 4/0 5 Folgt man jedoch den rechtlichen Vorschriften, bietet man den Suchrobotern der Spam-Versender willkommene Nahrung. Statt erhoffter Kundenkontakte erhält man dann unzählige aufdringliche Werbebotschaften. Langfristig ist der Widerspruch zwischen Transparenz und Datenschutz nur durch die Unterstützung von Politik und Gesetzgebung zu lösen, kommentiert X-Redakteurin Ute Roos die rechtlichen Fußangeln.

53 IT-Sicherheit ist Chefsache Unter diesem Motto Ihr Geld verwahren Sie sicher und Ihre Daten?! - stand der Berliner IT-Sicherheitstag, den die TimeKontor AG in Kooperation mit der IHK Berlin am 4. Oktober 00 mit rund 180 Teilnehmern im Ludwig-Erhard-Haus veranstaltete. Daten und Netze als existentielle Ressourcen von Unternehmen zu begreifen und Praxiswissen für Entscheider zu vermitteln, war Anliegen des Kongresses, der im Rahmen der Kampagne IT-Sicherheit ist Chefsache! stattfand. Wie leicht ein System-Hack mit frei verfügbaren Tools aus dem Internet auszuführen ist, bewiesen die Experten des IT-Sicherheitsanbieters GAI NetConsult in ihrer Live-Vorführung. Da die entsprechenden Programme im Netz heruntergeladen werden können, wächst vor allem die Zahl derjenigen, die sich aus Neugier und Sportsgeist an den IT-Systemen versuchen, erläuterte Detlef Weidenhammer, Geschäftsführer bei GAI. Während allerdings die Erfolge der Cracker häufig öffentlich bekannt werden, bleibt die steigende Zahl von IT-gestützter Wirtschaftsspionage meist im Dunkeln. Dass Wirtschaftsspionage nicht nur Großunternehmen betrifft, sondern auch mittelständische Betriebe in ihrer Existenz gefährdet, machte der Erfahrungsbericht von Dr. Weber, Geschäftsführer der DResearch Digital Media Systems GmbH, deutlich. Vor zwei Jahren versuchten Angreifer, an firmeneigenes Know-how des im Bereich innovative Bildkompressionslösungen tätigen Unternehmens zu gelangen. Frühzeitiges Entdecken und Zurückverfolgen des Angriffs konnten Schaden vom Unternehmen abwenden. Für eine stringente -Policy und wider den sorglosen Umgang mit elektronischer Kommunikation plädierte Urban Hesse (GROUP Technologies AG) unter dem provokanten Motto Mit zur Pleite?. s sind eine unternehmenskritische Anwendung. Sie sind nicht fälschungssicher, haben ein hohes Schadenspotential und am Ende haftet immer das Unternehmen!. Verschlüsselung, rechtliche Absicherung durch Disclaimer und eine revisionssichere Ablage und Archivierung des E- Mailverkehrs sind Standards, denen Unternehmen Rechnung tragen müssen, um Schäden und Haftungsansprüchen vorzubeugen. Wie kann Sicherheitsrisiken mit wirtschaftlichen Lösungen begegnet werden? Unternehmenssicherheit muss nach den Worten von Thomas Leitert (TimeKontor AG) als komplexes Zusammenspiel von Menschen, Technik und Umwelt betrachtet werden. IT-Sicherheit beginnt mit einer individuellen Sicherheitsanalyse und darauf aufbauender Security Policy, in der die Richtlinien für den Umgang mit den IT-Ressourcen festgelegt und regelmäßig an die Mitarbeiter vermittelt werden. Einigkeit herrschte bei Referenten und Publikum realistischerweise an einem Punkt: Absolute Sicherheit gibt es nicht. Aber das Risiko so niedrig wie möglich zu halten, ist für jedes Unternehmen mit vertretbarem Aufwand möglich. Die Kampagne IT-Sicherheit ist Chefsache! verfolgt das Ziel, IT-Sicherheitsrisiken bewusst zu machen, Praxiswissen zu vermitteln und IT-Sicherheit als strategisches Thema im Top-Management zu verankern. Die Kampagne wird gemeinsam mit Partnern aus Wirtschaft, Politik, Verbänden und Medien durchgeführt. Als weitere Veranstaltung findet der Kongress Sicherheit von Netzen und Informationen am 30. Januar 003, Köln, 6. Februar 003, Stuttgart, 18. Februar 003, München, statt. Informationen zu aktuellen Aktivitäten der Kampagne sind unter und verfügbar. Kontakt: TimeKontor AG, Ingrid Drewnitzky, Wattstr , Berlin, Tel. 030/ , Fax 030/ , Wachstum mit Wissen Neue Trends im Wissensmanagement Berlin - Worin liegt die Zukunft des Wissensmanagements? Was sind die wichtigsten Forschungsschwerpunkte? Wie lassen sich Methoden praktisch umsetzen? Diese und ähnliche Fragen wurden auf der Tagung Wachstum mit Wissen am 4. Oktober in Berlin diskutiert. Das Competence Center Wissensmanagement (CCWM) am Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik (IPK) stellte auf der Tagung gemeinsam mit dem Zentrum für Wissenschaftsmanagement e.v. Ergebnisse des vom BMBF geförderten Projektes Wachstum mit Wissen vor. Über einhundert Gäste folgten der Einladung des Fraunhofer CCWM in Berlin, um mit Anwendern und Experten die Ergebnisse des BMBF-Projektes zu diskutieren. Die Volkswagen AG, das Innenministerium NRW und die Deutsche Flugsicherung GmbH als Anwender sowie das Deutsche Zentrum für Luftund Raumfahrt e.v. berichteten von ihren Erfahrungen. Die Integration von Wissensmanagement in die Geschäftsprozesse stellt den wichtigsten Forschungsschwerpunkt dar, erklärte Professor Kai Mertins vom Fraunhofer IPK im Hinblick auf die erste globale Delphistudie Zukunft des Wissensmanagements, die vom CCWM und der Humboldt- Universität Berlin initiiert wurde. 4/0 53 7

54 Warum dies so ist, erläuterte der Leiter des CCWM, Peter Heisig: Die Geschäftsprozesse stellen den zentralen Ort der Wissensnutzung dar. Sie bilden den Kontext für das relevante Unternehmenswissen. Dieter Spalink vom Innenministerium NRW zeigte, wie die vom CCWM entwickelten Methoden eines geschäftsprozessorientierten Wissensmanagements erfolgreich umgesetzt wurden. Für das Ministerium wurde ein Intranet- Assistent entwickelt, der einen zentralen Organisationsprozess grafisch darstellt und mit wichtigen Informations- und Wissensquellen verbindet. Damit Wissen transparent und wiederfindbar wird, muss es sinnvoll und nachvollziehbar strukturiert werden. In Zusammenarbeit mit dem CCWM wurde ein Strukturierungskonzept für die Deutsche Flugsicherung entwickelt, das im Bereich Personal mit IT-Unterstützung eingesetzt wird. Eine gute IT-Lösung im Wissensmanagement ist jedoch noch keine Erfolgsgarantie. Sie stößt vielmehr häufig auf interne Barrieren. Die Nutzung neuer Wissensmanagement-Systeme ist deshalb eng an die Motivation der Beteiligten geknüpft. Ein wesentlicher Erfolgsfaktor ist dabei die Rolle der Führungskräfte. Sie müssen als Vorbild fungieren und eine Kultur des Vertrauens schaffen, so Helmut Stein von VW Coaching. Angeregt diskutiert wurde auch das Thema Wissensbilanzierung. Professor Jürgen Blum vom Deutschen Luft- und Raumfahrtzentrum und Professor Kai Mertins stellten Bilanzierungskonzepte vor, die die sogenannten immateriellen Vermögenswerte erfassen, an denen sich der Erfolg eines Forschungsinstituts ablesen lässt. Dazu gehören das Wissen der Mitarbeiter, Patente und Lizenzen, aber auch die Anzahl der veröffentlichten Dissertationen. Kritisch wurde angemerkt, dass eine direkte Messung des Nutzens von Wissensmanagement weiterhin schwierig ist. Dennoch: Wachstum mit Wissen ist möglich! Wichtig ist jedoch nach wie vor ein systematisches Management des Wissens, das Prozesse, IT-Lösungen und die Mitarbeiter als die eigentlichen Wissensmanager nicht nur ausreichend berücksichtigt, sondern optimal aufeinander abstimmt, so Peter Heisig. 4/0 54 CeBIT 003 im Frühjahr lockt Hannover Im kommenden Frühjahr trifft sich die internationale ITK-Branche erneut auf ihrer Leitmesse in Hannover: Die CeBIT 003 findet von Mittwoch, 1., bis Mittwoch, 19. März, statt. Die Angebotsschwerpunkte umfassen das gesamte Spektrum der professionellen ITK-Technologien: IT Equipment & Systems, Telecommunications & Networks, Software& Services, HR Human Resources, Automatic Data Capture, IT Security & Card Technology, Banking Technology & Financial Services sowie future parc business meets research and new technologies und CeBIT Job & Career Market. Aktuelle Themen der kommenden CeBIT sind unter anderem Breitbandkommunikation, mobile Kommunikation und drahtlose LANs, IT- Sicherheit, Speichersoftware und E- Government. Neu ist ein zweitägiges internationales Expertentreffen von ITK-Führungskräften im direkten Vorlauf der CeBIT. Auf dem ICT World CeBIT 003 am 10. und 11. März werden technologische Trends diskutiert, wirtschaftspolitische Strategien erarbeitet und Branchenempfehlungen für die kommenden Jahre ausgesprochen. Keynote Speaker sind Top-Entscheider marktführender Unternehmen sowie hochkarätige Vertreter aus der Politik. Ebenfalls neu auf der CeBIT 003 ist der Planet Reseller in Halle 5, der sich speziell an Fachhändler wendet. Hier können sich die Hersteller ihren Partnern gezielt präsentieren und auf die spezifischen Anforderungen des Fachhandels eingehen. Um der wachsenden Konvergenz der Technologien Rechnung zu tragen, hat die CeBIT ihr Ausstellungsprogramm erweitert und präsentiert jetzt das ganze Spektrum digitaler Produkte des

55 Home-Automation-Bereichs. Das Angebot reicht von digitalen Fernsehund Videogeräten über Systeme und Geräte aus den Bereichen Audio, Hi-Fi und Car Audio bis hin zu Home Security und Steuerungssystemen für die Gebäudeautomation. Noch stärker als bisher rückt die digitale Fotografie in den Vordergrund und zeigt sich konzentriert in Halle 1. Die Themenpalette umfasst unter anderem digitale Foto- und Videokameras, Camcorder und Spezialkameras, Equipment sowie Fotostudio- und Projektionssysteme. Zahlreiche Gemeinschafts- und Sonderpräsentationen der CeBIT 003 bieten in konzentrierter Form Informationen zu ausgewählten Bereichen der ITK- Branche. Die World of Solutions und der Internet-Park in Halle 6 stellen neue Software-Angebote vor und diskutieren die Einsatzmöglichkeiten des E- Business. Im Forum Human Resource Competence Center (HRCC) in Halle 9 geht es rund um HR-Software-Lösungen und die dazu gehörenden Services. Ebenfalls in Halle 9 wird der CeBIT Job & Career Market veranstaltet. Das enac europe in Halle 11 gibt Software-Tipps für Kommune, Staat und Wirtschaft. Das Network Information Center (NIC) in Halle 15 zeigt neue Ent-wicklungen und Anwendungen der Netz-werk-technik. Lösungen für die IT-Sicherheit bietet die Gemeinschaftsschau CefIS Centrum für Informations-Sicherheit in Halle 17. Equity World, ebenfalls in Halle 17, informiert über die Beschaffung von Startkapital und Möglichkeiten der Wachstumsfinanzierung. Die Veranstaltung BANK-FINANZ-SYSTEME in Halle 18 liefert Lösungen für Bank- und Finanzdienstleister. Darüber hinaus werden in so genannten Exchange-Ständen aktuelle Top-Themen der Branche vorgestellt. Zur CeBIT 003 sind dies SAN Exchange (Storage Area Network) in Halle 1, Open Source Exchange in Halle 3 und Wireless PAN/ LAN Exchange (Personal/Local Area Networks) in Halle 13. Die CeBIT Hannover wird ab dem Jahr 004 wieder auf sieben Tage verkürzt. Dies haben die Ausstellervertreter, der BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.), Berlin, und die Veranstalterin Deutsche Messe AG, Hannover, auf der Sitzung des CeBIT- Messeausschusses am 6. November 00 einstimmig beschlossen. Mit dieser Entscheidung wird den Wünschen der Aussteller Rechnung getragen, die Kosten des Messeauftritts zu reduzieren. Die CeBIT 004 findet von Donnerstag, 18., bis Mittwoch, 4. März, statt. Weitere Informationen rund um die CeBIT stehen im Netz unter zu den Exchange-Ständen unter und zum ICT World CeBIT 003 unter SYSTEMS 00: Optimismus liegt in der Luft M ünchen (ots). Die 1. Internationale Fachmesse für Informationstechnologie, Telekommunikation und Neue Medien vom Oktober 00 überzeugte durch einen kompakten und repräsentativen Überblick der IT- und TK-Branche sowie einen hohen Anteil an Top- Entscheidern unter den rund Fachbesuchern (001: gemäß FKM-Zählung). Nachdem sich die Lage der IT- und TK-Branche seit der letzten SYSTEMS nochmals dramatisch verschlechtert hat (39 Prozent der Aussteller schätzen laut NFO Infratest die gegenwärtige wirtschaftliche Situation als schlecht ein, 001 waren es nur 3 Prozent), zeichnete sich auf der diesjährigen SYSTEMS ein Stimmungswandel ab. Sie hat damit die in sie gesteckten Erwartungen der Branche erfüllt, positive Signale zu setzen. Vielfach wurde sogar von einem ersten Silberstreif am Horizont gesprochen. Entsprechend haben 47 Prozent der Aussteller die SYSTEMS 00 mit den Noten Ausgezeichnet bis Gut bewertet. Im letzten Jahr lag dieser Wert bei 43 Prozent. Nach all den Negativankündigungen im Vorfeld waren wir von der großen Resonanz sehr positiv überrascht, lobt Bernd Kowalski, Abteilungsleiter im Bundesamt für Sicherheit in der Informationstechnik (BSI). Und auch Richard A. Winkler von der Siemens AG, Information and Communications Networks, betonte, dass sich die Stimmungslage auf der Messe überaus positiv vom derzeitigen Tiefpunkt der Branche abhob. Mittelstand sucht Lösungen zur Kostensenkung und Prozessoptimierung Gefragt waren auf der SYSTEMS 00 hauptsächlich Lösungen zur Kostensenkung und Prozessoptimierung, über die sich vor allem Entscheider aus dem Mittelstand gezielt informierten. Für Hans-Martin Lichtenthäler, Pressesprecher der Deutschen Telekom, ist die SYSTEMS damit eine fachlich hochwertige Kontaktbörse zu den Entscheidern im Mittelstand. Dies belegt zudem die Lösungsorientierung der großen Key Player: Sie waren verstärkt mit ihren Lösungspartnern in München präsent, um gezielt branchenspezifische Anpassungen und Rundum-Pakete für einzelne Industriezweige vorzustellen. Den Fokus auf den Mittelstand wissen aber auch kleinere SYSTEMS-Aussteller zu schätzen: Die SYSTEMS ist für uns nach wie vor die Messeplattform Nummer Eins, weil wir hier unsere Zielgruppe, den Mittelstand, optimal ansprechen können, zieht Bernd Bittner, Marketingleiter der Part GmbH, Bilanz. Hoher Anteil an Top-Entscheidern unter den rund Fachbesuchern Die Aussteller bescheinigen der SYS- TEMS 00 unisono ein qualifiziertes Fachpublikum: Wir haben qualitativ hochwertige Leads generiert, unsere 4/0 55 7

56 Erwartungen haben sich also voll erfüllt, kommentiert Andreas Schulze, Marketing Manager Adito, den Messeverlauf. Damit haben die Aktivitäten der SYSTEMS, im Vorfeld der Messe IT-Entscheider anzusprechen, Früchte getragen. Dies wird durch die aktuelle Besucherumfrage von NFO Infratest untermauert, nach der sich die SYS- TEMS 00 in allen relevanten Bereichen deutlich verbessern konnte: Rund 90 Prozent der Fachbesucher sind Entscheider (001: 86 Prozent), 49 Prozent haben leitende Positionen inne (001: 45 Prozent), und 30 Prozent rekrutieren sich aus der 1. Führungsebene (001: 4 Prozent). Insgesamt 15 Prozent sind CEOs und CIOs einschließlich mittelständischer Unternehmer. Rund 30 Prozent der SYSTEMS-Professionals verfügen über ein Investitionsvolumen von über Euro, über 55 Prozent besuchen keine andere IT- Messe. Diese Ergebnisse bestätigen uns, dass wir mit unserer zweistufigen Besucherkommunikation - einmal die IT-Entscheider im Mittelstand, zum anderen die Top-Executives anzusprechen - auf dem richtigen Weg sind, so Klaus Dittrich, Mitglied der Geschäftsleitung der Messe München. Dittrich will dieses Instrument in Zukunft noch ausbauen. Von UMTS bis EU-Osterweiterung: SYSTEMS als Treffpunkt von Wirtschaft und Politik Die SYSTEMS hat sich 00 erneut als Treffpunkt von Wirtschaft und Politik erwiesen: So fand ein vielbeachteter europäischer UMTS-Kongress statt, zu dem die Bayerische Staatskanzlei, die Messe München und gotobavaria alle Marktteilnehmer - Netzbetreiber, Endgerätehersteller, Medienwirtschaft und Politik - eingeladen hatten. Vor einem großen Auditorium - der Kongress war ausgebucht - unterstrichen alle Marktplayer die wirtschaftliche Bedeutung der mobilen Dienste für die europäische Informationsgesellschaft. Der Kongress kam zur richtigen Zeit. Er sorgte für mehr Klarheit und Orientierung in einem der wichtigsten I+K-Märkte. Hier hat die SYSTEMS eine wichtige Funktion übernommen, resümiert Peter Waldleitner, Inhaber von G3-Media. Die Einbeziehung der osteuropäischen Märkte hat die SYSTEMS 00 mit der Fokusregion Baltikum erfolgreich fortgesetzt. Welches wirtschaftliche Potenzial in den zukünftigen Mitglieds-Staaten der EU steckt, zeigt sich laut Dittrich darin, dass diese in vielen Anwendungsbereichen Wegbereiter neuer Informations- und Telekommunikationstechnologien sind. Dittrich: Im estländischen Parlament gehören e-government und der digitale Austausch von Dokumenten zum Alltag; über die Hälfte aller Parkgebühren wird von den Bewohnern per Handy bezahlt. Die SYS- TEMS ist nicht nur Plattform für die junge Industrie aus diesen Regionen, sondern auch für den politischen Dialog: So nutzten laut Dittrich in diesem Jahr die Regierungsverantwortlichen für IT aus Ungarn, Tschechien und Bulgarien die SYSTEMS als Treffpunkt für den Informationsaustausch und Kooperationsgespräche. Europas größte IT-Messe mit Besucher-Registrierung Die SYSTEMS hat in diesem Jahr als größte europäische IT-Messe im Rahmen eines Pilotprojektes die Registrierung aller Besucher realisiert. Die mit einem Projekt in dieser Größenordnung einhergehenden logistischen Herausforderungen wurden perfekt bewältigt, die Akzeptanz seitens der Besucher war mit marginalen Ausnahmen positiv. Die Registrierung stellt laut Dittrich die strategische Basis dar, um das Messekonzept in den nächsten Jahren noch perfekter auf die Bedürfnisse der IT-Entscheider auszurichten und den Besuchernutzen weiter zu optimieren. Dies nicht zuletzt auch für die Aussteller: Wir begrüßen das neue Registrierungssystem, weil es uns hilft, die Bedürfnisse der Kunden zu erfassen, lobt Matthias Vogler, Marketing Manager Trend Micro, das Pilotprojekt der SYSTEMS. 4/0 56 BITKOM: Leichte Stabilisierung der Nachfrage in Sicht Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) hebt in seiner Erklärung zum Abschluss der SYSTEMS ebenfalls den Stimmungswandel hervor. Laut Bernhard Rohleder, Hauptgeschäftsführer des BITKOM, war angesichts der wirtschaftlichen Lage und der negativen Vorberichterstattung sowohl bei den Ausstellern als auch bei den Messebesuchern eine zunehmend optimistische Stimmung zu spüren. Diese deckt sich mit der BITKOM-Analyse für die weitere Marktentwicklung: Danach erwartet der wichtigste Verband der IT- und TK-Branche ein allmähliches Ende der Talfahrt und eine leichte Stabilisierung der Nachfrage. Die SYSTEMS 003,. Internationale Fachmesse für Informationstechnologie, Telekommunikation und Neue Medien findet vom Oktober 003 in der Neuen Messe München statt. Die SYS- TEMS zählt zu den Top 5 IT-Messen weltweit. Sie spricht mit ihrem Businessto-Business-Charakter IT-Entscheider aus dem mitteleuropäischen Raum an, die sich über kosteneffiziente IT- und TK-Lösungen informieren wollen. Weitere Informationen sind im Internet unter abrufbar. stellt ein ganzjähriges Portal für die I+K-Branche mit umfangreichen Markt- und Produkt-Informationen sowie interaktiven Business-Services dar.

57 MasterPointer - hilfreiches Add-on für Präsentationen und Schulungen Zwischenfragen aus dem Auditorium sind das Salz in der Vortragssuppe; dabei stehen sich Technikeinsatz und flexibles Eingehen auf Zwischenfragen gelegentlich gegenseitig im Wege. Ein mit den bekannten Softwareprodukten perfekt durchgestalteter Vortrag wird leicht zur Kommunikationsbremse: Die Markierung auf der virtuellen Folie ist schon weitergehüpft, da stellt noch jemand eine Frage zum vorherigen Thema; oder ein bestimmter Teil einer projizierten Ansicht soll anlässlich einer Spontandiskussion hervorgehoben werden, was man nicht eingeplant hatte. Diese und ähnliche Notfälle waren immer nur durch Menü-Hangelei, Hantieren am Notebook oder überhaupt nicht in den Griff zu bekommen. Der Standard- Mauszeiger, der in den Präsentationsprogrammen natürlich auch zur Verfügung steht, ist einfach zu unscheinbar, um als wirkliche Markierung herzuhalten. Die Entwickler von MasterPointer kennen diese Situationen offenbar sehr gut, denn ihr Add-on ist genau auf jene Fälle abgestellt. Zusätzlich wird das Vorbereiten von Präsentationen noch vereinfacht, weil auch planmäßige Markierungen wegfallen können. Während des Vortrags wird eine Markierung, ein Rahmen, eine Aufhellung oder was auch immer MasterPointer dazu anzubieten hat, aus dem Pop-up gewählt und aktuell platziert - da ist man jedweder unvorhersehbaren Situation gewachsen. Auch bei PC-Kursen sind die Funktionen von MasterPointer sehr hilfreich, weil nicht nur in einer Präsentation, sondern in jeder Anwendung am Bildschirm markiert werden kann. Diese winzigen Buttons links unten im PowerPoint-Fenster waren schon immer ein Ärgernis bei den Schulungen; mit der Lupen-Funktion lässt sich der Die wichtigsten Werkzeuge, die MasterPointer bereitstellt Bildausschnitt so vergrößern, dass auch die Kursteilnehmer in der letzten Reihe keine Identifikationsprobleme mehr haben. Weitere Beispiele: Abdunkeln des Bildschirms für zwischengeschobene Darstellungen an anderen Medien, Abhaken von Stichworten ohne vorgegebene Reihenfolge, unterschiedliche Methoden, um Teile des an die Wand geworfenen Bildes hervorzuheben. Als Software-Trainer wünscht man sich dieses hilfreiche Zubehör auf allen Lehrgeräten, wenn man einmal damit gearbeitet hat. Die Vollversion kostet rd. 50 EURO, eine 30-Tage-Trial-Version lässt sich bei herunterladen. BURKHARD OERTTEL Senatsverwaltung für Stadtentwicklung Berlin, EA C = A 9 A A I 1 JA H A J Die Lupe im Einsatz 16 * A H E! ' $ 4/0 57 7

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

ERFOLGREICH UMGESETZT: BEST PRACTICE

ERFOLGREICH UMGESETZT: BEST PRACTICE ERFOLGREICH UMGESETZT: 01 Kosten- und Energieeffizienz mit verteilter Verantwortung das ist es, was das Projekt zur Serverkonsolidierung ausmacht. Es ist ein hervorragendes Beispiel für eine zukunftsorientierte

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Häufig gestellte Fragen zum neuen TUIV-Modell:

Häufig gestellte Fragen zum neuen TUIV-Modell: Häufig gestellte Fragen zum neuen TUIV-Modell: 1. Was ist die LWL.IT Service Abteilung? Die LWL.IT Service Abteilung geht aus der Reorganisation der TUIV-Strukturen hervor und ist die zentrale IT-Serviceorganisation

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Berater-Profil 2579. DB- und Systemadministrator (AIX, Linux, Oracle, Tivoli, Win NT)

Berater-Profil 2579. DB- und Systemadministrator (AIX, Linux, Oracle, Tivoli, Win NT) Berater-Profil 2579 DB- und Systemadministrator (AIX, Linux, Oracle, Tivoli, Win NT) Backup & Recovery, Storage Management, High Availibility, Systems Management Ausbildung Vordiplom Maschinenbau (FH)

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

Therapie-Organisations-Software GmbH. AmbOS. Ambulanz-Organisations-System

Therapie-Organisations-Software GmbH. AmbOS. Ambulanz-Organisations-System Therapie-Organisations-Software GmbH AmbOS Ambulanz-Organisations-System Ein Programm für die Organisation psychotherapeutischer Ambulanzen und Forschungseinrichtungen Leitfaden zur Erstinstallation Version

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Berufliches Profil. Alexander Oswald. Senior Consultant. SAP Basis and SAP System Optimization. Stärken

Berufliches Profil. Alexander Oswald. Senior Consultant. SAP Basis and SAP System Optimization. Stärken Berufliches Profil Senior Consultant SAP Basis and SAP System Optimization Stärken Große Erfahrung in Internationalen Projekten Hervorragende Kommunikation zu Kunden und Projektteam Gute Analytische und

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Berater-Profil 2578. SAP-R/3 Basisberater (APO, BC, BW, CRM, ITS) EDV-Erfahrung seit 1991. Verfügbar ab auf Anfrage.

Berater-Profil 2578. SAP-R/3 Basisberater (APO, BC, BW, CRM, ITS) EDV-Erfahrung seit 1991. Verfügbar ab auf Anfrage. Berater-Profil 2578 SAP-R/3 Basisberater (APO, BC, BW, CRM, ITS) Problem-/Changemanagement, SAP-Administration, SAP-Upgrading, Second Level Support, Systemmanagement Ausbildung Betriebswirtschaftliches

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Profil (Stand: 04/2013)

Profil (Stand: 04/2013) Profil (Stand: 04/2013) Kontaktinformationen Name: Heisig, Norbert Strasse: Bergstr. 87a Wohnort: 47443 Moers Telefon: 02841 9982855 Mobil: 0170 9755376 Email: norbert@heisig-it.de Web: www.heisig-it.de

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

ITIL im Land Berlin - Stand und Perspektiven -

ITIL im Land Berlin - Stand und Perspektiven - ITIL im Land Berlin - Stand und Perspektiven - 18. Februar 2010 Folie 1 Agenda 1. Rahmenbedingungen des Berliner IT-Managements 2. Projekt ProBetrieb 3. ITIL Erprobung in Berlin 4. neue Herausforderungen

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb)

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden Michael Reble Tel.: (06 11) 34 01 523, Fax: (06 11) 34 05 523 E-Mail: Michael.Reble@hzd.hessen.de

Mehr

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite.

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite. Balanced Scorecard Strategien umsetzen CP-BSC ist ein Modul der Corporate Planning Suite. UnternehMenSSteUerUng Mit ViSiOn UnD StrAtegie Strategien umsetzen. Jedes Unternehmen hat strategische Ziele und

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Berater-Profil 2526. System- und Netzwerk-Administrator (HP/UX, Linux, OS/2, Netware, Novell, Sun-Solaris, Windows, Unix)

Berater-Profil 2526. System- und Netzwerk-Administrator (HP/UX, Linux, OS/2, Netware, Novell, Sun-Solaris, Windows, Unix) Berater-Profil 2526 System- und Netzwerk-Administrator (HP/UX, Linux, OS/2, Netware, Novell, Sun-Solaris, Windows, Unix) Helpdesk, Installation, Migration, Oracle DB- Administration, Schulung Ausbildung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Internet/Intranet nutzbringend angewandt!?!

Internet/Intranet nutzbringend angewandt!?! Internet/Intranet nutzbringend angewandt!?! Maik G. Seewald Agenda 1. Einleitung und Ziel der Präsentation 2. Internet u. Web Based Computing eine Erfolgsgeschichte 3. Architektur web-basierter Anwendungssysteme

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH FHH meets economy BI Projektmanagement bei QlikView Projekten Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover Hannover, 21. Januar 2010 21. Januar 2010 Agenda Über die bit GmbH Über QlikTech und

Mehr

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung IT-Operations Informationstechnische Lösungen & Anlagen Die Zukunft der Verwaltung Die Basis für den effizienten IT-Einsatz in Ihrer Verwaltung Durch die Zusammenführung aller IT-Prozes se und Services

Mehr

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 INHALT ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 1. Wofür steht Dr. Tax 2.0 bzw. Dr. Tax?... 3 2. Warum wird Dr. Tax 3.0 eingeführt?... 3 3. Was sind die Unterschiede zwischen Dr. Tax 2.0 und 3.0?...

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S Webcast Darmstadt 11.09.2014 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell 2 MANAGED SERVICE Übernahme des operativen Betriebs der IT Infrastruktur

Mehr

SSX Schnell, Sicher und extrem einfach

SSX Schnell, Sicher und extrem einfach SSX Schnell, Sicher und extrem einfach R. Scherzinger Software Engineering / September 2006 / Version 1.1 SSX ist eine EDV-Infrastruktur für KMUs und kleinere Gruppen. Sie erlaubt eine schrittweise Migration

Mehr

AIDA Branchenlösung. Personaldienstleister

AIDA Branchenlösung. Personaldienstleister AIDA Branchenlösung Personaldienstleister BRANCHENLÖSUNG ZEITARBEIT Die Zeitarbeit als Instrument flexibler Personalwirtschaft trägt dazu bei, zusätzliche Beschäftigungsmöglichkeiten zu schaffen. In diesem

Mehr

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search.

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Die Lösung für Enterprise Search xdot search xdot search ist eine professionelle Semantische Suche Suchlösung

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Qualitätsmanagement in der DJH Service GmbH

Qualitätsmanagement in der DJH Service GmbH Qualitätsmanagement in der DJH Service GmbH DJH Service GmbH - Basics Gegründet am 01.07.1997 55 Mitarbeiter (inkl. 2 Auszubildende) Gesellschafter: DJH-Hauptverband 14 DJH-Landesverbände Aufsichtsorgan:

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Profil Agent. Informationsverarbeitung Jahrgang: 1982 Nationalität:

Profil Agent. Informationsverarbeitung Jahrgang: 1982 Nationalität: Profil Agent Personenbezogene Daten Name: Michael Raiss, Staatl. gepr. Kaufmännischer Assistent f. Informationsverarbeitung Jahrgang: 1982 Nationalität: Deutsch Fremdsprachen: Englisch (Wort und Schrift)

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status Profil / CV / Resume Diplom-Informatiker (FH) Persönliche Daten Alter Familienstand Nationalität Sprachen Beruflicher Status 36 Ledig deutsch deutsch, englisch, französisch Freiberuflicher IT- Berater,

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen.

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen. tri-doc 1. tri-doc tri-doc ist eine Entwicklung der Tri-W-Data GmbH. Aufgabe von Tri-doc ist, die strukturierte Verwaltung und Ablage von Dokumenten im Intraoder Internet durch konsequente Nutzung der

Mehr

Projekt: Netzwerk. Neuerungen. Netzwerktopologie Arbeitsgruppe/Domäne NAS (LAN-Platte) Druckspooler Terminal Home Office

Projekt: Netzwerk. Neuerungen. Netzwerktopologie Arbeitsgruppe/Domäne NAS (LAN-Platte) Druckspooler Terminal Home Office Projekt: Netzwerk Präsentation von Susanne Földi, Dorothea Krähling, Tabea Schneider, Deborah te Laak und Christine Weller im Rahmen der Übung Projekt: Netzwerk des Fachgebietes Bauinformatik, Fachbereich

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Automotive Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

cretis service & software GmbH

cretis service & software GmbH Datei-Versionierung, Daten-Refresh, Filesystem-, Medien- und Technologiemigration mit cdlm für SAM/QFS Joachim.Daniel@.de Agenda Datei-Versionierung Daten-Refresh Filesystem-Migration Medien- und Technologiemigration

Mehr

SASPF und BWI Beraten. Ausrollen. Betreiben. BWI der Partner der Bundeswehr für das IT-Projekt HERKULES

SASPF und BWI Beraten. Ausrollen. Betreiben. BWI der Partner der Bundeswehr für das IT-Projekt HERKULES SASPF und BWI Beraten. Ausrollen. Betreiben. BWI der Partner der Bundeswehr für das IT-Projekt HERKULES HERKULES und SASPF Die Aufgabe Die gesamte nichtmilitärische Informations- und Kommunikationstechnik

Mehr

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND

Mehr

Nonstop Networking. Persönlichkeit

Nonstop Networking. Persönlichkeit Nonstop Networking... unter diesem Motto unterstützt TELONIC seit mehr als 25 Jahren Unternehmen beim Aufbau und Betrieb leistungsfähiger und hochverfügbarer IT-Infrastrukturen. Ziel ist es, den störungsfreien

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

ZUKUNFTSSICHERHEIT MADE IN GERMANY

ZUKUNFTSSICHERHEIT MADE IN GERMANY ZUKUNFTSSICHERHEIT MADE IN GERMANY Das Datenbankgrundbuch der Zukunft von T-Systems und SAP, dem größten deutschen Systemhaus und dem größten deutschen Softwarehersteller DatenbankGrundbuch Das Projektziel

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

SONARPLEX Technologiebasis & Sicherheit. The new standard.

SONARPLEX Technologiebasis & Sicherheit. The new standard. DE SONARPLEX Technologiebasis & Sicherheit The new standard. SONARPLEX Der direkte Weg zu umfassender IT-Effizienz im Unternehmen. Als deutscher Hersteller hat sich die Networks AG als innovativer Anbieter

Mehr

Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen!

Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen! Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen! Michael Etscheid 94. Deutscher Bibliothekartag 2005 in Düsseldorf 26/06/2003 NetMan Kernfunktionen NetMan ist die Lösung für Ihr Anwendungsmanagement

Mehr

IT-Übergangskonzept: entscheidungskritisch für den Optionsantrag _

IT-Übergangskonzept: entscheidungskritisch für den Optionsantrag _ 9. Nordlicht Werkstattgespräch IT-Übergangskonzept: entscheidungskritisch für den Optionsantrag Diskussionsgrundlage Hamburg / 16.09.2010 Die Notwendigkeit eines IT-Übergangskonzeptes ist in der Eignungsfeststellungverordnung

Mehr

n-komm Newsletter April 2014

n-komm Newsletter April 2014 n-komm Newsletter April 2014 1. Nachlese n-komm Coect Am 1. April fand die n-komm Coect, ehemals bekat als Lotus Day, statt. Etwa 30 Kunden und Geschäftspartner der n-komm GmbH haben sich im Renaissance

Mehr

Mobiles Kassensystem mit Zeiterfassung

Mobiles Kassensystem mit Zeiterfassung Kundenreferenz Projektvorstellung für die Konzeption und Entwicklung von catpos Copyright 2015 by wolter & works - die web manufaktur Stand: Autor: Februar 2015 Kevin Wolter Einleitung Nachdem wolter &

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

LiMux: Mehr als 12.000 Clients im Betrieb: Lessons Learned

LiMux: Mehr als 12.000 Clients im Betrieb: Lessons Learned LiMux: Mehr als 12.000 Clients im Betrieb: Lessons Learned Dr. Jutta Kreyss IT-Architektin für Arbeitsplätze der LH München Berlin, 22.05.2012 Agenda Ausgangssituation Aktuelle Situation Wie hat es München

Mehr

P R O D U K T - D O K U M E N T A T I O N

P R O D U K T - D O K U M E N T A T I O N P R O D U K T - D O K U M E N T A T I O N Produktbeschrieb SWISSVAULT Pro SWISSVAULT Hauptmerkmale Vollautomatisches Backup via Internet Datenlagerung im SWISS FORT KNOX 448-bit Verschlüsselung Disk to

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr