Datensicherheit im Netz

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit im Netz"

Transkript

1 IT-Nachrichten für die Berliner Verwaltng Nr. 3/ Jahrgang Datensicherheit im Netz IN DIESER AUSGABE: Schwerpnkt Datensicherheit im Netz Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatr /

2 Eine strategische Afgabe - Sicherheit in der Datenverarbeitng Eine absolte Sicherheit im Leben gibt es nicht! Diese triviale Assage bekommt vor dem Hintergrnd der globalen Vernetzng, dem Zsammenschlß von Millionen von Comptersystemen, einiges an Gewicht. Vollkommene Sicherheit in der Datenverarbeitng ist eine Illsion: daran ändern ach markige Marketingassagen der Hersteller von Sicherheitssoft- nd Hardware nichts. Haptproblem IT-Sicherheit Risiken wachsen schnell Der Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft in Berlin, Klas Gert Hartmann, führte in dem Interview mit der Berliner Morgenpost ( ) z Recht as, dass ein Haptproblem in der modernen Datenverarbeitng die IT-Sicherheit sei. Ohne Internet nd Intranet, ohne nd E-Commerce sind moderne Unternehmen nicht mehr vorstellbar. Mit den neen Technologien sind aber Risiken verknüpft: Viren, Würmer nd Trojaner, Hacking, Angriffe af Server, Software-Piraterie nd Datenasspähng stellen große Gefahren dar. Der Schaden, den der Virs I love yo im Jahr 2000 anrichtete, wrde af sechs Milliarden Dollar geschätzt. Dies gilt natürlich nicht nr für Unternehmen, sondern genaso für eine moderne, serviceorientierte Dienstleistngsverwaltng. Daras folgt, dass die Sicherheit in der Datenverarbeitng ach für die Verwaltng eine strategische Afgabe nd Zielsetzng sein mss. Keiner solle glaben, dass nr die altgedienten Hacker nächtens bei Pizza nd Coke in anonymen Kellern in New York sitzen, m weltweit Comptersysteme anzgreifen. Der Feind mss nicht zwangsweise aßerhalb der eigenen Organisation sitzen. Die Risiken wachsen schnell. Erst vor einigen Wochen erhielt der Ator dieser Zeilen von diversen nbekannten Internetntzern vertraliche Dokmente wie Kassenbücher oder Projektbeschreibngen im 10 Minten-Rhytms in die häsliche Mailbox. Der Wrm Sircam war der Verrsacher. Lat Spiegel (http://www.spiegel.de/netzwelt/ technologie/0,1518,148387,00.html) verschickte der -Wrm offenbar ach geheime Dokmente des krainischen Präsidenten nd infizierte einen FBI-Rechner. Jedes Unternehmen, jede Dienststelle bracht ein Sicherheitskonzept, das an die sich immer wieder ändernden Herasforderngen angepasst wird. Die Mitarbeiter brachen ein Sicherheitsbewsstsein, die Führngskräfte müssen Sicherheitsstrategien nterstützen nd voran bringen. LIT-Dienstleistngen (siehe Artikel ab Seite 4) In dieser SPLITTER-Asgabe wollen wir Ihnen, liebe Leser, das wichtige Thema IT- Sicherheit näher bringen nd über aktelle Entwicklngen generell berichten sowie die dazgehörigen LIT-Dienstleistngen darstellen. Wir hoffen, mit diesem Schwerpnktthema ein wenig zm notwendigen Sicherheitsbewsstsein beiztragen. Eine interessante Einführng zm Thema Sicherheit für Systeme nd Netze in Unternehmen vom BITKOM Bndesverband Informationswirtschaft, Telekommnikation nd nee Medien e.v. bieten wir im INTRANET zm Download nter der Adresse an. Ihr 2 Michael Brodersen 3/01 2 2

3 In dieser Asgabe: Editorial Eine strategische Afgabe -Sicherheit in der Datenverarbeitng 2 Schwerpnktthema Afba einer Pblic Key Infrastrctre... 4 Verschlüsselngskonzept VPN-Tnnel 7 Risikoanalysen, Sicherheitskonzepte nd Sicherheitsadits 8 Definitionssache 9 Umfassende Sicherheitskonzepte oft Fehlanzeige... 9 Inbetriebnahme der PKI für die öffentliche Verwaltng 1O Fndstellen 1O Erprobng der elektronischen Signatr in der Berliner Verwaltng 11 Trierer Spitzenforscher fordert staatliche Infrastrktr 11 Digitale Unterschriften im Krezfeer 12 Digitale Signatr: verschmähtes Antibiotikm gegen -Viren 12 Anlafstelle zm Thema IT-Sicherheit Virenbasteln ist kinderleicht 14 Erhöhte Virengefahr bei -Verschlüsselng 14 Partnerschaft sichere Internet-Wirtschaft 15 BITKOM zieht erste positive Bilanz Informatiker betonen Notwendigkeit von PPP 19 Compter Associates erweitert etrst-lösng... 2O Inhalte filtern mit Webwasher 21 Secre ebsiness af höchstem Nivea 24 silicon.de: IT-Sicherheit scheitert nicht an den Kosten 25 Sicherheit in Datennetzen 25 Die Welt der Codes nd Chiffren 26 Verwaltngsnetz TESTA Detschland 28 Parlament & Senat Berliner Datenschtzgesetz geändert 29 Elektronisches Grndbch 29 FIT in der IT 30 Ohne Informationen keine Bürgerbeteiligng 31 Verwaltng Unterzeichnng des Vertrages für einen Kooperativen Bibliotheksverbnd Berlin-Brandenbrg - KOBV 33 Befragng zr Ntzng des Berliner Verwaltngsnetzes im Bereich der Berliner Umweltämter 33 ELBE - Elektronisches Bestellsystem im LIT 35 Berichte & Infos Die Erfolgsgeschichte des Personal Compters 37 Standards für E-Government im Rahmen von Millionen DM für XML in Berlin 38 Datenschtzgerechte Speicherng von Verbindngsdaten an der FUB 39 Wissensschätze ntzen 39 BITKOM stellt Branchenbarometer vor 40 Grndbchämter machen sich fit für das digitale Zeitalter 41 IBM schließt Erwerb der Informix-Datenbanksparte ab 43 Microsoft verärgert mit neer Lizenzpolitik den Bnd 44 Linx: Breiter Einsatz - geteilte Zfriedenheit 44 BMBF startet größte Forschngsinitiative Enge Integration mit Office XP 45 Herasforderng nd Chance im Rahmen von egovernment 46 Stdie nterscht Wege zr Beschaffng der Behörden 48 Kommnen könnten 2O Milliarden Ero sparen 49 Nees Sparinstrment für staatliche Einkäfer 49 Veränderng tt not 49 Personalvertretngsrechtliche Aspekte bei der Einführng von IT-Verfahren in der öffentlichen Verwaltng Online Beteiligngsangebote der Bndesverwaltng Chatreihe von Bndesinnenministerim nd politik-digital.de 56 Alles übers Internet: Nee Hotline informiert Starke Polarisierng, großer Nachholbedarf 57 Bremer Bürger beschen Behörden online 57 MATERNA nd Healy Hdson realisieren Vergabeplattform im Internet 58 Bndesweit erste 58 GateBilder für Kommnen 59 berlin.de wirtschaftsfrendlichstes Stadtportal in Detschland 61 Das Internet wird an den Hochschlen zm Informationsmedim Nr U.S. Department of Commerce stimmt Einrichtng von.info nd.biz z 62 PC-Trends: Vom Internet zm Evernet 62 Neartiges Hotel Gates hat in Berlin eröffnet 63 Es gibt kam noch Unterschiede 64 Tipps & Tricks Sprensche af gelöschten Festplatten fast immer erfolgreich 65 Nee Reparatr-Software für defekte Microsoft Office-Dateien 65 Billig-Chipsatz für Intels Pentim 4 enttäscht 66 Scanner im Test: fx nd zverlässig 66 Veranstaltngen Projekt Zknft setzt Workshop-Reihe zm egovernment fort 67 Drei Themen für KoopA-Erfahrngs-astasch festgelegt 67 Moderner Staat 68 Mehr Bsiness-Bescher af dem LinxTag 68 Linx im profes-sionellen Umfeld 69 Literatr BndOnline 2OO5 CD-ROM CD-ROM gibt praxisnahe Tipps zm Währngswechsel... 7O Controlling: Ein Bch mit Sieben Siegeln? 7O Word- nd Excel-Vorlagen 71 Impressm 72 3/ O

4 Afba einer Pblic Key Infrastrctre für sichere in der Berliner Verwaltng Ziel des Afbaes einer Pblic Key Infrastrctre (PKI) im LIT ist es, die bestehenden sicherheitsrelevanten Dienste (z. Z. Verschlüsselng mit VPN nd sicheren Web-Verkehr) m sichere z erweitern nd in eine verwaltngskonforme Zertifizierngsinfrastrktr z integrieren. Die PKI wird als zentrale IT-Infrastrktrdienstleistng eingesetzt, wodrch der LIT seinen Knden eine hohe Kommnikationssicherheit bei IT-Anwendngen anbieten kann. Der Artikel informiert über die allgemeingültige Strktr einer PKI, nimmt Bezg af die Angebote des LIT nd deren PKI, stellt die Verwaltngs-PKI vor nd gibt einen Asblick af weitere Planngen im LIT. Was ist eine PKI? Eine PKI ist eine Vertraensinfrastrktr, bei der die Gültigkeit des öffentlichen Schlüssels eines Zertifikatnehmers mit den dazgehörenden Identifikationsmerkmalen (wie Schlüsselinhaber, beglabigende Stelle, Gültigkeitszeitram etc.) drch die elektronische Signatr der Zertifizierngsinstanz (CA) beglabigt wird. Mit den Zertifikaten, die af einer fnktionsfähigen PKI nach dem Standard X.509v3 nd der asymmetrischen Kryptografie mit dem RSA-Algorithms zr Herstellng asymmetrischer Schlüsselpaare basieren, wird die elektronische Kommnikation vor nberechtigter Einsichtnahme drch Verschlüsselng (Vertralichkeit) gesichert nd die Athentizität des angegebenen Kommnikationspartners ist drch die elektronische Signatr gewährleistet. Eine PKI besteht as verschiedenen Zertifizierngsinstanzen mit nterschiedlichen Afgaben. 2 Die Policy Certification Athority (PCA) ist die höchste Zertifizierngsinstanz (Wrzelzertifizierngsstelle), die die technischen, organisatorischen nd personellen Sicherheitsrichtlinien (Policy) für die Erzegng nd Verwaltng von Zertifikaten festlegt. Sie nterschreibt ein selbsterzegtes Wrzelzertifikat nd signiert damit asschließlich die öffentlichen Schlüssel der in der PKI angeschlossenen Certification Athorities (CAs). Die Zertifikate der beteiligten CAs wie ach die Widerrfslisten (CRL) gesperrter Zertifikate werden veröffentlicht (z.b. af einem Verzeichnisserver). Jede CA kann Registration Athorities (RAs) aber ach weitere ntergeordnete CAs in die Zertifizierngshierarchie integrieren, wenn diese die Sicherheitsrichtlinien der PCA akzeptieren. Dadrch kann sich die Zertifizierngshierarchie in den ntergeordneten Instanzen erweitern. Die RA nimmt den Antrag des Zertifikatnehmers entgegen, prüft dessen Identität nd leitet den Antrag an die CA weiter. Die Afgabe der CA besteht darin, nach vorheriger Prüfng des Zertifikatsantrages af Einhaltng des Namenskonzeptes, indem jeder Zertifikatnehmer einen eindetigen Namen in Form eines X.500 Distingished Name (DN) bekommt, ein asymmetrisches Schlüsselpaar (öffentlicher nd geheimer Schlüssel) für den Zertifikatnehmer z generieren. Danach wird die Gültigkeit des öffentlichen Schlüssels des Zertifikatnehmers von der CA beglabigt nd im Verzeichnisdienst veröffentlicht. Bei einem Software-Zertifikat wird der bestätigte öffentliche Schlüssel des Zertifikatnehmers zsammen mit seinem geheimen Schlüssel verschlüsselt in eine Datei gespeichert, die als PSE (Personal secrity environment = Persönliche Sicherheitsmgebng) bezeichnet wird. Die PSE nd der erstellte PIN-Brief, der das Passwort für den Transportschlüssel der PSE enthält, wird an die RA gesandt. Beim Einsatz von Chip-Karten wird der geheime Schlüssel af den Chip gespeichert. Nachdem die RA das PSE (Zertifikat nd geheimer Schlüssel) nd den PIN-Brief von der CA erhalten hat, übergibt sie dieses an den Zertifikatnehmer. è Abbildng 1 2/01 2 4

5 ç Was bietet der LIT seinen Knden? Der Fachbereich KISS vom LIT hat eine PKI mit den entsprechenden Zertifizierngsinstanzen af der Basis von Open Sorce Software (Linx, OpenSSL) nd dem Standard X.509v3 afgebat, m seinen Knden die Sicherng der zertifikatbasierten Kommnikation für die IT-Anwendngen , Web-Verkehr nd VPN z bieten. Die PKI besteht as drei CAs (CA E = , CA W =Web-Server, CA M =Maschinen) nd einer RA. Für die Identitätsprüfng von - Zertifikatnehmern wrden zsätzlich lokale RAs (LRA) eingerichtet. Die - Zertifizierng wird vorerst als Pilot-Projekt erprobt, nd ein Anschlss an die Verwaltngs-PKI ist geplant. Die Verschlüsselng des Inhalts (content) nd die elektronische Signatr einer E- Mail erfolgt mit dem S/MIME-Verfahren. S/MIME ist in dem Indstriestandard MailTrsT (MTTv2) als interoperables Datenastaschformat für signierte nd verschlüsselte Daten definiert nd dient der sicheren Übertragng von . Zr Erreichng einer sicheren Kommnikation zwischen Client (Web-Browser) nd Server (HTTP-Server) wird das kryptografische Protokoll SSL zr verschlüsselten Datenübertragng eingesetzt. IPSec ist das Protokoll, das Athentisierng nd Verschlüsselng in IP-Netzen ermöglicht nd die Grndlagen für die Einrichtng von Virtellen Privaten Netzwerken (VPN) bietet. Die Prodkte MS Otlook 2000 nd Otlook Express (Version 5.5), MS Internet Explorer (Version 5.5), SafeGard VPN nd NetScreen können beim Einsatz von Zertifikaten verwendet werden. Abbildng 2 Wie sind die Arbeitsabläfe zr Erstellng von Zertifikaten innerhalb der LIT-PKI? nd erhält damit Zgang zm Web- Formlar (nter der URL: https:// kissis.lit.verwalt-berlin.de/ra/) für die Beantragng von Zertifikaten. Das asgefüllte Web-Formlar ist der Zertifikatsantrag bei dem. a. die Art des Antrages (Neasstellng, Widerrf, Verlängerng) asgewählt wird. Das Formlar wird vom Web-Server der RA als an den RA-Operator gesandt. Der Antrag nd die Identität des Antragstellers wird von der RA afgrnd der schriftlich eingereichten Liste der LRA geprüft nd an die CA E ( ) per signierter Mail weitergeleitet. Es gibt bei der CA E eine Trennng zwischen online- nd offline-betrieb (diese Trennng besteht bei jeder CA im LIT). Die Erstellng der Zertifikate erfolgt asschließlich mit der offline-ca E, m den geheimen Schlüssel der CA E vor Kompromittierng z schützen. Die online-ca E erhält den Zertifikatsantrag von der RA, kopiert den Antrag af Diskette, nachdem sie den Antrag af die Eindetigkeit des Namens in Form eines X.500 Distingished Name geprüft hat. Die offline-ca E legt die Diskette daz ein, generiert die asymmetrischen Schlüsselpaare nd beglabigt den öffentlichen Schlüssel mit ihrer elektronischen Signatr. Das Zertifikat nd der geheime Schlüssel werden als PSE (Personal secrity environment) mit einem Transportschlüssel verschlüsselt nd in eine Disketten-Datei kopiert. Das Passwort für den Transportschlüssel wird in einem PIN-Schreiben an den Zertifikatnehmer asgedrckt nd an die RA gegeben. Die online-ca E legt die Diskette daz ein nd sendet die PSE per signierter an die RA, damit diese es an den Zertifikatnehmer weiterleiten kann. Der PIN-Brief mit dem Transport-Passwort wird per vertralicher Post an den Zertifikatnehmer gesandt. Interessierte LIT-Knden benennen einen lokalen Zertifikatsoperator (LRA) zr Beantragng von Zertifikaten für Mitarbeiter(innen) ihrer Behörde. Der LRA-Operator sendet eine beglabigte Liste mit den geprüften Identitätsangaben der Zertifikatnehmer as der Behörde per persönlicher Post an die LIT-RA. Der LRA-Operator bekommt von der LIT-RA einen Bentzernamen sowie ein Passwort Was ist die Verwaltngs-PKI? Der Bnd hat die Verwaltngs-PKI (die PKI-1-Verwaltng genannt wird) für die gesamte öffentliche Verwaltng è 2/

6 ç von Bnd, Ländern nd Gemeinden drch das Bndesamt für Sicherheit in der Informationstechnik (BSI) afgebat. Ihr können sich Instittionen der öffentlichen Verwaltng anschließen. Der Anschlss an die PKI-1-Verwaltng kann über den Afba einer eigenen CA, die von der Verwaltngs-PCA zertifiziert wird oder über den Bezg von -Zertifikaten der TESTA-CA erfolgen. Die TESTA-CA ist eine atorisierte CA der PKI-1-Verwaltng nd wird von der TeleSec betrieben. Das Konzept der PKI-1-Verwaltng betrifft asschließlich Sicherheitsanforderngen der elektronischen Kommnikation drch den Einsatz von Verschlüsselng nd fortgeschrittener elektronischer Signatr. Die folgenden Sicherheitsanforderngen werden bei der elektronischen Kommnikation gewährleistet: Vertralichkeit (Das elektronische Dokment kann von Unberechtigten nicht gelesen werden. Die Vertralichkeit wird drch Verschlüsselng garantiert.) Integrität (Unbefgte Maniplation drch Einfügen, Ändern oder Löschen des Dokmentes wird entdeckt. Dieser Sicherheitsaspekt wird drch eine elektronische Signatr erreicht.) Athentizität (Das Dokment stammt wirklich vom angegebenen Ursprng, d.h. die Identität des Kommnikationspartners ist zweifelsfrei beweisbar. Dieser Sicherheitsaspekt wird drch eine elektronische Signatr erreicht.) Bei der PKI-1-Verwaltng besteht eine Verbindng zr Bridge-CA, die eine mit der PKI-1-Verwaltng nd anderen PKI en assoziierte Instanz ist. Ihre Afgabe besteht darin, drch eine Brücke des Vertraens bestehende PKI en miteinander z verbinden nd die Vorassetzng für sichere Kommnikation zwischen der öffentlichen Verwaltng nd der Wirtschaft z schaffen. Dies erfolgt über die Kopplng verschiedener PKI en, denen gegenseitig eine nterschriebene Liste der PCA- Zertifikate der angeschlossenen PKI en zr Verfügng gestellt wird. Bei diesem Konzept wird die Eigenständigkeit bestehender PKI en nicht beeinträchtigt. Welches Vorgehen plant der LIT? Der LIT plant den Anschlss an die PKI-1-Verwaltng drch den Afba einer CA zr -Zertifizierng, die von der Wrzelzertifizierngsstelle der PKI-1-Verwaltng (PCA) beglabigt wird (vgl. Abbildng 3). Dadrch erhalten LIT-Knden Zgang z der PKI-1- Verwaltng mit den dazgehörigen Verzeichnisdiensten. Sie können elektronische Geschäftsvorgänge mit Kollegen von Bnd nd Ländern über verschlüsselte nd signierte Kommnikation bearbeiten nd astaschen, ohne zvor die nbekannte Zertifizierngsinstanz akzeptieren z müssen. Als Zertifizierngssoftware soll der Microsoft Windows 2000 Server eingesetzt werden. Vorteilhaft ist, dass das Land Bayern mit der gleichen Zertifizierngssoftware innerhalb der PKI-1-Verwaltng arbeitet nd dadrch ein Synergieeffekt drch gegenseitigen Informationsastasch nd ggf. Zsammenarbeit gegeben ist. Darüber hinas planen weitere Bndesländer ebenfalls den Anschlss an die PKI-1-Verwaltng. Der Afba nd Betrieb einer CA im LIT, die von der PKI-1-Verwaltng beglabigt ist, erfordert einige Vorarbeiten, die einen nicht nerheblichen Zeitafwand bedeten. Drch die Bereitstellng von -Zertifikaten über das Pilot-Projekt sammelt der LIT daz Erfahrngen nd ermöglicht damit gleichzeitig interessierten Knden den Einsatz von sicherer . Der Zeitpnkt der Integration in die PKI-1-Verwaltng hängt vom Afba eines LDAPfähigen Verzeichnisdienstes (Active Directory, X.500) ab nd ist deshalb noch in der Planng. Abbildng 3 2 2/ MONIKA KOSLAKOWICZ LIT Berlin

7 Verschlüsselngskonzept VPN-Tnnel Asgangssitation Beim Afba des MAN wrde davon asgegangen, dassdie IT- Anwendngen af dem MAN selbst für die Vertralichkeit, Integrität nd Athentizität ihrer Datenkommnikationen verantwortlich sind. Mit der Einführng des Projektes IPV wrde erstmals nach diesem Grndsatz verfahren, nd dafür das Prodkt SafeGard VPN erfolgreich eingesetzt. Da dieses Prodkt verfahrensnabhängig ist, entstand der Wnsch eines flächendeckenden Einsatzes. Nach einer von der Innenverwaltng veranlassten Bedarfsanalyse stellte sich heras, dass die damit verbndenen Kosten vom Land Berlin nicht getragen werden können. Es msste deshalb ein anderes Vorgehen gewählt werden. Drch den IT KAB wrde der LIT mit Beschlß vom beaftragt, ein nees Konzept für den weiteren Einsatz der Verschlüsselng af Basis nachfolgender Prinzipien z erstellen: Der Einsatz der Verschlüsselng als eine Maßnahme zm Schtz der Vertralichkeit der Daten bildet einen integralen Bestandteil der IT-Infrastrktr. Entsprechend der in der IT- Sicherheitsrichtlinie festgelegten Verantwortng realisiert nd finanziert * der zentrale Infrastrktrbetreiber Verschlüsselngsmaßnahmen zm Schtz der zentralen IT-Infrastrktr, * der jeweilige dezentrale Infrastrktrbetreiber entsprechende Sicherheitsmaßnahmen zm Schtz der Vertralichkeit innerhalb der dezentralen IT- Infrastrktr. Für die zentrale IT-Infrastrktr wird eine grndsätzliche Verschlüsselng aller übertragenen Daten in Form einer Leitngsverschlüsselng als sinnvoll nd notwendig betrachtet. Für die dezentrale Infrastrktr ist im Ergebnis einer drchgeführten Risikoanalyse drch den jeweiligen dezentralen Infrastrktrbetreiber z entscheiden, mit welchen Maßnahmen ein angemessener Schtz der Vertralichkeit übertragener Daten erreicht werden kann. Innerhalb eines Standortes kann dieser Schtz ggf. ach drch andere Maßnahmen (z. B. Schtz der Netzwerkkomponenten vor nbefgtem Zgriff) erreicht werden. Bei standortübergreifender Datenübertragng von sensiblen Daten sind grndsätzlich geeignete Verschlüsselngsmechanismen vorzsehen (z. B. hardwarebasiert, Einsatz von SSL, IPSec sw.). Falls im Einzelfall bei IT-Verfahren mit besonders schtzbedürftigen Daten weitergehende Maßnahmen erforderlich sind, mss dies gesondert geprüft nd mgesetzt werden. Mit dieser Vorgehensweise werden die vorhandenen örtlichen Sicherheitsbedingngen einbezogen, nd im Bereich der zentralen IT-Infrastrktr können effektivere Lösngswege beschritten werden. Sachstand Die IT-Sicherheitsstandards des Landes Berlin verlangen die Verschlüsselng vertralicher Daten mit Schlüssellängen ab 128 Bit (nach TripleDES nd IDEA). Sie fordern die Anwendng international standardisierter Verschlüsselngsverfahren. Um die Verschlüsselng plattformnabhängig einzsetzen, wird sie nicht af einem z schützenden Anwendngsserver installiert, sondern in Form eines Krypto-Gateways vor dem Anwendngsserver bzw. vor dem z sichernden Netz. Sender bzw. Empfänger verschlüsselter Informationen kann ein weiteres Krypto-Gateway oder ein normaler PC mit installierter Verschlüsselngssoftware sein. Af einem Gateway oder PC kann nr ein Verschlüsselngsverfahren installiert sein, da sonst Probleme im IP-Stack aftreten. Krypto-Gateway realisiert IPSec nd VPN IPSec ist ein Sicherheitsprotokoll, das die sichere Übertragng vertralicher Information über ngeschützte Netzwerke ermöglicht. IPSec arbeitet af der Netzwerkschicht (Layer 3). Es gewährleistet sowohl Verschlüsselng als ach Integrität nd Athentifizierng von Daten. VPN (Virtal Private Network) beschreibt ein IT-System, in dem die Teilnehmer über öffentliche Netzwerke voneinander getrennt kommnizieren. In Verbindng mit IPSec können nr die Teilnehmer, die die zr Ver-/ Entschlüsselng notwendigen Schlüssel besitzen, am Kommnikationsprozeß teilnehmen. Softwareverschlüsselng: Softwarerealisierngen werden in der Regel vom Betriebssystem des jeweiligen IT-Systems gesteert. Hardwareverschlüsselng: Bei Hardwareverschlüsselng werden Programme nd Daten permanent in der Hardware gespeichert. Die Speicherinhalte können nicht dynamisch verändert werden nd sind während ihres Ablafs nicht modifizierbar. Bei Hardwarelösngen wird das kryptographische Verfahren direkt in der Hardware realisiert, z. B. als separates Sicherheitsmodl oder als Einsteckkarte. Bei Hardwareverschlüsselng wird ach von Kryptoboxen gesprochen. è 2/

8 ç Zwischen den Verschlüsselngspartnern wird als Verbindng ein sogenannter Tnnel afgebat, m über die gegebene Infrastrktr sicher z kommnizieren. Einen Tnnel zwischen zwei Krypto-Gateways können viele Anwender ntzen. Der LIT als zentraler IT-Strktrbetreiber mss nach dem IT KAB-Beschlß die Kommnikation über das MAN absichern. Daz ist die Kommnikation beim Eintritt in das MAN z verschlüsseln nd nach Astritt wieder z entschlüsseln. Das erfordert eine site to site-verschlüsselng mittels Krypto-Gateway. Bestehende Infrastrktr Das hetige MAN ist ein Roternetz, welches im Core-Bereich as 12 in einem FDDI-Ring (100 Mbit/s max. Bandbreite) verbndenen Rotern besteht. An die Core-Roter sind über Ethernet-Verbindngen (max. 10 Mbit/s), einzelne FDDI, Fast-Ethernet oder gemietete 2Mbit/s-Strecken die Roter der Nebenstandorte angebnden Die Verbindngen mit FDDI, Ethernet nd Fast-Ethernet im Core-Bereich sind über die landeseigene LWL-Infrastrktr realisiert. Weiterentwicklng des MAN Bis Mitte 2001 wird der Core-Bereich des MAN drch Layer 2/3-Switches nter Verwendng von Gigabit-Ethernet-Strecken ersetzt. Die Bandbreite des MAN wird in Etappen af 4 Gigabit/s afgerüstet. Anbindng an das MAN über das Krypto-Gateway MAN 2 nverschlüsselt verschlüsselt LIT-Roter Krypto-Gateway Knden-Roter Im LIT wird ein Konzept erarbeitet, in dem mehrere Varianten zr Anbindng mit Verschlüsselng ans MAN vorgestellt werden. Asgegengen wird von einer Hardwareverschlüsselng. Werden alle Anschlüsse zm MAN realisiert, ist mit ca. 300 Krypto- Gateways z rechnen. Weiteres Vorgehen Aktivität Zeitplan Test der Prodkte nach Kriterienkatalog Oktober 2001 Test im MAN mit lokalen Rotern incl. Asfallsicherng November 2001 Erstellng eines Betriebskonzepts für die Krypto-Gateways asgehend vom Teststandort November 2001 Preiskalklation nd Anforderngen an den Netzbetrieb November 2001 Vorstellng der asgewählten Prodkte nd Aswahlentsch. (Bln Datenschützer, IT-KAB, QC, GL LIT) Dezember 2001 Einsatzplanng Dezember 2001 Aslösng der Beschaffng von Hard- nd Software Janar 2002 Beginn des Einsatzes mit der Afrüstng des MAN ab Febrar / Lokales Netz Die dem LIT as den Rahmenverträgen mit dem Land Berlin zr Aswahl stehenden Verschlüsselngsprodkte werden af Erfüllng folgender Kriterien geprüft: Hardware Encryption Firewall Fnktionalität Prodkt im LIT-Einsatz bekannt Skalierbarkeit des Einsatzes Verwendng von Verschlüsselngsstandards nd Protokollen, Sicherheit Bandbreite bis z Gigabit PKI-Taglichkeit Möglichkeit der Sprachübertragng bedarfsgerechte Administration nd Verwaltng der Gateways Remote Client vorhanden Asfall, Fehlerbehebng nd Wartng Performance Kosten-/Ntzenverhältnis BARBARA KLOPSCH LIT Berlin Risikoanalysen, Sicherheitskonzepte nd Sicherheitsadits Das Abgeordnetenhas von Berlin hat in seiner letzten Sitzng vor der parlamentarischen Sommerpase eine Nefassng des Berliner Datenschtzgesetzes verabschiedet. Danach müssen vor der Einführng von EDV-Verfahren künftig Sicherheits- nd Risikoanalysen sowie Vorabkontrollen drchgeführt werden. Es mss gewährleistet sein, dass alle das Berliner Landesnetz ntzenden Behörden nd IT-Verfahren über ein asreichendes nd anforderngsgerechtes Sicherheitsnivea verfügen. Behörden bzw. IT-Verfahren mit nzreichenden Sicherheitsmaßnahmen stellen ein è

9 ç erhebliches Risiko für alle das Berliner Landesnetz ntzenden Einrichtngen dar. Die Beratng nd Erstellng von netzbezogenen Risikoanalysen nd Sicherheitskonzepten nach der Methodik des Bndesamtes für Sicherheit in der Informationstechnik (BSI) wird vom Landesbetrieb für Informationstechnik (LIT) angeboten. Die Beratng nd Drchführng von netzbezogenen Sicherheitsüberprüfngen werden im Kndenaftrag erbracht. Sie basieren af den gesicherten Kenntnissen der IT-Infrastrktr in der Berliner Verwaltng nd spezialisiertem Sicherheitswissen im LIT. Die drch diese Dienstleistngen erstellten Dokmente bilden die Grndlage nd Maßnahmeplattform für die vom IT-Anwender eigenverantwortlich mzsetzende Sicherheitspolitik. Gleichzeitig werden hier Empfehlngen zm Einsatz technischer nd organisatorischer Sicherheitsmaßnahmen gegeben. Die Sicherheitskonzepte werden softwaregestützt mit Hilfe des Seconet Grndschtztools (SGT) erstellt. Screenshot Seconet Grndschtztool - Einige Angaben wrde as Sicherheitsgründen teilweise geschwärzt Wenn tatsächlich einmal ein Problemfall aftritt, kann der LIT weiterhelfen. Nach eingetretenem technischen Sicherheitsverlst werden ggf. nter Hinzziehng netraler externer Spezialisten Ursachen ermittelt nd Gegenmaßnahmen empfohlen. Unter technischem Sicherheitsverlst ist z.b. der Asfall der Verfügbarkeit, ein nbefgter Datenabflss nd die Offenlegng geschützter Daten z verstehen. Definitionssache Compter-Sicherheit ist der Schtz der Aktiva einer Gesellschaft/Firma drch Gewährleistng des sicheren, nnterbrochenen Betriebs des Systems nd die Sicherng seines Compters, seiner Programme nd Daten-Files. Harold J Highland Umfassende Sicherheitskonzepte oft Fehlanzeige in Unternehmen nd Behörden CSI-Report belegt dramatische Znahme von finanziellen Schäden drch Hackerangriffe Ismaning (ots) - Wer einem Unternehmen Schaden zfügen will, tt dies am besten per Compter. Z diesem ernüchternden Ergebnis kommt das kalifornische Compter Secrity Institte (CSI) in seinem aktellen,compter Crime and Secrity -Report (www.gocsi.com). In der alljährlich drchgeführten Stdie wrden 538 fiir die Netzwerk-Sicherheit zständige Mitarbeiter von US-Unternehmen, Behörden nd Universitäten nach ihren Erfahrngen mit Hackerangriffen nd Internetkriminalität befragt. Demnach ist die Zahl der Attacken nd die daras resltierenden finanziellen Schäden im Vergleich zm Vorjahr ernet dramatisch angestiegen. Immerhin 70 Prozent der Befragten nannten das Internet als Qelle häfiger Angriffe af die internen Systeme. Dabei haben die Angreifer oft leichtes Spiel. Die Ursache dafür ist das noch immer mangelnde Bewsstsein der Unternehmensführng. Dies bestätigt ach Andreas Lamm vom Articon- Integralis Strategic Development: Unsere Erfahrngen im täglichen Umgang mit nseren Knden zeigen, dass vielfach die IT-Sicherheit nicht gerade z den vordringlichen Sorgen zählt. Es wird in der Regel nr einmalig in standardisierte Sicherheitssoftware investiert, m Kosten z sparen nd m das eigene Gewissen z berhigen. Darüber hinas regiert das St.-Florians-Prinzip. Langfristig rächt sich eine derartige Sorglosigkeit. Mit dem technischen Fortschritt nd der znehmenden Ntzng des Internet als Plattform für è 2/

10 ç Bsiness-Aktivitäten erhöht sich die Abhängigkeit der Unternehmen nd Behörden von der IT, aber ach die potentielle Gefahr von Angriffen af Systeme nd der Missbrach von Webseiten. Lat CSI-Report ist die irrige Annahme weit verbreitet, dass Technologien alleine einen mfassenden Schtz vor der znehmenden Compter-Kriminalität bieten. Das gilt keineswegs nr fiir die befragten US-Unternehmen. Ach hierzlande warnt Articon-Integralis schon lange davor, das Thema Netzwerk-Sicherheit af die leichte Schlter z nehmen: Das dynamische Geschehen in der IT-Welt erfordert ebenso dynamische Reaktionen nd mfassende Sicherheitsstrategien, betont Lamm Die Technologie alleine - ob Firewalls oder Encryption - ist den potenziellen Gefahren nicht gewachsen. Nr mit einer drchgängigen Sicherheitsarchitektr, ihrer permanenten Überprüfng nd Anpassng kann man den dynamischen Angriffen der Hacker wirksam entgegentreten nd weitestgehend das Sicherheitsrisiko minimieren. Inbetriebnahme der PKI für die öffentliche Verwaltng Am wrde die Pblic- Key-Infrastrktr der öffentlichen Verwaltng zr Unterstützng sicherer drch das Bndesamt für Sicherheit in der Informationstechnik in Betrieb genommen. E-Government nd E-Commerce sind die Schlagworte, die hete für eine moderne, serviceorientierte Verwaltng nd für eine starke Wirtschaft stehen. Es kommnizieren Staat, Bürger, Unternehmen nd Verbracher in nahez jeder beliebigen Kombination miteinander über lokale Netze, Intranet nd das Internet. è 2 Fndstellen Internet - Bndesamt für Sicherheit in der Informationstechnik - Die Bridge-CA (Certificate Athority) ist eine organisationsübergreifende herstellernabhängige Non-Profit-Initiative - Bndesministerim für Wirtschaft nd Technologie - Trst Center der Detschen Telekom AG - Trst Center der Detschen Post AG - Verein zr Förderng der Vertraenswürdigkeit von Informations- nd Kommnikationstechnik - Reglierngsbehörde für Telekommnikation nd Post - Eine Initiative des Bndesministerim für Wirtschaft nd Technologie (BMWI), des Bndesministerim des Innern (BMI), nd des Bndesamt für Sicherheit in der Informationstechnik (BSI) - privates detschsprachiges Informationsangebot z Trojanischen Pferden, Viren, Dialer nd anderen Sicherheitsthemen - kompetente Infos z Hoaxes, Kettenbriefen, Viren, Trojaner - ein Portal für IT-Sicherheit von der Universität Freibrg - Alles über Firewalls - Viele Infos z Sicherheitsfragen - Online Port-Scanner - Virtelles Datenschtzbüro für alle Fragen zm Datenschtz - Berliner Beaftragten für Datenschtz nd Akteneinsicht im Intranet (nd Internet - Netzwerk-Sicherheit Competence Center des DFN - Das CERT Coordination Center (CERT/CC) des Software Engineering Institte bei der Carnegie Mellon University. - Zeitschrift für Kommnikations- nd EDV-Sicherheit - Secrity Administrator Tool for Analyzing Networks - ist ein private, nichtkommerzielle Webseite, die aktelle IT-Themen nter den Aspekten der IT-Revision, der IT-Sicherheit, der Datensicherheit nd der Prüfng bewertet Zeitschriften KES Zeitschrift für Kommnikations- nd EDV-Sicherheit mit BSI-Form - erscheint zweimonatlich bei SecMedia Datenschtzberater - Informationsdienst der Verlagsgrppe Handelsblatt - erscheint monatlich IT-SICHERHEIT - Management der Daten- nd Netzsicherheit - 6 Asgaben im Jahr im Datenschtz-Fachverlag Secrity Newsletter - Analysen nd Lösngen z aktellen Gefahren für die Datennd Netzwerksicherheit - erscheint 14-tägig im Interest Verlag GmbH CD Sicherheits-Management - aktelle Informationen über die Entwicklng von Kriminalität nd Terrorisms - erscheint alle zwei Monate bei Boorberg 2/

11 ç Die für die Kommnikation nd den Datenastasch benötigten technischen Lösngen können jedoch nr dann erfolgreich zm Einsatz kommen, wenn alle Beteiligten, also Bürger, Wirtschaft nd Verwaltng, entsprechendes Vertraen in die Verfahren haben. Eine zentrale Rolle nimmt die bereits weit verbreitete elektronische Kommnikation via ein. Zr Absicherng dieser Kommnikation nd zr Schaffng von Interoperabilität zwischen nterschiedlichen Prodkten wrde das Projekt SPHINX ins Leben gerfen. Das Projekt hat die Pilotierng mit Erfolg abgeschlossen. Somit steht eine Reihe interoperabler af dem Mailtrst-Standard basierender Prodkte nterschiedlicher Hersteller für den breiten Einsatz zr Verfügng. Der Mailtrst- Standard basiert asschließlich af international anerkannten Internet-Standards, wie S/MIME, X.509v3 oder PKIX. Der Afba einer offenen Sicherheitsinfrastrktr, in die sich jedermann integrieren kann, ist hierbei eine notwendige Vorassetzng. Z diesem Zweck wrde die Pblic-Key-Infrastrktr der öffentlichen Verwaltng zr Unterstützng sicherer drch das Bndesamt für Sicherheit in der Informationstechnik afgebat nd in Betrieb genommen. Diese PKI wird gemeinsam von Bnd, Ländern nd Gemeinden gentzt. Eine Integration in die Bridge-CA der Wirtschaftsnternehmen ist vorgesehen. Hierdrch wird eine sichere Kommnikation zwischen den Bürgern, der Wirtschaft nd der Verwaltng af schnelle nd einfache Weise ermöglicht. Erprobng der elektronischen Signatr in der Berliner Verwaltng Der Senat hat den vom Senator für Inneres, Dr. Ehrhart Körting, vorgelegten Gesetzentwrf über eine Erprobng der elektronischen Signatr in der Berliner Verwaltng beschlossen, nachdem zvor der Rat der Bürgermeister zgestimmt hat. Der Gesetzentwrf wird nnmehr in das Abgeordnetenhas eingebracht. Die Entwicklng der Informations- nd Kommnikationstechnologie erlabt inzwischen Inhalte jeder Art, ach Erklärngen von nd gegenüber Behörden, grndsätzlich ohne Qalitätsverlst elektronisch über Datennetze z übermitteln. Für den praktischen nd ach sicheren Einsatz in Verwaltngsverfahren der Berliner Behörden sind die nötigen landesgesetzlichen Regelngen z schaffen. Um die konkrete Erprobng der elektronischen Kommnikation zwischen Bürger nd Verwaltng in einzelnen Verfahrensbereichen z ermöglichen, sieht das vorgelegte Gesetz den Erlass von Rechtsverordnngen vor, in denen die Art der elektronischen Signatr nd weitere Einzelheiten für die elektronische Kommnikation festzlegen sind. Dadrch wird der jeweils zständigen Senatsverwaltng die Möglichkeit eröffnet, an Stelle der Schriftform für einzelne Verfahrenshandlngen die elektronische Übermittlng zzlassen. Die elektronische Signatr ersetzt dann die Unterschrift. Erst ein Zwei-Schlüssel-System macht Internet-Vertragsabschlüsse wirklich sicher Trierer Spitzenforscher fordert staatliche Infrastrktr Käfer wie Verkäfer sollten bei Vertragsabschlüssen übers Internet nicht fahrlässig af notwendige Sicherheitsmaßnahmen verzichten. Dies rät das Institt für Telematik. Wie der Leiter der Trierer Spitzenforschngseinrichtng, Professor Christoph Meinel (47), mitteilte, seien mittlerweile technisch asgereifte Verfahren verfügbar, m Dokmente elektronisch z nterschreiben nd z verschlüsseln. Allerdings existierten noch viel z wenig Trst Center, also elektronische Notare. Ach könne sich è 2/

12 ç der eine E-Notar mit dem anderen zr Zeit nicht verständigen. Meinel forderte deshalb den Staat af, seine hoheitliche Verantwortng wahrznehmen nd für eine flächendeckende, fnktionierende Infrastrktr z sorgen. Ach sei eine Kampagne für den breiten Einsatz der digitalen Signatr, der elektronischen Unterschrift, erforderlich. Trst-Center sind, wie der Trierer Telematik-Professor betonte, eine wichtige Vorassetzng dafür, dass der Handel via Internet sicher nd rechtsverbindlich abgewickelt werden könne. Wer sich erfolgreich am E-Commerce beteiligen will, mss absolt sicher sein, dass Daten vertralich übermittelt nd während der Übertragng nicht verändert werden, nterstrich Meinel. Ferner müsse garantiert sein, dass man bei einer übermittelten Information deren tatsächlichen Urheber identifizieren nd dieser die Urheberschaft nicht abstreiten könne. Ein Pblic Key Infrastrktr (PKI) genanntes Zwei-Schlüssel-System hält das Trierer Institt für Telematik für die beste Lösng, m in einem offenen Netz wie dem Internet sensible, schtzbedürftige Daten so z übermitteln, dass Integrität, Athentizität, Verbindlichkeit nd Vertralichkeit gewährleistet sind. Diese moderne Verschlüsselngstechnik kann von den Beteiligten direkt nd nmittelbar eingesetzt werden. Die Schlüssel dafür erzegt nd verwaltet ein Trst Center. Es errechnet für jeden Ntzer zwei digitale Schlüssel, die jeweils nr einmalig existieren nd sich ergänzen. Um das Verständnis für den Ntzen des Zwei-Schlüssel-Systems af breiter Front z fördern, bieten die Trierer Telematik-Experten af der Website ihres Institts (www.ti.fhg.de) neerdings eine interaktive nd allgemein verständliche Einführng in digitales Signieren nd Nachrichten-Verschlüsselng an. Das als eingetragener Verein verfasste gemeinnützige nd aßerniversitäre Institt für Telematik ist in seiner Asrichtng in Detschland einmalig. Nach nr drei Jahren Arbeit kann es schon af 2 zwei Patente, zwei Promotionen nd fast 70 Fachbeiträge z internationalen Konferenzen verweisen. Die fast 50- köpfige Mannschaft rnd m Prof. Meinel entwickelt anwenderfrendliche nd praxistagliche Hightech-Lösngen. M-Commerce, Internet/Intranet, Sicherheit der Datenkommnikation in offenen Netzen, Telemedizin, elektronisches Pblizieren, Systementwrf nd -analyse - das sind die derzeitigen Tätigkeitsfelder des international beachteten Spitzenforschngsinstitts, das mit der Franhofer-Gesellschaft verbnden ist. Es betreibt selbst ein Trst Center im eigenen Has. Signierprodkte haben Sicherheitslöcher Digitale Unterschriften im Krezfeer An der Universität Bonn haben Forscher Sicherheitslücken in verschiedenen Signatrprodkten entdeckt. Die Software soll eigentlich einen sicheren Umgang mit digitalen Unterschriften im Internet gewährleisten, was die Bndesregierng erst im Mai gesetzlich geregelt hat. Obwohl inzwischen informiert, glänzte das zständige Bndesamt drch Inaktivität, berichtete das IT-Profimagazin ix in der Asgabe 7/01. Die Gebrtsrknde übers Internet, bei der Bndestagswahl per Masklick wählen: All das soll der Einsatz von digitalen Signatren vor Maniplation schützen. Doch vorerst müssen diese Ansinnen als gescheitert gelten. Bereits im September 2000 konnten Forscher an der Uni Bonn einen so genannten Trojaner programmieren, der die Sicherheitsvorkehrngen bei verschiedenen Signierprodkten aßer Kraft setzt. Der Compterschädling liest nicht nr die PIN-Nmmer as, sondern kann ein signiertes Dokment nachträglich maniplieren. Ach ein zertifiziertes Prodkt konnte drch den eingeschlesten Schädling überlistet werden. 2/ Die Wissenschaftler haben ihre Ergebnisse erstmals im Mai diesen Jahres af einem Kongress des Bndesamtes für Sicherheit in der Informationstechnik (BSI) vorgestellt. Dort berichteten Adrian Spalka nd Hanno Langweg, wie sie im Rahmen ihrer Forschngsarbeit die von der Detschen Post AG nd der Detschen Telekom AG verwendete Software knacken konnten. In ihrem Test erwies sich nr ein einziges Prodkt als resistent gegen einen Angriff. Die Detsche Post AG bat znächst die Wissenschaftler, das Problem nicht z veröffentlichen. Im Janar erfhr die RegTP (Reglierngsbehörde für Post nd Telekommnikation) von dem Vorfall nd ergänzte Ende Febrar ihre Webseiten m einen Warnhinweis. Das BSI hingegen hatte im Vorfeld seines Kongresses die Wissenschaftler afgefordert, af die Nennng der Post im Vortrag z verzichten. Langweg nd Spalka wollten sich daraf nicht einlassen, anschließend legte das BSI eine zvor in Assicht gestellte Kooperation af Eis. Gegenüber ix verweigerte das Bndesamt jegliche Stellngnahme. Digitale Signatr: verschmähtes Antibiotikm gegen -Viren Briefbomben waren gestern - hete richten virenversechte E- Mail-Würmer wie der nee Sircam riesige Schäden an. Diese kosteten allein im Jahr 2000 weltweit 17,1 Milliarden US-Dollar. Der Investitionsbedarf in Detschland wird af mehrere Milliarden Mark geschätzt. Jedoch könnten sich Unternehmen längst fast hndertprozentig vor Viren schützen, wenn sie af die digitale Signatr mstellen würden. Doch in den Chefetagen detscher Unternehmen hat dieser Lösngsansatz bisher nr wenig Anklang gefnden. Die Unternehmensberatng Mmmert + Partner rät zr digitalen Signatr als Mittel gegen -Würmer. è

13 Anlafstelle zm Thema IT-Sicherheit......im INTRANET nter: im INTERNET nter: Compter_nd_Internet/Sicherheit_nd_Verschlesselng/... Mit der Installation eines elektronischen Zertifikats af dem Arbeitsplatz können die -Systeme so eingestellt werden, dass für das Versenden von Mails der Einsatz einer elektronischen Signatr notwendig ist, sagt Wilhelm Alms, Vorstandsvorsitzender der Mmmert + Partner Unternehmensberatng. Das ist ein einfacher, aber wirksamer Schtz vor -Würmern, den leider noch die wenigsten Unternehmen einsetzen. Gerade große Unternehmensnetze sind betroffen, da sich Viren über lokale E- Mail-Programme lawinenartig verbreiten. Doch fast alle nternehmensinternen s sowie die Kommnikation zwischen den Niederlassngen über Intranet sind noch vollkommen ngeschützt. Dabei werden 99 Prozent der -Würmer von Mitarbeiter z Mitarbeiter verschickt. Die Lösng: die Einrichtng einer elektronischen Unterschrift, ohne die dann keine Mail mehr versandt werden kann. Bis af Netscape nterstützen alle gängigen - Clients den Einsatz der elektronischen Unterschrift. -Würmer können sich zwar noch von assen einschleichen, aber der atomatischen Verteilng hnderter von Kopien eines Hacker-Programms wird so ein Riegel vorgeschoben....oder eine der Webseiten von der SPLITTER-Übersicht af Seite 10. Per Freischaltng mit einer PIN-Nmmer lässt sich mühelos verhindern, dass sich die Viren nternehmensintern explosionsartig verbreiten. Wichtig ist, dass die -Software so konfigriert ist, dass der PC jedes Mal eine Abfrage für die manelle Verschlüsselng per digitale Signatr an den Ntzer macht. Folge: Der Rechner verschickt die Viren nicht mehr atomatisch. Der Empfänger hat so den Beweis, dass der Absender der athentisch ist nd der Inhalt der Nachricht fälschngssicher übertragen wrde. Das Schadenspotenzial wird af den lokalen Rechner beschränkt. Sicherheit ist nicht nr eine Frage der Technologie, sondern vor allem des Sicherheitsbewsstseins nd der Abläfe in Unternehmen. è 2/

14 ç Die Verantwortng für den bestmöglichen Virenschtz liegt beim Ntzer selbst. Bislang setzen allerdings lediglich vier Prozent der detschen Unternehmen Sicherheitssoftware nd Verschlüsselngsprogramme für den E- Mail-Verkehr ein. Z diesem Ergebnis kommt die Mmmert + Partner Unternehmensberatng. Wachsende Gefahr drch PC- Schädlinge as dem Bakasten Virenbasteln ist kinderleicht Mit einer einfachen Software nd wenigen Masklicks kann jeder Windows-Ntzer seinen eigenen Comptervirs basteln. Tests zeigen, dass Antivirenprogramme solche Bakasten-Schädlinge häfig nicht erkennen. In Zknft droht eine wahre Virenepedemie, warnt das Comptermagazin c t in der Asgabe 13/01. Der Bakasten-Wrm Kornikova war Anfang des Jahres ein Vorbote: Eine E- Mail versprach dem Empfänger ein Foto der attraktiven Tennisspielerin im Anhang. Wer es betrachten wollte, hatte mit einem Doppelklick af den Anhang nicht nr seinen eigenen Rechner infiziert, sondern den -Wrm ach an sämtliche gespeicherten - Adressen weiter verschickt. Eine kinderleichte Sache: Mit Hilfe so genannter Virs Constrction Kits kann sich ein Anwender ohne jegliche Programmierpraxis im Handmdrehen seinen eigenen Virs baen nd über das Internet nzählige Compter damit anstecken. Je nachdem, welche Schadfnktion der Konstrkter für seinen Virs vorsieht, werden die Besitzer der befallenen Compter vielleicht nr mit einer harmlosen Meldng af dem Bildschirm oder ach mit dem Verlst aller Daten af der Festplatte konfrontiert. 2 Mehr als 50 solcher Virenbakästen stehen in einschlägigen Internet-Archiven zm Download bereit. c t-experte Jürgen Schmidt warnt allerdings davor, sie as Negier einfach aszprobieren: Solche Versche sind äßerst gefährlich nd sollten keinesfalls af einem Rechner mit Netzwerkverbindng erfolgen. Neben hohen Schadenersatzforderngen drohen dem Verrsacher einer Virenepedemie ach strafrechtliche Konseqenzen. Obwohl solche Viren as immer denselben Basteinen bestehen, hat nr eines von sieben Antivirenprogrammen die Schädlinge im c t-test alle erkannt - manche fanden gar keinen. Das liegt daran, dass die neeren Constrction Kits bereits Verschlüsselngsfnktionen enthalten, erklärt c t-experte Jürgen Schmidt das Problem. Es ist keine Frage mehr, ob demnächst ein neer Virs aftachen wird, den das eingesetzte Antivirenprogramm nicht erkennt, sondern nr noch, wann er kommt, nd was er anrichtet. Erhöhte Virengefahr bei -Verschlüsselng Sophos, weltweit einer der führenden Spezialisten für Antiviren-Lösngen in Unternehmen, weist Anwender daraf hin, dass eine vermehrte Verschlüsse lng zm Schtz privater nd vertralicher s die Sicherheit der Netzwerke verringert. Damit reagiert Sophos af den Verschlüsselngs-Appell as Brüssel: Der Bericht des Echelon-Unterschngsasschsses rft die Unternehmen z einer übergreifenden Verschlüsselng des elektronischen Geschäftsverkehrs af, m potentieller Spionage drch das Echelon-System vorzbegen Obwohl eine Verschlüsselng den elektronischen Datenschtz gewährleistet, bestehen hier lat Sophos Sicherheitslücken beim Scannen von Viren af Internet- nd Gateway-Ebene. Ein sicheres Scannen von verschlüsselten s ist nr af dem Desktop möglich. Daher riskiert jede Organisation, die nr af Internet- oder Gateway-Schtz vertrat, beim Verschicken nd Empfangen von verschlüsselten Dokmenten die Sicherheit ihrer Daten. è Abb: W95/Marbrg - Screenshot von der Sophos GmbH 2/

15 ç Wir finden es ermtigend, dass die Eropäische Union den Datenschtz ernst nimmt. Sophos ist dafür, dass Unternehmen eine Verschlüsselng zm Schtz ihrer Daten verwenden, meint Pino von Kienlin, Geschäftsführer der Sophos GmbH. Dennoch sollten sie äßerst vorsichtig mit dem Einsatz von Verschlüsselng mgehen, da sie negative Aswirkngen af ihren Virenschtz haben kann. Ein Antivirenschtz für den Desktop bleibt der beste Weg, den Compter nd somit den Anwender weiterhin - ach in einer verschlüsselten Welt - vor Virenbefall z schützen. Daher werden Hersteller von Antivirensoftware, die nr Internet nd Gateway scannen, Viren in verschlüsselten s nicht erkennen. Top ten virses reported to Sophos in Jly 2001 W32/Sircam-A 65.2% W32/Magistr-A 10.4% W32/Hybris-B 4.1% W32/Badtrans-A 2.8% W32/Apology-B 1.9% VBS/Kakworm 1.4% Troj/Keylog-C 1.0% W32/Magistr-A 22.2% W32/Badtrans-A 10.9% VBS/VBSWG-X 9.6% W32/Apology-B 7.4% W32/Hybris-B 6.3% Troj/Keylog-C 4.6% W32/Flcss 2.8% W32/Navidad-B 2.6% VBS/Kakworm 2.2% VBS/VBSWG-Z 2.2% Joke/HHold 0.8% Others 29.2% W32/Flcss 0.7% W/32/Qaz 0.7% Others 11.0% Jne 2001 VBS/VBSWG-X 37.5% W32/Magistr-A 24.5% W32/Hybris-B 7.1% W32/Badt rans-a 6.9% W32/Apology-B 4.4% VBS/Kakworm 3.9% VBS/VBSWG-Z 2.1% WM97/Marker-GO 1.2% W32/Bymer-A 1.0% W32/Flcss 1.0% Others 10.4% May 2001 Sorce: Sophos Plc Die Notwendigkeit verstärkter, gemeinsamer Anstrengngen aller relevanten Aktere in Politik nd Wirtschaft, eine sichere, vertraenswürdige Informationsinfrastrktr z gewährleisten, ist ach in den vergangenen Monaten afgrnd sicherheitsrelevanter Vorfälle detlich geworden. Die Initiative D 21, die Task Force sicheres Internet des Bndesministerims des Innern nd die Partnerschaft sichere Internet-Wirtschaft ergänzen sich bei dieser Zielsetzng. In der digitalen Informationsgesellschaft werden immer mehr zentrale Kommnikations- nd Kooperationsbeziehngen af der Basis interaktiver Technologien abgewickelt. Viele Unternehmen nd Verwaltngen haben zwar znehmend erkannt, dass sensible Daten nd Kommnikationsbeziehngen gegen Zerstörng, Diebstahl, Maniplation oder Asspähng geschützt werden müssen. Allerdings zeigen verschiedene Umfragen, dass vor allem im Mittelstand - der jetzt in eine entscheidende Phase der Realisierng von Internetbasierten Geschäftsabläfen kommt - die Verantwortng für vertraenswürdige Geschäftsprozesse nd Informationssicherheit in den Unternehmensleitngen noch gesteigert werden kann. IT-Sicherheit mss nicht als belastendender Kostenfaktor, sondern als strategisches Wettbewerbsargment, als Qalitätsmerkmal afgefasst nd bewsst eingesetzt werden Weitere Maßnahmen Echelon ist ein Spionagesystem, das rsprünglich während des Kalten Krieges verwendet wrde, m militärische Informationen der Gegner z erhalten. Ein eigens eingerichteter Unterschngsasschss des Eropäischen Parlaments hat in einem jetzt vorgelegten Bericht belegt, dass das Echelon-System für Spionagezwecke an eropäischen Unternehmen nd Heimanwendern eingesetzt wird - eine Tätigkeit, die lat des Asschsses gegen die Menschenrechtskonvention verstößt. Daher appellieren die Parlamentarier an die Anwender, ihre s z verschlüsseln, m eine ngewollte Überprüfng der vertralichen Korrespondenz z vermeiden. Partnerschaft Sichere Internet-Wirtschaft Die bei dem Spitzengespräch bei Bndesminister für Wirtschaft nd Technologie Dr. Werner Müller am 12. Jni 2001 vertretenen Verbände nd Unternehmen, haben sich für eine intensivierte Fortsetzng der im Mai 2000 gegründeten Partnerschaft sichere Internet-Wirtschaft asgesprochen. Die Anzahl der beteiligten Unternehmen nd Verbände hat sich gegenüber der Gründng mehr als verdoppelt. Dies bietet die Chance, in gemeinsamen Maßnahmen noch stärker die den Mittelstand af das Thema anzsprechen. Im Zentrm der weiteren gemeinsamen, intensivierten Maßnahmen steht die Sensibilisierng der Unternehmensleitngen für Belange der IT-Sicherheit, die als integraler Wettbewerbsfaktor eingesetzt werden müssen. Folgende Maßnahmen werden bis Ende 2002 angestrebt: Asba des Internet Angebotes Bildng einer Secrity Road Show Germany è 2/

16 ç Presse- nd Anzeigenkampagne z typischen sicherheitsrelevanten Geschäftsvorfällen Verstärkng von -Sicherheit nd sicherer Zgriff af das Internet drch Verbreitng von elektronischen Athentisierngsnd Signatrprodkten, ach in der Bndesverwaltng sowie nter Berücksichtigng der Bridge-Certification Athority bei TeleTrsT Detschland e.v. Erhöhng der Transparenz bei sicherheitsrelevanten Standards Beobachtng der Entwicklngen bei kritischen Infrastrktren, sowie Bewsstmachng der Gefahren drch Wirtschaftsspionage Verbesserng der Vorsorge- nd Hilfe für den Mittelstand drch geeignete CERT-Strktren (Compter Emergency Response Teams) Intensivierng der Zsammenarbeit mit wichtigen Weiterbildngseinrichtngen Verbesserng der Information nd Zsammenarbeit im internationalen Rahmen. Unter Ntzng des bereits bestehenden Internet-Angebotes (www.germaninternetsecrity.org) des Bndesministerims für Wirtschaft nd Technologie, des Bndesministerims des Innern, nterstützt drch die Reglierngsbehörde für Telekommnikation nd Post sowie das Bndesamt für Sicherheit in der Informationstechnik wird die zentrale Informationsplattform verbreitert. Dabei tragen alle Mitglieder der Partnerschaft drch eine intensive redaktionelle Zarbeit das in den Unternehmen nd Verbänden vorhandene Fachwissen bei. Zr konkreten Ansprache der Zielgrppen wird eine Secrity Road Show Germany in Zsammenarbeit mit der MediaMit GmbH des DIHT, nterstützt von den BMWi-Kompetenzzentren für elektronischen Geschäftsverkehr, im 2 Zeitram bis Ende 2002 in nahez 50 Städten Veranstaltngen bei den Indstrie- nd Handelskammern sowie Branchenveranstaltngen des Mittelstandes für IT-Sicherheit drchgeführt. Diese Aktion wird drch die Beteiligng der Unternehmen nd Instittionen an der Partnerschaft sichere Internet-Wirtschaft nterstützt. Begleitend wird drch eine Presse- nd Anzeigenkampagne af der Basis von typischen Geschäftsvorfällen (z.b. Online-Shopping, Hersteller-/Lieferantenbeziehngen, Otsorcing von Workflow-Prozessen) die hete schon zr Verfügng stehenden technischen Sicherheitsinstrmente (z.b. digitale Signatr, Verschlüsselng, Firewall) dem Mittelstand nahe gebracht. Die -Sicherheit nd der sichere Zgriff af das Internet sind nach wie vor wesentliche Basteine zr Stärkng der gesamten Sicherheit. Das BMI/BSI Pilotprojekt Sphinx zr Athetisierng nd Verschlüsselng hat wichtige Erkenntnisse für die Interoperabilität von verschiedenen Prodkten geliefert nd wird in nächster Zeit in den Verwaltngen eingesetzt werden können. Ach af die Erfahrngen des vom Bndesministerim für Wirtschaft nd Technologie betriebenen Wettbewerbs dem weltweit größten Feldversch für elektronische Signatren, kann zrückgegriffen werden. Dort wo es af erhöhte Sicherheit nd die Abbildng von rechtsverbindlngen Unterschriften ankommt, wird die elektronische Signatr nach dem Signatrgesetz in Verbindng mit adäqater - Verschlüsselng angeboten werden können. Die Bndesregierng wird zügig die damit zsammenhängenden Fragen für das Verhalten als Marktteilnehmer bei Asschreibngen für eigene Anwendngen mit einem Kabinettsbeschlss klären. Die Gründng einer vertraenswürdigen Instittion eines Zertifizierngssystems, der sogenannten Bridge- Certification Athority (CA) 2/ (Vermittlngsrechner für die gegenseitige Interoperabilität nterschiedlicher Signatr (PKI)-Systeme), drch die Detsche Telekom AG nd die Detsche Bank, betrieben von TeleTrsT Detschland e.v., bietet dabei die Chance der sicheren Kommnikation zwischen nationalen nd internationalen Anwendern as Wirtschaft nd Verwaltng. Sie nterstützt den Afba von robsten nd vertraenswürdigen Sicherheitsinfrastrktren in Unternehmen nd Verwaltngen nd wird bereits von einer Anzahl von Unternehmen gentzt. Technische Standardisierng spielt gerade in global wirkenden Techniksystemen eine entscheidende Rolle, die ihre positiven volkswirtschaftlichen Effekte nr erzielen können, wenn für den Ntzer Interoperabilität gewährleistet ist. Ein wichtiger Schritt dahin sind Standarisierngsaktivitäten in den verschiedensten Organisationen. Der BDI nterstützt mit rom eine Initiative, die internationale Standards für elektronische Marktplätze setzen will. Am hat der BDI das Thema im Rahmen seine economics-forms afgegriffen. Der BMWi hat den zständigen Arbeitskreis des DIN beaftragt, über die relevanten Entwicklngen z berichten, damit ach mittelständische IT-Sicherheitsanbieter sich rechtzeitig af Entwicklngen einstellen können. Drch die Zsammenführng der bisherigen Spezifikationen ISIS nd MailTrsT z einer einheitlichen Interoperabilitäts-Spezifikation ISIS- MTT ist sichergestellt, dass künftig eine technische Asstattng genügt, m mit allen Kommnikationspartnern kommnizieren z können ( näheres zr Spezifikation siehe ). Die Eropäische Kommission hat mit ihrer Mitteilng vom zr Schaffng einer sicheren Informationsgesellschaft af die Gefahren nd Schädigngen drch Wirtschaftsspionage hingewiesen. Andere Länder verschen ihre eigenen kritischen Infrastrktren gegen gezielte Attacken as dem è

17 ç Netz z schützen. Die vom BMWi in Aftrag gegebene Stdie bei der Rhrniversität Bochm hat das Gefährdngspotenzial ach für die Vielzahl von hochspezialisierten kleinen nd mittleren Unternehmen afgezeigt. Die Bndesregierng wird gemeinsam mit der Wirtschaft die Entwicklngen beobachten nd bewerten. Die Verbesserng der CERT- (Compter Emergency Response Teams) Strktr ist ein wichtiges Afgabenfeld. Die Bndesregierng hat mit dem CERT für die Bndesverwaltng beim BSI einen Beitrag erbracht. Große Unternehmen nd die Wissenschaft haben schon seit einiger Zeit eigene CERTs afgebat. Es kommt nn ach daraf an, für diemittelständische Wirtschaft geeignete, vergleichbare Strktren z schaffen. Dies kann drch gemeinsame Bemühngen der Beteiligten afgegriffen werden. BITKOM begrüßt das Vorhaben nd bietet für die Gründngsphase Unterstützng an. Das BMWi hat z Unterschng dafür geeigneter Geschäftsmodelle eine Stdie in Aftrag gegeben, deren Ergebnisse schon in wenigen Wochen vorliegen sollen. Diese Erkenntnisse werden in die Erörterngen im Rahmen der D 21 Initiative eingebracht werden können. Die Zsammenarbeit im internationalen Bereich reicht vom Global Bsiness Dialoge on Electronic Commerce (GBDe), dem G 8 Kreis der führenden Indstrieländer bis zr OECD nd Eropäischen Union. Die Eropäische Kommission hat erst kürzlich in Folge des e-erope Aktionsplans Initiativen ergriffen, Aspekte der Sicherheit in der Informationsgesellschaft ach in der EU besser z koordinieren. Die sich daras bietenden Möglichkeiten einer engen Kooperation von Wirtschaft nd gesellschaftlichen Grppen mit den EU-Instittionen sollen ach im Rahmen der Partnerschaft sichere Internet-Wirtschaft befördert werden. Im Hinblick af die für die Stärkng der IT-Sicherheit notwendigen Fachkräfte soll die Kooperation mit Einrichtngen wie dem Form für Sicherheitstechnologie beim Zentrm für Graphische Datenverarbeitng e.v. Competence Center for Applied Secrity Technology (CAST) nd dem Eropean Center of Excellence for IT-Secrity an der Rhr-Universität Bochm (Horst Görtz Institt) intensiviert werden. Bilanz des Bndesministerim für Wirtschaft nd Technologie Die Bndesregierng hatte bereits mit den Krypto-Eckwertebeschlss vom Jni 1999 die Grndlage für Entwicklng nd Verwendng von starken, nicht brechbaren Verschlüsselngsprodkten gelegt, die die technische Basis für eine Vielzahl von Schtzmechanismen in Sicherheitsanwendngen bietet. Es ist ach gelngen, im internationalen Kontext der Handelspartner für dieses Konzept z werben; praktisch ist hete nmstritten, dass starke Kryptografie ein Mss für Unternehmenssicherheit nd vertraenswürdige Geschäftsabwicklngen von E-Commerce nd E- Government ist. Die gesetzlichen Rahmenbedingngen werden derzeit weiterentwickelt. Das nee Signatrgesetz, mit dem die EG- Richtlinie über gemeinschaftliche Rahmenbedingngen für elektronische Signatren in Detschland mgesetzt wird, ist am 22. Mai 2001 in Kraft getreten. Die Vorbereitngen für eine nee Signatrverordnng sind weitgehend abgeschlossen. Damit steht in Detschland ein wirksames nd erprobtes System zr Verfügng, dass für die Sicherheit des elektronischen Geschäftsverkehrs zkünftig ein wichtiger Bastein sein wird. Ach die weiteren gesetzlichen Vorschriften, die die rechtliche Anerkennng von elektronschen Unterschriften im Geschäftsverkehr, also im Privatrecht nd im öffentlichen Recht, sicherstellen, sind weit fortgeschritten. Der Gesetzentwrf über rechtliche Rahmenbedingngen für den elektronischen Geschäftsverkehr wird vorassichtlich noch vor der Sommerpase 2001 im Bndestag beraten werden. Er dient der Umsetzng der eropäischen E-Commerce-Richtlinie) sowie der Modernisierng des Teledienstedatenschtzgesetzes (TDDSG) nd des Teledienstegesetzes (TDG).Kernanliegen der TDG-Novellierng ist - neben der Festlegng der Zgangsfreiheit, sowie der Vereinheitlichng der Informationspflichten nd der Regeln zr Haftngspriviliegierng - das Herknftslandprinzip. Danach haben sich Diensteanbieter in Zknft grndsätzlich nr an den Gesetzen des Landes z orientieren, in dem sie niedergelassen sind, nd zwar ach dann, wenn Sie ihre Dienste in einem anderen eropäischen Staat anbieten. Das Änderngsgesetz zm TDDSG greift die bisherigen Erfahrngen nd Entwicklngen im Bereich des Datenschtzes af nd wird stärker af den Verbracher asgerichtet. Af der Basis der im Mai 2000 verabschiedeten Erklärng hat es seither eine Vielzahl von konkreten Aktivitäten gegeben, z.b. Gemeinschaftsaktionen af Messen wie der Systems München, dem Eropäischen LinxTag Stttgart, dem LinxPark af der Systems nd einer Reihe von regionalen Veranstaltngen der BMWi-Kompetenzzentren für elektronischen Geschäftsverkehr, ach in Zsammenarbeit mit dem DIHT nd dessen MediaMit-GmbH. Die vom BDI nd BITKOM am nd am drchgeführten economics-foren Elektronische Marktplätze nd Sicherheit im Internet haben von Datenschtzrecht über e-payment bis z Sicherheitskonzepten in Netzwerken Aspekte für den Mittelstand belechtet nd sich für ein stärkeres Bewsstsein bei der Indstrie asgesprochen. Der DIHT hat im Herbst des letzten Jahres bei über 60 Indstrie- nd Handelskammern Beaftragte für sichere Internetwirtschaft etabliert. Afgabe der Beaftragten ist es, KMU aller Branchen verstärkt für IT-Sicherheit z sensibilisieren nd insbesondere das Bewsstsein der Führngsetagen für dieses Thema z schärfen. Gleichzeitig è 2/

18 ç sind die Beaftragten erster Ansprechpartner vor Ort zr Weitergabe relevanter Informationen nd Vermittlng weiterer spezialisierter Kontakte. Daz gehört ach die Krypto Show - eine Gemeinschaftsaktion mit dem Heinz Nixdorf MsemsForm nd der Hochschle für Künste Berlin- af der diesjährigen CeBIT: ein hilfreiches Element zr Visalisieng der IT-Sicherheit, das mittlerweile schon af einer Reihe weiterer Veranstaltngen nd Messen präsentiert wrde. Mit dem Krypto-Eckwertebeschlss hat sich die Bndesregierng ach die Unterstützng der detschen Kryptoindstrie zr Afgabe gemacht. Daz hat af eropäischer Ebene die Förderng der Teilnahme von detschen IT- Sicherheitsanbietern af der ISSE (International Secrity Soltions Erope) Konferenz Barcelona (erstmals 1999 in Berlin) beigetragen. Die ernete Teilnahme an der ISSE 2001 in London (September) ist bereits in Vorbereitng. International wrde in diesem Jahr erstmals die weltweit führende Konferenz, die RSA Data Secrity Conference San Francisco nter Begleitng drch Staatssekretär Dr. Alfred Tacke mit einem Gemeinschaftsstand gefördert. Ach diese Präsenz wird 2002 nter Beteiligng von TeleTrst Detschland e.v. fortgesetzt. Einige Maßnahmen haben sich mit dem Thema der Open Sorce Software (OSS) befasst. Beachtng hat in der Öffentlichkeit die Diskssion zr Notwendigkeit von Software-Patenten gefnden. Das im Aftrag des BMWi erstellte Gtachten der Technischen Universität Berlin, Prof. Dr. Ltterbeck, hat die besonderen Aspekte der Open Sorce Software belechtet. Eine weitergehende Stdie des Franhofer Institts Systemtechnik nd Innovationsforschng (ISI) soll mfassende mikrond makroökonomische Aspekte der Software-Patentierng nterschen. 2 In diesen Zsammenhang gehört ach die Drchführng eines vom BMWi geförderten Projektes einer Verschlüsselngssoftware (GnPG), mit dem für Anwender verschiedener Betriebssysteme eine einfach z ntzende Verschlüsselng angeboten werden kann. Diese Entwicklng wird ach von den Datenschtzbeaftragten des Bndes nd der Länder begrüßt. Die Aktivitäten in diesem Bereich rnden sich ab mit der Herasgabe einer Dokmentation z Open Sorce Software als Leitfaden für kleine nd mittlere Unternehmen nd der gemeinsamen Förderng des Open Sorce Kompetenzzentrms BerliOS bei der GMD-Focs in Berlin in einer Private-Pblic Partnership. Wichtige Erkenntnisse sind ach as dem vom BMWi mit 50 Mio. DM geförderten Wettbewerb dem größten Feldversch z Ntzng der elektronischen Signatr, bereits in die aktellen Entwicklngen geflossen. Mit dem Wettbewerb VERNET werden acht Projekte as Wirtschaft nd Wissenschaft zr Entwicklng neer Technologien für mehr Sicherheit nd Vertraen für Ntzer nd Anbieter von Internetdienstleistngen mit insgesamt 20 Mio. DM gefördert. Das Projekt AN.ON nterstützt die Wahrng der Anonymität im Internet nd mit Fairpay wird die Entwicklng von Sicherheitsstandards im elektronischen Zahlngsverkehr gemeinsam mit der Kreditwirtschaft gefördert. Im internationalen Bereich sind Themen der IT-Sicherheit bei der OECD, im Eroparat (Cyber Crime Convention), bei den G 8-Staaten nd jüngst in der Eropäischen Union behandelt worden. Weitere Informationen sind nter nd abrfbar. BITKOM zieht erste positive Bilanz der Initiative Sichere Internetwirtschaft Der BITKOM Bndesverband Informationswirtschaft, Telekommnikation nd nee Medien e.v. zieht nach einem Jahr eine positive Bilanz der Initiative Sichere Internetwirtschaft nd verstärkt sein aktives Engagement für IT-Sicherheit in diesem Kreis. Im Rahmen eines Spitzengesprächs è 2/

19 ç mit Bndeswirtschaftsminister Werner Müller bekräftigte BITKOM- Geschäftsführer Bernhard Rohleder die Bereitschaft der ITK-Indstrie, mit eigenen Aktivitäten insbesondere für kleine nd mittelständische Unternehmen den Einsatz von Sicherheitslösngen z fördern. Rohleder forderte daz af, die im Rahmen der Partnerschaft geplanten Projekte wie zm Beispiel die Secrity Road Show Germany nverzüglich anzgehen: Die Öffentlichkeit ist für das Thema Sicherheit sensibilisiert. Nn müssen Taten folgen. Es geht vor allem darm, die Unternehmen z motivieren, dem Thema Sicherheit eigene strategische nd personelle Ressorcen zzordnen. Die Zeit ist reif für eine IT- Sicherheitsoffensive, die die bisher eher verhaltene Ntzng von Sicherheitstechnologien richtig in Gang bringt. Vor einem Jahr hatten Wirtschaft, Verbände nd Bndesregierng vereinbart, eine daerhaft angelegte Partnerschaft Sichere Internetwirtschaft einzgehen. BITKOM gehörte z den Haptinitiatoren. Anliegen von BITKOM ist insbesondere, die gesetzlichen Rahmenbedingngen für die detsche Kryptoindstrie z optimieren. Das Eintreten der Bndesregierng für die freie Verfügbarkeit starker Verschlüsselngsverfahren sowie das Signatrgesetz vom 22. Mai nd der Gesetzesentwrf über Rechtliche Rahmenbedingngen für den elektronischen Geschäftsverkehr sind Schritte in die richtige Richtng, so Rohleder. Nn, da die rechtlichen Grndlagen festgelegt seien, stünde die Einführng nd breite Ntzng von Verschlüsselng zm Schtz der Vertralichkeit von Informationen nd digitalen Signatren zm Schtz der Integrität von Code nd Daten an erster Stelle. Ach E- Government-Projekte wären in der Lage, die Akzeptanz nd das Vertraen in diese Lösngen bei der Bevölkerng signifikant z erhöhen. BITKOM-Sicherheitskonzept: Mix as Information nd Beratng BITKOM nterstützt den Afba eines Compter Emergency Response Teams (CERT) für den Mittelstand. Das CERT soll sich als Informationsleitstelle vorwiegend dem Thema Prävention widmen, als Dreh- nd Angelpnkt für Informationen zwischen den beteiligten Instittionen fngieren sowie Firmen beim Afba eines nternehmenseigenen CERT nterstützen. Warn- nd Informationssysteme für den Mittelstand gibt es bereits in einigen Ländern, in Detschland fehlt diese Instittion noch. Der Afba einer solchen Infrastrktr stellt eine enorme fachliche, finanzielle nd personelle Herasforderng dar. Rohleder: Um ein voll operatives CERT afbaen z können, benötigen wir dringend die Unterstützng von staatlicher Seite. Beim Afba der Notfall-Infrastrktr sollte von Anfang an ach eine Zsammenarbeit mit den anderen eropäischen CERTs angestrebt werden mit dem Ziel, gemeinsame Ressorcen bei der Beseitigng bestehender nd bei der Entdeckng neer Sicherheitsrisiken z ntzen. Flankierend z den Aktivitäten beim Afba eines CERT bietet BITKOM mit der Broschüre Sicherheit für Systeme nd Netze allgemeine nd einführende Informationen zm Thema ITK- Sicherheit an. Der Leitfaden ist gedacht als anschaliche nd leicht verständliche Einführng in die Problematik nd als Hilfestellng beim Afba einer Sicherheitsstrategie nd der Entwicklng eines ganzheitlichen Sicherheitskonzeptes. Der Leitfaden wendet sich an mittelständische Unternehmen nd kann kostenlos von der BITKOM- Website (www.bitkom.org) nter Pblikationen herntergeladen werden. In diesem Zsammenhang fordert BITKOM ach eine verstärkte Integration des Themas IT-Sicherheit in die Asbildng. Wer glabt, dass ein Administrator drch die Schlng im Umgang mit Netzwerktechnik atomatisch ach in Sicherheitsfragen fit ist, nterschätzt die Komplexität des Themas, warnt Rohleder. IT-Sicherheit als Asbildngsmodl sollte ein fester Bestandteil der Asbildng sowohl af Berfsschl-, als ach af Hochschlebene sein. BMWi-Initiative Informatiker betonen Notwendigkeit von PPP Um die Kommnikation via Internet sicher z machen nd den Bürgerinnen nd Bürgern Vertraen in die modernen IK- Technologien z geben, müssen alle Beteiligten an einem Strang ziehen. Politik, Wirtschaft nd Verbände sind jetzt z gemeinsamen Aktivitäten afgerfen. Als zwingend notwendig hat der Vizepräsident der Gesellschaft für Informatik e.v. (GI), Andreas Stöckigt, die verstärkte Zsammenarbeit von Politik, Verbänden nd Wirtschaft af dem Feld der Internetsicherheit bezeichnet. Anlässlich der Mitte Jni von Bndeswirtschaftsminister Werner Müller in Berlin vorgestellten Jahresbilanz der Partnerschaft Sichere Internet-Wirtschaft, der mittlerweile neben der GI 34 Unternehmen nd Verbände angehören, betonte Stöckigt, dass nr drch gemeinsame Anstrengng aller Beteiligten das Vertraen der Bürgerinnen nd Bürger in die modernen Informationsnd Kommnikationstechniken errngen werden kann. Die Internet-Wirtschaft ist as dem Geschäftsleben nicht mehr wegzdenken nd wird in der weltweiten Volkswirtschaft in Zknft einen immer größeren Ram einnehmen, sagte Stöckigt. Aber nr, wenn es ns gemeinsam gelingt, die Internet-Wirtschaft wirksam gegen Hacker, Spionage nd Missbrach abzsichern, wird sie weiter wachsen können. Deshalb sei die Zsammenarbeit von Verbänden, Politik nd Unternehmen immens wichtig. Drch die im vergangen Jahr ins Leben gerfene Partnerschaft Sichere Internet-Wirtschaft haben wir gemeinsam den ersten Schritt getan, der jedoch kein einzelner bleiben darf, stellte Stöckigt nachdrücklich fest. Der Krypto-Eckwertebeschlss von 1999 sowie das im Mai diesen Jahres in è 2/

20 ç Kraft getretene Signatrgesetz sind Ecksteine, af die es jetzt afzbaen gelte, so Stöckigt. Die Gesellschaft für Informatik setze sich mit aller Kraft dafür ein, Internet- Wirtschaft nd Internet-Kommnikation z einem vertraenswürdigen Pfeiler der modernen Informationsgesellschaft z machen. Daz gehöre ach das Thema Datenschtz nd Datensicherheit, für das insbesondere kleine nd mittlere Unternehmen sensibilisiert werden müssten, so der Vizepräsident. Dies müsse eines der Haptanliegen der Partnerschaft werden. Wir müssen das Vertraen der Bürgerinnen nd Bürger in die Sicherheit des Internet gewinnen, sonst werden wir af Daer im globalen Wettbewerb verlieren. Und dies könne nr im Zsammenschlss von Politik, Wirtschaft nd Verbänden gelingen, wie es hier exemplarisch demonstriert werde, so Stöckigt. Compter Associates erweitert etrst- Lösng m Pblic Key Infrastrctre-System Compter Associates (CA) stellt mit der Beta-Version von etrst PKI eine einfach z implementierende Pblic Key Infrastrctre-Lösng (PKI) vor. etrst PKI ermöglicht eine stringente Bentzerathentifizierng nd erleichtert das nternehmensweite Management von digitalen Zertifikaten. Drch seine enge Integration in die CA- Sicherheitslösngen etrst OCSPro, etrst VPN (Virtal Private Network) nd etrst SSO (Single Sign On) lässt sich mit etrst PKI die Technologie digitaler Zertifikate einfach nd schnell in bestehende Umgebngen einbinden. Somit wird eine höhere Sicherheit nd Vertralichkeit von Daten gewährleistet. 2 Zsätzlich z etrst PKI kündigt CA nee Versionen von etrst Directory nd etrst OCSPro an. etrst Directory erweitert die weltweit skalierbare nd normenkonforme Directory-Lösng von CA m Fnktionen für das Zertifikatmanagement. Die nee etrst OCSPro-Version bietet Online-Dienste für die Zertifikatsprüfng entsprechend den strengen Sicherheitsanforderngen des Internet-Banking, das von Banken der Identrs-Organisation gefordert wird. Aßerdem vereinfacht sie die Administration mit Hilfe von sogenannten Policy Templates. Beide Lösngen sind entweder im Paket mit der Beta-Version von etrst PKI oder als Einzellösngen erhältlich. etrst PKI realisiert den praktischen Einsatz von PKI-Systemen, die bisher nr im Teststadim existieren, da die Lösng wirtschaftlich nd mit geringstem Risiko den Zgang z komplexen Unternehmensmgebngen erlabt, meint daz Marks Graf, Secrity Consltant bei CA. Die PKI-Technologie ist ein etablierter Standard für die Sicherheit von Bentzern, Daten nd Applikationen. Die etrst-lösng für PKI von CA erleichtert dabei die rasche Integration in Infrastrktr nd Geschäftsprozesse eines Unternehmens. Sie bietet zdem Administrationsfnktionen, die entscheidend für eine effektive, nternehmensweite Implementation sind. Damit redziert etrst PKI die Sicherheitsrisiken, die mit nvollständiger oder fehlerhafter Administration von Zertifikaten einhergehen. Gleichzeitig werden die lafenden Betriebskosten eines hochentwickelten Sicherheitssystems gesenkt. 2/ Eine langwierige nd afwendige Implementierng war bisher das entscheidende Hindernis für den praktischen Einsatz von PKI, erklärt daz Charles Kolodgy, Forschngsleiter im Ressort Sicherheits-Software bei der Marktforschngsgesellschaft International Data Corporation (IDC). Die schlüsselfertige CA-Lösng zr Realisierng von PKI-Applikationen bietet dem Knden entscheidenden zsätzlichen Ntzen nd fördert damit die Akzeptanz von PKI. Drch vordefinierte Profile nd eine einfache Bentzeroberfläche kann ach IT-fremdes Personal die ständige Verwaltng neer Bentzer drchführen nd Zertifikate widerrfen. etrst PKI ist für die nternehmensweite Implementation geeignet nd ermöglicht mit seiner integrierten Unterstützng für den Desktop-Einsatz, dass Zertifikate mit bewährten Applikationen zsammenarbeiten können. Sowohl die Einrichtng als ach die Installation von etrst PKI gestalten sich einfach, da die gesamte erforderliche Spport- Infrastrktr wie beispielsweise ein Repository für Verzeichnis- nd Sicherheitsrichtlinien mitgeliefert wird. Drch ein vordefiniertes X.500-basiertes Richtlinienmanagement-Repository ist etrst PKI für zknftorientiertes Wachstm konzipiert. Aßerdem nterstützt das System optional eine Vielzahl von Smart Card-Geräten für die Anwenderathentifizierng sowie für Hardware-Sicherheitsmodle wie Gempls, Rainbow, Eracom nd ncipher. Eine offene Schnittstelle ermöglicht die Integration von etrst PKI mit jeder standardkonformen Smart Card. etrst PKI ist z vielen Plattformmgebngen kompatibel, darnter Win32, NT, Windows 2000, UNIX nd S/390 Linx. Das offene System kann aßerdem mit allen LDAP-konformen Verzeichnissen (LDAP Lightweight Directory Access Protocol) für die Veröffentlichng von Zertifikaten nd Widerrfslisten zsammenarbeiten. etrst PKI entspricht den Indstrienormen X.509 V3 nd IETF (Internet Engineering Task Force) nd nterstützt das PKIX-Zertifikat, das CRL-Profil (Certificate Revocation List) sowie OCSP RFCs (OCSP - Online Certificate Stats Protocol, RFC - Reqest for Comments). Weitere Informationen über die etrst- Lösngen von CA finden Sie nter /www.ca.com/etrst.

21 Inhalte filtern mit webwasher Das Thema Netzwerksicherheit genießt nicht nr bei öffentlichen Dienststellen eine hohe Priorität. In Unternehmens- nd Behördennetzen lohnt es sich, bestimmte Internet-Angebote vollständig z blockieren. Angebote, die nr die Netze verstopfen, die den Mitarbeitern für ihre Arbeit aber nichts bringen. Mittels Internet Access Management nd Internet Content Filtering optimiert die WebWasher Enterprise Edition (EE) - die WebWasher Server-Version für nternehmensweites Internet Content Filtering nd Internet Access Management - den berflichen Gebrach des Internet. DynaBLocator, die dynamische nd lokalisierbare Blockliste sowie der Media Type-Filter halten nerwünschte Inhalte as dem Internet fern. Bandbreite, Zeit, Kosten - nd Sicherheit Die serverbasierten Lösngen der WebWasher Enterprise Edition erhöhen die Prodktivität nd machen das Internet sicherer: Enorme Einsparngen bei der Datenübertragng Blockieren nd Ersetzen von nicht geschäftsrelevanten WebInhalten Schnelleres Arbeiten Konzentriertes nd ablenkngsfreies Arbeiten Media Type-Filter machen das Internet sicherer DynaBLocator TM Die webwasher.com AG nd die Cobion AG haben mit DynaBLocator eine nee Technik der Internet-Filtertechnologie geschaffen. Mit DynaBLocator wrde ein komplexes Verfahren entwickelt, das die weltweit größte URL-Filter-Datenbasis generiert. Dabei wird erstmalig af Bilderkennngstechnologie zrückgegriffen. Eingebnden in die WebWasher Enterprise Edition bietet DynaBLocator einen mfassenden Schtz vor allen Internet-Inhalten, die in Unternehmen nd Behörden nerwünscht sind. Eine dynamische nd stets aktell gehaltene Datenbasis mit Web-Adressen (URLs) ersetzt dabei statische Filterlisten. Drch die Einbeziehng von Bilderkennngs-Technologie nd teilatomatischen Verfahren bekommt der Erstellngsprozess der URL-Datenbasis hinsichtlich Aktalität nd Vollständigkeit eine völlig nee Qalität. Drch den Einsatz dieser neen Technik kann dem Eindringen nerwünschter Inhalte in Unternehmens- nd Behördennetze Einhalt geboten werden. Die Datenbasis wird in einem komplexen dynamischen Verfahren erstellt nd ständig aktell gehalten. Dabei drchscht Cobion das Internet permanent nach Bildern. Die gefndenen Bilder werden mit mathematischen Verfahren der Mstererkennng analysiert, wobei die entsprechenden URLs maschinell klassifiziert werden - zm Beispiel als Rassisms, pornografische Darstellngen, Sport oder Online-Shopping. Sämtliche so klassifizierten URLs - circa zehn Millionen werden dann als Rohdaten im XML-Format an die webwasher.com AG weitergereicht. Dort wird diese Datenbasis zsammen mit URL-Datenbasen as anderen Qellen konsolidiert nd den 59 Kategorien von DynaBLocator zgeordnet. Diese kategorisierten URLs gehen dann zm einen wieder an Cobion, wo sie für die Optimierng der maschinellen Bilderkennng gentzt werden, zm anderen z den Ntzern der WebWasher Enterprise Edition, wo sie täglich atomatisch mit dem URL-Datenbestand abgeglichen werden. Übertragen wird die Datenbasis als verschlüsselte Binär-Datei - Maniplationen sind somit asgeschlossen. Die Filter-Datenbasis Detschsprachiger Kltrkontext wrde af der CeBIT 2001 erstmals vorgestellt. Sie enthält nahez alle URLs, die im detschsprachigen Ram ansässige Firmen, Behörden oder Schlen für die Filterng nerwünschter Inhalte benötigen. Die Datenbasis besteht as einem Grndpaket, das die für den jeweiligen Kltrkontext wichtigsten Top-Level-Domains (.com,.net,.org,.de) enthält, sowie as Zsatzpaketen, in denen ach Inhalte as anderen Kltrkontexten berücksichtig sind. Die Filter-Datenbasen Eropäische Union nd USA sind für Jni geplant. Drch weitere Kooperationen soll ein globales Filter-Netzwerk afgebat werden, so dass künftig in allen Regionen effizient gefiltert werden kann. Media Type-Filter Ach Anlagen in verschiedenen MIME- Typen (MP3, JPG, EXE, DOC, sw. ), sowie eingebate Objekte wie ActiveX, können eine Sicherheitslücke im Firmen- oder Behördennetzwerk darstellen. Unbemerkt schwappen diese Anlagen nd Objekte täglich in das Netz nd entfalten dort oft geng ihre bedrohliche Aktivität. Als Beispiel sei hier nr I love yo genannt. Der WebWasher Media Type-Filter schließt diese Sicherheitslücke, denn er blockiert nerwünschte Inhalte zr Einhaltng der Sicherheitsstandards überprüft nd blockiert den Inhaltstyp einer HTTP-Server- Antwort (response) filtert anhand von MIME-Typen nd Dateinamenserweiterng nerwünschte Daten as è 2/

22 Der in WebWasher integrierte Referer- Filter verhindert, dass Dritte die Datenspren der Mitarbeiter im Internet verfolgen nd afzeichnen können. Dreistfige URL-Filter Screenshot ACCESS CONTROL webwasher ç blockt asführbare Programme oder Dateien, die einen Makro-Virs oder ein Trojanisches Pferd enthalten können. Embedded Object-Filter drchscht den HTML-Code nach Tags <object> nd <embed> Cookie-Filter WebWasher steht ach für die Sicherng der Privatsphäre. Der atomatisch arbeitende Cookie-Filter von WebWasher lässt gte Cookies, wie sie beim Online- Shopping oder in Firmennetzen benötigt werden, passieren. Schlechte Cookies, wie sie Marketing-Firmen nd Online-Werber zm Asspionieren von Internet- Ntzern verwenden, werden as dem Datenstrom asgefiltert. Web Bgs-Filter Web Bgs sind kleine, nsichtbare Grafiken, die in Dokmenten versteckt sind nd Rückmeldngen an Dritte aslösen. Web Bgs werden von Datensammlern bentzt, m as dem Srfverhalten des Anwenders Profile z erstellen. Referer-Filter Ach Referer sind eine Bedrohng der Privatsphäre. Sie ermöglichen die Nachverfolgng der drch die Internetntzng verrsachten Datenspren drch Dritte. Zm Beispiel von welcher Seite Sie z einer anderen gelangen, oder welche Schbegriffe Sie vorher in eine Schmaschine eingegeben haben. 2 2/ Das Filterkonzept der WebWasher Enterprise Edition hat folgende drei Stfen: Den besten nd mfassendsten Schtz vor nerwünschten URLs bietet DynaBLocator. Die Extended List (erweiterte Liste) ermöglicht dem Systemverwalter die Filterng von URLs, die nicht in DynaBLocator klassifiziert sind. URLs, die zwar in DynaBLocator enthalten sind, die as betrieblichen Gründen aber nicht gefiltert werden sollen, werden ebenfalls hier gelistet. Firmen, die ohne DynaBLocator arbeiten, können die Extended List ach als Haptfilterliste ntzen. Der Systemverwalter kann die URLs dann as beliebigen Qellen besorgen - oder as Log Files generieren, die ihm einen Überblick über das Srf-Verhalten im Unternehmen geben. Für die Kategorisierng der URLs kann af die 58 Kategorien von DynaBLocator zrückgegriffen werden - weitere drei Kategorien kann der Sytemverwalter selbst definieren. Im Gegensatz z anderen Filter-Lösngen kommt WebWasher EE ohne Performance-Verlst ach mit mfangreichen Zsatzlisten zrecht. Die Shell Expression Block List kann der Systemverwalter ebenfalls selbst erstellen, wenn er mittels Zeichenketten, die in URLs vorkommen, filtern möchte. So können Begriffe wie playboy oder sex in diese Liste eingetragen werden. Dass bei einem Eintrag sex nicht gleich solche URLs geblockt werden, die den Begriff staatsexamen enthalten, kann mittels exakter Syntax verhindert werden. Die Shell Expression Block List bietet ach einen sofortigen Schtz vor nerwünschten URLs für den Fall, dass URL-Listen noch nicht verfügbar sind. Ach Zeichenketten, wie sie zm Beispiel bei Firewalls verwendet werden, können in diese Liste übernommen werden. è

23 2/

24 ç Die Internet-Filter-Software, hat die OPSEC -Zertifizierng (Open Platform for Secrity) für die Linx- Version erhalten. Die Partnerschaft mit Check Point Software Technologies ermöglicht nternehmensspezifische Lösngen im Bereich Internet-Content- Filterng nd Internet-Access-Management af der Basis des OPSEC-Protokolls. Die OPSEC-Zertifizierng erleichtert die Integration nd die Kompatibilität verschiedener Software-Lösngen z.b. WebWasher EE mit VPN-1 / Firewall-1 - af einer Plattform. Secre ebsiness af höchstem Nivea Die T/bone-Prodktreihe der Firma bone labs ist die Antwort af das nee Signatrgesetz nd die hohen Sicherheitsanforderngen bei der Arbeit mit sensiblen Daten. T/bone sichert die Unverfälschbarkeit, Vertralichkeit nd Rechtsverbindlichkeit sensibler Daten nd Dokmente drch digitale Signatr nd Verschlüsselng nd präsentiert sich dem Ntzer als einfach, schnell, kostengünstig nd kompatibel z internationalen Standards. Die Prodktgrppe gliedert sich in drei ineinandergreifende Komponenten. T/bone Backbone of Trst ist die erste PKI-Infrastrktr für Secre ebsiness. T/bone Backbone speichert Zertifikate von Partnern, Knden nd Mitarbeitern an zentraler Stelle nd holt diese nach Bedarf atomatisch von externen TrstCentern nd Verzeichnisdiensten. Die Gültigkeit von Zertifikaten wird, ebenfalls atomatisch, überprüft. Das Management nd die Administration von T/bone Backbone erfolgt Web-basiert an zentraler Stelle. Af T/bone basierende ebsiness-applikationen greifen über sichere HTTP oder Wap-Verbindngen - ggf. drahtlos nd via Internet af den zentralen T/bone Backbone z. 2 Dank der Existenz dieser zentralen Secrity-Plattform konfrontieren af T/ bone basierende Anwendngen den Bentzer nicht mit Zertifikats- nd CRL- Management nd dem Zgriff af Verzeichnisdienste. Somit ist die einfache Bedienbarkeit von digitaler Signatr nd Verschlüsselng für den Anwender garantiert. T/bone FileSafe Personal ermöglicht dem Ntzer per Moseklick ( in das Windows-Kontext-Menü der Datei) eine digitale Unterschrift für ein elektronisches Dokment z erzegen nd im mgekehrten Fall Signatren anderer Personen nd die Originalität der Dokmente z prüfen. Ebenfalls per Masklick fnktioniert die Verschlüsselng nd Entsicherng sensibler Daten nd Dokmente.. Zr Überprüfng von Signatren nd Dokmenten greift T/bone FileSafe Personal af den zentralen T/bone-Backbone z. Ach Compter-Laien können die Vorteile von digitaler Signatr nd Verschlüsselng nproblematisch ntzen, da sich T/bone FileSafe Personal in die gewohnte Windows - Arbeitsmgebng integriert. T/bone Secr Gateway dient der Sicherheit der elektronischen Kommnikation. Der gesamte -Verkehr einer Domain wird mit einem einzigen Zertifikat ge- nd entsichert. Spezielle af den PC s der einzelnen Arbeitsplätze installierte - Secrity-Prodkte sind nicht notwendig nd die gewohnten -programme könnnen weiter bentzt werden ohne die Drchsetzng der Sicherheitspolitik z gefährden. Der Secr -Gateway ist kompatibel zm international etablierten S/MIME-Standard für -sicherheit. Die -kommnikation ist kompatibel mit Kommnikationspartnern, die kein T/bone Gateway einsetzen. T/bone Secre Mail-Gateway arbeitet entsprechend der zentralen Sicherheitspolitik, die vom Administrator über eine Web-basierte Management- Konsole konfigriert wird (zentrale Secrity Policy). 2/ Die Vorteile der T/bone Prodktreihe: Digitale Signatr nd Verschlüsselng lassen sich schnell, einfach nd standardkonform in beliebige ebsiness-applikationen oder -Server integrieren Für mobile Bentzer steht T/ bone ebenfalls zr Vergügng, da Anwendngen per SSL-gesichertem HTTP - ggf. ach problemlos über Firewalls - mit dem Backbone kommnizieren Ach Applikationen af Pervasive Devices ntzen einfach via SSL/WAP den zentralen T/bone Backbone T/bone Backbone eignet sich insbesondere für einen externen Betrieb bei ASP/ISP oder SSP Alle Ntzer nd Anwendngen profitieren vom zentralen Zertifikats-, CRL nd Policy-Management Weitgehend transparente Secrity-Fnktionen in Anwendngen erhöhen Sicherheit nd Bentzerakzeptanz Weitere Informationent: Dr. Brkhard Wiegel, Geschäftsführer bone labs GmbH, Rotherstraße 7, Berlin, Tel +49 (0) , Fax +49 (0) , SANDRA PASCH bone labs GmbH )UDJHQÃ" Rfen Sie an : INFOLINE VERTRIEB (912) 60 80

25 silicon.de: IT-Sicherheit scheitert nicht an den Kosten München (ots) - E-Commerce mss keinesfalls an hohen Asgaben für die erforderliche Sicherheit scheitern: Kein IT-Manager bracht mehr als 15 Prozent seines Bdgets für die Secrity aszgeben. Eine Stdie von silicon.de, dem aktellen Informationsdienst für IT-Manager nd E-Bsiness-Profis, hat das Spannngsfeld zwischen Sicherheitsstandards, Secrity-Bdgets nd E-Bsiness-Aktivitäten belechtet. Fast täglich belegen nee Meldngen die znehmende Bedrohng des Internets drch Hacker nd Viren. Dieses Gefahrenpotenzial ist nicht von der Hand z weisen - aber Sicherheit kostet die Unternehmen, die in den E- Commerce einsteigen wollen, dennoch nicht die Welt: Etwa zwei Drittel derjenigen Unternehmen, die über einen hohen Sicherheitsstandard verfügen, geben maximal 15 Prozent ihres IT-Bdgets für die Sicherheit as. Lediglich bei 4,2 Prozent der Unternehmen verschlingen Prodkte nd Dienstleistngen für die Sicherng der DV mehr als 20 Prozent der gesamten IT-Asgaben. Und: Großnternehmen besitzen bei der Realisierng einer sicheren IT-Infrastrktr gegenüber dem Mittelstand einen Entwicklngsvorsprng - wenn ach nr einen leichten. Diese Zahlen ergeben sich as einer Umfrage von silicon.de in Unternehmen aller Branchen. Mehr als 500 vollständig asgefüllte Fragebögen geben einen detaillierten Einblick in Aktivitäten nd Einschätzngen der detschen IT-Anwender. Fast zwei Drittel der Befragten nehmen in ihren Betrieben eine leitende Position ein - als IT-Manager, Abteilngsleiter oder Geschäftsführer. Die Stdie enthüllt eine Vielzahl relevanter Informationen darüber, wie detsche Unternehmen die IT-Sicherheitslage einschätzen nd wie sie sich schützen: Datenverlst nd Compterviren belegen die Spitzenplätze in den Bedrohngsszenarien der DV-Leiter. Antivirensoftware, Firewalls nd atomatische Datensicherng gehören deshalb in mehr als 80 Prozent der Unternehmen zm Standard. Sie zeigt ach, in welchem Umfang hierzlande E-Commerce bereits tägliches Brot ist. Überraschend detlich fällt die Antwort des Mittelstandes af die Frage nach Internet-Aktivitäten as: Schon nter den kleinsten Unternehmen mit weniger als 20 Mitarbeitern betreiben fast zwei Drittel eine eigene Website, immerhin mehr als jedes fünfte Unternehmen dieser Kategorie verkaft schon Waren oder Dienstleistngen über das Web. Ein detlicher Unterschied zeigt sich bei diesem Thema zwischen Großnternehmen nd Mittelstand. Während fast 43 Prozent der Unternehmen mit mehr als 5000 Mitarbeitern an elektronische Marktplätze angeschlossen sind, steht die Mehrheit der kleineren Unternehmen noch aßen vor. Bei Unternehmen mit 100 bis 500 Mitarbeitern arbeiten erst 20 Prozent mit elektronischen Marktplätzen zsammen. Die kompletten Ergebnisse der Stdie sind nter z bekommen. Sicherheit in Datennetzen Franhofer-Gesellschaft zr Förderng der angewandten Forschng, Der Asba der Datennetze eröffnet nee Angriffsmöglichkeiten für Hacker, Spione nd Sabotere. Doch ohne sicheren Datenastasch kommt das E-Bsiness nicht in Schwng. Das Franhofer-Institt für Graphische Datenverarbeitng IGD hat gemeinsam mit der Mitsbishi Corporation eine mfassende Sicherheitssoftware für verteilte Systeme entwickelt. In den weltmspannenden Datennetzen laern Wegelagerer nd Piraten: jeder Zgang wird zm Einfallstor für Hacker nd Spione. Die Mobilkommnikation eröffnet zdem völlig nee Gefahrenpotenziale, m über Mobiltelefone oder Palmtops in bisher sichere Firmennetze einzdringen. Viren, Würmer oder Trojanische Pferde können innerhalb von Stnden Millionen von Rechnern lahmlegen. Im letzten Jahr richtete allein der I love yo - Virs innerhalb weniger Stnden einen Schaden von etwa 20 Milliarden Mark an. Ach große Organisationen mit asreichenden Ressorcen wie das US- Verteidigngsministerim oder die Microsoft Corporation fielen wiederholt Angriffen zm Opfer. Die Kontrolle nd der Schtz sensibler nd rheberrechtlich geschützter Daten wird immer wichtiger, aber ach immer schwieriger. Doch die Gefahren drohen oft von innen noch mehr als von aßen. Eine mfassende Datensicherheit verspricht das vom Franhofer-Institt für Graphische Datenverarbeitng IGD im Aftrag der Mitsbishi Corporation entwickelte ReEncryptionTM-System, das nter dem Projekt-Codenamen CIPRESS entwickelt wrde. Es besteht as dem von Mitsbishi patentierten ReEncryption-Verfahren nd dem vom IGD patentierten digitalen Wasserzeichen. Die Technik wrde in Pilotprojekten sorgfältig getestet nd wird nn kommerziell verfügbar sein. Einer der ersten großen Anwender in Detschland ist die TKIS Docment Services, ein Unternehmen der ThyssenKrpp Information Services Grppe, die as Sicherheitsgründen nd vor allem zr lückenlosen Dokmentenverfolgng ReEncryption in ihre Systeme der Dokmentenerstellng (Redaktionssystem), der Dokmentenverwaltng (DMS) nd der Archivierng (AMS) integriert. Ziel nserer Forschngsarbeiten war ein mfassendes Sicherheitskonzept, è 2/

26 ç das den Missbrach sensibler Informationen nd deren nicht legitimierte Verbreitng verhindert, mreißt Christoph Bsch vom IGD die Vorgaben des Projektes. Jedes Dokment wird bei jeder Bearbeitng nd bei jedem Datentransfer atomatisch verschlüsselt, ohne dass der Bentzer dies bemerkt oder verhindern kann. So lässt sich gena überwachen, wer wann welche Arbeiten an einem Dokment drchgeführt hat. Z den verschlüsselten Dokmenten haben nr berechtigte Personen Zgriff. Selbst die asgedrckten Dokmente sind mit einem digitalen, für den Betrachter nicht wahrnehmbaren Wasserzeichen versehen. So gibt ach jeder Asdrck Asknft über den letzten Ntzer nd den rechtmäßigen Besitzer des Dokments. Das System schützt somit vor Indstriespionage. Ein Key Center als zentrale Komponente erzegt nd speichert kryptographische Schlüssel, verfolgt nd kontrolliert die Verwendng von Daten nd Dokmenten. So wird die manelle Dokmentenverfolgng überflüssig, ein weiterer Vorteil, der bürokratischen Afwand nd Kosten redziert. ReEncryptionTM / CIPRESS ist für alle Unternehmen nd Organisationen interessant, die hohe Anforderngen an Datensicherheit stellen nd eine lückenlose Dokmentenverfolgng benötigen. Es läßt sich einfach in das Betriebssystem von Standard-PCs implementieren nd arbeitet dort ähnlich wie ein Viren- Scanner still im Hintergrnd. Die aktelle Version des Systems nterstützt Microsoft Windows NT 4.0. Weitere Versionen für Windows 2000 sowie für führende Unix Varianten nd Sn Solaris sind derzeit in der Entwicklng. 2 Die ngelösten Sicherheitsprobleme sind die größten Hemmnisse für die Entfaltng von E-Bsiness nd E-Commerce. Franhofer- nd GMD-Institte bündeln ihr Know-how, m drch grndlegende Forschngs- nd Entwicklngsarbeiten den wachsenden Anforderngen an IT-Sicherheit begegnen z können. Im Mittelpnkt stehen dabei: nee biometrische Methoden der Zgangskontrolle, Schtzmechanismen vor Wirtschaftsspionage, komplexe elektronische Geschäftsprozesse, wachsender Handel af Basis mobiler Endgeräte nd der Schtz von Eigentms- nd Verwertngsrechten bei Ton, Bild nd Video. Die Welt der Codes nd Chiffren Der nee Asstellngsbereich im Heinz Nixdorf MsemsForm (HNF) Die Welt der Codes nd Chiffren? Von der Antike bis 1975 führt den Bescher anhand einer weltweit einmaligen Sammlng von Exponaten drch die Geschichte der Geheimkommnikation. Codes, Chiffren, Signale nd Geheimsprachen werden seit Jahrhnderten bentzt, m Kommnikation z verbergen. In einer mltimedialen Präsentation begibt sich der Bescher af eine Zeitreise: Asgehend von den Anfängen geheimer Nachrichtenübermittlng in Ägypten, Griechenland nd Rom erfährt die Kryptologie, d.h. die Lehre von der Verschlüsselng nd der Entzifferng von Codes nd Chiffren, eine erste Blüte während des Mittelalters in der arabischen Welt, in der italienischen Diplomatie nd im Vatikan. Besonders im Mittelalter hat die Kryptologie ach daz gedient, Texte nd Schriften, die sich mit Magie, Weissagng oder Zaber beschäftigten, vor dem Klers z verschleiern nd den Informationsastasch in Geheimbünden z sichern. Im 17. Jahrhndert gibt es vor allem an den Höfen in England, Frankreich nd Österreich die ersten professionellen Chiffrierbüros. Im Maschinenzeitalter des 18. nd 19. Jahrhnderts entstehen af der Grndlage Jahrhnderte alter è Der Internetaftritt des HNF bietet nicht nr einen mfangreichen Überblick über die Geschichte der Informationstechnik, sondern stellt ach die aktellen Veranstaltngen des HNF vor. Ein virteller Rndgang drch die Daerasstellng bietet einen Eindrck vom größten Comptermsem der Welt. Unter ist das Heinz Nixdorf MsemsForm im weltweiten Netz vertreten. 2/

27 ç Konzepte erste mechanische Verschlüsselngsgeräte. Die Kryptoanalyse entwickelt sich z einer mathematischen Disziplin von der Afklärng geheimer Botschaften. Mit dem 1. Weltkrieg wird die Kryptologie ach z einer strategisch wichtigen militärischen Disziplin. In den 1920er Jahren werden in Detschland, Schweden nd den USA die ersten Rotor-Chiffriermaschinen entwickelt, die über 50 Jahre lang den Markt beherrschen. Im 2. Weltkrieg entscheidet der Wettlaf zwischen den Entwicklern immer komplexerer Chiffriermaschinen nd den professionellen Codebrechern nicht selten über Sieg oder Niederlage. Berühmt wrden die Codebrecher von Bletchley Park, die über Spezialisten afbieten mssten, m den Code der legendären detschen Enigma-Maschine z entschlüsseln. Bis in die Mitte der 1970er Jahre, dem Beginn der Compter-Kryptologie nd den ersten Einsätzen von kryptographischen Verfahren in der kommerziellen Welt, arbeiteten die Chiffriermaschinen noch fast asschließlich für Militärs, Diplomaten nd Agenten. Natürlich war die Kryptologie im Verlaf ihrer Geschichte ach immer Thema für Hobby-Forscher, Schriftsteller oder Spione wie Casanova, Edgar Allan Poe, Jles Verne, Richard Sorge oder James Bond. Ach von diesen illstren Zeitgenossen wird berichtet. Fotos: HNF - Thomas Jefferson ( Präsident der USA) erfand m 1790 eine sogenannte Schlüsselwalze mit 36 Scheiben mit je einem nregelmäßigen Schlüsselalphabet, die drch Verstellen der Walze verschiedene Geheimcodes erzegen konnte. In einem kleinen Exkrs gibt die Asstellng einen Einblick in die spannende Geschichte der Entzifferng historischer Schriften, wie die Entschlüsselng der ägyptischen Hieroglyphen drch Champollion oder die Afklärng der kretischen Linear-B-Schrift drch den Engländer Ventris. Im Jahr 2002 wird die Asstellng Die Welt der Codes nd Chiffren «im 2. OG des HNF m das Zeitalter der Compter -Kryptologie erweitert. Die Enigma (1926) ist eine Chiffriermaschiene, die während des 2. Weltkrieges im Fnkverkehr des detschen Militärs verwendet wrde. Ein Chiffriergerät des Vatikans, Crypto AG, ca /

28 Verwaltngsnetz TESTA-Detschland Bndesländer Realisierte TESTA D. Zgänge / 2001 Bnd / Bndeseinrichtngen TESTA (Trans-Eropean Service for Telematics between Administrations) gehört z einem EU-Programm, das af einen optimierten Datenastasch zwischen eropäischen Behörden zielt. In Anlehnng daran beschloss im Jahr 1998 der Kooperationsasschss für atomatisierte Datenverarbeitng (KoopA-ADV) der alle Behörden af Bndes-, Landesnd Kommnalebene vertritt, ein übergreifendes Verwaltngsnetz für Bnd, Länder nd Kommnen afzbaen. Die gesteckten Ziele sind bisher bei weitem übertroffen worden. Das Netz hat sich z einer Plattform entwickelt, af der sich künftige e-government- Projekte vor allem zwischen den Verwaltngen optimal nd sicher gestalten lassen. Zwischenzeitlich ist ach der Anschlss an das eropäische Verbndnetz TESTA im Betrieb (Stand siehe Abb 1). Besondere Aktivitäten liegen derzeit beim Anschlss der Kommnen. Die einzelnen Verwaltngsnetze sind an TESTA-Detschland über ein virtelles Rotersystem mit skalierbaren Bandbreiten von 64 KBit/s bis z 2 MBit/s angeschlossen. Bald werden ach höhere Übertragngsgeschwindigkeiten möglich sein, die Vorbereitngen sind drch den Provider bereits getroffen. TESTA-Ein besonders sicheres WAN Bei TESTA werden die einzelnen Verwaltngsnetze über Roter nd VPN-Gateways (Virtell Private Network) verbnden. Im TESTA-D Netz werden asschließlich nicht öffentliche IP-Adressen gerotet. Damit die Datenübertragng sicher ist, wird zwischen zwei oder mehreren Standorten eine verschlüsselte Verbindng hergestellt. Das Gateway übernimmt dabei atomatisch den Verbindngsafba, wenn Daten von einem LAN in ein anderes geschickt werden. Nee Teilnehmer des TESTA-Netzes werden zerst drch einen zentrale Stelle registriert nd drch ein Trst Center mit 2 Abb. 1 Bochm Mühlheim Wppertal Kommnen Iserlohn Moers Lemgo Paderborn 2/ IP-Netz TESTA Detschland jris GmbH Saarbrücke n Bonn Dienstleister jris GmbH FISCUS GmbH in Vorbereitg. VDR Würzbrg Träger öffentlichen Rechts Verband der Rentenversicherer RZF Düsseldorf ZFA Nürnberg OFD Freibrg FISCUS RZ Finanzverwaltng ZFA Nürnberg OFD Freibrg IVBB Bonn Zentrales Staatsanwaltschaftliches Bndesgerichtshof Berlin Verfahrensregister BAF Bonn StBA Wiesbaden Bnd / IVBB Bndesamt für Finanzen Statistisches Bndesamt Erfrt Telekom Mannheim LDS Brandenbrg Zentrale Dienste Intranet Web X.400 DNS Bndesverkehrsverwaltngsnetz BVBW Offenbach (DWD/KBA) Verzeichnisdienst (in Vorb.) einem digitalen Zertifikat atorisiert. Bevor zwei Partner miteinander kommnizieren können, müssen sie sich also asweisen. Die Athentifikation der Teilnehmer erfolgt elektronisch im lafenden Betrieb. Höchste Sicherheitsstandards sind somit bei TESTA D garantiert. Die Technik af einen Blick LAN to LAN-Lösngen af Basis des Frame Relay-Dienstes der T-Data wählbare Bandbreiten für den Anschlss an diese Mltiservice-Plattform: 64 KBit/s bis 2 MBit/s, bis z 155 MBit/s skalierbar, brstartiger Verkehr wird zsätzlich abgedeckt Sicherheitskonzept: VPN basierend af IPsec; digitale Zertifikate drch Trst Center Zentrale TESTA-Dienste für alle Verwaltngsnetze: Intranet/Web, X.400- Mailing, SMTP-Mailing, DNS- nd Verzeichnisdienst, TESTA-CA Vier Backbone-Knoten für das Roting der Daten von den Lokationen zr Haptplattform Asblick: Integration Pblic Key Infrastrktr für digitale Signatr Einführng Classes of Service, Dial In-Zgänge, Zentraler Zertifikatsverzeichnisdienst Vorteile af einen Blick Einheitliche, hochverfügbare Plattform vereinfacht Kommnikation innerhalb der Verwaltng Detschlands Verbindng z eropäischen Ländern nd der EU flexibel, vom Internet nabhängig besonders sicher Any to any-kommnikation zm Festpreis skalierbare Bandbreite je nach Bedarf zknftsweisende Technologie, erweiterbar mfassender Service mit garantierten Entstörzeiten die gesamte Lösng as einer Hand SIGURD WILKE Innenministerim Thüringen

29 Berliner Datenschtzgesetz geändert Amtsbezeichnng künftig: Berliner Beaftragter für Datenschtz nd Informationsfreiheit Das Abgeordnetenhas von Berlin hatte in seiner letzten Sitzng vor der parlamentarischen Sommerpase eine Nefassng des Berliner Datenschtzgesetzes verabschiedet. Damit wrde das Landesrecht an die Eropäische Datenschtzrichtlinie angepasst. Afgenommen worden sind Regelngen zm Umgang mit sensiblen Daten, zr Widersprchsmöglichkeit gegen die Datenverarbeitng bei entgegenstehendem persönlichen Interesse sowie zr Datenübermittlng ins Asland. Darüber hinas wrden nee Anforderngen an die Informationstechnik eingeführt. Hervorzheben ist das Prinzip der Datenvermeidng. Ne sind die Formlierngen der technisch-organisatorischen Maßnahmen zr Datensicherheit sowie die Regelngen zr Wartng von Datenverarbeitngssystemen. Vor der Einführng von EDV-Verfahren sind künftig Sicherheits- nd Risikoanalysen sowie Vorabkontrollen drchzführen. Das Landesrecht sieht nn Regelngen zr Videoüberwachng in öffentlich zgänglichen Rämen (allerdings nicht z Zwecken der Gefahrenabwehr nd der Strafverfolgng) sowie zm Einsatz von Chipkarten vor. Ne beschrieben wrden die Afgaben der behördlichen Datenschtzbeaftragten. Die Meldng zm Dateienregister entfällt. Die behördlichen Datenschtzbeaftragten haben stattdessen ein internes Verzeichnis über die atomatisierten Verfahren z führen. Die bisherige Amtsbezeichnng wrde geändert in Berliner Beaftragter für Datenschtz nd Informationsfreiheit. Der Berliner Beaftragte für Datenschtz nd Akteneinsicht, Prof. Dr. Hansjürgen Garstka, der einen vom Bndesministerim des Innern beaftragten Gtachterasschss zr Modernisierng des Datenschtzrechts koordiniert, zm neen Gesetz: Dies ist nr ein erster Schritt. Im Hinblick af die neen Anforderngen der Informationsgesellschaft mss bndesweit eine Neorientierng des Datenschtzes erfolgen. Elektronisches Grndbch In der Kleine Anfrage Nr. 14/1807 befragte der Abgeordneten Bernhard Weinschütz (Bündnis 90/ Die Grünen) den Senat über das elektronische Grndbch nd seine Finanzierng. Ich frage den Senat: 1. Welche Stellen des Berliner öffentlichen Dienstes (z. B. mit Grndbchoder Wohnngseigentmssachen befasste Gerichte, Liegenschaftsämter der Bezirke, Liegenschaftsfonds der Haptverwaltng, Senatsverwaltng für Finanzen sw.) sind zgelassene Ntzer des elektronischen Grndbches? 2. Welche Einrichtngs-, Grnd- nd Abrfgebühren entstehen diesen Stellen, gelten dieselben Sätze wie für private Ntzer, gegebenenfalls als wie viele Stellen zählen die verschiedenen Einrichtngen des Landes Berlin? 3. Wie erfolgte bzw. erfolgt die Finanzierng des elektronischen Grndbchs, wer ist der private Investor, nd welche Vereinbarngen über die Kosten nd Gebühren bestehen im Rahmen von Pblic Private Partnership? Die Kleine Anfrage wrde im Namen des Senats von Berlin wie folgt beantwortet: Z 1.: Bisher wrden drei Behörden (zwei Bndesbehörden nd das Bezirksamt Spanda von Berlin Vermessngsamt - zm atomatisierten Abrfverfahren zgelassen. Weitere Anträge af Zlassng liegen zrzeit nicht vor. Die Berliner Gerichte benötigen keine Zlassng zm atomatisierten Abrfverfahren, sondern erhalten die notwendigen Grndbchinformationen af internem Wege. Z 2.: Einrichtngs-, Grnd- nd Abrfgebühren entstehen den Behörden des Bndes nd der Länder nicht, da sie gemäß 8 Jstizverwaltngskostenordnng von der Zahlng der mit der Verordnng über Grndbchabrfverfahrengebühren geregelten Gebühren befreit sind. Allerdings ist wie ach bei den privaten Ntzern für jeden PC, über den af das Grndbch zgegriffen werden soll, eine Lizenz für die eingebndene Fremdsoftware ARCIS in Höhe von 870,00 DM erforderlich. Z 3.: Die privatwirtschaftliche Finanzierng ist af der Grndlage des 133 Abs. 8 Satz 3 der Grndbchordnng mit einem Gebrachsüberlassngsvertrag erfolgt. Vertragspartner sind das Land Berlin nd die Siemens Finance & Leasing GmbH & Co. Vertriebs KG. Der Investor hat die für den Betrieb der maschinellen Grndbchführng notwendige Hardwareasstattng bereitgestellt nd die Software finanziert. Im Gegenzg hat das Land Berlin die Gebühren as dem atomatisierten Abrfverfahren an den Investor abgetreten. Dabei sind die Vertragspartner von einer Entwicklng der Anschlsszahlen hinsichtlich Teilnehmer nd Abrfe asgegangen, die bislang trotz verstärkter Werbemaßnahmen bei potentiellen Ntzern hinter den Erwartngen zrücksteht. Berlin, den 24. Mai 2001 Eberhard Diepgen Regierender Bürgermeister 2/

30 FIT in der IT Die Kleine Anfrage Nr. 14/1732 der Abgeordneten Evrim Baba (PDS) beschäftigte sich mit dem Stand der Umsetzng der FIT- Fraen nd Mädchen in die Informations-, Telekommnikations- nd Medienberfe Vorlage vom Agst Der Senat wrde gefragt: 1. Wie ist der aktelle Umsetzngsstand des geplanten Innovationszentrms für Fraen? 2. Wie ist der aktelle Stand der Kooperation zwischen dem Innovationszentrm für Fraen nd dem Leitprojekt Medien- nd Kommnikationsberfe? 3. Welche Strategien wrden entwickelt, m über das Projekt CidS! Compter in die Schlen im Besonderen Mädchen nd jnge Fraen für die Bereiche Nee Medien-, Kommnikations- nd IT-Berfe - nd hier vor allem die technisch orientierten - z interessieren; nd welche praktischen Aswirkngen hat dies z. B. af die Unterrichtsgestaltng nd die Veränderng der Rahmenpläne? 4. Beabsichtigt der Senat im Zsammenhang mit der Umstrktrierng der Oberstfenzentren im Medien- nd Informationstechnik (IT)-Bereich konkrete Maßnahmen z ergreifen, m hier den Anteil von Mädchen nd jngen Fraen in der Asbildng in diesen Berfsfeldern z erhöhen insbesondere in den technisch orientierten Mediennd IT-Berfen? Wenn ja, m welche Maßnahmen handelt es sich? Wenn nein, warm nicht? 5. Welche Fraenprojekte konnten für die berfliche Erstasbildng von Mädchen nd jngen Fraen in den Bereichen Nee Medien-, Kommnikationsnd IT-Berfe insbesondere in den technisch orientierten eingerichtet werden? 6. Welche Maßnahmen konnten darüber hinas eingerichtet werden, die Fraen 2 Qalifizierngen nd Weiterbildngen in den Bereichen nee Medien-, Kommnikations- nd IT-Berfe ermöglichen? 7. In welchem Umfang wrden bestehende Erfahrngen nd Angebote von Fraenträgern dieser Stadt in die Planng nd Drchführng der vorgeschlagenen Strategien nd Programme zr Erhöhng des Fraenanteils in den Bereichen Nee Medien-, Kommnikations- nd IT-Berfe berücksichtigt? 8. Ist der Senat ach der Affassng, dass Mädchen nd Fraen nicht-detscher Herknftssprache noch einmal besonders berücksichtigt werden müssen bei der Entwicklng von Maßnahmen in der Schle, in der Erstasbildng nd in Qalifikations- nd Weiterbildngsangeboten, m ihren Zgang z den Bereichen Nee Medien-, Kommnikations- nd IT-Berfe wesentlich z verbessern? Wenn ja, welche Überlegngen nd Konzepte gibt es hier, wenn nein, warm nicht? Die Antwort af die Kleine Anfrage latete im Namen des Senats von Berlin wie folgt: Z 1.: Es liegt ein Konzept für ein Internetportal Fraen in der Informationsgesellschaft vor. Derzeit werden Möglichkeiten der Finanzierng nd Kooperationen geprüft. Z 2.: Das Kompetenzzentrm für Medien- nd Kommnikationsberfe mecomp.net sorgt für alle Zielgrppen mit seinem Internet-Portal im gesamten Medien- nd Kommnikationssektor für Transparenz nter den Bildngsangeboten. Künftig wird es mit Hilfe des Portals möglich sein, Qalifizierngsbedarf z ermitteln nd Qalitätsstandards z setzen. Mecomp.net schafft ein Netzwerk aller Marktaktere nd steht insofern ach einem z gründenden Internet-Portal Fraen in der Informationsgesellschaft für Kooperationen afgeschlossen gegenüber. Z 3.: Um im Besonderen ach Mädchen nd jnge Fraen für die Bereiche 2/ Nee Medien-, Kommnikations- nd IT-Berfe z interessieren, werden drch CIDS! die materiellen Vorassetzngen geschaffen; zgleich wird Schülerinnen nd Schülern Zgang z neen Medien angeboten. Die Strategie zr Umsetzng dieser Zielsetzng fßt af dem Pädagogischen Rahmenkonzept für den Einsatz von Informations- nd Kommnikationstechnik in der Berliner Schle, das besonderen Wert af die Ntzng des Compters im Fachnterricht legt. Dieses Rahmenkonzept ist gleichzeitig der Maßstab für die Überarbeitng der Rahmenpläne in den einzelnen Fächern in Hinsicht af den adäqaten Einsatz von Informations- nd Kommnikationstechnik. Z 4.: Drch die Umstrktrierng der bisherigen Einheiten zm Oberstfenzentrm Kommnikations- nd Medientechnik bzw. zm Oberstfenzentrm Informationstechnik werden die Medien- nd IT-Bereiche mit dem Ziel der Ntzng von Synergieeffekten zsammengefasst. Die Erhöhng des Anteils von Mädchen nd jngen Fraen in der Medien- nd IT-Branche kann dadrch jedoch allein nicht erreicht werden. Die dale Berfsasbildng berht daraf, dass Bereiche in diesen Branchen Asbildngsverträge mit jngen Menschen abschließen. Eine direkte Einflssnahme des Senats af das Aswahlverhalten der Arbeitgeber ist nicht möglich. Der Senat kann nr dort Einflss nehmen, wo er Asbildngsplätze in vollschlischer Form anbietet. So sollen in diesem Jahr die drch den Senat zsätzlich zr Verfügng gestellten Asbildngsplätze in der Verbndasbildng im IT- nd Medienbereich z mehr als 60 % mit weiblichen Aszbildenden besetzt werden. In vollschlischen Bildngsgängen nd Verbndasbildngen können sich alle Jgendlichen gleichermaßen m die Afnahme bewerben. Die Afnahmevorassetzngen sind entsprechend der Vorgaben der Kltsministerkonferenz einzhalten. Bei gleichen Leistngsvorassetzngen werden Mädchen nd jnge Fraen bevorzgt berücksichtigt. è

31 ç Z 5.: Mit Beginn des Asbildngsjahres 2000/2001 wrde af Initiative der Senatsverwaltng für Arbeit, Soziales nd Fraen bei der TÜV-Akademie eine Klasse zr Asbildng von Fachinformationen mit 18 jngen Mädchen nd Fraen eingerichtet. Die Asbildng wird as Mitteln des Bnd- LänderProgramms zr Schaffng zsätzlicher Asbildngsplätze finanziert. Der Senat fördert aßerdem betriebliche Asbildngsplätze für Mädchen nd jnge Fraen in mit weiblichen Aszbildenden gering besetzten Berfen mit einem Zschss von bis z DM. Z 6.: IT-Kompetenzen als Schlüsselqalifikation werden in fast allen Fraenprojekten as dem Bereich Arbeitsmarkt/Berfliche Bildng gefördert. Zsätzlich werden 13 % der Fördermittel für Modellmaßnahmen zr berflichen Beratng nd Qalifizierng von Fraen gezielt nd asschließlich für Modellmaßnahmen der IT-Qalifizierng verwendet. Einige dieser Maßnahmen sind af besonders benachteiligte Zielgrppen, wie z. B. Migrantinnen oder Sozialhilfeempfängerinnen asgerichtet. Ab 2001 werden schlbegleitende Orientierngsangebote für Mädchen nd jnge Fraen nichtdetscher Herknftssprache in den Bereichen Nee Medien, Kommnikations- nd Informationstechnologien im Projekt Job Werkstatt des Technischen Jgendfreizeit- nd Bildngsvereins gefördert. Z 7.: Angaben zr Beteiligng von Fraenträgern in allen Maßnahmen nd Programmen sind im Sinne des gendermainstreaming drch die programmdrchführenden Stellen z machen. Z 8.: Der Senat ist der Affassng, dass Mädchen nd Fraen nichtdetscher Herknftssprache bei der Entwicklng von Qalifizierngsmaßnahmen in den Bereichen Informationstechnik nd Nee Medien besonders berücksichtigt werden müssen. So werden in der Abteilng Fraenpolitik der Senatsverwaltng für Arbeit, Soziales nd Fraen Migrantinnenprojekte gefördert mit dem Ziel, Möglichkeiten z bieten, Kenntnisse nd Fähigkeiten z erweitern nd berfliche Perspektiven z ntzen. In diesem Zsammenhang werden Einführngs- nd Afbakrse af den Gebieten der Kommnikations- nd Informationstechnologien angeboten. Die Krse stoßen bei Migrantinnen der verschiedenster Altersstfen af ein großes Interesse. Die Abteilng, der Asländerbeaftragten der Senatsverwaltng für Arbeit, Soziales nd Fraen finanziert im Rahmen ihrer Projektförderng insbesondere Bildngsangebote für Fraen nd Mädchen nichtdetscher Herknft, darnter ach speziell Compter-Krse wie beispielsweise im Fraenladen Al Dar. Berlin, den 10. Mai 2001 In Vertretng Dr. Friedrich-Wilhelm Dopatka Senatsverwaltng für Arbeit, Soziales nd Fraen Ohne Informationen keine Bürgerbeteiligng In einer kleinen Anfrage (Nr. 14/ 1773 ) beschäftigte sich der Abgeordneten Dr. Peter-Rdolf Zotl (PDS) mit dem Thema Bürgerinnen nd Bürger müssen sich Informationen teer erkafen oder: Ohne Informationen keine Bürgerbeteiligng Er fragte den Senat: 1. Wie ist der Stand der Aswertng der Umfrage z Anwendngserfahrngen nd problemen mit dem Berliner Informationsfreiheitsgesetz (IFG)? 2. Welche Ergebnisse liegen vor, nd wie gedenkt der Senat mit diesen Ergebnissen mzgehen? 3. Inwieweit wrden bei der Umfrage Fragen nach der Höhe der anfallenden Verwaltngsgebühren berücksichtigt? 4. Welche Kriterien - nach denen bei Amtshandlngen die Gebühr für Akteneinsicht z bemessen ist - werden in 5 Verwaltngsgebührenordnng (VgebVO) definiert (bitte alle aflisten)? 5. Wie wird der Umfang der Amtshandlng (als ein Kriterim) gemessen? 6. Wie nd drch wen werden Schwierigkeiten, die sich bei der Drchführng der Amtshandlng ergeben (ein weiteres Kriterim), definiert? 7. Wer legt die Höhe der Verwaltngsgebühren im Einzelfall fest? 8. Welche Ermessensspielräme existieren bei der Festlegng der Verwaltngsgebühren? 9. Haben Bürgerinnen nd Bürger die Möglichkeit, wenn dringende Gründe vorliegen, eine Verringerng der Verwaltngsgebühren z erwirken? 10. Ist der Senat mit mir einer Affassng, dass eine wesentliche Vorassetzng für die Beteiligng von Bürgerinnen nd Bürgern an politischen Entscheidngsprozessen der Erhalt von Informationen ist, nd wenn ja, wird nicht drch die Erhebng von Verwaltngsgebühren für eine Akteneinsicht Bürgerinnen nd Bürgern der Zgang z wesentlichen Informationen erschwert bzw. verhindert? 11. Wie steht der Senat Überlegngen gegenüber, eine teilweise oder gänzliche Befreing von Verwaltngsgebühren für Akteneinsicht in bestimmten Fällen für Bürgerinnen nd Bürgern sowie Initiativen vorznehmen, dafür aber z. B. Vertreter von Unternehmen gestaffelt mit einer höheren Gebühr z belasten? Die Kleine Anfrage wrde im Namen des Senats von Berlin wie folgt beantwortet: Z 1. bis 3.: Die Aswertng der Umfrage ist abgeschlossen. Der Senat verweist af die Aswertng der landesweiten Umfrage zm Gesetz der è 2/

32 ç Förderng der Informationsfreiheit im Land Berlin (Berliner Informationsfreiheitsgesetz IFG) der Senatsverwaltng für Inneres vom 23. April Die Aswertng wird Ihnen mit separater Post übersandt. Z 4.: 5 der Verwaltngsgebührenordnng (VGebO) regelt, wie bei sogenannten Rahmengebühren die Gebühr im Einzelfall z bemessen ist. Die Vorschrift latet: Bei Amtshandlngen, für die in dem Gebührenverzeichnis ein Rahmen festgelegt ist, ist die Gebühr z bemessen 1. nach der Bedetng des Gegenstands nd dem wirtschaftlichen Ntzen für die Beteiligten, 2. nach dem Umfang der Amtshandlng nd den Schwierigkeiten, die sich bei der Drchführng der Amtshandlng ergeben, 3. nach den wirtschaftlichen Verhältnissen des Gebührenschldners. Bei Anfragen nach dem IFG kommt dem zr Beantwortng der Anfrage erforderlichen Verwaltngsafwand ( 5 Nr. 2 VGebO) entscheidende Bedetng z. 5 Nr. 1 VGebO dürfte mit Blick af den Gesetzeszweck des IFG in der Regel nicht zm Tragen kommen. Schlechte wirtschaftliche Verhältnisse des Kostenschldners können im Einzelfall Gebühren rechtfertigen, die den Verwaltngsafwand nicht decken, Grndlage hierfür ist 5 Nr. 3 VGebO. Z 5.: Da der Umfang der Amtshandlng als Bemessngskriterim af den tatsächlichen Verwaltngsafwand abzielt, ist hier insbesondere der Umfang nd die Verfügbarkeit des Aktenmaterials nd der daras resltierende zeitliche nd personelle Afwand zr Bearbeitng des Antrages maßgeblich. Der Afwand kann allerdings ach drch eine gegebenenfalls notwendige Anhörng von Dritten beeinflsst werden. Wie der Umfang der Amtshandlng konkret bemessen wird, liegt in der Verantwortng der öffentlichen Stelle, die 2 Aktenasknft gibt oder Akteneinsicht gewährt nd dabei die gebührenrechtlichen Vorgaben z beachten hat. Z 6.: Was nter den Begriff der Schwierigkeiten im Sinne von 5 Nr. 2 VGebO fällt, lässt die Verwaltngsgebührenordnng bewsst offen, m den Besonderheiten des Einzelfalls Rechnng tragen z können. Die Festlegng, welche Schwierigkeiten sich bei der Drchführng der Amtshandlng ergeben haben, kann nr die jeweilige Asknft gebende oder Einsicht gewährende öffentliche Stelle selbst treffen. Z 7.: Für die Festlegng der Höhe der Verwaltngsgebühren ist die öffentliche Stelle zständig, die Akteneinsicht gewährt oder Aktenasknft gegeben hat. Z 8.: Die bei der Ermessensasübng z beachtenden Maßstäbe ergeben sich bei Rahmengebühren as den gebührenrechtlichen Vorschriften ( 5 VGebO) nd dem sogenannten Äqivalenzprinzip, welches eine gebührenrechtliche Asprägng des Verfassngsgrndsatzes der Verhältnismäßigkeit ist nd wonach zwischen Leistng nd Gegenleistng ein angemessenes Verhältnis bestehen mss. Z 9.: Vergleiche die Antwort z 4. Darüber hinas kann Stndng, Niederschlagng nd Erlass gemäß 19 des Gesetzes über Gebühren nd Beiträge (GebG) beantragt werden. Hierfür müssen aber bestimmte Vorassetzngen erfüllt werden, die allgemeine Formlierng dringende Gründe reicht nicht as. 2/ Z 10.: Bürgerbeteiligng setzt Informationen voras. Drch die geltenden Regelngen wird eine solche gewährleistet nd keineswegs verhindert oder in nicht zmtbarer Weise erschwert. Die Akteneinsicht von Verfahrensbeteiligten ist weiterhin grndsätzlich kostenfrei. Bei Amtshandlngen nach dem IFG wird für die Ablehnng der Akteneinsicht oder Aktenasknft keine Gebühr erhoben. Mündliche Askünfte, die nicht mit einem besonderen Verwaltngsafwand verbnden sind, sind ebenfalls kostenfrei. Dem gegenüber erscheint es angemessen, für die Gewährng von Akteneinsicht oder Aktenasknft nach dem IFG afgrnd des (teilweise erheblichen) Prüf- nd Verwaltngsafwandes eine - dem Einzelfall angemessene Gebühr z erheben, m so die Kosten für die Verwaltng bei Anfragen von Nichtverfahrensbeteiligten wenigstens teilweise decken z können. Z 11.: Die geltenden Regelngen sind angemessen nd asgewogen, zmal in besonderen Fällen bei Rahmengebühren eine Redzierng der Gebühr bereits möglich ist. Berlin, den 11. Mai 2001 In Vertretng Mathilde Koller Senatsverwaltng für Inneres 3UREOHPH" Rfen Sie ns an: LIT - HOTLINE User Help Desk (912) 2000

33 Unterzeichnng des Vertrages für einen Kooperativen Bibliotheksverbnd Berlin-Brandenbrg - KOBV Bei ihrem ersten offiziellen Zsammentreffen im Agst 2001 in Potsdam nterzeichneten Berlins Kltrsenatorin Adrienne Goehler nd Brandenbrgs Kltrministerin Prof. Dr. Johanna Wanka eine Vereinbarng, die das seit 1998 erfolgreich vom Konrad-Zse-Zentrm für Informationstechnik Berlin (ZIB) drchgeführte Projekt Kooperativer Bibliotheksverbnd Berlin-Brandenbrg - KOBV rechtlich in den Rotinebetrieb überführt. Die Instittionalisierng des KOBV erleichtert nicht nr die Recherche nd den Zgriff af die Literatrressorcen der Region Berlin-Brandenbrg, sondern kommt ach den hetigen Anforderngen von Forschng nd Lehre nach, Bibliotheken mit einem innovativen Dienstleistngsangebot (z.b. Online- Bestellng oder Verlinkng von elektronischen Dokmenten) aszstatten. Mit der Verwaltngsvereinbarng zwischen den Ländern Berlin nd Brandenbrg sowie dem Konrad-Zse-Zentrm für Informationstechnik Berlin (ZIB) wird die rechtliche nd finanzielle Absicherng des KOBV-Regelbetriebes für die nächsten Jahre gewährleistet. Vereinbart wird in diesem Zsammenhang ebenfalls, dass die KOBV-Zentrale an dem international erfolgreich wirkenden Zentrm für Informationstechnik installiert wird. Als Vorhaben, das ständig den Ansprüchen nd Forderngen seiner Ntzer angepasst werden mss, steht der KOBV, so die beiden Fachministerinnen, für Flexibilität nd Bildngsbereitschaft der modernen Wissensgesellschaft in Berlin-Brandenbrg. Beide sind der Meinng, dass mit dem KOBV eine viel versprechende Entwicklng in Richtng einer Bibliothek der Zknft eingeleitet wird, die das Wissens- nd Wissenschaftsmanagement in der Region nachhaltig verbessern wird. Befragng zr Ntzng des Berliner Verwaltngsnetzes im Bereich der Berliner Umweltämter Im November nd Dezember des letzten Jahres wrden Mitarbeiter der Berliner Umweltämter bezüglich ihres Srfverhaltens im Intranet befragt. Es wrde gefragt, was die Mitarbeiter im Intranet schen, was sie interessiert nd welche Afgaben nd Bereiche ihnen fehlen. In erster Linie sollten die Antworten zr Verbesserng des Angebotes im Intranet dienen. Ich gehe davon as, dass die Assagen der Mitarbeiter as dem Umweltbereich sich nicht wesentlich von denen anderer Mitarbeiter der Berliner Verwaltng nterscheiden nd dass gewisse Rückschlüsse af die Gesamtheit möglich sind. Deshalb werden die Ergebnisse hier veröffentlicht. Die kompletten Ergebnisse können als Power Point Präsentation zr Verfügng gestellt werden. Methodik Der Fragebogen bestand as 18 Fragekomplexen. Meist waren es geschlossene Fragen im Mltiple-Choice-Verfahren. In der Regel waren Mehrfachnennngen möglich. Nach Möglichkeit wrden ach Asprägngen erfragt. Alle Fragen konnten in 10 Minten beantwortet werden. Die Fragebögen wrden über die Amtsleitngen an die Mitarbeiter weitergereicht. Die asgefüllten (nd anonymen) Fragebögen wrden gesammelt an den Aswerter zrückgeschickt. War nach vier Wochen kein Fragebogen eines Amtes beim Aswerter angekommen, wrde die Amtsleitng noch einmal erinnert. Ergebnisse Abb.1: Wie häfig wird das Netz gentzt? 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% nie selten ca.1x pro Monat mehrmals pro Monat mehrmals pro Woche täglich Insgesamt hatten sich Mitarbeiter as 21 von 23 Umweltämtern beteiligt. 150 Mitarbeiter haben den Fragebogen asgefüllt, das waren ca. 45% aller Befragten. Wie häfig sind die Mitarbeiter im Intranet? Es war im Vorfeld der Unterschng z vermten, dass die einzelnen Mitarbeiter nterschiedlich stark das Intranet für ihre dienstliche Kommnikation ntzen. Nr- wie weit hat sich das Intranet schon als Kommnikationsmedim etabliert? As der Abb. 1 geht hervor, dass nr etwa 10% der Befragten das Netz täglich ntzen. Etwa 1/3 bentzt es überhapt nicht. Mindestens mehrmals pro Woche sind ein Drittel der Mitarbeiter im Verwaltngsnetz è 2/

34 ç. Insgesamt fast die Hälfte der Befragten sind mehrmals pro Monat im Netz. Daras lässt sich drchas schließen, dass das Medim Intranet noch keineswegs als breite Kommnikationsplattform akzeptiert ist. Af die Frage, wie lange sie im Intranet verweilen, haben 2/3 der Ntzer angegeben, dass sie bis z einer Stnde wöchentlich im Netz verbringen, die restlichen bis z drei Stnden. Was wird im Intranet gescht? Es drängt sich die Frage af, was die Mitarbeiter der Berliner Umweltämter dienstlich im Intranet schen nd wie häfig sie danach schen. Eine Antwort daraf gibt die folgende Grafik: Anzahl Nennngen Abb.2: Was wird im Intranet gemacht? Die Ergebnisse sind eindetig: Am häfigsten wird das Intranet zr Sche der Telefonnmmer des Kollegen gebracht. Aber ach die Sche nach aktellen Infos nd Recherchen sind häfige Gründe ins Intranet reinzschaen. Dieses Ergebnis ist nicht überraschend, wenn man die Afgabe des Intranets vor Agen hat Es ist mso erstanlicher, dass die Ntzer das Kommnikationsmittel Intranet nicht häfiger einsetzen nd eine sehr zrückhaltende Kommnikation mit s vorliegt. Fast 40 % der Intranet-Ntzer haben noch nie eine verschickt. Eigentlich ist der Ntzen von s für die Verwaltng enorm: Informationen können in Sekndenschnelle beim Kollegen am anderen Ende der Stadt sein. Seitenlange Anhänge brachen nicht mehr kopiert z werden, wenn sie schon elektronisch vorliegen nd sind mit einem Klick verschickt. Mit s lassen sich zeitgleich viele Kollegen informieren nd das verschickte Material kann nmittelbar af einem Rechner weiter verarbeitet werden. Es ist z vermten, dass as diesen Gründen ein nicht nerheblicher Teil der Befragten gerne s anwenden würden, sie aber keine -Adressen zgeteilt bekommen. Die Zrückhaltng bei der Vergabe von -Adressen wird manchmal mit damit verbndenen zsätzlichen Gefahren für das IT-Netz der Verwaltng begründet. Dabei ist das Problem Viren nd sonstiger Schadprogramme drch den abgeschirmten Bereich des Verwaltngsnetzes bei weitem nicht so virlent wie im Internet. Bei richtiger Administration nd Pflege des Netzes sind derartige Probleme 2 Sche Telefon-Nr. Sche aktelle Infos Recherchen s Terminverwaltng sehr häfig häfig gelegentlich selten nie 2/ nahez nicht existent. Im übrigen käme ach niemand af die Idee, beispielsweise das Fahrradfahren z verhindern, nr weil es mit Gefahren verbnden ist. Insofern sei denjenigen, die z große Gefahren drch die -Ntzng sehen, eine einfache Risiko- nd Ntzenabwägng ans Herz gelegt. Allerdings sind ach die Besitzer von -Adressen noch ziemlich zrückhaltend im Gebrach dieses Medims. Nr 26 % der ntzer versenden s häfig oder sehr häfig. Die Terminverwaltng mit Otlook wird nr in wenigen Organisationseinheiten gentzt. Der Verbreitngsgrad in der Verwaltng ist sehr nterentwickelt. Sehr überraschend war ach die Feststellng, dass insgesamt nr 5 Probanden sich bisher an Diskssionsforen im Verwaltngsnetz beteiligt haben. Beispielsweise das sehr gte, leicht nd übersichtlich gestaltete Diskssionsform Verwaltngsreform (http:// proinfo.senabf.verwalt-berlin.de/ discs/) scheint den meisten Intranet- Ntzern nbekannt z sein. Welche Bereiche fehlen? Es wrde ach die Frage gestellt, was den Mitarbeitern der Berliner Umweltämter noch im Intranet fehlt oder ihrer Meinng nach noch nicht asreichend angeboten wird. Ach wenn die Antworten natrgemäß sich mehr af den Umweltbereich beziehen, sind sie mit Abstrichen ach af andere Verwaltngsbereiche übertragbar. In der Tab.1 sind die Einträge nach der Häfigkeit der Nennngen geordnet. Die starke Betonng af rechtliche nd verfahrensrechtliche Aspekte dürfte eher typisch für Vollzgbehörden sein. Es gab ach noch interessante Einzelhinweise, wie z.b. den Wnsch nach Zgriff af Bibliotheken nd Drcksachen des Abgeordnetenhases, brachbare Telefonlisten nd Adressverzeichnisse, die z.t. drchas schon realisiert aber offensichtlich noch nicht allgemein bekannt sind. è

35 ç Tab. 1: Welche Themen sollten verstärkt angeboten werden? Verwaltngsvorschriften (78) techn. Informationen (57) Rechtsvorschriften (73) Veranstaltngshinweise (46) Urteile (72) Protokolle (36) Msterbescheide (63) Umweltmedizin (32) ( ) = Anzahl der Nennngen Allgemeine Einschätzng Nach ihrer allgemeinen Einschätzng des Berliner Intranets befragt, gaben immerhin fast 80% der Befragten an, dass sie mit der Geschwindigkeit zfrieden wären - ein gtes Ergebnis. Allerdings an die geschte Information kommt man nicht so schnell heran. Die Hälfte der Befragten hat Probleme, an geschte Informationen heranzkommen nd findet das Netz nübersichtlich. Zwei Drittel der Befragten vertritt die Affassng, dass die aktellen Informationen schlecht z finden sind. Das ist ein schlechtes Urteil über das Berliner Intranet, gerade wenn man die theoretischen Potentiale eines Intranets z Grnde legt: Schnelligkeit, Aktalität, Transparenz, Effektivität nd Effizienz. Nr ein Viertel sind im wesentlichen mit dem Intranet zfrieden, drei Viertel finden, das Netz könnte besser sein. Persönliche Bedetng Bei der Einschätzng der Mitarbeiter hinsichtlich der Bedetng des Intranets für ihre eigene dienstliche Tätigkeit ist das Ergebnis eindetig. Zr Zeit hat das Verwaltngsnetz für die meisten Ntzer nr eine mittlere bis geringe Bedetng. Dabei wird von den Ntzern in naher Zknft geradez eine Bedetngsmkehr erwartet. Während das Intranet hete nr für 10% der Ntzer eine hohe Bedetng für ihre dienstliche Tätigkeit hat, erwarten 50% der Ntzer in 1-2 Jahren schon eine hohe Bedetng. Um diese Erwartng ach z erfüllen, mss das Verwaltngsnetz viel stärker als nterstützendes Arbeitsmedim konzipiert nd afgebat sein als es jetzt ist. Welche Browser nd welche Bildschirme werden bentzt? Es gibt eine detliche Präferenz zm Microsoft Internet Explorer, ach wenn man berücksichtigt, dass viele die Frage offen lassen mssten. Aber es gibt ach noch einige, die mit dem Netscape Commnicator 4.x arbeiten. Es war drchas nicht keine Ahnng Opera Nets.Com. 6.x Nets.Com. 4.x Int.Expl 5.x Abb. 3: Browser selten, dass selbst innerhalb eines Amtes verschiedene Browser bentzt wrden. Im Hinblick af die sehr nterschiedlichen Eigenschaften der Browser bei der Darstellng von HTML-Seiten ist das nd die Größe des Bildschirmes beim Layot von Intranetseiten z berücksichtigen (siehe Abb. 3). Tab.2 Bildschirmgrößen - Anzahl (%) 15 Zoll = Zoll = Zoll = 8 21 Zoll = 4 Danksagng Mein Dank gilt den Mitarbeitern des Umweltamtes Tiergarten, die den Fragebogen kritisch drchgesehen nd selbst erprobt haben nd allen, die an der Befragng teilgenommen haben. DR. L. BOHRER FHVR Berlin, Tel , Berlin.de ELBE - Elektronisches Bestellsystem im LIT Der LIT schließt Rahmenverträge für das Land Berlin zm Kaf von Hard- nd Softwarekomponenten ab, die von den Behörden des Landes Berlins abgerfen werden können. Die Bestell- nd Gewährleistngsabwicklng erfolgt über den LIT. Genae Informationen sind über die LIT-Homepage im Intranet der Berliner Verwaltng nter abrfbar. Dort wird jeweils das aktelle Bestellformlar abgelegt. Viele LIT-Knden senden bereits ihre Bestellng per Mail an den LIT, andere ntzen den Versand per Fax oder Briefpost. Int.Expl 4.x Anzahl Nennngen Anfang des Jahres 2001 wrde im LIT eine Arbeitsgrppe mit allen beteiligten Bereichen gebildet, mit dem Ziel, è 2/

36 ç eine einheitliche Plattform für die Hard- nd Softwarebeschaffng z schaffen. Der gesamte Geschäftsprozess wird optimiert, in dem der Gesamtprozess der Bestellng (Informationssche, Angeboterstellng, Bestellng, Bestätigng, Lieferng, Rechnng) abgebildet wird. Grndlage für die Arbeitsgrppe bildete eine Vornterschng zr Ablösng des bisher manellen Bestellverfahrens drch ein e- Commerce-Verfahren. Die Arbeitsgrppe führte mehrere beteiligngsorientierte Workshops zr Erstellng eines ersten Implementierngskonzeptes drch. Die ersten Realisierngen wrden in einem Prototyp ELBE mgesetzt. Der HPR wrde frühzeitig mit einbezogen. Informationsabfrager Angebotsveranlasser Besteller Der Knde kann die oben genannten Rollen ach anonym wahrnehmen. Entsprechend der Knden-Rollen sind folgende Fnktionen im LIT-Vertrieb vertreten: LIT-Bestell-Aslösng LIT-Rechnngs-Prüfng LIT-Rechnng-Anordnen. Der Bestellprozess beginnt je nach dem Kndenvorwissen mit einer Informationsabfrage über das Warenangebot im LIT bzw. einer Angebotsabfrage. Der Knde wählt as dem Artikelkatalog seine Waren as nd läßt sich atomatisch ein Angebot erstellen, das asgedrckt werden kann. Will der Knde das Angebot annehmen, meldet er sich als Besteller an nd kann für die gespeicherten Angebote eine Bestellng aslösen. ELBE - Das elektronisches Bestellsystem im LIT - Ein Screenshot as der Entwicklngsphase. Der Knde wählt as dem Artikelkatalog seine Waren as nd lässt sich atomatisch ein Angebot erstellen. Das nee System ist eine e-procrement-lösng, die afgrnd der einheitlichen Plattform (intranetbasierte Datenbanklösng) verkürzte Prozesslafzeiten garantiert nd damit ach die Serviceleistngen für den Knden verbessert. Unter e- Procrement wird im allgemeinen die elektronische Beschaffng mittels internetbasierten Systemen, die den Beschaffngsprozess eines Unternehmens nterstützen, verstanden. Die programmiertechnische Realisierng hat die Firma PC- Ware Berlin übernommen. Die Einführng dieser e-procrement-lösng ist für den September 2001 geplant. Vorassetzng zr Ntzng der e-procrement-lösng ist der Zgang zm Intranet der Berliner Verwaltng nd ein Browser (Internet-Explorer oder Netscape) mit SSL-Protokoll 3.0. Je nach Fnktion, die der Bentzer asübt, mss vorher eine entsprechende Registrierng über den LIT erfolgt sein. Insgesamt wird eine verfahrensgesteerte Zgangsregelng für die System- nd Anwendngsfnktionen angewendet. Servergesteerte Passwörter sind gegen nbefgte Einsichtnahme geschützt. Der Knde kann im ELBE-System mit nterschiedlichen Rollen nd Berechtigngen vertreten sein; als: 2 2/ Die Angebotserstellng basiert af einem Abrfschema für festkonfigrierte APC, einem Konfigrationsschema für konfigrierbare APC nd einer Komponentenliste, die mit einer Preisstaffel hinterlegt sind. Bei der Bestellng mehrerer Komponenten nd Systeme wird atomatisch eine entsprechende Mengenstaffel angewendet. Jeder Knde, der die e-procrement-lösng ntzt, erhält af seine Bestellng einen Rabatt. Als nächstes wird diese Bestellng im LIT per System an den jeweiligen Bearbeiter zr Asführng weitergeleitet. Ist der Bestelldatensatz korrekt asgefüllt, erhält der Knde anschließend eine Bestätigng über seine Bestellng. Dem Lieferanten wird die Bestellng als Aftrag zr Asführng elektronisch übermittelt. Der Lieferant bestätigt den Aftrag nd den angegebenen Liefertermin. Reklamationen werden ebenfalls über das System angenommen nd bearbeitet. Das ELBE-System ntzt eigene Verschlüsselngsserver im LIT. è

37 ç Als Plattform dienen Windows NT nd ein Lots Domino Server. Zr Verschlüsselng wird ein Pblic Key von Domino eingesetzt. Die Anwendng der digitalen Signatr ist z.zt. noch nicht msetzbar, aber bereits in der Planng des ELBE-Systems enthalten. Bis zm Einsatz der digitalen Signatr kann der Knde, wenn er es wünscht, zsätzlich eine Verwaltngsvereinbarng treffen, in der festgehalten wird, dass für eine Übergangszeit die Bestellng per Fax rechtsgültig ist. Mit der neen Anwendng wird die Kommnikation zwischen dem LIT nd dem Knden verbessert werden. Der Besteller wird jederzeit über das Intranet den Bearbeitngsstand seiner Bestellng erfahren. Der LIT wiederm kann über das System proaktive Meldngen per Mail an seine Besteller versenden. Die E-Commerce-Lösng des LIT wird eine Pilotanwendng für die Einführng einer landesweiten, signatrgesetzeskonformen Diensteplattform nd der zgehörigen landesweiten Sicherheitsarchitektr des LIT Berlin darstellen. Die Erweiterng der E- Procrement-Plattform für weitere Dienstleistngen ist vorgesehen. Eine enge Zsammenarbeit mit der AG interaktive Verwaltng bei der Senatsvewaltng für Inneres ist geplant. KATRIN HARTMANN Projektleiterin - LIT Berlin )UDJHQÃ" Der PC feiert seinen 20. Gebrtstag Die Erfolgsgeschichte des Personal Compters Hannover (ots) - Mittwoch, der 12. Agst 1981 in New York: IBM präsentiert den Personal Compter (PC), der zsammen mit seinen nzähligen Nachfolgern in den folgenden zwei Jahrzehnten weltweit af 97 Prozent aller Schreibtische stehen wird. Das Comptermagazin c t belechtet diese einmalige Erfolgsgeschichte in der Asgabe 16/01. Unter größter Geheimhaltng hatte ein Team von zwölf Ingenieren innerhalb von 18 Monaten den IBM PC 5150 entwickelt nd af den Markt gebracht. Er war die Antwort der bis dato nbestrittenen Comptergroßmacht IBM af einen neen Markt preisgünstiger Spiel- nd Schreibtischrechner von Apple, Commodore oder Tandy. Dessen Bedetng hatte IBM lange nterschätzt. Deshalb gab es von IBM vor allem eine Devise für die Entwickler: Haptsache günstig. Die billigste Asführng des ersten IBM-PC ohne Diskettenlafwerk nd Festplatte kostete mit 1560 US-Dollar weniger als ein Zehntel des sonst üblichen Compterpreises. Der PC war sowohl für Telespiele, Textverarbeitng, Tabellenkalklation als ach für Präsentationsgrafiken geeignet. In fünf Jahren wollte IBM Rechner verkaft haben. Stattdessen ging der einmillionste PC bereits 1984 über den Ladentisch. Recht schnell hat IBM seine Marktmacht allerdings an andere PC-Hersteller verloren. Die einfache Baart nd die perfekte technische Dokmentation machte es der Konkrrenz sehr leicht, Kopien dieser günstigen Schreibtisch-Rechner anzbieten. Hete werden die Leistngsdaten der Oldie-PCs m den Faktor 1000 nd mehr übertroffen. Und doch hat der Ur-PC noch immer seine Finger mit im Spiel: Selbst jetzt findet man in modernsten Pentim-4- Maschinen zhaf Restbestände einer übrigens schon damals teilweise veralteten Hardware, erklärt c t-redakter Andreas Stiller. Dasselbe gilt für die Software. Microsoft-Gründer Bill Gates konnte bei IBM den Windows-Vorläfer DOS nterbringen, das der hetige Milliardär für wenig Geld einem Software-Entwickler abgekaft hatte. Standards für E-Government im Rahmen von Rfen Sie an : INFOLINE VERTRIEB (912) Im Rahmen einer vom Detschen Institt für Normng e.v. (DIN) gemeinsam mit dem Bndesministerim für Wirtschaft nd Technologie (BMWi) drchgeführten Fachtagng zm Thema Vereinheitlichng kommnaler Geschäftsprozesse - Erarbeitng gemeinsamer Lösngen drch è 2/

38 ç wrde eine Initiative zr Standardisierng von Geschäftsprozessen in der öffentlichen Verwaltng gestartet. Eines der Ziele ist es, dem Bescher virteller Rathäser in Zknft ähnliche Zgänge z ermöglichen, nabhängig davon, ob er in Rosenheim oder Kiel wohnt. Ach sollen Städte nd Gemeinden ntereinander elektronische Dokmente astaschen nd weiterverarbeiten können. Um diese Ziele z erreichen, sollen sogenannte PAS, d.h. öffentlich verfügbare Spezifikationen (Pblicly Available Specification) entwickelt werden. Verschiedene Arbeitsgrppen wrden eingerichtet, die vom DIN drch eine mit Fachexperten besetzte Lenkngsgrppe koordiniert werden. Staatssekretär Dr. Alfred Tacke: Ich begrüße diese Initiative sehr. Sie entspringt der wissenschaftlichen Begleitng von dem vom BMWi geförderten Leitprojekt zr Entwicklng virteller Rathäser nd Marktplätze. ist eine Lokomotive zr beschlenigten Entwicklng nd breiten Anwendng des elektronischen Geschäfts- nd Rechtsverkehrs in Detschland. In den werden Best-Practice-Beispiele geschaffen, die daz beitragen, Tempo nd Effektivität des Mltimedia-Einsatzes wesentlich z beschlenigen. Beispiele sind Online-Transaktionen, wie z.b. elektronische Bagenehmigng, Beschaffng oder Steererklärng. geht einher mit der Modernisierng des Gemeinwesens. Behörden, Unternehmen nd Bürger vernetzen sich znehmend. Eines der größten Hemmnisse af dem Weg zm E-Government sind fehlende Standards nd Kompatibilitäten. Dies zeigen nter anderem die Ergebnisse einer mfangreichen Städtemfrage zm Entwicklngsstand virteller Rathäser, die das Detsche Institt für Urbanistik vor krzem vorgestellt hat. Ach die bisherigen Erfahrngen in bestätigten, dass für 2 die Geschäftsprozesse zwischen der Verwaltng nd den Bürgern ein hoher Bedarf an Vereinheitlichng nd standardisierten Lösngen besteht. Es ist bei den Akteren die Einsicht gewachsen, dass für Dokmente, die zwischen Bürgern nd der Verwaltng online asgetascht werden, bndesweit einheitliche Datenstrktren, Astaschformate nd Nachrichteninhalte erforderlich sind. Für die Vereinheitlichng von Datenastaschformaten nd die Definition von Schnittstellen erweist sich die von Bremen entwickelte Lösng OSCI (Online Services Compter Interface) als ein vielversprechender Ansatz, der in die Standardisierngsarbeiten eingebracht wird. Tacke: Die vom DIN in Angriff genommenen Standardisierngsanstrengngen für E-Government sind ach vor dem Hintergrnd der Initiative Bnd Online 2005 der Bndesregierng von besonderer Bedetng. Einheitliche Standards sind eine wesentliche Vorassetzng für leistngsfähige Online-Angebote der Verwaltng. Bereits im Herbst sollen erste Ergebnisse der Arbeitsgrppen vorliegen. Im Meldewesen soll bis dahin ein wesentlicher Fortschritt in Richtng Standardisierng erreicht werden. Der Kooperationsasschss Bnd, Länder, Gemeinden übernimmt hier, zsammen mit der OSCl-Leitstelle in Bremen, die Federführng. 16 Millionen DM für XML in Berlin TimeKontor initiiert XML- Kompetenzzentrm nd gewinnt bndesweiten Wettbewerb Im Rahmen des Bndeswettbewerbes Innovative regionale Wachstmskerne des Bndesministerims für Bildng nd Forschng setzte sich ein Konsortim, bestehend as 11 2/ Unternehmen nd Hochschlen Berlins, gegen 122 Mitbewerber drch. In der Endasscheidng bestachen Oli Kai Pals (Geschäftsführer Infonie GmbH) nd Ywes Israel (Vorstand TimeKontor AG) drch ihre überzegende Präsentation. Es wird den Standort Berlin als XML-Kompetenzzentrm bndesweit etablieren nd sich aktiv an der weltweiten Standardisierng der XML-Technologien beteiligen. Das Konzept wrde im Mai 2001 nter der Leitng von Art + Com AG, infonie GmbH, Shinka Technologies AG nd TimeKontor AG ins Leben gerfen. Mittlerweile schlossen sich dem Konsortim bone labs GmbH, Chemie.DE GmbH, EsPresto AG, Hmboldt-Universität z Berlin, Technische Universität Berlin, Webcrew GbR nd Wire & Wireless GmbH an. Den Partnern gemeinsam ist, dass sie innovative Prodkte nd Lösngen af der Basis von XML anbieten nd hierbei z den Vorreitern der Branche zählen. Es bündelt Know-how nd Kompetenzen, m Dienstleistngen, Software-Prodkte nd Online-Dienste af XML-Basis afzbaen. XML (extensible Markp Langage) ist eine nee Metasprache für das Definieren von Dokmententypen, damit diese von vielen Personen mit vielen verschiednen Programmen af verschiedenen Rechnern verwendet werden können. XML nd die sich in den nächsten Jahren etablierenden Standards sind die wichtigste Grndlage für die Entwicklng der Datenerhaltng, -afbereitng nd -kommnikation der IT-Indstrie für die nächsten zehn Jahre. XML-Technologien werden einen bedetenden Anteil an den Umsätzen in allen wesentlichen Geschäftsfeldern im B2C- nd B2B-Bereich des Internet, aber ach bei allen nternehmensinternen Vorgängen haben. Analysten gehen davon as, dass das hetige Marktvolmen von 1,2 Milliarden US-Dollar weltweit af bis z 10 Milliarden US- Dollar 2003 steigen wird. Die infonie GmbH wird im Rahmen von modernste Technologien für ihre Lösngen im Bereich è

39 ç Schmaschinen nd Content Management af der Basis von XML entwickeln nd drch die enge Kooperation mit den Konsortialpartnern ihre Wettbewerbsfähigkeit weiter asbaen können sagt Oli Kai Pals, Geschäftsführer Infonie GmbH. Die Bündelng von Kompetenzen nd Know-how zr Erschließng dieser Schlüsseltechnologie öffnet nee Geschäftspotentiale nd führt zr nachhaltigen Afwertng des Standortes im nationalen nd internationalen Vergleich. Datenschtzgerechte Speicherng von Verbindngsdaten an der Freien Universität Berlin Vielen datenschtzrechtlichen Vorgaben des Informationsverarbeitngsgesetzes (IVG), konnte in den Berliner Verwaltngen regelmäßig allein drch organisatorische Maßnahmen begegnet werden. Organisatorische Schtzmaßnahmen sind jedoch verletzlicher als technische Lösngen, sei es drch bewsstes Fehlverhalten, sei es drch nbewsstes, versehentliches Tn. Doch es fehlten technische Lösngen. In enger Zsammenarbeit mit Mitarbeitern der ZEDAT (Zentraleinrichtng für Datenverarbeitng der Freien Universität Berlin) ist es nn der Firma Siemens gelngen, eine den datenschtzrechtlichen Vorgaben des IVG weitgehend entsprechende Speicherng der Verbindngsdaten nter Einsatz von Hicom-Anlagen, HDMS (Hicom Domain Management System) nd AM- WIN (Abrechnngs-PC) z realisieren. Afgrnd der technischen Gestaltng wird nn an der Freien Universität Berlin eine Speicherng der Verbindngsdaten mit hohem Sicherheitsnivea möglich. Die technische Realisierng folgender IVG- Regelngen ist besonders hervorzheben: 5 Absatz 2 Nr. 1 IVG: Speicherng der angerfenen Rfnmmer gekürzt m die letzten vier Ziffern 5 Absatz 4 Satz 1 IVG: Zsammenfassng von Verbindngsdaten zr Kostenkontrolle von mindestens zehn Beschäftigten. 5 Absatz 4 Satz 4 IVG: Zr Kostenkontrolle in besonders sensiblen Bereiche werden lediglich die verbrachten Tarifeinheiten nd Entgelte als Smme erfasst. Weitere Verbindngsdaten werden für diesen VIP- Bereichen, z.b. Personalvertretngen nd Betriebsarzt, nicht erfasst. Die Abrechnng von Privatgesprächen geschieht nach Wnsch der einzelnen Beschäftigten entweder af der Grndlage von Einzelverbindngsnachweisen, hierz werden alle im Katalog des 5 Absatz 2 Satz 1 IVG genannten Verbindngsdaten gespeichert, oder af der Grndlage lediglich der in den Nr. 1 nd 4 des Absatz 2 des 5 IVG genannten Verbindngsdaten (das sind 1. Namen, Vornamen, Stellenzeichen, Rfnmmer oder Anschlsskennng der Anrfenden nd 4. die Anzahl der verbrachten Tarifeinheiten nd Leistngsentgelte). Nicht erfasst werden selbstverständlich interne Gespräche nd ankommende Amtsgespräche, die keine Kosten verrsachen. INGRID PAHLEN-BRANDT Behördliche Datenschtzbeaftragte der Freien Universität Berlin Wissensschätze ntzen KGSt-Bericht Wissensmanagement in Kommnalverwaltngen Was passiert, wenn Mitarbeiter die Verwaltng verlassen, mit ihrem Wissen? Kann dieses Wissen für die Verwaltng gerettet werden? Mit Wissensmanagement können diese nd andere Fragen beantwortet werden. Kommnales Wissensmanagement will die vorhandenen Wissensschätze - in den Köpfen der Mitarbeiter ebenso wie in den vielen konventionell geführten Akten nd Registratren nd in den Datenbanken der informationstechnischen Anwendngen - heben nd sie mit einer qalifizierten Assistenz für Informationsscher am Arbeitsplatz zr Verfügng stellen. Es will zdem benötigtes nees Wissen systematisch beschaffen nd bereitstellen helfen. Einen Beitrag zr weiteren Diskssion liefert die KGSt, der Verband für kommnales Management, mit ihrem neen Trendbericht Wissensmanagement in Kommnalverwaltngen (7/2001). Kommnales Wissen mss als Bestandteil der Wertschöpfngsprozesse intensiver gentzt nd deshalb organisiert werden. Nr so können die komplexen Probleme der Zknft gelöst werden. Unter Wissensmanagement werden alle Maßnahmen verstanden, die eine Kommnalverwaltng betreibt, m Wissen für den Erfolg ihres Wirkens ntzbar z machen. Wissensmanagement kann als Managementansatz afgefasst werden, der bekannte Strktren nd Prozesse in der öffentlichen Verwaltng drch eine nee Brille sehen lässt. Z häfig wird Wissen als Machtfaktor verstanden. Die Einstellng Wissen ist Macht ist ein entscheidendes Hindernis af dem Weg z einem erfolgreichen Wissensmanagement. Deshalb ist ein Wechsel der Informationskltr notwendig: Mitarbeiter sollen daz bewegt è 2/

40 ç werden, ihr Wissen freizgeben. Sie sollen znehmend erfahren, dass die Weitergabe von Wissen ihren Stats verbessert nd nicht mindert nd die Ergebnisse ihrer Arbeit letztlich besser werden lässt, weil sie af das Wissen anderer zgreifen können. Im Trendbericht empfehlen die Verfasser Dr. Uwe Kassner, KGSt-Haptreferent, nd Lothar Schlte, Leiter eines Projekts in der Stadt Disbrg, kommnales Wissensmanagement mit einem Projekt z starten, m die den örtlichen Verhältnissen angemessene Organisation für Wissensmanagement z finden nd festzlegen. Dabei sollten bereits hete verwendete Instrmente des Wissensmanagements eingesetzt werden. Die KGSt gibt damit Anregngen für einen systematischen nd handlngsanleitenden Zgang zm Wissensmanagement. Mit pragmatischen nd methodischen Ansätzen soll ein besserer Umgang mit der Ressorce Wissen erreicht werden. Dafür wrden ach Erfahrngen as der Privatwirtschaft einbezogen. Ab sofort können kikos-lizenznehmer den neen Bericht in der kikos-wissensdatenbank recherchieren nd afrfen. Die gedrckte Fassng wird ab Anfang September vorliegen nd kann bei der KGSt bestellt werden. Der Bericht kostet für Mitglieder 16 DM, für Behörden nd Instittionen 40 DM, für andere Interessenten 80 DM. Bestellngen an: Fax 0221/ oder BITKOM stellt Branchenbarometer vor 2 Anlässlich seiner 1. Jahrestagng stellte der BITKOM Bndesverband Informationswirtschaft, Telekommnikation nd nee Medien hete in Berlin sein Branchenbarometer vor. Hierz hatte BITKOM 150 maßgebliche Unternehmen der ITK- Branche befragt. Die Unternehmen realisieren insgesamt einen Umsatz von 100 Milliarden Ero nd repräsentieren 80% des Gesamtmarkts. BITKOM-Präsident Volker Jng verwies bei der Vorstellng der Unterschng af eine überwiegend positive Entwicklng des Markts im 1. Qartal Im Vergleich zm entsprechenden Vorjahresqartal konnten mehr als die Hälfte der befragten Unternehmen steigende Inlandsmsätze verbchen. Ein Drittel berichtet über eine stabile Sitation nd lediglich 14% verzeichneten im Inland fallende Umsätze. Das Aslandsgeschäft entwickelte sich etwas schwächer. Hier berichtet lediglich ein gtes Drittel der Unternehmen über Zwächse. Insgesamt sind die Aftragsbücher bei den meisten Unternehmen dennoch gt gefüllt. Jedes zweite Unternehmen nahm im ersten Qartal 2001 mehr Afträge entgegen als im Vergleichszeitram des Rekordjahres Bei 29% ist der Aftragseingang stabil, bei 19% nimmt er ab. Für das Gesamtjahr 2001 rechnen 70% der befragten Unternehmen mit steigenden Umsätzen. Jedes sechste Unternehmen erwartet hierbei sogar ein Pls von mehr als 10%. 22% der Firmen rechnen mit einem stabilen Geschäft af Vorjahresnivea nd lediglich 8% blicken pessimistisch af das Jahr Insbesondere für die zweite Jahreshälfte erwarten die Unternehmen eine anziehende Nachfrage. Obwohl nter dem Strich insgesamt weiterhin ein detliches Pls steht, weht ns momentan ein schärferer Wind ins Gesicht, betont Jng. Manche Marktsegmente sind stärker, andere weniger stark betroffen. Wachstmsschübe kommen ach im Jahr 2001 von Internetnd Online-Diensten, der Software sowie IT-Services. Im Vergleich zr Gesamtwirtschaft geht es der Branche nach BITKOM-Angaben insgesamt mit einem erwarteten Umsatzpls von 8,7% für das lafende Jahr weiterhin sehr gt. Allerdings sei die Ertragslage im Moment eher schwierig. Erfret zeigte sich Jng über das fortgesetzte Beschäftigngswachstm: Die Beschäftigngssitation in der ITK- 2/ Branche ist insgesamt positiv. 44% der Unternehmen haben im ersten Qartal zsätzliches Personal eingestellt nd lediglich 14% haben Arbeitsplätze abgebat. In 42% der Unternehmen verbleibt die Zahl der Arbeitsplätze af dem hohen Nivea des Vorjahres. Akter Handlngsbedarf beim Rabattgesetz nd der Elektroaltgeräte-Richtlinie Als markthemmende Faktoren nannten die befragten Unternehmen den Fachkräftemangel, die schwierige Sitation an den Finanzmärkten sowie politische Rahmenbedingngen. Handlngsbedarf besteht as BITKOM-Sicht vor allem beim Rabattgesetz nd der Elektroaltgeräte-Richtlinie. BITKOM kritisiert die aktellen Verzögerngen bei der Abschaffng von Rabattgesetz nd Zgabeverordnng. Beide Regelngen müssten nicht nr so schnell wie möglich, sondern ach ersatzlos gestrichen werden. Mit jedem Tag, den beide Verordnngen weiter bestünden, verlöre die detsche Internetwirtschaft international an Wettbewerbsfähigkeit. Die Altgeräte-Richtlinie befürwortet BITKOM grndsätzlich. Allerdings bestünde ein dringender Verbesserngsbedarf an einigen wesentlichen Eckpnkten. Die Indstrie sieht sich hier in der Verantwortng für die Entsorgng der Geräte, hat diese Verantwortng aber nicht allein, sondern gemeinsam mit Kommnen nd Verbrachern. Unser aller gemeinsames Interesse mss es sein, das künftige Entsorgngssystem für Altgeräte so effizient nd damit so verbracherfrendlich wie möglich z gestalten, appelliert der BITKOM-Präsident. Momentan ist es kam möglich abzschätzen, welche nd wie viele Altgeräte wann in welchem Zstand wo zrückkommen. Schätzngen gehen z Beginn von einem jährlichen Abfallpotenzial von etwa 2,2 Mio. PCs, fast 3 Mio. Faxgeräten nd Anrfbeantwortern sowie über 6,5 Mio. Telefonen nd Handys as. Zsammen mit den anderen è

41 ç elektrischen nd elektronischen Geräten würde dies rnd 1 Mio. Tonnen Elektro- nd Elektronikschrott asmachen, der von der Indstrie zrückgenommen nd verwertet werden müsste. Hinz kommt eine nicht näher bestimmbare Menge an Uraltgeräten, die momentan in Kellern oder af Dachböden lagern. Die Kosten, die dadrch af die Wirtschaft zkommen, können kam prognostiziert werden. Schätzngen gehen von jährlich über 3 Mrd. DM in Detschland nd etwa 12 bis 15 Mrd. DM eropaweit as. Das Einsammeln der Altgeräte darf lat BITKOM nicht in die Herstellerverantwortng fallen. Hier seien vielmehr die Kommnen gefragt. Von ihnen erwartet die Indstrie, dass sie die überall bereits bestehenden Rücknahmesysteme afrecht erhalten nd asbaen. Die Indstrie ist ihrerseits bereit, die Geräte an den kommnalen Sammelstellen abzholen nd die weitere Verwertng nd Entsorgng z organisieren. Des Weiteren haben die im BITKOM organisierten Unternehmen angeboten, die Entsorgng sogenannter Alt-Altgeräte nd Waisenprodkte z übernehmen. Darnter versteht man Geräte, die bereits vor Gültigkeit der neen Gesetzgebng im Markt waren bzw. deren Hersteller nicht mehr existieren nd die deshalb zr Finanzierng der Entsorgng ach nicht mehr herangezogen werden können. Hier habe man ein ökologisch nd ökonomisch vernünftiges Gesamtpaket geschnürt, das es nn politisch mzsetzen gelte., E A C = A 9 A A I 1 JA H A J 16 * A H E! ' $ Grndbchämter machen sich fit für das digitale Zeitalter Kleindienst Soltions nd DDS realisieren Lösng für Jstizministerim Baden- Württemberg Ach in der öffentlichen Verwal tng ist das digitale Zeitalter angebrochen: Das Jstizministerim realisiert die ersten elektronischen Grndbücher in Baden-Württemberg. Ab dem Jahr 2002 soll af nen Millionen Seiten in einem elektronischen Archiv zentral zgegriffen werden können. Die Überführng des riesigen Papierarchivs in eine Datenbank hat höchsten Sicherheitsanforderngen z genügen. Wer hete Asknft über Besitzverhältnisse, Grenzverlaf, Ntzngsrechte nd Grndschlden eines Grndstücks bracht, mss persönlich zm örtlichen Amt marschieren. In Baden- Württemberg wird diese nahez anachronistisch wirkende Vorgehensweise bald der Vergangenheit angehören. Modernes Dokmenten-Management hält Einzg in die Grndbchämter: Ab 2002 sollen alle Grndbücher in einem zentralen Rechner als elektronisches Archiv vorliegen. Und spätestens im Lafe des Jahres 2003 soll es dann ach möglich sein, Fernabfragen über das Internet drchzführen. Im ersten Schritt dieses Mammtprojektes werden bis Ende des Jahres nen Millionen Seiten as 115 Grndbchämtern eingelesen, das entspricht 30 Prozent des Gesamtbestandes. Mit der Drchführng dieses Projektes hat das Jstizministerim Baden-Württemberg Kleindienst Soltions beaftragt. Kooperationspartner der Dokmenten-Manager as Agsbrg ist die DDS Detsche Dokmentenservice GmbH, die für die operative Abwicklng verantwortlich ist. Mit der Gründng der DDS im Dezember 2000 hat die U-pls Umweltservice AG als Unternehmensholding innerhalb des Gesamtkonzerns der EnBW Energie Baden Württemberg ihr Dienstleistngsspektrm m ein zknftsträchtiges Geschäftsfeld erweitert. Oberstes Gebot: Sicherheit Die Anlage der DDS in Waiblingen bei Stttgart gleicht einem Hochsicherheitstrakt. Das Unternehmen setzt af die Einhaltng strenger Sicherheitskriterien in allen Bereichen. Hierz zählen insbesondere der kontrollierte Erstzgang ins Gebäde sowie die Unterteilng in drei, jeweils drch Schlesen voneinander getrennte Bereiche für Datenträgermwandlng, Hochregallager nd Rechenzentrm. Umfangreiche baliche nd sicherheitstechnische Maßnahmen, die gemäß einem Anforderngskatalog des Landeskriminalamtes realisiert wrden, rnden das Konzept ab. Ebenso ist sichergestellt, daß nr befgte Mitarbeiter Zgang z sensiblen Bereichen haben. So kann die jeweilige Berechtigngsstfe chipgesteert für jeden Mitarbeiter individell festgelegt werden. Darüber hinas ist DDS ach für den Transport der sensiblen Daten verantwortlich. Mehr als 100 Grndbchämter nd ihre Nebenstellen werden nach einem detaillierten Zeitplan mit 4 Anfahrten je Bearbeitngsvorgang bedient, wobei die Grndbchmappen in extra angefertigten Spezialbehältern transportiert werden. Ebenso wichtig: die Einhaltng des Zeitplans bis Ende des Jahres Die nen Millionen Grndbchseiten der ersten Projektstfe sollen bis dahin vollständig gescannt, die Daten as jedem einzelnen Dokmentenkopf für die Indizierng asgelesen nd die Texte vollständig erfasst sein. Und das bei permanent optimaler Aslastng des Scanzentrms, das as 2 Scannern, 4 Rechnern nd 12 Mitarbeitern für Scannen, Korrektr nd Qalitätskontrolle besteht. Mitarbeiter des Jstizministerims überprüfen die korrekte Verarbeitng der Grndbchdaten. Denn bei diesen Daten soll nichts schiefgehen - kein Eintrag darf verloren gehen. è 2/

42 2 2/

43 ç Kleindienst Soltions realisierte eine ngewöhnliche Lösng für diese heikle Verarbeitng. Zwei parallele Server in einem Clster machen das System asfallsicher. Einer der Server läft immer im Standby-Betrieb, bei Asfall wird atomatisch mgeschaltet. So ist sichergestellt, dass wirklich jeden Tag Seiten sicher gescannt werden können. Das geschieht mit 2 Scannern, die in einem einzigen Vorgang parallel Schwarz/Weiß- nd Farbimages von Vorder- nd Rückseite der Blätter erzegen. Die Scharz/Weiß-Bilder dienen als Vorlage für die anschließende Interpretation. Die Farbbilder ermöglichen bei später eventell notwendigen Recherchen dem Betrachter eine Überprüfng, die mit dem Originalblatt absolt identisch ist. Atomatische Extraktion der relevanten Informationen Nach dem Scannen, das heißt dem Umwandeln der Informationen af Papier in digitale Daten, gilt es, die relevanten Informationen aszlesen. Interpretiert werden die Daten as den Kopfzeilen: die Grndbchblattnmmer, die angibt, m welche Parzelle es sich handelt, die Abteilng nd die lafende Nmmer des Einlegeblattes. Mit Hilfe dieser Daten werden die einzelnen Blätter für die Archivierng nd spätere Recherche indiziert. Die übrigen Informationen werden für die weitere Bearbeitng als Volltext erfasst. Für die Erkennng der Informationen kombinierte Kleindienst Soltions zwei Interpreter (Erkennngssoftware), die über die Kleindienst Software IntMap gesteert werden. IntMap ermöglicht es, später weitere Erkennngssoftware z integrieren nd die jeweils beste Kombination dieser Interpreter für eine Afgabenstellng atomatisch aszwählen. Damit ist gewährleistet, daß der Dienstleister DDS die Aswertng der digitalisierten Daten in Zknft an nee Afgabenstellngen des Aftraggebers anpassen kann. Der Index - erforderlich für die spätere Recherche - wird in eine Datenbank, die Volltextdaten im Standard-XML-Format asgegeben. Letzteres ermöglicht es den Mitarbeitern des Jstizministerims nd später den Verwaltngsangestellten in den Grndbchämtern die Daten beqem über einen handelsüblichen Web-Browser einzsehen. Realisiert hat diese flexible Lösng Kleindienst Soltions, Agsbrg, eines der größten detschen Systemhäser für das Verarbeiten nd Management von Dokmenten aller Art. Die Dokmenten- Manager haben als Marktführer für Zahlngsverkehrssysteme über 25 Jahre Erfahrng in Lösngen für sicherheitskritische Anwendngen nd große Datenmengen. IBM schließt Erwerb der Informix Datenbanksparte ab IBM hat die Akqisition von Informix Software, der Datenbanksparte der Informix Corporation, abgeschlossen. Der Erwerb von Informix Software verdoppelt die weltweite Präsenz von IBM im Geschäft mit Unix- nd NT-Datenbanken. Rnd zehn Wochen nach der Ankündigng hat IBM die Akqisition des Datenbank-Segments der Informix Corp. Dr. Reinhard Bläser, bisher Informix Sales Director, leitet jetzt innerhalb IBM Data Management Soltions Zentraleropa den Geschäftsbereich Informix. abgeschlossen. Im Rahmen des Mergers gliedert IBM die erworbenen Informix- Geschäftsbereiche sowie die knapp Mitarbeiter des kalifornischen Unternehmens in die eigenen Strktren ein. Gleichzeitig erarbeitet IBM nee Bsiness-Konzepte für die gemeinsame Vermarktng des erweiterten Prodktportfolios im Data-Management-Bereich. IBM nd Informix haben in der Vergangenheit als separate Einheiten beeindrckende Leistngen erbracht. Künftig wird sich das ne formierte Data- Management-Team gemeinsam engagieren, m Knden hochinnovative Technologien z attraktiven Konditionen z bieten, so Janet Perna, General Manager, IBM Data Management Soltions. IBM hält an der Strategie fest, offene Standards nd innovative Lösngen für die nächsten Generationen des e-bsiness zr Verfügng z stellen. Geplant sind die Integration asgewählter Informix-Technologien in zkünftige Versionen der IBM Datenbank DB2 Universal Database. IBM wird die Geschäftsbereiche nd Mitarbeiter der Informix-Datenbank-Abteilng in die IBM Software Division Data Management Soltions nter General-Manager Janet Perna eingliedern. Bestehende Informix-Datenbank-Prodkte werden ab sofort weltweit über die IBM nd Informix-Vertriebsstützpnkte vermarktet. Die Beziehngen z Informix- Knden nd -Geschäftspartnern werden von IBM afrechterhalten. Insbesondere werden Spport nd Software-Updates für bestehende Informix- Prodkte weiterhin geliefert. Dr. Reinhard Bläser, bisher Informix Sales Director, leitet jetzt innerhalb IBM Data Management Soltions Zentraleropa den Geschäftsbereich Informix. Sein Berlin-Team ist wie bisher gern für Sie da: IBM Geschäftsbereich Informix Alt-Moabit 60, Berlin, Telefon , 2/

44 Kostensteigerngen Microsoft verärgert mit neer Lizenzpolitik den Bnd M ünchen (ots) - Die von Microsoft geplante Neregelng der Unternehmenslizenzverträge hat bei Bnd nd Ländern z einem Strm der Entrüstng geführt. Wie die Fachzeitschrift COMPUTERWOCHE in der Asgabe vom 10. Agst 2001 berichtete, könnte die Änderng von Microsofts Lizenzpolitik allein im Freistaat Bayern z Mehrkosten in Millionenhöhe führen. In den Dienststellen des Freistaats nd der Kommnen arbeiten nach Angaben des zständigen Referats Informationsnd Kommnikationstechnik (IK) des Staatsministerims rnd PCs nter einer Windows-Version mit Microsofts Office -Site. Bisher ntzten die Bayern nter Aslassng mindestens einer aktellen Variante die bei Microsoft geltende Vertragsoption Versions Upgrade, bei der Knden für einen Brchteil der reglären Lizenzkosten af das aktelle Release von Windows oder Office wechseln konnten. In der rsprünglich von Microsoft geplanten Änderng der Lizenzpolitik wäre diese Vereinbarng drch Alternativ-Modelle wie einen Wartngsvertrag oder ein Mietangebot ersetzt worden, von der nr Unternehmen, die stets af die neeste Variante msteigen, hätten profitieren können. Für Bayern dagegen hätte die Änderng eine Steigerng der Lizenzkosten m 130 Prozent bedetet, da sie einen Vertrag mit regelmäßigen Upgrades, ohne Aslassng von Versionen, hätten abschließen müssen. Nachdem Bnd, Länder nd Gemeinden nn Widerstand gegen die geänderte Lizenzpolitik des Software-Giganten angekündigt hatten, verhandelt das Bndesinnenministerim einen neen Rahmenvertrag mit Microsoft. So sehe 2 ein Kompromissvorschlag des Herstellers vor, dass die Änderngen erst zm 1. März 2002 in Kraft treten. Zdem solle bis zm 31. Mai 2004 eine Sonderregelng gelten, die nr zr geringfügig höheren Lizenzgebühren führt. heise online-umfrage Linx: Breiter Einsatz - geteilte Zfriedenheit Hannover - Linx gehört für technisch versierte PC-User privat wie berflich zm Alltag. Dabei setzen die Anwender das freie Betriebssystem sowohl af dem Server als ach af dem Desktop ein. Allerdings sind die Linxer im Internet-Serverbereich zfriedener, so fasste das Comptermagazin c t die Ergebnisse einer heise online-umfrage in der Asgabe 17/2001 zsammen. Wie setzen Sie Linx ein? Diese Frage stellte heise online Ende Jni eine Woche lang seinen Lesern Personen beteiligten sich an der Umfrage, Datensätze waren zr Aswertng verfügbar. Die Ergebnisse bestätigten viele Ahnngen, widerlegten jedoch ach einige Vorrteile: So wird Linx längst nicht nr im Serverbereich eingesetzt. Erfahrene Anwender betreiben Linx af Server nd Desktop, Linx-Nelinge konzentrieren sich überwiegend af den Desktop-Bereich. Beim Einsatz af dem Server scheint das PC-Unix seine Stärken voll asspielen z können: 96 Prozent zfriedene Anwender nd nr minimale Probleme sprechen eine detliche Sprache. Anders hingegen im Desktop-Betrieb. Noch immer sind fehlende Anwendngen hier das größte Problem. Bei den Befragten standen vor allem ein MS-Office-kompatibles Büropaket sowie mehr Spiele ganz oben af der Wnschliste. Viele Ntzer bemängelten zdem die komplizierte Bedienng nd Administration. 2/ Fast alle Teilnehmer der Befragng (90 Prozent) setzen Linx privat ein, 70 Prozent ntzen ach berflich das freie Betriebssystem. Über 90 Prozent der Profis haben mindestens zwei, ein gtes Viertel (27,5 Prozent) über zehn Linx- Systeme im Einsatz. Hier bestätigt sich, dass Linx sich vor allem af den Internet- nd File/Print-Servern einen festen Platz erobert hat. Wann hingegen der Drchschnitts-PC-User das Pingin-Betriebssystem für sich entdeckt, bleibt abzwarten. Noch zählen Softwareentwicklng nd Netzwerkverwaltng z den Haptanwendngen der Linxer - im Job nd ach am heimischen PC. Und dies sind wahrlich nicht die typischen Anwendngen des Ottonormalsers, so c t-redakter Dr. Oliver Diedrich. BMBF startet größte Forschngsinitiative für Internet- nd Softwaretechnik Die Bndesregierng hat für 39 Kooperationsprojekte im Bereich Internet- nd Softwaretechnik 123 Millionen Mark as UMTS- Mitteln freigegeben. Damit werden die Asgaben im strategisch wichtigen Bereich der Informations- nd Kommnikationstechnik erheblich gesteigert. Wir setzen mit dieser größten detschen IT-Forschngsinitiative einen weiteren wichtigen Akzent bei der Negestaltng nd Stärkng der IK-Forschng in Detschland, erklärte Bndesforschngsministerin Edelgard è

45 ç Blmahn daz hete in Berlin. Nach der erfolgreichen Fsion der Franhofer- Gesellschaft mit dem GMD-Forschngszentrm zm größten IT- Forschngszentrm Eropas geht es jetzt an die erfolgreiche Umsetzng von Forschngsprojekten im großen Stil. Jnge Forscherinnen nd Forscher erhalten so die Möglichkeit, an Zknftsthemen im IT-Bereich z arbeiten, m nee Märkte z erschließen nd letztlich nachhaltig nee Arbeitsplätze in Detschland z schaffen. Mit der Bewilligng der neen Projekte erhalten die Institte die nötigen finanziellen Mittel, diese Zknftsafgaben z gestalten. Bndesforschngsministerin Blmahn wies daraf hin, dass damit wichtige Forschngseinrichtngen der IK-Technik enger vernetzt nd af gemeinsame Forschngsfelder fokssiert werden würden. Die nterschiedlichen Stärken der einzelnen Institte werden so gebündelt, m die detsche IK-Forschng an die Weltspitze z führen. Im Mittelpnkt der Forschngsarbeiten stehen Lösngen zr Asgestaltng nd Weiterentwicklng des Internet. Dabei konzentrieren sich die Teilvorhaben im Wesentlichen af folgende strategischen Afgabenfelder: IT-Sicherheit Mit dem Themenschwerpnkt IT-Sicherheit wird ein Afgabenschwerpnkt afgegriffen, der wesentlicher Schlüssel für den Erfolg der Ntzng zkünftiger IK-Technologien ist. Die Entwicklng geeigneter biometrischer Identifikationsverfahren, sichere Übertragngstechnologien nd die Ermöglichng von Anonymität im Netz sind hier wichtige geförderte Teilvorhaben. Vernetzng mit dem Schwerpnkt Next-Generation-Internet Nee weltweite Standards werden benötigt, m z. B. die Übertragng in Echtzeit oder drchgängig in Fest- oder Mobilfnknetz z ermöglichen. So wird z. B. eine Mltimedia-Architektr (OMSA) entwickelt, bei der das weltweit führende Know-how dreier detscher Forschngseinrichtngen gebündelt wird, m einen globalen offenen Standard z definieren. Mit von der Partie ist z. B. das Franhofer-Institt für integrierte Schaltngen FhG-IIS, der detschen Erfinder des weltweiten MP3- Standards. Simlation nd virtelles Engineering mit Hilfe der Softwaretechnik Im Verbnd von FhG nd ehemaliger GMD werden strategische Projekte zr Softwaretechnik afgelegt. Mit deren Hilfe sollen. a. Methoden nd Werkzege der Comptersimlation, der Visalisierng nd der Virtellen Realität, des verteilten Rechnens z Entwicklngsmgebngen integriert werden. Damit wird ein interaktives nd rämliches, zeitlich verteiltes Arbeiten am virtellen Entwrfsobjekt möglich. Die Inhalte im Internet werden drch Visalisierng transparenter nd anschalicher, znehmend ach ältere Mitbürgerinnen nd Mitbürger werden so die Vorteile des modernen Netzes ntzen können. Innovative Anwendngen, insbesondere IK-basierte Dienstleistngen Die schnelle nd einfache Umsetzng von Geschäftsideen, die Einfachheit der Ntzng sind wichtige Parameter für den Erfolg. Die Konzentration af Entwicklngsplattformen nd ntzerfrendliche Interaktivität kennzeichnen die Projekte in diesem Afgabenfeld. So werden z. B. moderne Techniken entwickelt, m Inhalte ntzergerecht afzbereiten nd m das Internet ach für behinderte Menschen ntzbar z machen. Weitere Projekte werden die Ntzng des Internets drch verbesserte Sprach- oder Symboleingabe nd drch die Visalisierng von Inhalten vereinfachen. Die Liste der Projekte nd Erläterngen zr Forschngsinitiative finden Sieals PDF-Datei nter ftp://ftp.bmbf.de/ pm010716_erl.pdf Enge Integration mit Office XP Microsoft bringt nee Prodktivitätslösngen af den Markt Im Rahmen der Markteinführng von Office XP am 31. Mai 2001 kündigte Microsoft die allgemeine Verfügbarkeit sechs weiterer Prodktivitätslösngen an. FrontPage 2002, MapPoint 2002, Otlook Mobile Manager, Pblisher 2002, SharePoint Portal Server 2001 nd Visio 2002, die eng mit dem neen Office XP verbnden sind, stellen die Infrastrktr für eine effizientere Ntzng nd Verwaltng von Informationen bereit. Speziell professionelle Anwender, egal ob in kleinen oder großen Organisationen, werden von den innovativen Fnktionen nd leistngsstarken Technologien der neen Prodkte profitieren. FrontPage 2002, Otlook Mobile Manager, Pblisher 2002 nd SharePoint Portal Server 2001 sind ab sofort weltweit für Knden, Entwickler, Partner oder Systemintegratoren von Microsoft erhältlich. MapPoint 2002 nd Visio 2002 werden noch in diesem Jahr af den Markt kommen. Die Webdesign-Lösng FrontPage 2002 ermöglicht die Erstellng nd Verwaltng professioneller Internetseiten. Über die einfach z bedienende Bentzeroberfläche, die in Afba nd Menüsteerng den vertraten Oberflächen der Office Applikationen entspricht, lassen sich ohne Programmierkenntnisse voll fnktionsfähige Websites für eine Vielzahl nterschiedlicher Anforderngsszenarien entwickeln. Neben den Smart Tags as Office XP sind in FrontPage 2002 ach die SharePoint Team Services integriert, eine vorkonfigrierte Website, die eine Plattform zr besseren nd schnelleren Abwicklng von Kolaborationsprojekten bereit stellt. Zdem ist FrontPage 2002 nn ach mit Prodkten nd Services von bcentral asgestattet, der è 2/

46 ç Microsoft Website mit E-Bsiness- Lösngen für Unternehmen kleiner nd mittlerer Größe. Diese Fnktionalitäten geben Firmen die Möglichkeit, das Internet kreativ nd Gewinn bringend für ihre Geschäftsaktivitäten einzsetzen. FrontPage 2002 ist ab sofort im Handel erhältlich. Der Preis für die Vollversion beträgt 399,- DM; die Update-Version kostet 169,- DM. Die angegebenen Preise sind Circa-Preise für den Bezg über den Fachhandel nd verstehen sich inklsive der gesetzlichen Mehrwertsteer. MapPoint 2002 stellt Unternehmen mfassende geo- nd demografische Daten zr Verfügng, af deren Grndlage wichtige Geschäftsentscheidngen schnell nd zielgena getroffen werden können. Ach MapPoint 2002 ist eng mit Office XP verbnden, so dass sich zm Beispiel geografische Daten as Word oder Excel ohne größeren Bedienngsafwand in übersichtliche Landkarten mwandeln lassen. Die Fnktionen von MapPoint 2002 können ach in nternehmenseigenen Lösngen oder Line-of-Bsiness-Applikationen eingebnden werden. Af diese Weise lässt sich die nee Prodktivitätslösng ach zr Erfüllng firmenspezifischer Anforderngsszenarien einsetzen. Beim Otlook Mobile Manager handelt es sich m eine leistngsstarke Ergänzngslösng für Otlook, den im Office Paket enthaltenen -Client von Microsoft. Die Lösng ermöglicht nicht nr die Ntzng der Otlook- Fnktionen af einer Vielzahl von mobilen Geräten, sondern bietet ach eine Reihe innovativer Technologien, zm Beispiel bentzerspezifisch konfigrierbare Profilprioritäten. Die Version 1.0 des Otlook Mobile Manager steht derzeit im Internet nter /www.microsoft.com/otlook/mobile zm kostenlosen Download sowie als Gratis-Add-On für Office XP bereit. Mit dem DTP-Programm Pblisher 2002 können Unternehmen Ihre Unterlagen nd Dokmente professionell gestalten, 2 ohne af die Unterstützng eines Layot- oder Designbüros angewiesen z sein. Drch die Integration der neen Fnktionen von Office XP, einschließlich der optimierten Bentzeroberfläche nd der Afgabenbereiche, lassen sich grafisch hochwertige Newsletter, Flyer, Broschüren oder Websites nn noch einfacher nd schneller erstellen. Mit seiner erweiterten Unterstützng für den kommerziellen Drck von Dokmenten stellt Pblisher 2002 eine wertvolle Lösng für die Marketing- nd Werbeaktivitäten jeder Firma dar. Ach das Pblisher Service Provider Program, das Unternehmen die Sche nach geeigneten Drckereien oder Service-Anbietern erleichtert, steht weiterhin zr Verfügng. Der Preis für die Vollversion von Pblisher 2002 beträgt 279,- DM, die Update-Version kostet 169,- DM. Die angegebenen Preise sind Circa-Preise für den Bezg über den Fachhandel nd verstehen sich inklsive der gesetzlichen Mehrwertsteer. Der SharePoint Portal Server 2001 ermöglicht die Einrichtng flexibler Intranetportale, die die Zsammenarbeit in Unternehmen optimieren nd Mitarbeiter bei der effizienten Drchführng von Afgaben nterstützen. So können über die mit dem SharePoint Portal Server 2001 erstellten Portale Informationen einfach nd ohne Afwand gescht, freigegeben nd veröffentlicht werden. Dank der nahtlosen Integrierbarkeit mit Office- nd Windows-basierten Desktop-Umgebngen stellt der SharePoint Portal Server 2001 zdem leistngsstarke Dokmentenmanagement-Fnktionen bereit. So können Bentzer Dokmente nicht nr über das Intranetportal oder den Windows Explorer, sondern ach direkt as einer Microsoft Office-Anwendng heras beqem nd ohne Vorkenntnisse ein- nd aschecken. Der SharePoint Portal Server 2001 nterstützt dabei sowohl Office 2000 als ach das nee Office XP. Z den weiteren Dokmenten-Management-Fnktionen, die leicht an nternehmensspezifische Abläfe angepasst werden können, zählen Versionskontrolle nd 2/ atomatisierbare Veröffentlichngs- nd Genehmigngsprozesse. Bei Visio 2002 handelt es sich m eine leistngsstarke Lösng zr Erstellng von Diagrammen nd Zeichnngen, die trotz ihres großen Potenzials nd Einsatzspektrms äßerst einfach z bedienen ist. Visio 2002 kommt in den Versionen Visio 2002 Standard nd Visio 2002 Professional af den Markt. Zr Ergänzng des neen Visio 2002 veröffentlicht Microsoft eine Reihe von Add-on-Prodkten. So werden die Technologien zr Erstellng von Netzwerkdiagrammen, die derzeit in Visio 2000 Enterprise Edition integriert sind, in Zknft als Visio Enterprise Network Tools zr Verfügng stehen. Zdem können Bentzer per Abonnement af das Visio Network Center zgreifen, eine speziell eingerichtete Website, af der Microsoft zsätzliche Lösngen, Grafiken nd Dokmentationen anbietet. Bentzer, die bereits mit Office Anwendngen vertrat sind, können Visio 2002 fast ohne Lernafwand einsetzen. Die nee Applikation bietet zahlreiche bereits as Word oder Excel bekannte Fnktionen: personalisierbare Menüs, Rechtschreibprüfng, Atokorrektr Tastenkombinationen oder Hilfeassistenten. Elektronische Beschaffng Herasforderng nd Chance im Rahmen von egovernment Drch den znehmenden Einsatz moderner IK-Technologie besteht die Chance, Verwaltngsprozesse schneller, prozessnd kostenoptimierter z gestalten. Im Bereich des öffentlichen Sektors spricht man dabei von Electronic Government, wobei Government im weiten Sinne als Regieren nd è

47 ç Verwalten nter Einschlss der demokratischen Prozesse verstanden wird. Bei der elektronischen Abwicklng von Verwaltngs- nd Geschäftsprozessen steht die Ntzng von elektronischen Medien wie TCP/IP-Netzwerken (Internet, Intranet oder Extranet), anderen elektronische Datennetzen, Sprachtelekommnikationsnetzen oder elektronischen Offline-Lösngen (z.b. CD-ROM) im Vordergrnd. Noch beschränkt sich egovernment in der Regel af den kombinierten Einsatz von Internet mit elektronischer Post ( ), elektronischem Datenastasch (EDI) nd daraf abgestimmten Datenbanksystemen. Der gemeinsame Wille von Bndesregierng nd Wirtschaft, die Informations- nd Kommnikationstechnik als wirksames Instrment zr Qalitätssteigerng nd zr Ntzng von Effizienzpotenzialen z integrieren, wird im Rahmen der Initiative Detschland im 21. Jahrhndert afgezeigt. Ziel ist es, den Staat zm Vorreiter bei der Ntzng moderner Technologien z machen. Das Programm der Bndesregierng besagt, alle internetfähigen Dienstleistngen der Bndesverwaltng bis zm Jahr 2005 ach elektronisch anbieten z können. Die Leistngsfähigkeit eines Staates, eines Landes oder einer Kommne hängt znehmend davon ab, wie gt nd wie schnell die Prozesse abgewickelt nd Leistngen erbracht werden können. Im Rahmen kommnaler Initiativen gab es in den vergangenen zwei Jahren enorme Bestrebngen, den Kontakt zwischen Bürger nd Verwaltng z optimieren. Drch die Realisierng von virtellen Rathäsern nd der Bündelng von Verwaltngsdienstleistngen nach Lebenslagen (Gebrt, Umzg, Heirat sw.) wrde in zahlreichen Pilotprojekten verscht, den Service für den Knden z verbessern, bspw. drch Initiierng des Städtewettbewerbs In der Masse mfassen Online-Angebote detscher Behörden im wesentlichen Informationen rnd m Öffnngszeiten, Adressen, das toristische Umfeld nd Informationen zm Wirtschaftsstandort. Nr in Einzelfällen werden ach Transaktionslösngen angeboten, bei denen ach die Prozess- nd Systemintegration erfolgt. Neben einer Verbesserng der externen Kommnikation bedarf es jedoch ach einer Optimierng der internen Prozessabläfe nd somit der Einbeziehng nd Erledigng des gesamten Verwaltngsvorgangs von der Erteilng, bis hin zr Versendng nd Entgegennahme von Verwaltngsakten, Asweispapieren, Bescheinigngen etc. Der rasante Einsatz von IK- Technik bedarf somit neer Konzepte für die Afarbeitng inhaltlicher, technischer, rechtlicher nd organisatorischer Probleme. Gleichzeitig ist eine schwierige Kooperationsafgabe z bewältigen, m die nterschiedlichen Initiativen nd Ansätze der jeweiligen staatlichen Ebene, sowohl horizontal (innerhalb einer Verwaltngsinstanz) als ach vertikal (Bnd, Land, Gemeinde) z koordinieren. Die Beziehng zwischen Wirtschaft nd Verwaltng ist von besonderer Komplexität, da Wirtschaftsnternehmen in verschiedenen Rollen aftachen: als Lieferant, Aftragnehmer nd Koprodzenten, als Regelngsnterworfene oder Verhandlngspartner. Die Optimierng dieses Bereichs verspricht enorme Potenziale nd Kosteneinsparngen af Seiten der Verwaltng, aber ach für die Privatnternehmen. Große Chancen liegen in der elektronischen Unterstützng des öffentlichen Beschaffngsprozesses. Darnter fallen alle Geschäftsbeziehngen zwischen Lieferant nd Knde, also die Abwicklng der gesamten Prozesskette der Beschaffng; vom Asschreibngs- nd Vergabeprozess, über die Vertragsabwicklng nd ggf. der Lieferng, bis zr Zahlngsanweisng. Aber ach die Bestellng as Rahmenverträgen spielt gerade bei öffentlichen Aftraggebern eine znehmend bedetende Rolle. Die Bereitstellng benötigter Güter nd Dienstleistngen ist mit beachtlichen Maßnahmen verbnden, die drch die komplexe formale Organisationsstrktr nd das mfangreiche rechtliche Regelwerk gekennzeichnet sind. Dies führt einerseits z Ineffizienzen bei der Abwicklng des Asschreibngs- nd Vergabeprozesses, andererseits ist der operative Bestellvorgang drch zahlreiche beteiligte Stellen nd langwierige Kontrollverfahren gekennzeichnet. Die Prozesskosten stehen dabei in einem Missverhältnis zm tatsächlichen Wert der Waren, insbesondere bei häfig wiederkehrendem Bedarf an indirekten Materialien bspw. Büromaterial. In der Öffentlichkeit hat die Beschaffng der öffentlichen Aftraggeber im Gegensatz zm privatwirtschaftlichen Bereich bisher detlich weniger Beachtng gefnden, obwohl das Volmen beachtlich ist. Im Jahr 2000 betrgen die Gesamtasgaben der öffentlichen Hand für Prodkte nd Dienstleistngen 500 Mrd. DM. Bnd nd Länder hatten jeweils 25% Anteil an diesem Beschaffngsvolmen, die Kommnen 50%. Diese Beschaffngen wrden von ca verschiedenen öffentlichen Aftraggebern getätigt. Die Zahlen verdetlichen das enorme Nachfragevolmen des Staates. Die elektronische Beschaffng ist eine Teilmenge des Electronic Bsiness nd bezeichnet den mittels elektronischer Medien optimierten Beschaffngsprozess eines Unternehmens, also alle Geschäftsbeziehngen zwischen Einkaf nd Lieferanten. Im Bereich der öffentlichen Verwaltng wird die elektronische Beschaffng oft als Pblic Procrement bezeichnet. Ein spezieller Bereich, der bei den öffentlichen Aftraggebern von hoher Bedetng ist, wird als electronic pblic tendering bezeichnet nd mfasst den Asschreibngs- nd Vergabeprozess. Nach Expertenschätzngen könnten drch den Einsatz von eprocrement-lösngen 8-12% des Beschaffngsvolmens gespart werden. Die erfolgreiche Einführng von elektronischer Beschaffng geht jedoch weit über die einfache Implementierng einer neen Software hinas. Es handelt sich vielmehr m eine bereichsübergreifende Afgabe, mit Blick af è 2/

48 ç alle beteiligten Geschäftsabläfe nd dem konseqenten Ziel der Prozessoptimierng. Weiterführende Informationen Im Rahmen einer Diplomarbeit zm Thema Effizienzsteigerng drch elektronische Beschaffng in der öffentlichen Verwaltng wrde der Prozess der öffentlichen Beschaffng im Hinblick af Möglichkeiten effizienter Afgabenerfüllng drch Einsatz moderner Informationstechnologien nterscht. Bei Interesse kann die Asarbeitng in digitaler Form angefordert werden über BIRGIT LAUX Kommnen sparen Steergelder im Internet Stdie nterscht Wege zr Beschaffng der Behörden Internet handeln würden. Aber erst nen Prozent der öffentlichen Afträge werden elektronisch vergeben. Als Hapthemmnis wird mit 34 Prozent vor allem das von der EU mitbestimmte Vergaberecht angeführt, das einer Asschreibng im Internet entgegenstehen soll. Doch derartige Bedenken seien nbegründet, stellt die Stdie fest. Nach der Novellierng des EU-Vergaberechts fordere Brüssel geradez die Internetasschreibng. Mit cosinex.com gibt es sogar eine erste vergaberechtskonforme detsche Behördenplattform im Internet, af der schon für mehr als 200 Kommnen nd für die Bndeswehr die Beschaffng organisiert wird. Mehr als tasend Unternehmen haben sich bereits bei cosinex.com registrieren lassen - eine Vorassetzng für die Asschreibngsteilnahme. Am virtellen Marktplatz von cosinex.com werden neben der Arbeitserleichterng vor allem die geringen Kosten geschätzt. Die Stdie hat ermittelt, dass eine herkömmliche Asschreibng den Steerzahler mit drchschnittlich 477 Mark belastet, während sie bei cosinex.com bereits ab hndert Mark realisierbar sei. Die elektronische Abwicklng würde die Verwaltngskosten m 25 bis 75 Prozent nd die Einkafspreise m drchschnittlich zehn bis dreißig Prozent senken. Hinz kämen die Beschlenigng des Prozesses nd sinkende Lagerhaltngskosten. Bndesweit könnten so dreißig bis sechzig Milliarden DM Steergelder gespart werden. Witten (ots) - Vier von fünf Ein käfern in den Behörden haben keine Erfahrng mit Asschreibngen über das Internet. Lediglich bei nen Prozent der Befragten steht das Thema oben af der Agenda. Mit diesem Ergebnis wartet die Stdie Pblic Electronic Procrement (Öffentliche elektronische Beschaffng) der Universität Witten-Herdecke af, die den Entwicklngstand des kommnalen Beschaffngswesens im Internet analysiert hat. Viele Kommnen würden sich ihrer Internet-Aftritte rühmen, doch dienten diese vor allem der toristischen Darstellng oder als virtelle Rathäser, mit denen bereits 56 Prozent der Dienstleistngen digitalisiert werden. Die aber seien kam gefragt. Nr 25 Prozent der Bürger fordern eine Online-Kommne, wogegen sechzig Prozent der detschen Unternehmen mit dem Staat gerne per 2 Grafik: cosinex.com GmbH Vier von fünf Einkäfern in den Behörden haben keine Erfahrng mit Asschreibngen über das Internet. Lediglich bei nen Prozent der Befragten steht das Thema oben af der Agenda. Mit diesem Ergebnis wartet die Stdie Pblic Electronic Procrement (Öffentliche elektronische Beschaffng) der Universität Witten-Herdecke af, die den Entwicklngstand des kommnalen Beschaffngswesens im Internet analysiert hat. 2/

49 Online-Beschaffng Kommnen könnten 20 Milliarden Ero sparen Nr jeder dritte Einkäfer im öffentlichen Dienst wickelt seine Bestellngen direkt über das Internet ab. Dieses Manko kostet den Steerzahler bis z 20 Milliarden Ero im Jahr, so die Mmmert + Partner Unternehmensberatng. Nr fünf Prozent der öffentlichen Afträge werden bisher elektronisch vergeben. Eine nnötige Zrückhaltng: Knapp zwei Drittel der Unternehmen wünschen sich, ihre Geschäfte mit dem Staat über Bsiness to Bsiness (B2B)-Marktplätze abwickeln z können. Bnd, Länder nd Gemeinden sind mit einem Beschaffngsvolmen von jährlich rnd 250 Milliarden Ero die mit Abstand größten Aftraggeber in Detschland. Die Kommnen müssen neben der toristischen Selbstdarstellng af der behördeneigenen Homepage vermehrt ihr Potenzial in der elektronischen Warenbeschaffng ntzen, so Mmmert + Partner-Experte Gnther Höschen. Mit der Einkafsnd Beschaffngsorganisation via Internet - dem E-Procrement - könnten bis z acht Prozent des gesamten Beschaffngsvolmens eingespart werden. Die Vorteile von Online-Asschreibngen liegen af der Hand: Lieferanten mit webbasierten Technologien enger anzbinden, verkürzt Drchlaf- nd Bearbeitngszeiten nd minimiert die Kosten für die Aftragsabwicklng. Fünf Milliarden Ero könnten so allein an Verwaltngskosten eingespart werden. Die Ersparnisse drch vereinfachte Preisvergleiche nd eine gezielte Nachfragebündelng brächten weitere 15 Milliarden Ero. Allerdings stehen zwei von drei Verwaltngsnternehmen der Einführng elektronischer Beschaffngssysteme skeptisch gegenüber. Der Grnd: Es bestehen rechtliche Unklarheiten, da das von der Eropäischen Union mitbestimmte Vergaberecht Asschreibngen via Internet erschwert. Das nee Signatrgesetz nd befürchtete Personaleinsparngen stellen weitere Hürden dar. Dennoch sind die ersten Erfolge bereits sichtbar: Beim ersten vergaberechtskonformen detschen B2B-Marktplatz für die öffentliche Verwaltng haben sich bereits mehr als Kommnen registrieren lassen. Bndeswirtschaftsministerim will künftig mgekehrte Online- Aktionen ach bei der Vergabe von öffentlichen Afträgen zlassen Nees Sparinstrment für staatliche Einkäfer Köln (ots) - Das Bndeswirtschaftsministerim will die für das Internet-Zeitalter wenig tagliche öffentliche Asschreibngspraxis ne gestalten. Wie das Wirtschaftsmagazin Capital (Asgabe 14/2001) berichtet, verkündete der Staatssekretär im Bndeswirtschaftsministerim, Alfred Tacke, Ende Jni af einer Fachtagng in Bonn: Wir wollen mgekehrte Aktionen künftig zlassen. Damit würde das bisherige Vergaberecht, das jedem Bewerber die Abgabe nr eines Angebots nd dem Staat keine Nachverhandlngen erlabt, endlich dem hetigen Stand der Möglichkeiten angepasst. Aßerdem plädierte Tacke für eine stärkere Bündelng der staatlichen Nachfrage: Es macht keinen Sinn, dass jeder seine Bleistifte getrennt kaft. Mit mgekehrten Aktionen im Internet, bei denen sich Lieferanten solange nterbieten können, bis keiner mehr ein nees Angebot abgibt, könnten Bnd, Länder nd Kommnen erhebliche Einsparpotenziale bei der Beschaffng von Materialien ntzen. Nach Einschätzng des Wirtschaftsprofessors nd E-Government-Experten Birger Priddat von der Universität Witten/ Herdecke könnte der Staat bei seinen Asgaben von 228 Milliarden Mark im Jahr für Waren, Dienstleistngen nd Investitionen rnd 15 Prozent sparen, wenn er die Nachfrage stärker bündeln nd Internet-Plattformen ntzen würde. Online-Aktionen würden mit ihrer hohen Transparenz zdem den besten Korrptionsschtz bieten, meint Priddat. Die Unternehmensberatng KPMG rät, mgekehrte Aktionen zerst bei den staatlichen Hochschlen einzführen, die dann endlich einen Wettbewerbsnachteil weniger gegenüber privaten Unis hätten. Noch im Lafe dieses Sommers wird das Kartellamt entscheiden, ob die Einkafsgemeinschaft von zwei Dtzend städtischen Krankenhäsern mit rnd Betten zlässig ist. Organisationsentwicklng Veränderng tt not Es gibt nichts Daerhaftes aßer der Veränderng, sagte schon Heraklit. Aber ist dieser Leitsatz ach für die Arbeit der Verwaltng geeignet? Andreas W. Schneider von der MSI Unternehmensberatng zeigt Wege af, wie Veränderngen systematisch angegangen nd zm nachhaltigen Erfolg geführt werden können. Veränderngen... woz eigentlich? Die derzeitige Sitation im Land Berlin - nd übrigens ach in meiner Heimatstadt Bremen - zeigt, das die è 2/

50 ç bewährten Maßstäbe nd Vorgehensweisen der Verwaltng nicht länger Bestand haben: Die Bürger verstehen sich immer mehr als Knden der Verwaltng nd fordern eine transparente nd effizente Leistngen. Schon hete stehen die Verwaltngen teilweise selbst in nmittelbarem Wettbewerb zeinander - man denke nr an die Indstrieansiedlngen nd die damit verbndenen Verwaltngsprozesse von der Bagenehmigng bis zr Besteerng. Und die Mitarbeitenden in der Verwaltng sind die hinlänglichen Vorrteile über ihre Arbeit satt nd wünschen sich mehr Anerkennng für ihre Leistng. Bürger, Politik nd ach die Mitarbeitenden sind sich also prinzipiell einig, dass die Arbeit der Verwaltng den neen Anforderngen angepasst werden mss. Aber wie soll die Veränderng gestaltet werden? Welche Ziele sollen verfolgt werden? Wer kennt die richtigen Lösngen? Veränderng ja... aber wie? An klgen Ratschlägen hat es schon in der Vergangenheit nicht gefehlt. Ganze Heerscharen von Ratgebern haben sich der Verwaltng angenommen nd klge Gtachten über deren Effizienz nd mögliche Verbesserngen erstellt. Vieles klingt logisch nd lechtet ein - manches zegt von großer Entfernng zr realen Arbeitswelt. Und was sagen Bürger nd Mitarbeitende in der Verwaltng z diesen Vorschlägen? Wie werden Sie in die Tat mgesetzt? Wie kann ihre Realisierng nachhaltig in der Organisation verankert werden? Erst eine ganzheitliche Organisationsentwicklng gewährleistet nachhaltige nd bestandsfähige Veränderngen. 2 Organisationsentwicklng... der Garant für den langfristigen Erfolg? Unter Organisationsentwicklng verstehen wir den Prozess einer grndlegenden Veränderng, die von den betroffenen Mitarbeitenden asgeht nd gemeinsam mit nserer Hilfe gestaltet wird. Die Ziele der Organisationsentwicklng gehen damit weit über die gtachterliche Tätigkeit hinas. Nicht die Erstellng mfassender Konzepte, sondern die nachhaltige Verankerng der neen Regeln kennzeichnen den Ansprch eines Projektes zr Organisationsentwicklng. Die Arbeit mit nseren Klienten in der Verwaltng ist drch einen zentralen Leitsatz gekennzeichnet: NIEMAND KENNT DIE VERWAL- TUNG BESSER, ALS DIE MITAR- BEITENDEN DER VERWALTUNG SELBST! Diese Erfahrng führt z der tiefen Überzegng, das wirkngsvolle Veränderngen nr mit den Mitarbeitenden nd af keinen Fall gegen Sie erreicht werden können. Der beteiligngsorientierte Ansatz setzt also bewsst af die Potentiale in der eigenen Organisaiton. Diese Fähigkeiten werden nach Bedarf drch die Leistngen kompetenter Berater nterstützt, drch die eine zielgerichtete Moderation des Prozesses, ein professionelles nd zielführendes Projektmanagement sowie das erforderliche methodischen Vorgehen eingebracht werden. Von Betroffenen z Beteiligten Ziel ist es also, as den Betroffenen einer Veränderng aktiv Beteiligte z machen. Dieses ansprchsvolle Vorhaben kann drch die gezielte Mitarbeit von Beratern der MSI in folgenden Feldern nterstützt werden: 2/ Themenzentrierte Moderation zr Entwicklng von zielgerichteter Kreativität nd gleichrangiger, motivierender Diskssion in der beaftragten Arbeitsrppe. Af diese Weise entstehen von der Grppe gemeinsam getragene nd dadrch für die Organisation tragfähige Konzepte. Methodisches Vorgehen zr einheitlichen nd formalen Modellierng der Geschäftsprozesse. Drch die gezielte Redktion der Komplexität mit Hilfe anerkannter Methoden entstehen transparente, eindetige nd nachvollziehbare Beschreibngen. Professionelles Projektmanagement, mit dessen Hilfe die termin- nd afwandsgerechte Bearbeitng der Projektafgaben sichergestellt wird. Tragfähige Projektorganisation, in der die Afgaben der kreativen Erarbeitng, der fachlichen Abstimmng nd der Entscheidngsverantwortng in entsprechenden Gremien nd nter aktiver Einbindng der Betroffenen organisiert wird. Fachliche Unterstützng an den Stellen, an denen nees Knowhow in die Verwaltng eingebracht werden soll (z.b. Kostennd Leistngsrechnng, Personalentwicklng, etc.). Wir sorgen dafür, dass ein fachlich kompetent nterstützter Entwicklngsprozess gemeinsam mit den Beteiligten abläft. Hierbei ergänzen wir die Fachkenntnisse der Mitarbeitenden m die aktellen wissenschaftliche Ansätze, konkrete Erfahrngen as vergleichbaren Afgabenstellngen nd Konzeptansätze. Ein langer, aber lohnender Weg! Der so eingeschlagene, manchmal langwierig wirkende Weg der aktiven Einbindng nd Entwicklng von betroffenen Mitarbeitenden stellt die nachhaltige Verankerng neer Arbeitsweisen in der Organisation sicher. Dies zeigt die Erfahrng in vielen Projekten, die wir für nsere Klienten in der Verwaltng begleiten drften. è

51 ç Die Themen für notwendige Veränderngen sind bekannt. Die Vorgehensweisen sind erprobt nd haben sich bewährt. Die Potentiale einer erfolgreichen Veränderngs sind ach in der Verwaltng vorhanden - man mss sie nr erschließen! Und im nächsten SpLITter: Das Bessere ist der Feind des Gten! Wie die Potentiale der eigenen Organisation für die kontinierliche Verbesserng der Prozesse nd Leistngen in der Verwaltng gentzt werden können. ANDREAS W. SCHNEIDER MSI Unternehmensberatng, Tel.: , Personalvertretngsrechtliche Aspekte bei der Einführng von IT- Verfahren in der öffentlichen Verwaltng am Beispiel des Landes Berlin Das Personalvertretngsgesetz (PersVG) Berlin, als Rechtsgrndlage für die Arbeit von Personalvertretngen des Landes Berlin benennt insgesamt 59 Mitbestimmngstatbestände nd rämt damit den Beschäftigtenvertretngen des Landes Berlin sehr weitreichende Beteiligngsrechte ein. Eine große Anzahl dieser Beteiligngsrechte bezieht sich af das Gebiet der Informations-Technologie (IT) nd gewinnt drch den verstärkten Einsatz moderner Software (IT-Verfahren) ach in der Verwaltng immer größere Bedetng. IT-Asstattng der Berliner Verwaltng: ca Stellen in der nmittelbaren Berliner Landesverwaltng ca Endgeräte(PCs) in den einzelnen Verwaltngen im Einsatz ca Endgeräte mit Zgriff af das Hochgeschwindigkeitsnetz der Berliner Verwaltng (BeLa Berliner Landesnetz) Das Berliner Landesnetz besteht zr Zeit as ca. 550 km Lichtwellenleiter nd verbindet ca. 300 Standorte der Berliner Verwaltng (Sprach- nd Datenkommnikation) IT-Projekte des Landes Berlin mit Zknftscharakter Stadtinformationssystem IPV (Integrierte Personaldatenverarbeitng / SAP-HR) BASIS 3000 (Berliner Sozialhilfe-System) Bürgerdienste, Einwohnerwesen Tele-Bürger-Service ( Call-Center ) VÖBB / Verbnd öffentlicher Bibliotheken Umweltinformationssystem elektronisches Grndbch Im wesentlichen werden die Beteiligngsrechte der Personalvertretngen im IT-Umfeld als Mitbestimmngsangelegenheit im 85 des PersVG Berlin beschrieben, wo die allgemeinen Mitbestimmngsangelegenheiten definiert werden. Dort heißt es: 85 Allgemeine Angelegenheiten (1) Die Personalvertretng bestimmt... mit über Gestaltng von Arbeitsplätzen 13. Einführng nd Anwendng technischer Einrichtngen, die daz bestimmt sind, das Verhalten oder die Leistng der Dienstkräfte z überwachen (2) Die Personalvertretng bestimmt... mit über 1. Allgemeine Fortbildng der Dienstkräfte Einführng, Anwendng, wesentliche Änderng oder wesentliche Erweiterng von atomatischer Verarbeitng personenbezogener Daten der Dienstkräfte Einführng, wesentliche Änderng oder wesentliche Asweitng neer Arbeitsmethoden im Rahmen der Informations- nd Kommnikationstechnik 10. Einführng, wesentliche Änderng oder wesentliche Asweitng betrieblicher Informations- nd Kommnikationsnetze Die Beteiligngsrechte sind den Personalvertretngen arbeitgeberseitig rechtzeitig einzrämen. Das bedetet, dass der jeweils zständige Personalrat vor der geplanten Maßnahme z beteiligen ist, m die Möglichkeit der Einflssnahme sicherzstellen. Dieser Umstand führt in der Praxis sehr häfig z Konfliktfällen, die, wenn die beteiligten Seiten einen vertraensvollen Umgang miteinander pflegen, sehr leicht vermeidbar sind. Es ist eine sehr häfig z beobachtende Tatsache, dass große IT-Projekte am Ende in ihrem (termingerechten) Erfolg dadrch gefährdet sind, dass man krz vor der Einführng bemerkt, dass es neben den rein fachlichen Vorgaben, ach diverse rechtliche Aspekte z beachten gilt. Neben den hier beschriebenen personalvertretngsrechtlichen Beteiligngstatbeständen sind das insbesondere die rechtlichen Bestimmngen des Datenschtzes bei der Verarbeitng personenbezogener Daten. Af welche Inhalte legen Personalvertretngen bei der Berteilng nd Bewertng von einzführenden IT-Verfahren besonderes Agenmerk? Exemplarisch sind das im wesentlichen: è 2/

52 Personalvertretngen berteilen die eingebrachten Beteiligngsvorlagen bezüglich der Einhaltng von Bestimmngen des TV Infotechnik insbesondere ob ç Einhaltng von Ergonomiestandards Konzept zr Einhaltng von Bestimmngen des Datenschtzes nd der Datensicherheit welche Mitarbeiterdaten werden z welchem Zweck wie lange gespeichert? welche Mitarbeiterdaten werden drch wen asgewertet? Vorhandensein eines Fortbildngskonzeptes Gestaltng der Mitarbeiterarbeitsplätze Neben dem PersVG gibt es weitere einschlägige Rechtsvorschriften, deren Bestimmngen beim IT-Einsatz Berücksichtigng finden: 1. Die Bildschirmrichtlinie EU-RL 90/270 über die Mindestvorschriften bezüglich der Sicherheit nd des Gesndheitsschtzes bei der Arbeit an Bildschirmgeräten 2. Tarifvertrag über die Arbeitsbedingngen von Arbeitnehmern af Arbeitsplätzen mit Geräten der Informationstechnik (TV Infotechnik) Die Bildschirmrichtlinie der EU regelt inhaltlich folgende arbeitsspezifischen Merkmale: die Hardware-Ergonomie die Software-Ergonomie die Arbeitsmgebng Einflüsse sonstiger Arbeitsmittel am Arbeitsplatz die Arbeitsorganisation Ermittlng daras erwachsender physischer Belastngen Ermittlng daras erwachsender psychischer Belastngen Der TV-Infotechnik benennt aszgsweise diese Regelngstatbestände 2 Begriffsbestimmngen von Geräten der Informationstechnik 3 Zsammenarbeit mit den Personal- nd Betriebsvertretngen nd Information der Arbeitnehmer 4 Asstattng nd Gestaltng von Arbeitsplätzen mit Geräten der Informationstechnik 5 Schtzbestimmngen für bestimmte Arbeitnehmergrppen 6 Ärztliche Unterschngen 7 Einarbeitng, As- nd Fortbildng 9 Leistngs- nd Verhaltenskontrolle 2 2/ die Arbeitsplätze, an denen Bildschirmgeräte eingesetzt werden so asgestattet sind, dass für die Arbeitnehmer eine möglichst geringe psychische nd physische Belastng bei der Tätigkeit besteht. das Recht von Schwangeren, nicht an Bildschirmarbeitsplätzen beschäftigt z werden, soweit nach ärztlichem Zegnis die Gesndheit von Mtter nd Kind gefährdet ist, berücksichtigt wird vor der Afnahme der Tätigkeit af einem Bildschirmarbeitsplatz eine Unterschng der Agen des Arbeitnehmers vorgenommen wird eine den Arbeitnehmern asreichende Einarbeitng sowie Asnd Fortbildng eingerämt wird. Dabei müssen die As- nd Fortbildngsmaßnahmen folgende Inhalte mfassen 1. Einführng in die Informations- nd Kommnikationstechnik 2. fachspezifische Grndlagen der eingesetzten Anwendngsprogramme 3. Einweisng in Datenschtz nd Datensicherng technische Möglichkeiten, mit denen Geräte nd Programme angeboten werden nd die sich zr Kontrolle der Leistng oder des Verhaltens der Mitarbeiter eignen, die jedoch nicht zr Afgabenerfüllng vorgesehen werden sollen, nicht gentzt werden. personenbezogene Daten, die asschließlich zr Datenschtzkontrolle, zr Datensicherng oder zr Sicherstellng des ordnngsgemäßen Betriebs einer Datenverarbeitngsanlage gespeichert werden, dürfen nicht zr individellen Leistngskontrolle der Mitarbeiter verwendet werden. è

53 ç In der Regel wird davon asgegangen, dass eine mfassende Fortbildng mindestens Doppelstnden mfasst. Somit gilt generell der Grndsatz, dass kein IT-Verfahren, ach keine Standardsoftware wie MS-Office, zm Einsatz kommt, ohne dass die Mitarbeiter asreichend geschlt wrden. Neben der Möglichkeit, die Beteiligngsrechte des Personalrats drch normale Beteiligngsvorgänge z regeln, besteht ach die Möglichkeit, eine Dienstvereinbarng nach 74 PersVG Berlin abzschließen. Diese Möglichkeit findet häfig dann Anwendng, wenn der Beteiligngstatbestand sehr viele Arbeitsplätze betrifft oder von grndsätzlicher Bedetng ist (Einführng von Standardsoftware wie Windows NT, MS-Office). Dienstvereinbarngen werden von der Dienststelle nd dem Personalrat geschlossen, sind schriftlich niederzlegen, von beiden Seiten z nterzeichnen nd in geeigneter Weise bekanntzmachen. Dienstvereinbarngen sind drch nachfolgende Paragrafen gekennzeichnet Dienstvereinbarng: 1 Gegenstand, Geltngsbereich 2 Begriffsbestimmng 3 Verfahren zr DV Dokmentation 6 Qalifizierng 8 Datenschtz 9 Beteiligng nd Rechte der Arbeitnehmer 10 Beteiligng der Rechte der Personalräte nd der Fraenvertretng 11 Konfliktlösng 12 Schlssbestimmng Vergleich der Regelngen PersVG mit dem Betriebsverfassngsgesetz (BetrVG) Z regelnder Bereich PersVG Berlin BetrVG Zsammenarbeit mit den Beschäftigtenvertretngen der Arbeitnehmerinnen nd Arbeitnehmer (4) 80 (2) 81 (2) Asstattng nd Gestaltng von Arbeitsplätzen mit Geräten der Info-Technik Besondere Schtzbestimmngen (1) Nm. 7,12,13 85 (2) Nm. 2,8,9,10 87 Nm. 2, 5, 6 88 Nr (korrigierend) 78 (1) Nr (1) (1) Nr. 7 Einarbeitng, As- nd 85 (2) Nm. 1 nd 3 92, 96, 97, 98 Fortbildng Leistngs- nd 85 (1) Nr (1) Nr. 6 Verhaltenskontrolle Gestaltngsgrndsätze für den Einsatz der Geräte der Informationstechnik 85 (1) Nr (2) Nm. 2 nd 9 91 Maßnahmen informiert werden, andererseits die Beschäftigtenvertreter verantwortngsvoll mit den Beteiligngsrechten mgehen. Ziel beider Seiten sollte es sein, die Einführng nd den Betrieb von IT-Verfahren nter dem Aspekt der Arbeitserleichterng für die Mitarbeitenden nd der rationellen Gestaltng von Arbeitsabläfen mit dem letztendlich gemeinsamen Ziel, der Verbesserng der Dienstleistng der öffentlichen Verwaltng für den Bürger, z begleiten. Literatr: 1. PersVG Berlin, Kommentar für die Praxis, Bnd-Verlag Arbeitshilfe nd Materialien zm Einsatz der Informations- nd Kommnikationstechnik für personal- nd Betriebsräte, ÖTV Berlin Sichere nd gesndheitsgerechte Gestaltng von Bildschirmarbeitsplätzen 4. Bndesverband der Unfallkassen e.v., München Die nee Bildschirmarbeitsverordnng (Verordnng, Kommentar, Arbeitshilfen), Gewerkschaft HBV, Düsseldorf, 1997 HORST-PETER KURBEL Systemanalytiker im Landesbetrieb für Informationstechnik Berlin (LIT). Der Ator ist seit 1992 Mitglied im Personalrat bei der Senatsverwaltng für Inneres Berlin. (As der Zeitschrift CoPers-Comptergestützte nd operative Personalarbeit Heft 2/2001, Seite 26, DATAKON- TEXT-FACHVERLAG GmbH Frechen-Königsdorf) Fazit Die hier gemachte Darstellng zeigt sehr detlich, dass der Gesetzgeber den Personalvertretngen im öffentlichen Dienst bei der Einführng nd dem Betrieb der IK-Technik sehr weitgehende Beteiligngsrechte einrämt. Es ist in der Praxis aber erforderlich, dass af der Basis einer vertraensvollen Zsammenarbeit arbeitgeberseitig diesem Umstand im erforderlichen Maße Rechnng getragen wird nd die Personalvertretngen vor allem rechtzeitig nd mfassend über geplante IT- 2/

54 Internet nd Demokratie Beteiligngsangebote der Bndesverwaltng für die Bürgerinnen nd Bürger Die Bndesrepblik Detschland befindet sich af einem rasanten Weg von der Indstrie- zr Informations- nd Wissensgesellschaft. Einer der Gründe liegt in der sprnghaften Asbreitng des Internets. Ntzten Anfang 2001 bereits 25 Millionen Detsche das Internet, so werden es bis Ende des Jahres weitere 7,5 Millionen Internetntzer in Detschland sein. Im Jahr 2003 wird vorassichtlich jeder zweite Detsche das Internet per PC ntzen. Nach verschiedenen Stdien wird das Internet bis zm Jahre 2008 das wichtigste Kommnikationsmedim zwischen Staat nd Bürgern sein. Bereits hete wünschen 69 Prozent der Bevölkerng, ihre Behördenangelegenheiten über das Internet erledigen z können. Ach für den Staat entstehen drch diese Entwicklng völlig nee Optionen. Der Bnd bietet allen Bürgerinnen nd Bürgern im Internet vielfältige Beteiligngsangebote. Im Rahmen der von Bndeskanzler Gerhard Schröder im September letzten Jahres gestarteten egovernment-initiative BndOnline 2005 beschränkt sich die Bndesverwaltng nicht nr daraf, Dienstleistngen über das Internet anzbieten. Ach die Beteiligng an politischen Prozessen nd Entscheidngen ist Bestandteil der Initiative. Das im Programm der Bndesregierng Moderner Staat - Moderne Verwaltng konkretisierte Leitbild vom aktivierenden Staat findet über das Internet seine exemplarische Asgestaltng. EDemocracy schafft eine aktive Bürgergesellschaft. Die Stärkng der politischen Beteiligng drch das Netz ist beim Bnd vielfältig vorhanden. 2 So gibt es nter Information über Gesetze nd Rechtsverordnngen des Bndes zm Lesen, Asdrcken nd Hernterladen. Denn nr mit mfangreichen Informationen sind die Vorassetzngen für eine Beteiligng nd Meinngsfindng der Bürgerinnen nd Bürger gegeben. Sie haben die Möglichkeit, in Diskssionsforen, Chats nd per e- Mail ihre Meinng z äßern. Bei der Information über Gesetzentwürfe wird die Einbindng der Bürgerinnen nd Bürger in die Entscheidngsfindng besonders detlich. So stellt das Bndesministerim für Umwelt, Natrschtz nd Reaktorsicherheit (www.bm.de) den Entwrf für ein nees Atomgesetz ins Netz nd gibt den Internetntzern die Möglichkeit, im Diskssionsform ihre Meinng z äßern. Im Bndesinnenministerim wrde der Gesetzentwrf zm Informationsfreiheitsgesetz im Internet zr Diskssion gestellt. Über 400 Bürgerinnen nd Bürgern ntzten dieses Angebot zr Mitgestaltng. Die Beiträge fließen nn in die Weiterentwicklng des Gesetzentwrfs ein, der. a. mit Möglichkeiten zr Akteneinsicht die Verwaltng transparenter machen soll. Ach drch Online-Abstimmngen können Interessierte sich interaktiv in Teilbereichen des politischen Meinngsfindngsprozesses beteiligen. Ein Beispiel dafür ist die Homepage des Presse- nd Informationsamtes (www.bndesregierng.de). Dort sind Bürgerinnen nd Bürger zr Meinngsabgabe zr EU-Osterweiterng afgerfen. Beim Bndesministerim für Arbeit nd Sozialordnng ist nter ein Votm zm Generationenvertrag möglich. Online-chats mit Politikern oder Fachleten as der Verwaltng gehören mittlerweile fast zm Tagesgeschäft. Die Vorteile der direkten Kommnikation werden von den Bürgerinnen nd Bürgern aktiv gentzt. Alle Ministerien nd Behörden sind dabei, die bisherigen Angebote aszbaen nd den Internetntzern weitere konkrete Mitwirkngsmöglichkeiten z eröffnen. So könnte es möglich sein, in der Demokratie des digitalen Zeitalters die Agora - also den politischen Marktplatz der alten Athener - als E-Gora wieder attraktiv z machen. Die Bndesverwaltng wird in den nächsten Jahren af der vorhandenen gten Basis ihre Partizipationsangebote für alle Internetntzer mit Agenmaß systematisch nd zielstrebig asbaen. 2/

55 Beispiele gegenwärtig akteller Internet- Beteiligngsangebote der Bndesverwaltng Information über Gesetze nd Rechtsverordnngen des Bndes zm Lesen, Asdrcken nd Hernterladen (www.staat-modern.de) Gezielte Informationen über Fachthemen: Bndesinstitt für Arzneimittel nd Medizinprodkte (www.bfarm.de): Aktelle Informationen über Arzneimittel Bndesministerim für Bildng nd Forschng (www.bmbf.de): Fördermöglichkeiten nd -verfahren in der Förderdatenbank Aswärtiges Amt (www.aswaertiges-amt.de): Bürgerservice.a. mit Länder- nd Reiseinformationen wie z.b. Einreisebestimmngen Robert-Koch-Institt (www.rki.de): Informationen nd Arbeitsergebnisse z. B. as den Bereichen Erforschng nd Bekämpfng von Infektionskrankheiten nd Gentechnik Bndeszentrale für gesndheitliche Afklärng (www.bzga.de): HIV/ AIDS-Prävention Feedbackmöglichkeit über Gästebücher oder Feedbackformlare, Umweltinformationsnetz Detschland GEIN (www.gein.de): Schaltfläche Mitmachen Informationen nd Angebote für spezielle Zielgrppen Pal-Ehrlich-Institt (www.pei.de): Informationen für Ärzte nd Apotheker, Fragen z Impfstoffen nd Impfngen Bndesministerim für Wirtschaft nd Technologie (www.bmwi.de): Existenzgründer nd Unternehmensnachfolge Bndeswehr (www.bndeswehr-karriere.de nd Potentieller Nachwchs für die Bndeswehr Afrf zr Mitarbeit der Bevölkerng Bndeskriminalamt (www.bka.de): Öffentlichkeitsfahndng nach geschten nd vermissten Personen E-commerce Bndeswehr (www.wirtschaft.bndeswehr.de): Zsammenarbeit Bndeswehr nd Wirtschaft Online-Abstimmngen z (fach)politischen Fragen Presse- nd Informationsamt (www.bndesregierng.de): zr EU- Osterweiterng Bndesministerim für Arbeit nd Sozialordnng (www.sozialpolitik.com): zm Generationenvertrag Gästebücher oder Schwarze Bretter: themennabhängige Foren zr Meinngsäßerng Bndesministerim für Umwelt, Natrschtz nd Reaktorsicherheit (www.bm.de) Online-Chats mit Politikern bzw. Fachleten as der Verwaltng Wie sicher ist das Netz? (Michael Hange, Vizepräsident des Bndesamtes für Sicherheit in der Informationstechnik, von bis Uhr) Datenschtz in der Informationsgesellschaft (Dr. Joachim Jacob, Bndesbeaftragte für den Datenschtz, von bis Uhr) nter feste Rbriken, für Anregngen, Fragen nd Beiträgen z speziellen Themenbereichen Bndesministerim für Arbeit nd Sozialordnng (www.bma.bnd.de): Form zr Teilzeit mit Test- nd Berechnngsmöglichkeiten Online-Ntzermfragen: Statistisches Bndesamt (www.statistikbnd.de): Qalität der Internet-Angebote Temporäre oder feste Diskssionsforen z nterschiedlichen z. T. sehr speziellen politischen Themen zr Beteiligng nd Diskssion mit der Behörde nd der Internetntzer ntereinander Bndesministerim des Inneren (www.staat-modern.de): Weniger nd bessere Gesetze nd Bezahlng nach Leistng im Öffentlichen Dienst Aswärtiges Amt (www.aswaertiges-amt.de): Die Zknft Eropas, Bndesministerim für Arbeit nd Sozialordnng (www.bma.bnd.de): Form Die nee Rente: Solidarität mit Gewinn Projekte, Wettbewerbe oder Qiz (mit Preisen) z bestimmten Themenstellngen Bndesministerim für Wirtschaft nd Technologie (www.bmwi.de oder Gründerwettbewerb Mltimedia zr Ermittlng von herasragenden Ideen für Unternehmensgründngen Bndesamt für Natrschtz (www.bfn.de): Die Natrdetektive für Jgendliche Interaktive Lern- nd Spielsitationen Bndesministerim der Verteidigng (www.treff.bndeswehr.de): Virtelle Msterng Bndeszentrale für gesndheitliche Afklärng (www.bzga.de): Aktion Kinder stark machen zr Schtvorbegng mit Beteiligngsmöglichkeiten Internet-Gewinnspiele zr Vermittlng akteller Themen Bndesministerim für Bildng nd Forschng (www.bmbf.de): Internet- Gewinnspiel zm Eropäischen Jahr der Sprachen Eigene Websites/Domains für Schwerpnktthemen Presse- nd Informationsamt (www.bendnis.de): Bündnis für Arbeit, Asbildng nd Wettbewerbsfähigkeit Bndesministerim für Familie, Senioren, Fraen nd Jgend (www.freiwillig.de): Internationales Jahr der Freiwilligen Bndesministerim für Arbeit nd Sozialordnng (www.sozialpolitik.com): gerichtet an Schüler nd Lehrer zr Sozialpolitik mit Foren -virtelles Café- Eigene Websites für geschlossene Bentzergrppen Presse- nd Informationsamt (cvd.bndesregierng.de): Internet- Informationssystem der Bndesregierng für Jornalisten (z.b. mit Online- Akkreditierng) Gesetzentwürfe im Netz mit Diskssionsform oder der Möglichkeit der - Kommentare Bndesministerim für Umwelt, Natrschtz nd Reaktorsicherheit (www.bm.de): Entwrf für ein nees Atomgesetz Konkrete Mitwirkng nd Mitgestaltng drch die Internet-Ntzer Projektgrppe Abba von Bürokratie : Afrf an alle Internetntzer konkrete Anregngen nd Hinweise über Hemmnisse für Unternehmen nd Verbände mitzteilen (Bndesministerim für Wirtschaft nd Technologie Politikfelder > Mittelstandspolitik > Bürokratieabba) Planspiel Innenstadt : Gelegenheit für alle gesellschaftlichen Grppen zr Mitarbeit bei der Erarbeitng von Leitbildern, Zielen nd Maßnahmen (Bndesamt für Bawesen nd Ramordnng, Städte der Zknft : Informationspool nd Diskssionsform zr Mitarbeit für alle Interessierten an diesem Projekt (Bndesamt für Bawesen nd Ramordnng, oder Beteiligng der Wirtschaft an der Fortentwicklng des e-government- Handbches (Bndesamt für Sicherheit in der Informationstechnik, 2/

56 Chatreihe vom Bndesinnenministerim nd von politik-digital.de Berlin (ots) - Regelmäßig einmal monatlich stehen seit dem 23. Agst, interessante Gäste im Live-Chatram von politik-digital.de nd Bndesinnenministerim Rede nd Antwort. Mit den Experten as Politik, Gesellschaft nd Wirtschaft können die Internet-Chatter über innenpolitische Initiativen zr Informationsgesellschaft disktieren. Im Mittelpnkt der Chatreihe Mail to: Moderner Staat stehen Themen as dem Bereich egovernment: Digitale Signatr, Datenschtz oder Cybercrime können ebenso zm Thema werden wie Sicherheit im Netz oder politische Partizipation. Die Chats werden live af den Seiten nd stattfinden. Den Aftakt machte Staatssekretärin Brigitte Zypries. Titel der Veranstaltng: BndOnline die egovernment- Initiative der Bndesregierng. Die Staatssekretärin wird Fragen der Chatter z den Themen egovernment, edemocracy, politische Partizipation oder zm neen Informationsfreiheitsgesetz beantworten. Weitere Informationen erhalten Sie nter den Internet- Adressen nd politik-digital.de ist seit 1998 Detschlands führende Informations- nd Kommnikationsplattform zm Thema Internet nd Politik. Seit dem Start von politik-digital.de wrden af der Plattform über 130 Live-Chats mit Prominenten as Politik, Wirtschaft nd Medien drchgeführt. Gäste waren.a. Wolfgang Thierse, Rezzo Schlach, Johannes Ra, Larenz Meyer oder Helmt Markwort. 2 Alles übers Internet: Nee Hotline informiert über öffentliche Internetzgänge Im Rahmen der Demonstrations- nd Informationsaktionen des Bndesministerims für Wirtschaft nd Technologie zr digitalen Integration der Gesellschaft ist ab sofort eine Hotline geschaltet. Dort gibt es Asknft über Einrichtngen, in denen Compter mit Internetanschlss für die Öffentlichkeit zgänglich sind. Anrfer können ach erfragen, wo man spezielle Angebote z.b. für Senioren, Fraen oder Jgendliche bereithält nd wie man bei den ersten Schritten ins Internet hilft. Aßerdem kann über die Hotline eine kostenlose Einsteigerbroschüre bestellt werden, die leicht verständlich erklärt, was man über das Internet wissen sollte. Interessierte können sich nter der Hotline = FUERALLE informieren. Die Hotline ist von 8.00 bis Uhr erreichbar. Jeder Anrf innerhalb Detschlands kostet 24 Pfennig pro Minte. Die Hotline ist ein wichtiges Element beim Afba des Netzwerks Digitale Chancen. Es wird zr Zeit an der Universität Bremen mit Unterstützng des Bndesministerims für Wirtschaft nd Technologie nd in Kooperation mit AOL Detschland afgebat. Der Leiter des Projekts, Prof. Dr. Herbert Kbicek, erklärte daz: Um den Ntzen des Internets z erkennen, mss man es bentzen. Das kann man hete ohne großen Afwand in vielen Einrichtngen, man mss sie nr finden. Das Bndesministerim für Wirtschaft nd Technologie hat Mitte Jli im Rahmen der Initiative der Bndesregierng Internet für alle eine Reihen von Demonstrations- nd Informationsaktionen zr digitalen Integration der Gesellschaft gestartet. Sie will mit zahlreichen Aktionen vor allem den Menschen das Internet näher bringen, die bislang keinen oder nr wenig Kontakt z diesem Medim hatten. Wir wollen gerade denjenigen, die das Internet noch nicht ntzen, zeigen, welche Möglichkeiten es bietet, betont Dr. Werner Müller, Bndesminister für Wirtschaft nd Technologie. So werde ein Beitrag dafür geleistet, Detschland bei der weltweiten Entwicklng zr Informationsgesellschaft an der Spitze z positionieren. Für Einsteiger richtet das Netzwerk Digitale Chancen mit Unterstützng des BMWi eigens eine Internet-Seite ein: Sie latet 2/

57 Stdie z den Internet-Aftritten der Landkreise Starke Polarisierng, großer Nachholbedarf An der Hochschle Bremerhaven wrde von Prof. Dr. Edgar Einemann as dem Stdiengang Informatik/Wirtschaftsinformatik die erste mfassende Unterschng der Internet-Aftritte aller detschen Landkreise drchgeführt. In der Zeit vom 21. bis 25. Mai 2001 wrden die Internet-Seiten aller 323 detschen Landkreise nter die Lpe genommen. Die Breite, Interaktivität nd Bentzerfrendlichkeit der Angebote wrde mit Hilfe von insgesamt 105 Indikatoren gründlich nterscht. Da für 16 Landkreise keine Internet-Adresse ermittelt werden konnte nd 10 Seiten zm Unterschngszeitpnkt nicht erreichbar waren, konzentrierte sich die Betrachtng af 297 Landkreise. Die Anforderngen warten nicht z hoch: einer der Landkreise hat in fast jeder Kategorie die maximale Pnktzahl erreicht. Die Landkreise insgesamt haben nr ein Drittel der maximal möglichen Pnkte erreichen können. Der Drchschnitt lag bei 36,4% (33,5% berechnet af alle 323 Landkreise). Nr zwei Landkreise (Nordfriesland nd Ostholstein) erreichten über 80% der möglichen Pnkte nd schnitten mit sehr gt ab. 13 Landkreise wrden mit gt bewertet, während 57,5 % (171 Landkreise) nicht einmal 40% der möglichen Pnkte erreichten. Unter dem Aspekt des Bürgerdialogs nd des electronic Government wrden die Möglichkeiten des Bürgers zr elektronischen Interaktion mit der Verwaltng mit Hilfe eines Interaktivitäts-Indikators (gebildet as 34 Einzelindikatoren) geprüft. Die Landkreise erreichten im Drchschnitt sehr schwache 20,7 % der maximal möglichen Pnkte, lediglich 14 Landkreise (4,7 %) kamen af über 50% der möglichen Pnkte. Die wenigen gten nd sehr gten Internet-Aftritten nd die vielen Highlights einzelner Angebote zeigen, was hete möglich wäre. Die Realität ist jedoch drch eine große Polarisierng nd ein im Drchschnitt eher schwaches Bild gekennzeichnet. Die Stdie steht im Internet nter zr Verfügng. Bremer Bürger beschen Behörden online Chipkartenleser ermöglichen Geldkarten-Zahlngen bei bremen online Worms - Das Pilotprojekt bremen online erweitert seine Anwendngsbereiche nd ermöglicht drch den Einsatz des Chipkartenlesers KAAN Professional der Kobil Systems GmbH as Worms künftig ach die Bezahlng von Gebühren für Behörden-Dienstleistngen über das Internet per Geldkarte. Die Entwicklng nd Erprobng des virtellen Rathases in Bremen wird seit Sommer 1999 vom Bndesministerim für Wirtschaft nd Technologie finanziell nterstützt, nachdem Bremen als einer von drei Siegern des Wettbewerbs hervorgegangen ist. Seit letztem Herbst können Bürger nd Bürgerinnen in Bremen dank der elektronischen Signatr Dienstleistngen von Firmen, aber ach insbesondere von Behörden über das Internet in Ansprch nehmen. So gibt es bereits seit September 2000 erste Online-Formlare für zahlreiche Transaktionen wie Umnd Abmelden beim Einwohnermeldeamt, Urknden beim Standesamt beantragen, einen Nachsendeantrag bei der Post stellen, Zählerstände an die Stadtwerke übermitteln oder ein Jahresabonnement bei der Bremer Straßenbahn AG bestellen. Die Anträge werden von den Bürgern z Hase af dem PC asgefüllt, mit der persönlichen Signatrkarte digital nterschrieben nd dann an bremenonline-services (bos) übermittelt. As Projektmitteln sollen dafür bis Ende 2002 mehr als Signatrkarten nd vorassichtlich gena so viele Chipkartenleser finanziert werden. Die mit vielen Dienstleistngen verbndenen Gebühren lassen sich jetzt gleich mit der Beantragng über das Internet entrichten. Hierz bedient sich bos der Geldkarte, die sich als Chip af den meisten EC-Karten befindet. An den einzsetzenden Chipkartenleser ergeben sich damit zwei Anforderngen: Er mss einerseits die von bos asgegebene TeleSec-Signatrkarte nterstützen nd andererseits den strengen Sicherheitsanforderngen des Zentralen Kreditasschsses des detschen Kreditgewerbes (ZKA) entsprechen, m zr Geldkarten-Zahlng im Internet zgelassen z werden. Der Kobil KAAN Professional erfüllte als erster beide Bedingngen nd wird daher seit Ende 2000 im Rahmen des von bos an die Bremer Bürger asgegeben, erklärt Ulrich Horst von bremen-onlineservices. Bis zm April 2001 wrden zsammen mit den Signatrkarten bereits mehr als 500 Leser an die Bremer Bürgerinnen nd Bürger asgegeben nd das Interesse steigt beständig. Von Anfang an kamen in Bremen Kobil- Leser zm Einsatz, anfangs das Modell B1-Standard, mit dem bereits die elektronische Signatr erzegt werden kann, das jedoch nicht für die GeldKarten- Zahlng im Internet zgelassen ist, nd seit Ende 2000 der KAAN-Professional. Der HBCI-Klasse-3-Leser ermöglicht das sichere Bezahlen mit der Geldkarte im Internet nd kann für Homebanking nd digitale è 2/

58 ç Signatren eingesetzt werden. Er wird von allen gängigen Versionen von Microsoft Windows nterstützt nd eignet sich daher gt für eine möglichst weiträmige Verbreitng nter den Anwendern. MATERNA nd Healy Hdson realisieren Vergabeplattform im Internet Finanzbehörde Hambrg führte erste Online-Asschreibng im Internet erfolgreich drch Die Freie nd Hansestadt Hambrg ist einer der Pioniere, wenn es m die elektronische Beschaffng nd Aftragsvergabe (e-procrement) ihrer Waren nd Dienstleistngen über das Internet geht. In einem Pilotprojekt nter der Web-Adresse hat die Hansestadt jetzt die technischen nd organisatorischen Rahmenbedingngen für die internetbasierte Asschreibng intensiv getestet. Gemeinsam mit dem e-bsiness-spezialisten MATERNA GmbH wrde die elektronische Vergabe von Elektroschrott-Entsorgngsleistngen in dem dreimonateigen Piloten drchgeführt. 16 Anbieter beteiligten sich an der Asschreibng, die parallel zm papierbasierten Verfahren reibngslos nd erfolgreich verlief. Ziel ist es, ab 2002 alle 17 zentralen Vergabestellen in Hambrg mit dem Verfahren zr elektronischen Aftragsvergabe aszstatten. Als e-bsiness-spezialist ist MATERNA für die Projektsteerng, Prozessberatng nd technische Unterstützng bei der Asschreibngsabwicklng drch die Finanzbehörde verantwortlich. Zm Einsatz kommt hierbei die elektronische Vergabeplattform egovernment Site von Healy Hdson, die eine VOLkonforme internetbasierte Angebotsabgabe möglich macht. Alle gesammelten 2 Erkenntnisse fließen in die Weiterentwicklng der zgrnde liegenden Software ein, m zm Jahresende 2001 der Finanzbehörde eine in wesentlichen Fnktionen maßgeschneiderte Vergabeplattform vorzlegen. Von insgesamt 16 Angeboten wrden elf in Papierform nd fünf (31 Prozent) elektronisch abgegeben. 85 Prozent der Bieter bewerteten das Online-Verfahren positiv, kein Bieter meldete einen negativen Gesamteindrck. 80 Prozent der Bieter wollen ach zkünftig ein elektronisches Angebot abgeben. Grndsätzlich wrde der Wegfall großer Papierberge begrüßt. Ach af Seiten der Bieter kam die Pilotierng des ersten online Vergabeverfahrens sehr gt an. Neben der Verkürzng der Abgabezeiten, einer höheren Flexibilität in der Bearbeitng des Angebots, der sofortigen Verfügbarkeit der Verdingngsnterlagen nd einer einfacheren nd schnelleren Kommnikation mit der öffentlichen Verwaltng, werden ach Rationalisierngseffekte drch die vereinfachte Angebotserstellng als positive Aspekte der elektronischen Vergabe af Bieterseite genannt. Af Grnd seines hohen Erfolgspotenzials nd krzfristig eintreffenden Retrn-On-Investments gilt e- Procrement als das Flaggschiff der B- to-b-szene. Wir sind davon überzegt, dass dies für die öffentlichen Verwaltngen wie für Unternehmen gleichermaßen gilt nd gehen diesen Weg gemeinsam mit der Finanzbehörde der Stadt Hambrg nd nserem Partner Healy Hdson, betont Geschäftsführer Dr. Winfried Materna. 2/ Bndesweit erste Ministerpräsident Peter Müller: Notebooks ersetzen Aktenstapel! Was der saarländische Minister präsident Peter Müller im vergangenen Jahr ankündigte, wrde am 12. Jni 2001 Wirklichkeit: Die 64. Ministerratssitzng der saarländischen Landesregierng fand erstmals nahez papierlos statt. Anstatt mit den bisher üblichen Aktenmappen erschienen die Minister mit Notebook zr Sitzng. Kabinettsvorlagen wrden elektronisch bearbeitet nd mltimedial präsentiert. Die Minister konnten in der Sitzng online af das Intranet zgreifen. Online - war die erste papierarme, mediengestützte Kabinettssitzng der saarländischen Landesregierng. Im vergangenen Jahr drückten Minister nd Staatssekretäre zwei Tage lang nter Anleitng des ehrenamtlichen Leiters der Stabsstelle Innovation in der Staatskanzlei, Prof. Dr. Agst Wilhelm Scheer, die virtelle Schlbank. Sie ließen sich in die theoretischen nd praktischen Geheimnisse der elektronischen Kommnikation nd Arbeitsweisen einführen. Unter dem Stichwort ecommnication - die Neen Medien kennen nd bentzen lernen übten die Politiker in praktischen Übngen die Fnktionen nd den gezielten Einsatz von PC nd Notebook im täglichen Regierngsgeschäft. Damals sagte Peter Müller: Dass das gesamte Kabinett bereit ist, sich den neen Medien z stellen, macht detlich, wie ernst wir es meinen. Die Regierng hat eine Vorbildfnktion nd wir wollen das, was wir von anderen erwarten, ach selbst praktizieren können. Wer die Medienkompetenz der Mitarbeiter stärken will, mss zeigen, dass er sich selbst den Herasforderngen stellt. Es macht keinen Sinn, einen Nichtschwimmer zm Bademeister z küren. Und er kündigte an: Es mss nser Ziel sein, irgendwann die è

59 ç erste papierlose Kabinettssitzng in Detschland abzhalten. Das Projekt Online war geboren. Der Ablaf: IT-Unterstützng für Sitzngsvorbereitng, -drchführng nd -nachbereitng Das System Online nterstützt den Geschäftsprozess Kabinettssitzng von der Sitzngsvorbereitng über die Sitzngsdrchführng bis zr Sitzngsnachbereitng. Die Kabinettsvorlagen werden in den Ministerien elektronisch erstellt nd über das Intranet der Landesregierng an alle Teilnehmern verteilt. Teilnehmer sind die Kabinettsreferate der Ministerien nd der Staatskanzlei sowie Minister nd Staatssekretäre. Für die Erstellng der Kabinettsvorlagen wrden standardisierte Dokmentvorlagen entwickelt, die allen Landesbediensteten über das Intranet zr Verfügng stehen. Der Dokmentenastasch erfolgt geschützt über ein asynchrones Verschlüsselngsverfahren. Alle Teilnehmer, also ach die Minister nd Staatssekretäre, besitzen persönliche Schlüssel, mit denen sie die Dokmente lesen nd verschlüsseln können. Online ist ein neartiges Verfahren für das Dokmentenmanagement innerhalb der Ministerien, zwischen den Häsern nd der Staatskanzlei sowie zwischen der Landesverwaltng nd dem Landtag. Bislang wrden z den Sitzngen des Ministerrats nd der Staatssekretäre von den Ressorts Kabinettsvorlagen zwar elektronisch erstellt dann aber asgedrckt ressorcen- nd zeitafwendig vor der Sitzng af dem Postweg zwischen den Ressorts verteilt. Gleiches gilt für die Niederschriften in der Sitzngsnachbereitng. Im Drchschnitt fiel bei jeder Sitzng ein Papierstapel von etwa Seiten an. Die Sitzng selbst wrde nicht IT-gestützt drchgeführt. Gegenüber dem bisherigen Verfahren konnte nn eine Vielzahl von Medienbrüchen beseitigt werden. Die Mitarbeiter in den Kabinettsreferaten bearbeiten die Aktenmappen nn elektronisch nd legen diese in das ab. Die Minister nd Staatssekretäre rfen während der Sitzng mit ihren Notebooks die aktellen Sitzngsdokmente online ab. Z diesem Zweck wrde der Kabinettssaal bei seinem Umba mltimediataglich asgestattet. Jeder Platz verfügt über einen Anschlss an das Landesdatennetz nd an den Videobeamer. Online bringt für alle Teilnehmer Vorteile. Kostenvorteile: Drch die beschriebene Umstellng des Geschäftsprozesses af eine drchgängige IT-Unterstützng können mittelfristig Material- nd Transportkosten in einer geschätzten Größenordnng von DM jährlich eingespart werden. - Zeitvorteile: Die elektronische Verteilng der Kabinettsvorlagen über das Intranet redziert die Transportzeiten af Nll. Aktelle Dokmente sind jederzeit online abrfbar. Prozess- nd Qalitätsverbesserng: Drch die Ntzng des Intranets entsteht eine einheitliche Informationsplattform. Redndanzen werden verringert. In der Sitzng selbst wird drch die Anwendng moderner Präsentationsnd Kommnikationsmedien wie Beamer, später evtl. Videokonferenz, eine Verbesserng der Sitzngsqalität erreicht. Motivation für die Mitarbeiter: Die Minister nd Staatssekretäre gehen als Vorbilder für E-Government in der Landesverwaltng mit gtem Beispiel voran nd nehmen sich selbst in die Pflicht, sich kontinierlich mit den neen Medien z befassen. Af diese Weise soll ein Motivationsschb für alle Bediensteten erzielt werden. Selbstverständlich dürfen ach weiterhin Notizen handschriftlich erfolgen, denn nicht jeder Minister tippt perfekt mit dem 10- Finger System. So werden Online-Sitzngen nicht vollständig ohne Papier ablafen. Die Umstellng vom Papier afs Notebook kann ach nicht vollständig von einer Sitzng zr nächsten gelingen, sondern bedarf einer kontinierlichen Weiterentwicklng. Gena so wie Fernsehen nd Internet nicht die Tageszeitng nd das Bch überflüssig gemacht haben, wird der Einsatz von PC nd Notebook in den Verwaltngsabläfen der Landesregierng nd den Sitzngen des Kabinetts nicht gänzlich das Papier verdrängen nd ach nicht verdrängen müssen - das Notebook ist eine wichtige nd sinnvolle Ergänzng. Online: Bastein von Verwaltngsmodernisierng nd e-government Das Projekt Online ist ein Leitprojekt des Teilszenarios Vernetzte Landesregierng in der E-Bsiness-Strategie der Landesregierng. Die Leitprojekte sollen Innovationsimplse geben, Denkanstöße für die effizientere Gestaltng von Verwaltngsabläfen geben, nd Meilensteine in den Aktivitäten zr Verwaltngsmodernisierng setzen. Ministerpräsident Peter Müller: Wenn wir das Saarland zm Wissensland nd zm Msterbeispiel einer globalen Region entwickeln wollen, setzt dies voras, dass Denken nd Handeln von den Möglichkeiten neer Medien, Informations- nd Kommnikationstechnologien znehmend bestimmt werden in Unternehmen, Schlen, Kommnen, Verwaltngen. e-government nd Online sind dafür zentrale Basteine. Denn künftig schlägt nicht mehr der Große den Kleinen, sondern der Schnelle den Langsamen. Die Landesregierng will dabei ein Zeichen setzen nd die Minister nd Staatssekretäre haben dieses Vorhaben zr Chefsache gemacht. GateBilder für Kommnen Schwalbach/Ts. - E-Government nd elektronisches Rathas - das Internet hält Einzg in immer mehr Kommnen. Die conceptware AG (Schwalbach bei Frankfrt am Main) hat ein nees System zr Erstellng kommnaler Webaftritte vorgestellt. Die Software GateBilder egovernment è 2/

60 ç ist af den speziellen Bedarf nd die knappe Kassenlage von Kommnen zgeschnitten. Es handelt sich m ein Content Management System, mit dem sich die Inhalte von Stadtportalen nach Angaben des Herstellers einfach erstellen, verwalten nd für die Bürgerinnen nd Bürger veröffentlichen lassen. Dank GateBilder kann jede Gemeinde mit wenig Afwand ein Webportal ins Netz setzen, erklärt Stefan Utzinger, Vorstandsvorsitzender der conceptware AG. Als Beispiel nennt er Friedrichshafen am Bodensee: Die innovative Gemeinde präsentiert ihr mit GateBilder erstelltes Portal nter im Web. GateBilder bietet Fnktionen zr Veröffentlichng von Inhalten nd zr Interaktion mit den Bürgerinnen nd Bürgern. Hierbei ermöglicht conceptware die Integration verschiedener Einzellösngen, Modle nd Datenbestände. Dadrch lassen sich alle Einrichtngen nd Aktere einer Stadt sowie alle öffentlichen nd privatwirtschaftlichen Dienstleistngen nter einer zentralen Adresse bündeln. Die Integration mit den Internetseiten von IHK, Arbeitsamt, Regierngsbehörden, Schlen, Wirtschaftsförderngsgesellschaft, örtlichen Banken, Sparkassen nd Veranstaltngsangeboten soll problemlos sein. Gleichzeitig können demokratische Prozesse mit zeitgemäßen Mitteln nterstützt werden. Die Möglichkeit, von jeder Webseite as eine Nachricht an die Stadt z senden, fördert bei den Bürgerinnen nd Bürgern die Bereitschaft, sich z Wort z melden. Andere Kommnikationsformen sind Vorbestellngen für städtische Veranstaltngen, die elektronische Einreichng von Formlaren, die Einrichtng von Diskssionsforen (eine Art elektronisches Schwarzes Brett ) nd von Chat- Rämen, in denen ein direktes Online- Gespräch zwischen den Beschern möglich ist. Für das heikle Thema Finanzierng nterbreitet conceptware zwei Vorschläge: Erstens ist GateBilder im Vergleich z herkömmlichen Verfahren m bis z 2 60 Prozent günstiger, so dass die Kommne keine Riesensmme af den Tisch legen mss. GateBilder ist kein Millionenprojekt, sondern hält sich in einem überschabaren Rahmen, sagt der conceptware-vorstandsvorsitzende Stefan Utzinger. Als zweites Standbein für die Finanzierng empfiehlt er den Verkaf von Werbeflächen af dem Stadtportal an die heimische Wirtschaft. Ist die Webseite optisch nd fnktional attraktiv, wird sie von den ortsansässigen Unternehmen gerne gentzt, m af das eigene Angebot afmerksam z machen, sagt Stefan Utzinger. Er fügt hinz: Der Internetaftritt einer Kommne kann zr wichtigsten Datendrehscheibe, Kommnikationsbasis nd Transaktionsplattform zwischen Kommnalverwaltng, ortsansässiger Wirtschaft nd den Bürgerinnen nd Bürgern werden. Content Management für kommnale Portale GateBilder nterstützt sowohl intranetbasierte, verwaltngsinterne Informationsbeziehngen nd ämterübergreifende Arbeitsprozesse als ach den Afba kommnaler Internetportale zr Koordination der Informations- nd Interaktionsbeziehngen zwischen Verwaltng nd Bürger. Technisch liefert das conceptware-system eine Integrationsplattform zr Anbindng nterschiedlichster Anwendngssysteme nd Datenqellen. Drch die Unterstützng der wichtigsten Connectivity- Protokolle (z.b. HTTP, FTP, SMTP, POP), marktführender Komponententechnologien wie COM, CORBA nd EJB sowie Integrationsstandards XML nd LDAP lassen sich vorhandene IT- Systeme nterschiedlicher Verwaltngsbereiche leicht über gemeinsame Prozesse einbinden. Dadrch kann mit GateBilder die Grndlage für den zentralen Zgriff af Dienstleistngsangebote nterschiedlicher kommnaler Instittionen gemäß dem Lebenslagenprinzip nd als Grndlage für One-Stop-Government (Online- Behördengänge) geschaffen werden. Gleichzeitig wird - in Verbindng mit der Workflow-Fnktion von 2/ GateBilder - verwaltngsintern eine über verschiedene Arbeitsplätze nd Abteilngen verteilte drchgehende digitale nd prozessorientierte Vorgangsbearbeitng möglich. Bestehende Medienbrüche werden beseitigt. GateBilder nterstützt den gesamten sogenannten Content Lifecycle, von der Erstellng über die Verwaltng nd Freigabe von Inhalten bis z deren Veröffentlichng im Web. GateBilder ntzt das Prinzip des Anywhere Athoring. Das bedetet: Jeder für die Erstellng oder Pflege von Website-Inhalten Verantwortliche kann von jedem Amt as mit einem Standard-Webbrowser ohne Programmierkenntnisse Inhalte erstellen nd verwalten. Af diese Weise kann die Verwaltng von Inhalten ortsnabhängig af alle Beteiligten verteilt werden. Unterschiedliche kommnale Einrichtngen, Verbände, Vereine, aber ach einzelne Bürger können zr Vielfalt, Aktalität nd Attraktivität des Informationsangebots einer kommnalen Website beitragen. Gleichzeitig lassen sich dadrch Afwand nd Kosten für die Pflege der Site as Sicht der Kommne erheblich redzieren. Inhalte nd Dienste können mehreren Kategorien zgewiesen nd af alternativen Wegen bereitgestellt werden. So könnte ein Formlar zr Anmeldng beim Einwohnermeldeamt einerseits als Teil eines Servicepakets Zzg in die Gemeinde gemäß dem Lebenslagenprinzip verfügbar gemacht werden. Gleichzeitig könnte dasselbe Formlar über das Einwohnermeldeamt nd nter Formlare afgefnden werden. GateBilder arbeitet af Basis des weltweiten anerkannten Standards XML (Extensible Markp Langage). Dadrch können die kommnalen Internetseiten mediennabhängig verwaltet werden. Ein Abrf über mobile Endgeräte ist ebenso möglich wie die Asgabe über Print-Medien. Im Hinblick af die Informationspflicht gegenüber allen Bürgern - also ach solchen, die nicht über einen Webzgang verfügen - ist das Mlti-Channel Pblishing eine wichtige Vorassetzng für eine è

61 ç moderne Informationsversorgng aller Bürger drch die Kommnen. Drch die Bereitstellng sogenannter Commnity-Featres nterstützt GateBilder die Kommnikation zwischen Bürgern ntereinander nd zwischen Bürgern nd kommnalen Instittionen. In Foren nd Chats können Informationen nd Meinngen z nterschiedlichen Themenstellngen asgetascht werden. Die Möglichkeit zr Kommentierng von Inhalten fördert die offene Diskssion nd den Wissenstransfer. Die Identifikation der Bürgerinnen nd Bürger mit ihrer Gemeinde wird gestärkt. Die Drchführng von GateBilder- Projekten erfolgt in Zsammenarbeit mit Partnernternehmen, die über langjährige Projekterfahrng nd Know-how im kommnalen Umfeld verfügen. Da GateBilder standardmäßig über viele Fnktionen verfügt, die af die besonderen Ansprüche eines Einsatzes im öffentlichen Sektor zgeschnitten sind, sollen krze Projektlafzeiten nd geringer Anpassngsafwand gewährleistet werden. Die conceptware AG (Schwalbach/ Tans bei Frankfrt am Main) gehört z den führenden detschen Anbietern von Standardsoftware für ansprchsvolle ebsiness-anwendngen, hier vor allem für die Bereiche Content nd Commnity. Mit dem eigenentwickelten Prodkt GateBilder soll sich der Zeitnd Kostenafwand für die Erstellng von Internetportalen, Marktplätzen nd dynamischen Websites im Vergleich z herkömmlichen Verfahren m bis z 60 Prozent redzieren lassen. Die 1992 von Stefan Utzinger gegründete conceptware AG ist mit 70 Mitarbeitern neben der Zentrale in Schwalbach/Tans mit Niederlassngen in Berlin, Bremen, Düsseldorf, München, Zürich/Schweiz nd Boston/USA vertreten. berlin.de wirtschaftsfrendlichstes Stadtportal in Detschland Im aktellen Ranking der Zeitschrift Wirtschaftswoche erreicht das offizielle Haptstadtportal berlin.de Platz eins der wirtschaftsfrendlichsten Internetpräsenzen detscher Städte nd Kommnen. Drch nee Angebote sowie drch Online-Marketing nd -PR lag berlin.de mit 12,8 Millionen Seitenzgriffen im Mai 2001 ernet af Platz eins der meist gentzten Berlin-Portale im Internet. Wirtschaftsprofessor Uwe Kamenz, wissenschaftlicher Direktor des Institts für Internet-Marketing in Dortmnd, testete anhand von 118 Kriterien exklsiv für die Wirtschafts-Woche den Web-Aftritt nd die Onlineangebote der 200 größten detschen Städte. Im Foks stand der konkrete Ntzwert für Unternehmen, aber ach die Service-Qalität etwa bei der -Beantwortng. In Berlin wrde besonders das interaktive Angebot des neen Berlin-Location-Centers, welches vor wenigen Wochen von der Wirtschaftsföderng Berlin parallel zr Eröffnng eines Hi-Tech Informations-Showrooms für Investoren startete, positiv hervorgehoben. Der Internetaftritt Berlins siegt vor Bochm nd Hambrg. Klarer Pnktsieger ist berlin.de in den Bereichen (Seiten-) Layot nd Inhalt. Im Bereich Interaktivität gibt sich berlin.de knapp geschlagen von der ach im Netz sympathischen Rhein- Metropole Köln, die insgesamt den fünften Platz erreicht. Der IT-Ballngsram München erreicht Platz 9 nd die Hansestadt Bremen, einer der Vorreiter im Zknftssektor E-Government, belegt den zehnten Platz. Die komplette Stdie kann eingesehen werden nter Die inhaltliche Qalität nd Aktalität von berlin.de spiegelt sich ach in den Zgriffszahlen im Monat Mai wieder: berlin.de erreichte mit 12,81 Millionen Seitenzgriffen einen neen Rekord nd liegt damit zm vierten Mal in Reihe vor Berlin-Online (11,35 Mio.), mein.berlin.de ( ) nd weit vor dem neen Ullstein-Angebot berlin1.de. Nach Abzg der IVW-geprüften Zgriffszahlen af die etablierten Internetangebote von B.Z. nd der BERLINER MORGENPOST as berlin1-net bildet berlin1.de mit Page-Impressions das Schlsslicht der Berlin-Portale im Web. 2/

62 Das Internet wird an den Hochschlen zm Informationsmedim Nr. 1 Das Internet wird znehmend zm meistgentzten Informationsmedim im Stdim. Die fach- nd sachgerechte Ntzng weist jedoch noch erhebliche Defizite af. Dies ist das Ergebnis einer Stdie zr Ntzng elektronischer Informationen in der Hochschlasbildng, die die Sozialforschngsstelle Dortmnd (sfs) im Aftrag des Bndesministerims für Bildng nd Forschng vorgelegt hat. Befragt wrden Dekanate, Hochschllehrende nd Stdierende in asgewählten Fächern. Ein wesentliches Ergebnis: Das Angebot im Internet wird oft als nübersichtlich empfnden, die Zfriedenheit mit den Resltaten der elektronischen Recherchen ist gering. Die Stdie zeigt. a.: Stdierende schen wissenschaftliche Informationen mittlerweile genaso häfig im Internet wie in der eigenen Universitätsbibliothek. Bei der Sche nach elektronischen Informationen liegt das Internet eindetig vorn. Fast zwei Drittel der Stdierenden schen elektronische Fachinformationen mithilfe kommerzieller Internetschmaschinen - zmeist allerdings mit geringem Erfolg. Fachspezifische Online-Datenbanken spielen nr eine ntergeordnete Rolle, hier recherchieren nr 6%. Die große Mehrheit der Stdierenden (fast 80%) erlernt die Ntzng elektronischer Medien atodidaktisch, obwohl ihre Dozentinnen nd Dozenten diesen Weg als wenig angemessen betrachten. Nr etwa 15% erwerben Informationskompetenz systematisch im Rahmen von Einführngsveranstaltngen der Bibliotheken. Obwohl Stdierende nd Lehrende der Affassng sind, dass die Fähigkeit zr Informationsrecherche für das Stdim sehr wichtig ist, fördert dies 2 lediglich ein Drittel aller befragten Hochschllehrenden im Rahmen eigener Lehrveranstaltngen. Informationskompetenz ist nr in 5% der Prüfngsordnngen nd nr in 10% der Stdienordnngen als z erwerbende wissenschaftliche Qalifikation verankert. Die Sozialforschngsstelle Dortmnd gibt. a. die Empfehlng, die Vermittlng von Informationskompetenz in die reglären Lehrveranstaltngen z integrieren. Den Stdierenden sollten zdem drch die Fakltäten geprüfte Angebote elektronischer Informationen zr Verfügng gestellt werden, die den fachlichen Anforderngen entsprechen. Ach der Wissensastasch nter den Stdierenden mittels Ttorien sollte gefördert werden. Die BMBF-Stdie zr Ntzng elektronischer Informationen an detschen Hochschlen finden Sie nter Endbericht: ftp://ftp.bmbf.de/010612_endbericht.pdf, nd Krzfassng :ftp://ftp.bmbf.de/ _zsfass.pdf U.S. Department of Commerce stimmt Einrichtng von.info nd.biz z Die ersten neen Internetadressen mit der Endng.INFO nd.biz sind seit Jli online. Dies legte die Internet-Verwaltng ICANN (Internet Corporation for Assigned Names and Nmbers) im kalifornischen Marina del Rey fest. Znächst sind jedoch nr die Informationsseiten der beiden neen Vergabestellen Afilias (nic.info) nd Nelevel (nic.biz) nter den neen Adressen z erreichen. Seit 19. September 2001 (.INFO) beziehngsweise seit 1. Oktober 2001 (.BIZ) sind die zahlreichen Domainbestellngen von Internet- Usern as aller Welt erreichbar. Allein bei der 1&1 Internet AG nd ihrer Tochter Schlnd + Partner AG gingen bereits 2/ mehr als Registrierngswünsche ein. Sowohl Privatpersonen als ach Unternehmen können die neen Domains nter bestellen. Die Eintragng in die zentralen Root- Name-Server konnte erfolgen, nachdem das U.S. Department of Commerce einem entsprechenden Vorschlag der ICANN zgestimmt hatte. Damit ist die letzte formale Hürde für die ersten neen weltweit gültigen Topleveldomain (TLD) seit Einführng der erfolgreichen.com-adresse in den achtziger Jahren überwnden. Afilias wrde von ICANN als Registry für die nee Top-Level-Domain asgewählt. Das Konsortim wrde im September 2000 von 19 ICANN-Registraren gegründet, die im letzten Jahr insgesamt mehr als 10 Millionen internationale Domains weltweit registriert haben. Darüber hinas bieten sie eine große Bandbreite von Internet-Services an, wie die Registrierng landesspezifischer Domains, Web-Hosting nd ISP-Services. Von den Gründngsmitglieder sind zehn in Eropa tätig. Online überall nd jederzeit PC-Trends: Vom Internet zm Evernet Hannover (ots) - Die Ära des PC, wie wir ihn kennen, neigt sich dem Ende z. Af die Arbeit im Hintergrnd beschränkt, könnte er mobilen Geräten weichen, die überall nd jederzeit über das so genannte Evernet schnellen Internetzgang bieten, so das Comptermagazin c t in der Asgabe 6/01. Der gte alte Desktop-PC könnte bald in dnklen Ecken verschwinden. Mit Evernet entsteht eine besondere Form des Internet, af das Ntzer flexibel von jedem Ort zgreifen können. Die entsprechende Hardware war bereits è

63 ç af der CeBIT nd der Internationalen Fnkasstellng z bewndern: Von Srf-Terminals über flache DIN A 4 große Webpads bis z Tastatr- Organizern mit Windows CE sollen verschiedenste mobile Kleinstgeräte sowohl für den mobilen Informationsastasch als ach für andere PC-Anwendngen sorgen. Die Mobilfnkhersteller favorisieren dafür so genannte Smart-Phones, die eine Kombination von PDAs nd Handys darstellen nd über grafische Farbdisplays verfügen. Hetige WAP- Handys mten da fast schon antiqiert an. Damit der Tram mobiler nd schneller Internetkommnikation ach tatsächlich Realität wird, ist vor allem eines wichtig: leistngsfähige Breitbandnetze. Und dafür mss man nicht nbedingt af UMTS warten, so c t-experte Jürgen Kri, eine Reihe von Mobilfnkanbietern sind bereits mit Datendiensten am Start. Des Weiteren wird af Übertragngsmöglichkeiten wie die Nahbereichsfnktechnik Bletooth gesetzt, die in Kombination mit dem Handy-Netz GSM nd später ach UMTS den Anbietern einen Boom bescheren soll, wie es hete die SMS-Nachrichten per Handy tn. Was sich im Alltag drch das Evernet verändern könnte, hat c t-ator Gndolf S. Freyermth bereits asprobiert. Seine Lebensmgebng richtet er dank schnellem Internetzgang per Satellit bereits weitestgehend af schnellen nd flexiblen Internetzgriff as: Brockhas nd Kochbücher, Telefonbch nd Landkarten, CDs nd CD-Spieler, das Radio, die externe Festplatte in meinem Büro nd vor allem das Telefon - all diese vertraten Gegenstände wrden schon nach wenigen Wochen Evernet kam noch bentzt. Neartiges Hotel Gates hat in Berlin eröffnet Berlin (ots) - Af jedem Zimmer ein PC mit kostenlosem Highspeed- Internetzgang - das hört sich naheliegend an, ist es aber bisher weltweit noch nicht. Diesen Service bietet jetzt das im Jni ne eröffnete Hotel Gates in der Haptstadt Berlin. Als besonderen Clo gab es in der Eröffnngsphase noch ein individelles Srftraining - ebenfalls kostenlos. Das traditionsreiche Hotel in der Nähe des berühmten Krfürstendamms wrde komplett saniert nd an die Bedürfnisse des Reisenden im Zeitalter der Informationsgesellschaft angepasst. Im stilvollen, teilweise denkmalgeschützten Has steht in jedem der 72 Zimmer ein moderner PC mit Flachbildschirm. Dank einer 2,3 MBit- Standleitng kann man rnd m die Uhr kostenlos srfen, sich dabei über das aktelle Berlin-Programm informieren, -Grüße verschicken oder ach offline mit der gängigen Office-Software seine Arbeit erledigen. Ach af englisch, spanisch, französisch, italienisch oder rssisch, denn die Bildschirmoberfläche steht in sechs Sprachen zr Verfügng. Sogar im Flgzeg kann man hete schon im Internet srfen, begründet Inhaber Abraham Rosenthal seine Entscheidng. Aber der Hotelsektor hinkt der Informationsgesellschaft noch detlich hinterher. Die Umbakosten von 3,5 Mio. Ero - davon allein Ero für die IT-Asstattng - sieht Rosenthal als gte Investition. Berlin kann in den nächsten Jahren mit steigenden Bescherzahlen rechnen. Und wir sind ns sicher, dass wir das richtige Angebot für den Gast der Zknft haben. Tradition nd Moderne - das Hotel Gates bietet seinen Gästen eine attraktive Verbindng. Trotz modernster Comptertechnologie mgibt den Gast kein kaltes Hightech-Ambiente Afwendig wrden die denkmalgeschützte Fassade, das Treppenhas nd der Frühstücksram restariert. Für die Bescher ist die glamoröse Vergangenheit erlebbar: Im Hotel Windsor, so der rsprüngliche Name, liefen in den 50er Jahren internationale Stars wie Marlon Brando nd Harry Belafonte über den roten Teppich. 2/

64 CHIP Online vergleicht die 6. Generation der wichtigsten Web-Browser Es gibt kam noch Unterschiede Webseiten erleichtert. Ne ist der Form-Manager, mit dessen Hilfe Online- Formlare atomatisch mit den Daten des Anwenders asgefüllt werden. Besonders gelngen sind die neen Sicherheitsfnktionen. Denn das Programm merkt sich, von welchen Seiten der Anwender Cookies akzeptiert nd von welchen nicht. Für detschsprachige Ntzer interessant ist eine Fnktion des Netscape 6.1 wie die atomatische Übersetzng vom Englischen nd Französischen ins Detsche. Ach die nee Schnellstart-Fnktion macht dem Srfer das Leben leichter. Gerade erst sind sie af dem Markt nd schon hat CHIP Online die wichtigsten Web- Browser einem asführlichen Check nterzogen: Internet Explorer 6, Netscape 6.1 nd Opera Das Fazit der Tester: Die Unterschiede zwischen den getesteten Browsern der Sixth Generation sind minimal. Sie alle lafen tadellos, beherrschen die gängigen Web-Standards nd haben an Speed zgelegt. Wirklich nee Fnktionen scht man in den aktellen Browser-Versionen fast vergeblich, dafür lafen sie endlich stabiler als bisher. Microsoft hat am Internet Explorer nicht viel verändert, doch der IE 6 ist beim Seitenafba detlich schneller als die Version 5.5. Er beherrscht gängige Standards wie HTML 4, CSS nd Javascript fast tadellos. Ne ist ein Media-Btton rechts im Browserfenster, der den integrierten Media Player einklinkt. Dieser bietet direkten Zgriff af Online-Radiostationen, Msikvideos nd Filmtrailer af der Microsoft-Website Windowsmedia.com. Mediendateien wie MPEG- Filme oder MP3s können nn direkt vom Browser abgespielt werden. Ne ist ach das Cookie-Management. Der Internet Explorer kann nn zwischen den Cookies der beschten Website selbst nd solchen von Drittanbietern nterscheiden. Bei CHIP Online gibt es aßerdem Tipps, wie sich mit ein paar Tricks der IE 6 noch besser machen läßt. Im Gegensatz z älteren Netscape-Versionen, ist ach Netscape 6.1 endlich wieder konkrrenzfähig, so das Urteil der CHIP Online Tester. Für das effizientere Arbeiten sorgen nter anderem eine überarbeitete History-Fnktion, die verschiedene Sortierngen nd damit das Affinden von bereits beschten 2 Z Unrecht fristet der Browser Opera 5.12 ein Schattendasein. Dabei macht dieser bereits beim Downloaden einen gten Eindrck, denn er kommt mit schlanken 9,8 Megabyte as. Und er ist einfach flott: Schneller Start, schneller Seitenafba, schnelles Bilderladen nd Speedsrfen dank pfiffiger Masbedienng. Tipp: Wer nter verschiedenen Betriebssystemen (wie Linx, PalmOS, Apple) arbeitet, für den ist Opera ideal. 2/

65 Ungeahnte Risiken in der IT-Technologie Sprensche af gelöschten Festplatten fast immer erfolgreich Hambrg (ots) - Die Sprensche nach Daten af angeblich voll ständig gelöschten nd formatierten Festplatten führt fast immer zm Erfolg, da es kam Löschprogramme für die hndertprozentige Löschng der Platten gibt. Die Ibas Detschland GmbH präsentiert mit dem ExpertEraser das nach eigenen Angaben einzige Programm, welches überhapt in der Lage ist, Platten komplett z löschen, ohne sie dabei z zerstören. Datenlöschng sollte nach Einschätzng der Fachlete jeden interessieren, egal ob Freiberfler, Selbstständige, mittelständische Unternehmen, Behörden oder Konzerne. Denn wer seinen alten Compter, im Glaben die Daten vorher gelöscht z haben, verschenkt, in einer Internet-Aktion anbietet oder zr Entsorgng an Dritte weitergibt, haftet nach Angaben von Ibas für den Fall, dass die Daten wiederhergestellt nd Mißbrach damit getrieben wird. ExpertEraser ist in verschiedenen Versionen erhältlich. In der Grndasführng lässt sich das Programm selbst von Laien problemlos bedienen: Einfach die Diskette einschieben, den Rechner starten nd den Anweisngen af dem Bildschirm folgen. Weitergehende Möglichkeiten bietet die Professional Version, die zsätzlich zm reinen Löschprogramm ein fälschngssicheres Aditsystem liefert nd mit Dongle arbeitet. So können z.b. bei Bedarf IT- Verantwortliche anhand des lückenlosen Reportings die vollständige Beseitigng der Daten nachweisen. Das Dongle verfügt über ein Paket von zehn Lizenzen, die per Internet-Download einfach nachgeordert werden können. Zsätzliche Leistngsdaten des ExpertEraser sind atomatische Erkennng sowohl von AT/IDE als ach SCSI Festplatten, atomatische Erstellng einer LOG- Datei, Fnktion zr blockweisen Überprüfng des Löschvorgangs, eingebater Text Editor. ExpertEraser erfüllt den Standard des amerikanischen Verteidigngsministerims DoD M. Unternehmen, denen ach das noch nicht reicht, bietet Ibas individelle, af die speziellen Anforderngen zgeschnittene Lösngen an. Ach für physikalisch defekte nd somit nicht mehr ansteerbare Festplatten hat Ibas eine Lösng entwickelt: den Ibas Degasser, der ein derart starkes Magnetfeld erzegt, dass die Platte komplett gelöscht wird. Dieses Gerät mieten oder kafen nter anderem Großnternehmen nd militärische Einrichtngen. Weitere Informationen gibt es nter Ontrack EasyRecovery FileRepair kommt af den Markt Nee Reparatrsoftware für defekte Microsoft Office- Dateien Böblingen - Die Böblinger Ontrack Data Recovery GmbH, ein führendes Unternehmen im Bereich Datenrettng, Backp nd PC-Utilities, hat im Agst eine nee Reparatr-Software herasgebracht. EasyRecovery FileRepair ist die ideale Lösng für defekte Microsoft Office-Dateien. Wenn der Zgriff af die Office-Dateien verweigert wird oder Dateien defekt sind, können diese einfach nd schnell mit EasyRecovery FileRepair repariert werden nd als nee, wieder lesbare Files zr Verfügng gestellt werden. EasyRecovery FileRepair ist derzeit für Microsoft Word erhältlich. In Kürze folgen Komponenten für Microsoft Excel, Access, Otlook nd Powerpoint. Später soll das Prodkt ach als Bndle angeboten werden. Wann wird EasyRecovery FileRepair eingesetzt nd wie fnktioniert es? EasyRecovery FileRepair ist die einfache nd schnelle Lösng, die PC-User für die Dateireparatr benötigen. Sie ist für alle Microsoft-Office-Dateien geeignet. Die nee Software ist nützlich für jeden User, der af seine gespeicherten Daten angewiesen ist. Datenkorrption, die beispielsweise drch Compterviren, Softwarecrahes oder Festplattenprobleme hervorgerfen wrden, können mit EasyRecovery FileRepair ohne großen Afwand repariert werden. Dies gilt ach für verschlüsselte oder passwortgeschützte Dateien. Eingebettete Texte nd Grafiken, die über die Zwischenablage eingefügt worden sind, können in den meisten Fällen wiederhergestellt werden. Dabei lassen sich in einem Drchgang mehrere Dateien reparieren. Zwar sind EasyRecovery nd EasyRecovery FileRepair Prodkte, die nabhängig voneinander eingesetzt werden können, sie ergänzen sich jedoch für Microsoft Office-Dateien ideal. Wrden Dateien mit EasyRecovery erfolgreich gerettet, weisen jedoch danach Datenkorrption af, schafft Easy-Recovery FileRepair hier Abhilfe nd macht die Files wieder einsatzbereit Zr Datei-Reparatr mit EasyRecovery FileRepair benötigt der User kein tiefergehendes technisches Verständnis - wie dies bei vielen anderen Softwareanwendngen der Fall ist. Er spart somit Zeit nd Geld, denn mit EasyRecovery FileRepair lassen sich Asfallzeiten minimieren sowie Prodktivitäts- nd Zeitverlste vermeiden. Der Rettngsvorgang lässt sich in drei Schritten zsammenfassen: Beschädigte MS Office-Datei aswählen nd lesen, MS Office-Datei reparieren nd reparierte MS Office-Datei in neen lesbaren Dateien abspeichern. è 2/

66 ç Systemanforderngen, Preise nd Verfügbarkeit EasyRecovery FileRepair läft nter den Betriebssystemen Windows 95, 98, Me, NT, Es sind mindestens 16 MB RAM nd 10 MB freier Speicherplatz erforderlich. Vorassetzng ist aßerdem ein 486- oder Pentim-Prozessor. Das Prodkt ist ab sofort verfügbar nd kann im Internet nter oder direkt bei Ontrack nter (gebührenfrei as A, CH, F, UK) erworben werden. EasyRecovery FileRepair ist in den fünf Sprachen Detsch, Englisch, Französisch, Spanisch nd Italienisch erhältlich, die beim Start der Software nter Eigenschaften asgewählt werden können. Das Prodkt kostet beim Kaf via Ontrack 199,- DM nd über das Internet 179,- DM. Unter ist aßerdem eine Demoversion erhältlich, die an Hand von Beispielen zeigt, wie EasyRecovery FileRepair vorgeht nd wie Daten repariert werden. Krzporträt Ontrack Data Recovery GmbH Ontrack mit dem internationalen Sitz in Minneapolis, ist ein führender Anbieter von Software nd Services im Bereich Datenverfügbarkeit nd Datenrettng nd bietet seinen Knden Lösngen zm Schtz, Backp nd Wiederherstellen von wertvollen Daten nd setzt dabei hnderte selbst entwickelter Werkzege nd Methoden ein. So ist Ontrack in der Lage, verschwndene nd beschädigte Daten z retten - ganz gleich, welches Betriebssystem nd welcher Datenspeicher verwendet wrden. Die Datenrettng kann vom Knden selbst drchgeführt werden oder ferngesteert von Ontrack per Modem oder über das Internet oder in den Ontrack-Laboren. Ontrack bietet eine Serie asgezeichneter Software-Werkzege an, die einerseits möglichem Datenverlst vorbegen nd andererseits den Umgang mit PCs nter einem Windows-Betriebssystem vereinfachen. Ontrack hat in Detschland seit 1996 seinen Firmensitz in Böblingen nd beschäftigt zrzeit rnd 30 Mitarbeiter. Web: 2 Billig-Chipsatz für Intels Pentim 4 enttäscht München (ots) - Der nee, preisgünstige Chipsatz i845 für Intels Pentim 4 nd SDRAM-Speicher enttäscht. Z diesem Ergebnis kommt tecchannel.de, das Webzine für Compter- nd Telekommnikationsprofis, nach einem Vorab-Test. Die Kombination as Pentim 4, i854- Chipsatz pls preiswertem PC133- SDRAM ist kein Performancewnder, so das Ergebnis. Im Vergleich zm Pentim 4 mit Rambs-Speicher ist sie in fast allen Testbereichen m rnd zehn Prozent langsamer. Einen ersten Test des so genannten Chipset i854 (Codename Brookdale) konnte tecchannel.de etwa einen Monat vor der offiziellen Markteinführng drchführen. Bei der getesteten CPU nd dem Chipset handelt es sich m Vorserienversionen, die jedoch schon jetzt erahnen lassen, welches Leistngspotenzial Intels nee Plattform besitzt. Preislich werden die Intel-Systeme nn zwar pnkten können, doch Anwender müssen künftig beim Kaf eines Pentim-4-PCs fortan genaer die Spezifikationen erfragen. Denn PCs werden beim Verbracher meist über die Taktfreqenz nd den Markennamen der Prozessoren beworben. Wie es m die Leistng des Gesamtsystems bestellt ist, die maßgeblich ach vom Speichertyp nd der Größe des Prozessor-Caches abhängt, bleibt aber mit der afkommenden Typenvielfalt des Pentim 4 im Dnkeln. Denn mit dem neen Chipsatz kommt ach ein neer Sockel für den Pentim 4, der z den bisherigen CPUs nicht kompatibel ist. Hinz kommen nee Typen des Pentim 4, die sich von den bisherigen Modellen im Herstellngsprozess nd evtl. ach in der Größe des Datenpffers (Cache) nterscheiden. Der Pentim 4 konnte ach bisher bei zahlreichen Tests in Sachen Performance 2/ wenig überzegen. Bei vielen Benchmarks ist selbst ein Pentim 4 mit 1,8 GHz nd schnellem Rambs-Speicher langsamer als ein billigeres Athlon-1,4- GHz System. Lediglich bei speziell af den Intel-SSE2-Befehlssatz angepasster Software nd einigen Spielen legt Intels Flaggschiff richtig los nd übertrmpft den AMD Athlon. Der komplette Test ist bei tecchannnel.de abrfbar nter: index.html Scanner im Test: Fix nd zverlässig Hambrg (ots) - Dass Schnellig keit bei Scannern keine Hexerei - nd bezahlbar ist, zeigt der Test der Zeitschrift compterfoto (7/01). Von 18 Scannern der 600 ppi- Klasse schaffte es der 580 Mark tere Avision AV 620CS ganz nach oben. In erster Linie überzegten seine Geschwindigkeit nd Präzision, die er mit seiner Kalibrierngsvorlage erreicht. Das beste Preis-Leistngs-Verhältnis verhalf dem ebenfalls sehr flotten Epson Perfection 640U für 300 Mark z Platz 2, Bronze bekam der Umax Astra Ach die Geräte af den Plätzen zeigten nr wenig schwächere Leistngen. Ihr Preis m die 200 Mark macht sie allerdings erschwinglicher. Sieger nter elf getesteten Scannern der 1200 ppi-liga wrde der Epson Perfektion 1240U/Photo. Der 450 Mark bzw. als Photoversion 600 Mark tere Scanner pnktete mit High Speed nd exzellenter Asstattng. Vom Weltmarktführer für Drckmaschinen kommt ebenfalls digitales High Tech: Der Heidelberg LinoScan 1200 errang mit seiner sehr gten Software den zweiten Platz. Das allerdings hat seinen Preis: 1200 Mark. Preiswerter schaffte es der Plstek OpticPro UT24 für etwa 400 Mark af Rang drei. Er ist Preis-Leistngs-Sieger seiner Klasse. Aßer vom Scan-Tempo waren die Tester ach vom sonst eher branchen-ntypischen Design angetan.

67 Projekt Zknft setzt Workshop-Reihe zm egovernment fort Gemeinsam mit 12 IT-Dienstleistern nd dem Internet- Stadtportal berlin.de hat das Projekt Zknft eine Workshop-Reihe zm Thema egovernment konzipiert. Mittels elektronischer Unterstützng sollen Verwaltngsabläfe intern nd nach aßen transparenter, flexibler nd effizienter gestaltet werden. In einigen Kommnen werden sogar schon einige Services interaktiv angeboten. Solche Erfahrngen sollen in der Workshopreihe themenspezifisch afbereitet werden. Gemeinsam mit Erfahrngsträgern as der öffentlichen Verwaltng präsentieren Projektleiter Applikationen nd technische Lösngen. Die ersten Workshops z den Themen Bürgerbüros nd Digitale Signatr fanden im Mai nd Jli statt. Ach in der zweiten Staffel sollen zielgrppengena die Mitarbeiter as entsprechenden Behörden eingeladen werden, wenn es m die Themen Formlarmanagement (2. Oktoberwoche), Elektronische Beschaffng (Ende November), elektronische Asschreibngen nd Angebotsabgabe (Anfang Dezember) nd elektronisches Bezahlen (Anfang Febr. 2002) geht. Daran schließt sich ein Workshop zm Projektmanagement solcher IT-Vorhaben in der Verwaltng an (April 2002). Für Behördenleiter wird Anfang März 2002 ein Workshop z egovernment- Konzepten bei anderen vorbereitet. Weitere Themen, wie Eingabenmanagement, Portale oder IT-gestützte Fachverfahren sind für eine dritte Staffel ab Mitte 2002 in Vorbereitng. Die Organisatoren freen sich über Anregngen nd Bedarf z weiteren Veranstaltngen, die in pblic-privatepartnership mit der IT-Wirtschaft drchgeführt werden. Hinweise bitte an: Drei Themen für KoopA-Erfahrngsastasch festgelegt Der Kooperationsasschss ADV Bnd/Länder/Kommnaler Bereich hat af der Grndlage der Aswertng des diesjährigen Erfahrngsastaschs drei Generalthemen für den nächsten Erfahrngsastasch im März 2002 vorassichtlich in Würzbrg - festgelegt: Übersicht über die Generalthemen: 1. E-Government - von der Vision zr Realität Die Projekte Bremen, Esslingen, Nürnberg eine Bilanz nach drei Jahren Anwendngen/Erfahrngen Virtelles Rathas E-Procrement E-Voting/E-Demokratie 2. Moderne Betriebsformen/wirtschaftlicher IT-Einsatz Moderne Betriebsformen/wirtschaftlicher IT-Einsatz Rezentralisierng In-/Otsorcing ach: Intranet, TESTA etc. Workflow/Dokmentenverarbeitng 3. Rechtliche nd organisatorische Rahmenbedingngen des IT-Einsatzes in der öffentlichen Verwaltng Digitale Signatr Zahlngsverfahren DV-Tarifrecht Erfahrngen EVB-IT 4. Workshops z den drei Generalthemen Eine Postersession soll verstärkt zr Präsentation von Beiträgen gentzt werden, die in den drei Themenreihen as inhaltlichen oder organisatorischen Gründen nicht berücksichtigt werden können. Parallel z den Vorträgen soll in einer gesonderten Reihe ein Workshop z jedem der drei Generalthemen realisiert werden. Dort wird die Möglichkeit gegeben, ein Thema mit anderen Teilnehmern vertieft z disktieren. Die Anzahl der Teilnehmer in den Workshops wird begrenzt, m ein effektives Arbeiten z ermöglichen. Jetzt werden Anmeldngen für Beiträge z den Themen nd Moderatoren bzw. Co-Moderatoren für die Workshops gescht. Interessenten werden gebeten, Vorschläge z Vorträgen, Referenten nd Moderatoren einzreichen. Zr Einordnng der Vorträge bzw. Workshopthemen in das Gesamtprogramm nd zr Vermeidng von Überschneidngen wird eine krze Inhaltsangabe der gemeldeten Themen benötigt. Der Schwerpnkt bei den Vorträgen sollte wieder af der Darstellng von Konzepten liegen nd Praxisnähe afweisen. Vortragsanmeldngen werden spätestens bis zm 1. September 2001 an die KGSt oder über Erfahrngsastasch/2002/2002.htm direkt an die Senatsverwaltng für Inneres, Klosterstraße 47, Berlin erbeten. Für die Anmeldng gibt es ein Anmeldeformlar, das bei der KGSt (www.kgst.de) abgerfen werden kann. 3UREOHPHÃ" Rfen Sie ns an: LIT - HOTLINE User Help Desk (912) /

68 19. nd 20. November Messegelände in Berlin Moderner Staat Kommnalverwaltngen stehen znehmend nter Drck, ihre Zknftsfähigkeit z verbessern nd ihre Optimierngspotenziale aszschöpfen. Welche Strategien nd neen Entwicklngen sie dafür einsetzen können, zeigen die Fachmesse nd der Kongress MODERNER STAAT 2001, die am 19. nd 20. November af dem Messegelände in Berlin stattfinden. Neben den erwarteten 125 Asstellern, die sich af dem Berliner Messegelände am Fnktrm vorstellen, präsentiert die KGSt, der Verband für kommnales Management nd Partnerin von MO- DERNER STAAT, den Kommnen ein konzentriertes Kongress-Programm. Es werden drei Foren mit insgesamt zwölf Veranstaltngen angeboten. Form 1: Kommnen online Es geht für die Kommnen nicht nr darm, mit einem ansprechend gestalteten Internetaftritt präsent z sein. Es geht m E-Government nd die Herasforderngen, die sich damit an das Prozessmanagement stellen. Aßerdem m technische, finanzielle nd personelle Anforderngen, m die neen Informationstechnologien effizient nd effektiv z ntzen. Form 2: Kommnen im Wettbewerb Neben dem Standortwettbewerb nd der Frage as interkommnalen Leistngsvergleichen, wer bietet die besten Leistngen zm günstigsten Preis, geht es znehmend darm, den Wettbewerbsgedanken innerhalb der Verwaltng afznehmen. Wichtige Aspekte sind dabei zm Beispiel ein professionelles Immobilienmanagement, aber ach die Steerng nd Kontrolle der kommnalen Beteiligngen. 2 Form 3: Zehn Jahre Verwaltngsreform Bilanz nd Perspektiven Vor zehn Jahren entwickelte die KGSt das Nee Steerngsmodell. Seitdem hat eine mfassende Reformbewegng in den bndesdetschen Kommnen eingesetzt. Welche Zwischenbilanz ziehen die Verwaltngschefs? Die Erfolge nd die Misserfolge sind afgegriffen worden, Weiterentwicklngen wie das Strategische Management können nee Perspektiven eröffnen. Darüber hinas bieten die Partner der Bndesregierng zwei weitere Foren an: BndOnline 2005 nd Binnenmodernisierng der Verwaltng. Wir wollen af nseren Foren innovative Entwicklngen für die Kommnen afgreifen nd im Dialog mit nseren Mitgliedern Entwicklngen vorantreiben nd Erfahrngen astaschen, so Kongress-Projektleiter nd KGSt-Referent, Hans-Jörg Frick. Kommnalverwaltngen müssen hete eine hohe Veränderngsbereitschaft afbringen, m die verschiedenen Herasforderngen z meistern: die technischen Möglichkeiten, die sich drch nee Informationstechnologien entwickelt haben, die weiterhin angespannte wirtschaftliche Lage in vielen Kommnen, die gewachsenen Ansprüche der Bürgerinnen nd Bürger nd der eigene Ansprch als Dienstleister z agieren. Orientierngshilfen bei diesen Fragen bietet die KGSt, der Verband für kommnales Management, vor allem mit ihren gtachterlichen Empfehlngen für die rnd Mitglieder. Darüber hinas ist die Kongress-Messe MODER- NER STAAT 2001 eine Plattform für den Informationsastasch wie sich bereits im letzten Jahr mit über Beschern gezeigt hat. 2/ Mehr Bsiness- Bescher af dem LinxTag Die nach eigenen Angaben größte eropäische Fachmesse rnd m Freie Software nd GNU/ Linx zählte an den vier Messe-Tagen in Stttgart Fachbescher. Rnd 110 asstellende Firmen präsentierten af dem Messegelände Hard- nd Software as dem Linx-Bereich. Dienstleister für Conslting, Spport nd Training zeigten ebenfalls neeste Prodkte nd Trends. In den Open-Sorce-Pavillons stellten sich rnd 30 Freie-Software-Projekte as den nterschiedlichsten Bereichen vor. Im freien Vortragsprogramm konnte man über 50 Referate von namhaften Vertretern as Wirtschaft nd Commnity beschen. Besonders erfrelich: Die Zahl der Bsiness-Bescher hat gegenüber der Vorveranstaltng detlich zgenommen. Dies zeigt, dass Linx eine ernst z nehmende Alternative z den anderen Betriebssystemen geworden ist, so der Geschäftsführer der Messe Stttgart, Ulrich Kromer. Die Gründe für den leichten Rückgang der Bescherzahlen - Vorjahr Bescher - sieht der Messechef haptsächlich in der derzeitigen allgemeinen Vernsicherng der IT-Branche nd der nachlassenden Konjnktr. Gt bescht war ach der zweitägige Bsiness-Kongress, der über die neesten Strategien nd Anwendngen im Linx-Bereich informierte. Wichtigster Branchen- nd Szenetreff Der LinxTag ist der wichtigste Branchen- nd Szenetreffpnkt der Linx- Commnity in Detschland. Wichtiges Indiz für das gestiegene Interesse von Mittelstand nd Indstrie an Linx-Lösngen: Rnd 30 Prozent der Bescher waren einer Befragng zfolge Geschäftsführer oder haben eine Führngsposition im Unternehmen, 40 Prozent kamen as dem Bereich System-Administration nd technischer Spport. è

69 ç Dies zeigt, dass der LinxTag sich an ein hochspezialisiertes Fachpblikm wendet. Dienstleistngsbereich am stärksten vertreten Die meisten Bescher kamen as Dienstleistngsnternehmen (34 Prozent), gefolgt von der Indstrie (26 Prozent). Das Messepblikm interessierte sich am stärksten für das Thema GNU/ Linx als Betriebssystem (64 Prozent), gefolgt von Linx Servern (35 Prozent) nd dem Themenbereich Sicherheit (33 Prozent) nd Netzwerklösngen (32 Prozent). Zfriedene Assteller Ach die Assteller waren mit dem LinxTag zfrieden. Dr. Marks Dräger von Fjits-Siemens sagte, vor allem die Bsiness-Kontakte seien sehr gt gewesen, Frank Peter Benke von HP meinte, die beiden Keythemen af dem HP- Stand Hochverfügbarkeit nd Sicherheit hätten voll eingeschlagen. Namhafte Großnternehmen beispielsweise as der Atomobilbranche nd der Telekommnikation hätten sich über die neesten HP-Linx-Prodkte informiert. Christian Egle vom Software- Unternehmen SSE sagte, der LinxTag sei der wichtigste Treffpnkt der Linx- Commnity im Jahr. Where.com meets.org Oliver Zendel, Vorsitzender des LinxTag e.v. frete sich besonders über das gte Zsammenspiel von.com nd.org. Compaq machte es möglich, dass wir einen der bekanntesten Vorreiter der Open-Sorce-Bewegng, Eric S. Raymond, af dem LinxTag begrüßen konnten Ach das Open-Sorce Unternehmen Red Hat setzte sich stark für einen gten Kontakt zwischen Bsiness nd Commnity ein. Über den LinxTag: Der LinxTag ist die weltweit wichtigste Messe- nd Kongress-Veranstaltng zm Thema Freie Software mit dem Schwerpnkt GNU/Linx. Der LinxTag wendet sich an ein breites Pblikm, das von Negierigen nd Umsteigern über GNU/Linx-Fans mit gediegenen Kenntnissen bis z IT-Experten as Wirtschaft nd Indstrie reicht. Geballte Informationen as allen Bereichen von Freier Software gibt es af den parallel zr Asstellng stattfindenden Kongressen. Hier referieren renommierte Experten as dem In- nd Asland über die neesten Prodkte, Trends nd Konzepte. Weitere Informationen rnd m den LinxTag finden Sie im Internet nter Der nächste LinxTag findet im Frühsommer 2002 wieder in Stttgart statt. Linx im professionellen Umfeld München - Das Konferenzprogramm der LinxWorld Conference & Expo wird ach in diesem Jahr wieder kompetent nd mfangreich über den Einsatz von Linx nd OpenSorce in Unternehmen informieren. Nach Abschlss des Call for Papers stehen jetzt die inhaltlichen Grndzüge der Konferenz fest. Die Konferenzteilnahme kostet DM 600,- für den Sperpass (2 Tage Konferenz + Ttorials), DM 400,- für die zweitägige Konferenzkarte nd DM 200,- für die eintägige Konferenzkarte sowie die Ttorials. Im Messeeintritt bereits enthalten sind die hochkarätigen Keynotes nd die Birds-of-a-Feather Sessions. Die kostenlose Registrierng sowie die Anmeldng per Internet sind nter möglich. Die LinxWorld Conference & Expo vom 30. Oktober bis 1. November in Frankfrt bietet eine gemeinsame, eropäische Plattform sowohl für IT- Entscheider as Indstrie nd Wirtschaft als ach für Linx-Spezialisten. Das hochkarätige Konferenzprogramm deckt das gesamte linxspezifische Themenspektrm ab. Renommierte internationale Sprecher wie Don Rosenberg (President, Stromian Technologies), Shane O Donnell (Project Manager OpenNMS.org), Larry Rosen (Exective Director of Open Sorce Initiative), Jesper Pedersen (Senior Software Engineer, Klarälvdalens Datakonslt), Alexandre Jlliard (Wine Project Leader, CodeWeavers, Inc.) referieren z Themen wie: Linx af dem Desktop Embedded Linx Network Management mit Open Sorce Tools Geschäftsmodelle für Open Sorce-Unternehmen Software Spport Hardware Spport Die Ttorials am 1. November bieten praxisnahe Beiträge z Themen wie Secrity, Network Management, dem Linx Terminal Server Project nd Geschäftsmodellen für OSS (Open Sorce Software). Für die Keynotes, die jeden Vormittag von Uhr angesetzt sind, konnten nter anderem schon Erich Clementi, Vice President System Sales IBM EMEA, Dirk Hohndel, Vorstand nd CTO SSE, Martin Fink, General Manager Linx Systems Operation Hewlett Packard, Bob Yong, Chairman Red Hat nd Larry Agstin, CEO VA Linx Systems, gewonnen werden. Jörg Tass, MdB nd Linx Experte der SPD Bndestagsfraktion, wird am ersten Tag über die generellen Überlegngen der Bndesregierng in Hinsicht af das Open Sorce Betriebssystem Linx sowie den Standpnkt der SPD Bndestagsfraktion referieren. Der Veranstalter IDG World Expo rechnet mit rnd 500 Kongressteilnehmern nd über Fachbeschern. Es werden zirka 130 teilnehmende Unternehmen erwartet. Zeitgleich zr LinxWorld Conference & Expo 2001 findet af dem Messegelände Frankfrt die Fachmesse Eropean Banking Technology Fair statt. Weitere Informationen erhalten Sie nter 2/

70 BndOnline 2005 Eine kostenlose Broschüre des Bndesinnenministerims dokmentiert die Leistngsscha der öffentlichen Verwaltng af der CeBIT In Hannover präsentierte die Bndesverwaltng zm ersten Mal den Stand asgewählter Modernisierngsprojekte. Ein eigener Pavillon stand ganz im Zeichen des Reformprogramms der Bndesregierng Moderner Staat - Moderne Verwaltng. Eine Aswahl der Projekte ist in der vorliegenden Broschüre z finden. Ein großer Teil dieser IT Anwendngen sind Teil der egovernment-initiative BndOnline 2005, die seit September letzten Jahres für zsätzliche Dynamik im Modernisierngsprozess sorgt. Mit dieser Initiative verpflichtet sich die Bndesregierng, bis zm Jahr 2005 alle internetfähigen Dienstleistngen der Bndesverwaltng online zr Verfügng z stellen. Wichtige Schritte sind bereits getan: So konnte Bndesinnenminister Otto Schily af der CeBIT das Dienstleistngsportal des Bndes freischalten. Unter erhalten die Bürgerinnen nd Bürger erstmals einen einheitlichen Zgang z allen Online-Dienstleistngen des Bndes. Jedes einzelne Projekt belegt, dass die 2 digitale Zknft der Bndesverwaltng bereits begonnen nd hervorragende Perspektiven hat. Infos: EURO-Umstellng CD-ROM gibt praxisnahe Tipps zm Währngswechsel mit dem CSB-System 2/ Wenn am 1. Janar 2002 der Ero endgültig als alleinige Währng innerhalb der Mitgliedsstaaten der Eropäischen Währngsnion (EWU) eingeführt wird, gehören alle nationalen Währngen der Vergangenheit an. Bereits seit dem 1. Janar 1999 werden DM, Franc nd Glden bchngstechnisch als Untereinheiten des Eros geführt, haben jedoch znächst ihre Gültigkeit behalten. In den Unternehmen, vor allem kleinen nd mittleren Firmen, müssen die Warenwirtschaftssysteme in der Lage sein, Geschäftsvorfälle in der neen Währng abzwickeln. Speziell für die EURO-Umstellng bietet CSB-SYS- TEM jetzt ein schlagkräftiges Hilfsmittel. Die CD-ROM Der Tag EURO - Umstellng af die nee Währng dient als optimales Informationsmedim für die EURO-Umstellng in einem Warenwirtschaftssystem; sie ist drch das Land NRW nd die Eropäische Gemeinschaft sowie den Eropäischen Sozialfonds nterstützt worden. Checklisten nd praxisnahe Tipps nterstützen die Anwender aktiv bei Fragen zm Währngswechsel. Anhand von Beispielen im CSB-System als Warenwirtschaftssystem nd Best-Practice-Lösng werden Möglichkeiten nd Perspektiven zr praktischen Umsetzng der EURO- Umstellng afgezeigt. Das EURO-Projekt wrde nterstützt drch das Land Nordrhein-Westfalen sowie die Eropäische Gemeinschaft/ den Eropäischen Sozialfonds sowie die Eropean Commission Adiovisal Library. Interessenten können weitere Informationen z der CD-ROM nter der Internet-Adresse direkt abrfen. Darüber hinas kann das informative Medim gegen eine Schtzgebühr von DM 7,50 inkl. Porto mit Verrechnngscheck nter folgender Adresse bestellt werden: CSB- SYSTEM International, Abt. EURO- Umstellng, An Fürthenrode 9-15, Geilenkirchen. Controlling: Ein Bch mit Sieben Siegeln? Das komplette Controlling-Wissen jetzt af einer Scheibe Freibrg (ots) - Das Controlling ist längst nverzichtbarer Bestandteil zeitgemäßer Unternehmensführng. Als ziel- nd zknftsorientiertes Steerngsinstrment dient es dem Management zr konkreten Entscheidngsfindng, Berteilng nd Analyse gleichermaßen. Controller nehmen entsprechend eine verantwortngsvolle Stelle in den Unternehmen ein, denn sie beraten das Management nd optimieren maßgeblich die Ergebnisse. Ob Unternehmer, Geschäftsführer oder Controller: die große Bedetng des operativen nd strategischen Controlling als nverzichtbares Managementinstrment macht es zwingend è

71 ç notwendig, alle Spielarten, Instrmente, Trends nd Werkzege perfekt z beherrschen. Die Hafe Mediengrppe legt mit dem Hafe Controlling Office die wohl derzeit mfassendste nd aktellste Software zm Thema vor. Gleich welches Thema, gleich welche Frage oder Problemstellng: was ach immer in Sachen Controlling relevant, interessant oder wissenswert ist - dieses Programm bietet treffsicher, schnell nd komfortabel die Lösng. Das Herzstück bildet ein in Art nd Umfang einzigartiges Controlling-Lexikon, das grndlegende Instrmente nd Begriffe des Controller-Sprachgebrachs leicht verständlich definiert nd erklärt. Einen sehr wichtigen Blick in die neesten Entwicklngen ermöglicht die Rbrik Controlling-Trends, in der neeste Modelle, Erkenntnisse nd Strategien vorgestellt nd vermittelt werden. So werden nter anderem die Balance Scorecard, Benchmarking, E- Commerce, Ero-Einführng nd Globalisierng asführlich behandelt. Ein weiterer Haptteil der Software befasst sich mit dem strategischen Controlling, dessen große Bedetng als Wegbegleiter zr Erreichng langfristiger Unternehmensziele bzw. als Helfer bei der Realisierng von Unternehmervisionen längst nbestritten ist. Der Kostenrechnng als Basis des Controlling ist ebenfalls ein Haptteil gewidmet, in dem die controlling-gerechte Strktrierng des Betriebs in Form von Kostenarten, Kostenstellen nd Kostenträgern vorgestellt wird. Die Hafe Mediengrppe hat ihren Software-Entwicklern absolte Praxisrelevanz nd operativen, sofortigen Ntzen ins Pflichtenheft geschrieben. Dass dies als Schwerpnkt des Programms tatsächlich mgesetzt wrde, zeigt nicht nr die Fülle an Anwendngs- nd Branchenberichten, die Controlling-Konzepte für verschiedenste Afgabengebiete nd Branchen beispielhaft wiedergeben nd damit einen wert- vollen Erfahrngsschatz öffen, sondern vor allem ach die vielen Arbeitshilfen nd Tools, die bei der täglichen Controlling-Arbeit wertvolle Hilfe leisten. So sind mehr als 30 fertige Excel-Anwendngen nd Rechner sowie nzählige Mster- nd Praxislösngen enthalten. Damit der Anwender immer af dem neesten Stand bleibt, sorgt eine Online- Anbindng an das Hafe Controlling Office-Portal für News, Fakten nd schnellste Informationen zwischen den Updates. Hafe Controlling Office, Software, DM 248,-/EURO 126,80, Rdolf Hafe Verlag Freibrg, Bestell-Nr Word- nd Excel-Vorlagen Branschweig / Mönchengladbach Im Lafe seines Lebens schreibt man nzählige Briefe, Listen nd Notizen - geschäftlicher nd privater Natr. Die Branschweiger Novitas Vertriebs GmbH bringt nn mit den beiden neen Red Pepper-Titeln Word- Vorlagen: 500 Vorlagen für Word sowie Excel-Vorlagen: 500 Vorlagen für Excel gena die richtigen Hilfsmittel af den Markt, m zkünftig den Schriftwechsel mit Geschäftspartnern, Ämtern oder Bekannten z vereinfachen. Die CD-ROMs sind zm empfohlenen Verkafspreis von jeweils DM 19,95 im Handel erhältlich. 500 thematisch sortierte Vorlagen für die verschiedensten Bereiche bietet jede der beiden Scheiben. Die Software Word-Vorlagen beinhaltet beispielsweise Angebote, Aftragsbestätigngen, Faxvorlagen, Mahnngen, Reklamationen, Gtschriften, Vorlagen zr Amtseintragng, Krankenkassen-Korrespondenz, Kostenvoranschläge, aber ach Checklisten, zahlreiche Verträge zm Mietrecht, Speise- nd Glückwnschkarten, Urknden, Rezeptvorlagen, Einladngen nd vieles mehr. Die Excel-Vorlagen liefern neben Qittngen, Rechnngen, verschiedenen Zins-Berechnngshilfen sowie Kassen- nd Hashaltsbüchern ferner Einkafslisten, KFZ-Kosten-Berechnngshilfen, Afkleber, Bchlisten, - nd Adresslisten nd zahlreiche weitere nützliche Vorlagen. Die übersichtliche Menüführng lässt ach nbedarftere Anwender schnell den Einstieg in die Software finden. Und mit der integrierten Exportfnktion werden die einzelnen Vorlagen ach schnell in der Textverarbeitng bzw. Tabellenkalklation verfügbar gemacht. Ob im Büro, im privaten Bereich oder im Verein die Programme Word- Vorlagen: 500 Vorlagen für Word nd Excel-Vorlagen: 500 Vorlagen für Excel bieten jede Menge Unterstützng bei der Erledigng des täglichen Schriftwechsels. Mit folgenden minimalen Systemvorassetzngen steht dem Einsatz dieser beiden Software-Prodkte nichts mehr im Wege: Windows 95 / 98 / ME / 2000 / NT, MacOS, Linx; Internet-Browser (z.b. Microsoft Internet-Explorer 4.x oder Netscape 4.x); ferner für die Word- Vorlagen : Textverarbeitng, die DOC- Dateien verarbeiten kann (z.b. Microsoft Word oder StarOffice); für die Excel- Vorlagen : Tabellenkalklation, die XLS-Dateien verarbeiten kann (z.b. Microsoft Excel oder StarOffice). )UDJHQÃ" Rfen Sie an : INFOLINE VERTRIEB (912) /

Cloud-Lösung fördert den Wissensaustausch

Cloud-Lösung fördert den Wissensaustausch Live@ed z 12 wird 20 65 Office 3. ter Infos n 365.de d www.e Bei technischen Problemen ist es keine Seltenheit, dass bis z 5.000 Anfragen per E-Mail beim DAAD innerhalb des Störngszeitrams eingehen. Wir

Mehr

LEITFADEN. Leitfaden zur Software-Auswahl. Maßanzug oder Anzug von der Stange - Argumente für die Standard- und die Individualsoftware

LEITFADEN. Leitfaden zur Software-Auswahl. Maßanzug oder Anzug von der Stange - Argumente für die Standard- und die Individualsoftware LEITFADEN Leitfaden zr Software-Aswahl Maßanzg oder Anzg von der Stange - Argmente für die Standard- nd die Individalsoftware Maßanzg oder Anzg von der Stange - Argmente für die Standard- nd die Individalsoftware

Mehr

Kommunikation in Projekten

Kommunikation in Projekten Ergebnisse der empirischen Stdie 2013. Kommnikation in Projekten In Kooperation mit Cetacea Commnications nd der Gesellschaft für Projektmanagement e.v. 1 Key findings» Die Manager bewerten den Stellenwert

Mehr

Einführung der neuen Clearing-Architektur der Eurex Clearing im Jahr 2013

Einführung der neuen Clearing-Architektur der Eurex Clearing im Jahr 2013 erex clearing rndschreiben 070/12 Datm: 5. September 2012 Empfänger: Alle Clearing-Mitglieder der Erex Clearing AG nd Vendoren Atorisiert von: Thomas Book Hohe Priorität Einführng der neen Clearing-Architektr

Mehr

Auftrag. Hostway Advanced Guard Hostway Deutschland GmbH. Netzwerk-Komponenten. Netzsegmente (Uplinks) Switching-Equipment. Firewall-/Loadbalancer

Auftrag. Hostway Advanced Guard Hostway Deutschland GmbH. Netzwerk-Komponenten. Netzsegmente (Uplinks) Switching-Equipment. Firewall-/Loadbalancer Aftrag Hostway Advanced Gard Hostway Detschland GmbH Netzwerk-Komponenten Netzsegmente (Uplinks) Switching-Eqipment Firewall-/Loadbalancer Colocation Rack-b / 1 Hostway Detschland GmbH Am Mittelfelde 29

Mehr

bintec 4Ge LTE-Zugang für Ihre bestehende Infrastruktur

bintec 4Ge LTE-Zugang für Ihre bestehende Infrastruktur -Zgang für Ihre bestehende Infrastrktr Warm Was ist das gena Beim handelt es sich m ein Erweiterngsgerät, mit dessen Hilfe bestehende Netzwerk-Infrastrktren mit (4G) asgerüstet bzw. nachgerüstet werden

Mehr

IT-Nachrichten für die Berliner Verwaltng Nr /004-14 Jahrgang Open Sorce Software IN DIESER AUSGABE: Schwerpnkt Open Sorce Software Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatr

Mehr

Baustellen-Webcam. HD-Livebilder und Zeitraffer

Baustellen-Webcam. HD-Livebilder und Zeitraffer Bastellen-Webcam HD-Livebilder nd Zeitraffer 1000eyes GmbH Joachimstaler Str. 12, 10719 Berlin +49 (0)30-609 844 555 info@1000eyes.de www.1000eyes.de/ba 1 Bastellenkamera Bastellendokmentation nd Zeitraffer

Mehr

Das bintec elmeg- Gemeinsam erreichen wir mehr! Partnerprogramm

Das bintec elmeg- Gemeinsam erreichen wir mehr! Partnerprogramm Das bintec elmeg- Gemeinsam erreichen wir mehr! Partnerprogramm Wer wir sind nd was wir tn. Die bintec elmeg GmbH positioniert sich als Hersteller integrierter Kommnikationslösngen für Freiberfler nd Mittelstand

Mehr

UNTERNEHMENSDARSTELLUNG

UNTERNEHMENSDARSTELLUNG UNTERNEHMENSDARSTELLUNG Drckindstrie Printmedien Unternehmensberatng Personalberatng Verpackngsdrck Indstriedrck Mergers & Acqisitions APENBERG & PARTNER GMBH PRINT BUSINESS CONSULTANTS WWW.APENBERG.DE

Mehr

E - G o v e r n m e n t

E - G o v e r n m e n t IT-Nachrichten für die Berliner Verwaltng Nr. 4/000-10. Jahrgang E - G o v e r n m e n t IN DIESER AUSGABE: Schwerpnkt E-Government Online s Infos s CD-ROM s Projekte & Verfahren s Tipps & Tricks s Literatr...

Mehr

EMC BACKUP AND RECOVERY OPTIONS FOR VSPEX VIRTUALIZED ORACLE 11GR2

EMC BACKUP AND RECOVERY OPTIONS FOR VSPEX VIRTUALIZED ORACLE 11GR2 EMC BACKUP AND RECOVERY OPTIONS FOR VSPEX VIRTUALIZED ORACLE 11GR2 Version 1.3 Design- nd Implementierngsleitfaden H12347.3 Copyright 2013-2014 EMC Corporation. Alle Rechte vorbehalten. Stand Mai, 2014

Mehr

WENN VERÄNDERUNGEN DIE EINZIGE KONSTANTE SIND, MACHT FÜHRUNG DEN ALLES ENTSCHEIDENDEN UNTERSCHIED AUS.

WENN VERÄNDERUNGEN DIE EINZIGE KONSTANTE SIND, MACHT FÜHRUNG DEN ALLES ENTSCHEIDENDEN UNTERSCHIED AUS. WENN VERÄNDERUNGEN DIE EINZIGE KONSTANTE SIND, MACHT FÜHRUNG DEN ALLES ENTSCHEIDENDEN UNTERSCHIED AUS. Um sich af den schnell verändernden Märkten erfolgreich behapten z können, sind ein hohes Maß an Veränderngsbereitschaft

Mehr

Ihr Schlüssel für erfolgreiches Kndenmanagement CRM-System nter Lots otes 2 Kommnikation von A bis Z af Tastendrck Für das Management Ihrer Unternehmensbeziehngen haben nsere Praktiker eine Software entwickelt:

Mehr

EMC BACKUP AND RECOVERY FOR VSPEX FOR END USER COMPUTING WITH VMWARE HORIZON VIEW

EMC BACKUP AND RECOVERY FOR VSPEX FOR END USER COMPUTING WITH VMWARE HORIZON VIEW EMC BACKUP AND RECOVERY FOR VSPEX FOR END USER COMPUTING WITH VMWARE HORIZON VIEW Version 1.2 Design- nd Implementierngsleitfaden H12388.2 Copyright 2013-2014 EMC Corporation. Alle Rechte vorbehalten.

Mehr

Herausforderungen und Regelungsbedarf durch neue Technologien

Herausforderungen und Regelungsbedarf durch neue Technologien Proseminar Ethische Aspekte der Informationsverarbeitng WS 2007/2008 Prof. Dr. W. Krth - Thema 22 - Herasforderngen nd Regelngsbedarf drch nee Technologien The Promise and Challenge of Emerging Technologies

Mehr

Besuchen Sie uns auf unserer Webseite www.newsrodeo.at

Besuchen Sie uns auf unserer Webseite www.newsrodeo.at Beschen Sie ns af nserer Webseite www.newsrodeo.at Einsatzbereiche Digital Signage ist nglablich vielfältig einsetzbar nd in modernen, innovativen Betrieben nicht mehr weg z denken. NewsRodeo kann als

Mehr

bintec RV-Serie Robuste LTE Router für Breitbandanwendungen in Fahrzeugen

bintec RV-Serie Robuste LTE Router für Breitbandanwendungen in Fahrzeugen bintec RV-Serie Robste LTE Roter für Breitbandanwendngen in Fahrzegen Mobile Vernetzng für Fahrzege aller Art Ständige Internet-Anbindng ist hete zr Selbstverständlichkeit geworden. Egal, ob im privaten

Mehr

iscsi-disk-arrays der DSA E Serie

iscsi-disk-arrays der DSA E Serie Video Disk-Arrays der DSA E Serie Disk-Arrays der DSA E Serie wwwboschsecrityde Horizontal skalierbare Netzwerkspeicher-Lösng: mit 12 internen Festplatten, die über moderne Erweiterngseinheiten mit SAS-

Mehr

bintec HotSpot Lösung

bintec HotSpot Lösung bintec HotSpot Lösng Komfortable Internetzgänge via Hotspot Komfortable Internetzgänge via Hotspot Der mobile Mensch ntzt seine mobilen Endgeräte znehmend nd selbstverständlich, m überall Informationen

Mehr

Salary Survey 2012 Sales & Marketing Michael Page Deutschland

Salary Survey 2012 Sales & Marketing Michael Page Deutschland Salary Srvey 2012 Sales & Marketing Michael Page Detschland Michael Page Sales & Marketing Salary Srvey 2012 2 Inhaltsverzeichnis Einleitng 5 Methodik 6 Dienstleistng Sales Director 7 Sales Manager 8 Marketing

Mehr

Mindjet für Business Projekte. Die praxisnahe Lösung für die Bewältigung der Anforderungen von Business Projekten und Business Aufgaben

Mindjet für Business Projekte. Die praxisnahe Lösung für die Bewältigung der Anforderungen von Business Projekten und Business Aufgaben Mindjet für Bsiness Projekte Die praxisnahe Lösng für die Bewältigng der Anforderngen von Bsiness Projekten nd Bsiness Afgaben ein Whitepaper von Mindjet - Jni 2013 Inhalt Inhalt 1 Einführng: Bsiness Projekte

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbch &LWUL[,&$:HE&OLHQWVI U:LQGRZV 9HUVLRQ &LWUL[6\VWHPV,QF Änderngen der in diesem Dokment enthaltenen Informationen vorbehalten. Sofern nicht anders angegeben, sind die als Beispiele

Mehr

Dentaurum Online-Shop www.dentaurum.de

Dentaurum Online-Shop www.dentaurum.de online-shop de Dentarm Online-Shop www.dentarm.de schneller komfortabler einfacher www.dentarm.de Die Adresse für Orthodontie, Implantologie nd Zahntechnik im Internet Entdecken Sie den Online-Shop von

Mehr

EMC BACKUP AND RECOVERY FOR VSPEX FOR VIRTUALIZED MICROSOFT SHAREPOINT 2013

EMC BACKUP AND RECOVERY FOR VSPEX FOR VIRTUALIZED MICROSOFT SHAREPOINT 2013 EMC BACKUP AND RECOVERY FOR VSPEX FOR VIRTUALIZED MICROSOFT SHAREPOINT 2013 Version 1.3 Design- nd Implementierngsleitfaden H12308.3 Copyright 2013-2014 EMC Corporation. Alle Rechte vorbehalten. Stand

Mehr

EMC BACKUP AND RECOVERY FOR VSPEX FOR VIRTUALIZED MICROSOFT EXCHANGE 2013

EMC BACKUP AND RECOVERY FOR VSPEX FOR VIRTUALIZED MICROSOFT EXCHANGE 2013 EMC BACKUP AND RECOVERY FOR VSPEX FOR VIRTUALIZED MICROSOFT EXCHANGE 2013 Version 1.3 Design- nd Implementierngsleitfaden H12306.3 Copyright 2013-2014 EMC Corporation. Alle Rechte vorbehalten. Stand Mai,

Mehr

IT-Nachrichten für die Berliner Verwaltung Nr. 1/2001-11. Jahrgang. Online s Infos s CD-ROM s Projekte & Verfahren s Tipps & Tricks s Literatur...

IT-Nachrichten für die Berliner Verwaltung Nr. 1/2001-11. Jahrgang. Online s Infos s CD-ROM s Projekte & Verfahren s Tipps & Tricks s Literatur... IT-Nachrichten für die Berliner Verwaltng Nr. 1/001-11. Jahrgang 50. Asgabe! Open Sorce Software IN DIESER AUSGABE: Schwerpnkt Open Sorce Software Online s Infos s CD-ROM s Projekte & Verfahren s Tipps

Mehr

Content Management für das Web

Content Management für das Web Content Management für das Web Die Menge der Informationsangebote im Web wächst mit jedem Tag nahez sprnghaft an: Immer mehr Anbieter drängen in dieses Medim. Aber ach die Anzahl der Web-Pages, die sich

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbch &LWUL[,&$:LQ&OLHQW 9HUVLRQ &LWUL[6\VWHPV,QF Änderngen der in diesem Dokment enthaltenen Informationen vorbehalten. Sofern nicht anders angegeben, sind die als Beispiele in diesem Handbch

Mehr

EMC BACKUP AND RECOVERY OPTIONS FOR VSPEX PRIVATE CLOUDS

EMC BACKUP AND RECOVERY OPTIONS FOR VSPEX PRIVATE CLOUDS EMC BACKUP AND RECOVERY OPTIONS FOR VSPEX PRIVATE CLOUDS Version 1.3 Design- nd Implementierngsleitfaden H12387.3 Copyright 2013-2014 EMC Corporation. Alle Rechte vorbehalten. Stand Mai, 2014 EMC ist der

Mehr

Deutsche Forschungsgemeinschaft. Forum Hochschul- und Wissenschaftsmanagement

Deutsche Forschungsgemeinschaft. Forum Hochschul- und Wissenschaftsmanagement Detsche Forschngsgemeinschaft Form Hochschl- nd Wissenschaftsmanagement Fort- nd Weiterbildngsprogramm 2015 Detsche Forschngsgemeinschaft Form Hochschl- nd Wissenschaftsmanagement Fort- nd Weiterbildngsprogramm

Mehr

iscsi-disk-arrays der DSA E-Series

iscsi-disk-arrays der DSA E-Series Video iscsi-disk-arrays der DSA E-Series iscsi-disk-arrays der DSA E-Series www.boschsecrity.de Horizontal skalierbare Netzwerkspeicher-Lösng: Controller mit 12 internen Festplatten, die über moderne Erweiterngseinheiten

Mehr

DSA E-Series 4TB. Video DSA E-Series 4TB. www.boschsecurity.de

DSA E-Series 4TB. Video DSA E-Series 4TB. www.boschsecurity.de Video DSA E-Series 4TB DSA E-Series 4TB www.boschsecrity.de Horizontal skalierbare Netzwerkspeicher-Lösng: Controller mit 12 internen Festplatten, die über moderne Erweiterngseinheiten mit SAS- Schnittstelle

Mehr

IT-Nachrichten für die Berliner Verwaltung Nr. 3/2000-10. Jahrgang. Programmierer. Administrator

IT-Nachrichten für die Berliner Verwaltung Nr. 3/2000-10. Jahrgang. Programmierer. Administrator IT-Nachrichten für die Berliner Verwaltng Nr. 3/000-10. Jahrgang IT-Asbildng Webdesigner Programmierer Administrator IN DIESER AUSGABE: Schwerpnkt IT-Asbildng Online s Infos s CD-ROM s Projekte & Verfahren

Mehr

5000 Frauen. Millionen gesunder Zähne

5000 Frauen. Millionen gesunder Zähne 5000 Fraen Die Stiftng für Schlzahnpflege- Instrktorinnen (SZPI) feiert dieses Jahr ihre 20-jährige Tätigkeit. Sie nimmt dies zm Anlass, m das Wirken der Fraen, die sich seit Jahrzehnten für die Förderng

Mehr

Anerkennung ausländischer Bildungsnachweise

Anerkennung ausländischer Bildungsnachweise PRO OUALIFIZIERUNG Info- nd Beratngsnetzwerk für Menschen mit Migrationshintergrnd Diên Hồng - Gemeinsam nter einem Dach e.v. Anerkennng asländischer Bildngsnachweise Leitfaden für Beratngs- nd Anerkennngsstellen

Mehr

Generika News. Gefährliches Billigstprinzip für Medikamente kommt in parlamentarische Schlussrunde

Generika News. Gefährliches Billigstprinzip für Medikamente kommt in parlamentarische Schlussrunde Generika News Aktelle Information des Verbands Intergenerika September 2010 Gefährliches Billigstprinzip für Medikamente kommt in parlamentarische Schlssrnde Das zähe parlamentarische Ringen m das patientenfeindliche

Mehr

Netzgeführte Stromrichterschaltungen

Netzgeführte Stromrichterschaltungen 4 Netzgeführte Stromrichterschaltngen In netzgeführten Stromrichtern wird die Wechselspannng des speisenden Netzes nicht nr zr Spannngsbildng af der Asgangsseite bentzt, sondern sie dient ach als treibende

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Alle(s) über Avira. IT-Sicherheitslösungen für Unternehmen und Privatanwender

Alle(s) über Avira. IT-Sicherheitslösungen für Unternehmen und Privatanwender Alle(s) über Avira. IT-Sicherheitslösngen für Unternehmen nd Privatanwender André Stantzel GROUP Technologies AG 20 Jahre 1988-2008 Ingo Thomann DFB Medien GmbH & Co. KG Bernd Gronemann-Habenicht Commerzbank

Mehr

Lösngen für die öffentliche Verwaltng Progress Software einer der führenden IT-Partner für die öffentliche Verwaltng Über 750 kommnale Verwaltngen, Eigenbetriebe nd Zweckverbände arbeiten mit Progress-basierten

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

IT-Trends und Visionen

IT-Trends und Visionen IT-Nachrichten für die Berliner Verwaltng Nr. /000-10. Jahrgang IT-Trends nd Visionen IN DIESER AUSGABE: Schwerpnkt IT-Trends nd Visionen Online s Infos s CD-ROM s Projekte & Verfahren s Tipps & Tricks

Mehr

Optima CG / Optivent CG. Innovative TAV-Decken Lösungen für Operationssäle

Optima CG / Optivent CG. Innovative TAV-Decken Lösungen für Operationssäle Optima CG / Optivent CG Innovative TAV-Decken Lösngen für Operationssäle Optima CG / Optivent CG Innovative TAV-Decken Lösngen für Operationssäle Anwendngen Reinlft Energiegewinnng Reinram Indstriell Schlüsselfaktoren

Mehr

Erstsemester-Information. Starkes Studium. Prima Zukunft. Automotive Systems Engineering. Bachelor of Engineering (B.Eng.) Wintersemester 2014/15

Erstsemester-Information. Starkes Studium. Prima Zukunft. Automotive Systems Engineering. Bachelor of Engineering (B.Eng.) Wintersemester 2014/15 Starkes Stdim. Prima Zknft. Atomotive Systems Engineering Bachelor of Engineering (B.Eng.) Erstsemester-Information Wintersemester 2014/15 Camps Heilbronn Alle Informationen im Überblick 2 Wir begrüßen

Mehr

Kooperative Standortentwicklung Herdecke Innenstadt. Analyse Bewertung Leitbildentwicklung Maßnahmenplanung

Kooperative Standortentwicklung Herdecke Innenstadt. Analyse Bewertung Leitbildentwicklung Maßnahmenplanung Kooperative Standortentwicklng Herdecke Innenstadt Analyse Bewertng Leitbildentwicklng Maßnahmenplanng Abschlssbericht Düsseldorf Dezember 2011 Kooperative Standortentwicklng Herdecke Analyse Bewertng

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Das Handy ist jenes Computermedium,

Das Handy ist jenes Computermedium, www.foto-begsteiger.com Das Handy ist jenes Comptermedim, das nter Kindern nd Jgendlichen die bislang größte Verbreitng gefnden hat. Ab einem Alter von 10 Jahren findet man kam mehr jemanden, der kein

Mehr

Eckpunktepapier Technische Universität München. Stand: Juli 2010

Eckpunktepapier Technische Universität München. Stand: Juli 2010 Eckpnktepapier Technische Universität München Stand: Jli 2010 Inhaltsverzeichnis Vorwort..................................................... S. 3 1. Modle nd ECTS-Pnktesystem.............................S.

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Bewertung (SCR) Zusammensetzung Anforderungsprofil Bewertung. Die Solvenzbilanz. nach der Standardformel. Mit erstem Projekterfahrungsbericht

Bewertung (SCR) Zusammensetzung Anforderungsprofil Bewertung. Die Solvenzbilanz. nach der Standardformel. Mit erstem Projekterfahrungsbericht s e m i n a r e g e t r e n n t b c h b a r Zm 31.12.2014 erstmals bei der BaFin einzreichen. 12. nd 13. November 2014, Mannheim Headline Lor Die Solvenzbilanz Zsammensetzng Anforderngsprofil Bewertng

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Die Sozialversicherung

Die Sozialversicherung Arbeitgeberservice Sozialversicherng Die Sozialversicherng Gültig ab 1. Janar 2014 Innngskrankenkasse Brandenbrg nd Berlin 2 EINLEITUNG Vorwort In der 65. Aflage das bedetet seit mehr als 50 Jahren verschafft

Mehr

von Reinhard Oppermann (Fraunhofer-Institut für Angewandte Informationstechnik) und Marcus Specht (bureau 42)

von Reinhard Oppermann (Fraunhofer-Institut für Angewandte Informationstechnik) und Marcus Specht (bureau 42) Lernen im Betrieb mit M-Learning gestalten von Reinhard Oppermann (Franhofer-Institt für Angewandte Informationstechnik) nd Marcs Specht (brea 42) M-Learning Kontextalisiertes Lernen Sitiertes Lernen Afgabenorientiertes

Mehr

funkwerk gsm s: Unbegrenzte Mobilität bei maximaler Sicherheit.

funkwerk gsm s: Unbegrenzte Mobilität bei maximaler Sicherheit. fnkwerk gsm s: Unbegrenzte Mobilität bei maximaler Sicherheit. fnkwerk gsm s: Personensicherng af GSM-Basis Fnkwerk Secrity Commnications Kommnikation nd Sicherheit Die Fnkwerk Secrity Commnications GmbH

Mehr

CHECK IT OUT FHV. Donnerstag, 15. November 2012, 9:00 bis 16:30 Uhr. Der Vorarlberger Bildungstag

CHECK IT OUT FHV. Donnerstag, 15. November 2012, 9:00 bis 16:30 Uhr. Der Vorarlberger Bildungstag Der Vorarlberger Bildngstag Donnerstag, 15. November 2012, 9:00 bis 16:30 Uhr FHV CHECK IT OUT Zknftschancen mit Bildng nd Asbildng sichern Die Sche nach der passenden Asbildngsmöglichkeit ist oft langwierig

Mehr

Sachanlagen 1. Einbauten in fremde Grundstücke 45 47 2. Andere Anlagen, Betriebs- und Geschäftsausstattung 94 139 68 115

Sachanlagen 1. Einbauten in fremde Grundstücke 45 47 2. Andere Anlagen, Betriebs- und Geschäftsausstattung 94 139 68 115 Einzelabschlss für das Rmpfgeschäftsjahr vom 01. Oktober bis zm 31. Dezember 2013 nd Lagebericht für das Rmpfgeschäftsjahr vom 01. Oktober bis zm 31. Dezember 2013 Anlage 1/1 Klassik Radio AG, Agsbrg Bilanz

Mehr

Jena, die Stadt der Wissenschaft, im Vordergrund der Campus der Friedrich-Schiller-Universität

Jena, die Stadt der Wissenschaft, im Vordergrund der Campus der Friedrich-Schiller-Universität 2 Jena, die Stadt der Wissenschaft, im Vordergrnd der Camps der Friedrich-Schiller-Universität Warm eine Managementkarriere im Sport? Steigende Nachfrage nach Führngskräftenachwchs mit Sportmanagement-Know-how

Mehr

Mobile Arbeitszeiterfassung - weltweit mit ZEBAU

Mobile Arbeitszeiterfassung - weltweit mit ZEBAU Hardware - Komponenten tiamo-mbl - mobiler Berührngsleser Lesestift im robsten, wetterfesten Gehäse. Speicherkapazität 4 GB Flashspeicher für ca. 300.000 Bchngen. Qarz-Uhrzeitbastein. 6-stellige Ident-Nr.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Web-Browser. Web-Server unter OpenVMS. Inhalt. Server. Netscape Fasttrack Web Server. Netscape Fasttrack WebServer. Web - Server.

Web-Browser. Web-Server unter OpenVMS. Inhalt. Server. Netscape Fasttrack Web Server. Netscape Fasttrack WebServer. Web - Server. Web-Browser nd Web-Server nter OpenVMS Inhalt Web-Server Web-Browser nterstützende Software Hans Bachner Compaq Services, Software Spport Compaq Compter Astria 1 2 Process Software Prveyor Encrypt Web

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

RVL - Nachrichten. Liebe Mitglieder und Geschäftsfreunde, liebe Kundinnen und Kunden,

RVL - Nachrichten. Liebe Mitglieder und Geschäftsfreunde, liebe Kundinnen und Kunden, 2 / 2012 Schafenster Nachrichten der Raiffeisenbank Vilshofener Land eg RVL-Nachrichten RVL-Personal RVL-Spenden RVL-Vorsorgetipp RVL-Karteninfos RVL-Immobilien-Tipp RVL-Sparwoche RVL-Mitgliedschaft RVL-Gewinnspiel

Mehr

IT-Nachrichten für die Berliner Verwaltng Nr 3/003-13 Jahrgang Grafik Digital IN DIESER AUSGABE: Schwerpnkt Grafik Digital Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatr LIT

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Schwerpunkt Informationstechnik und Recht

Schwerpunkt Informationstechnik und Recht IT-Nachrichten für die Berliner Verwaltng Nr. 1/2000-10. Jahrgang Informationstechnik nd Recht IN DIESER AUSGABE: Schwerpnkt Informationstechnik nd Recht Online s Infos s CD-ROM s Projekte & Verfahren

Mehr

Schnell und intuitiv Programme erstellen

Schnell und intuitiv Programme erstellen 4/12 April/Mai 25. Jahrgang www.atocad-magazin.de ISSN-0934-1749 14,80 Ero sfr 29,60 & Inventor Konstrktion Mechanik Anlagenba Architektr Ba GIS Infrastrktr Software Hardware Dienstleistng Werkstoffe Komponenten

Mehr

Mechatronische Produktentwicklung Zusammenspiel der Disziplinen. lnnenarchitektur: Vom Aufmaßplan zur Werkplanung Seite 33

Mechatronische Produktentwicklung Zusammenspiel der Disziplinen. lnnenarchitektur: Vom Aufmaßplan zur Werkplanung Seite 33 3/11 April/Mai 24. Jahrgang www.atocad-magazin.de ISSN-0934-1749 14,80 Ero sfr 29,60 & Inventor Konstrktion Mechanik Anlagenba Architektr Ba GIS Infrastrktr Software Hardware Dienstleistng Werkstoffe Komponenten

Mehr

Global Ihre individuelle Zusatzversicherung

Global Ihre individuelle Zusatzversicherung Global Ihre individelle Zsatzversicherng Grndversicherng Das gesetzliche Minimm Die obligatorische Krankenpflegeversicherng (KVG) gewährt Ihnen einen Grndversicherngsschtz für Ihre Gesndheitskosten. Sie

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Full house bei fmx und animago

Full house bei fmx und animago DIGITAL PRODUCTION : 04 : 04 : 17 FMX/04 In der König-Karl-Halle des Stttgarter Hases der Wirtschaft verfolgten 700 Zschaer die animago-preisverleihng Rnd 2.300 fmx-bescher pendelten zwischen Vortragssälen

Mehr

Preisliste für Einkäufer

Preisliste für Einkäufer fair effizient transparent schnell Der Online-Großhandelsexperte für kleine nd mittlere Unternehmen Preisliste für Einkäfer 0,0% Transaktionsgebühren = bessere Einkafspreise Online-Profi Handelsplatz für

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Respekt. Toleranz. Wertschätzung. Freundliche Lernatmosphäre Fairness. Hilfsbereitschaft. Verlässlichkeit

Respekt. Toleranz. Wertschätzung. Freundliche Lernatmosphäre Fairness. Hilfsbereitschaft. Verlässlichkeit Berfsbildende Schlen Lingen Kafmännische Fachrichtngen Respekt Wertschätzng Toleranz Hilfsbereitschaft Verlässlichkeit Frendliche Lernatmosphäre Fairness Fachwissen verbnden mit TOLERANZ, RESPEKT & FAIRNESS

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Starkes Studium. Prima Zukunft. Maschinenbau. Bachelor of Engineering (B.Eng.) Erstsemester-Information. Wintersemester 2014/15.

Starkes Studium. Prima Zukunft. Maschinenbau. Bachelor of Engineering (B.Eng.) Erstsemester-Information. Wintersemester 2014/15. Starkes Stdim. Prima Zknft. Maschinenba Bachelor of Engineering (B.Eng.) Erstsemester-Information Wintersemester 2014/15 Camps Heilbronn Alle Informationen im Überblick 2 Wir begrüßen Sie an der Hochschle

Mehr

DIVAR IP 6000 1U. Video DIVAR IP 6000 1U. www.boschsecurity.de. RAID 5-geschützte Aufnahmekomplettlösung für bis zu 128 Kanäle

DIVAR IP 6000 1U. Video DIVAR IP 6000 1U. www.boschsecurity.de. RAID 5-geschützte Aufnahmekomplettlösung für bis zu 128 Kanäle Video DIVAR IP 6000 1U DIVAR IP 6000 1U www.boschsecrity.de RAID 5-geschützte Afnahmekomplettlösng für bis z 128 Kanäle vorinstallierte, vorkonfigrierte IP-Speicherlösng mit 12 TB Speicherkapazität dediziertes

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Preisliste für Verkäufer

Preisliste für Verkäufer fair effizient transparent schnell Der Online-Großhandelsexperte für kleine nd mittlere Unternehmen Preisliste für Verkäfer Feste Konditionen! Keine Proisionen! Online-Profi Handelsplatz für Aktionsware

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

MATRIX Software 5000. Engineered Solutions MATRIX Software 5000. www.boschsecurity.de. Personalsatzverwaltung mit integrierter Ausweiszuordnung

MATRIX Software 5000. Engineered Solutions MATRIX Software 5000. www.boschsecurity.de. Personalsatzverwaltung mit integrierter Ausweiszuordnung Engineered Soltions MATRIX Software 5000 MATRIX Software 5000 www.boschsecrity.de Personalsatzverwaltng mit integrierter Asweiszordnng Personenverwaltng nd Asweisverwaltng ach über getrennte Dialoge Mehrere

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Anlagenbau Komplexe Projekte in 3D planen. Clevere Lösungen für das Facility. Marktübersicht: 3D-Laserscanner Autodesk für die Zukunft?

Anlagenbau Komplexe Projekte in 3D planen. Clevere Lösungen für das Facility. Marktübersicht: 3D-Laserscanner Autodesk für die Zukunft? 2/11 Febrar/März 24. Jahrgang www.atocad-magazin.de ISSN-0934-1749 14,80 Ero sfr 29,60 & Inventor Konstrktion Mechanik Anlagenba Architektr Ba GIS Infrastrktr Software Hardware Dienstleistng Werkstoffe

Mehr

VIP X1 XF Einkanal-Videoencoder

VIP X1 XF Einkanal-Videoencoder Video VIP X1 XF Einkanal-Videoencoder VIP X1 XF Einkanal-Videoencoder www.boschsecrity.de H.264-Einkanal-Encoder mit Dal Streaming Integrierte Video-Content-Analyse SD-Steckkarte- nd iscsi-afzeichnng Mlticast

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Reinluftdecke CG 3. Reinluftdecken mit turbulenzarmer Verdrängungsströmung (TAV) in höchster Qualität

Reinluftdecke CG 3. Reinluftdecken mit turbulenzarmer Verdrängungsströmung (TAV) in höchster Qualität Reinlftdecke CG 3 Reinlftdecken mit trblenzarmer Verdrängngsströmng (TAV) in höchster Qalität Reinlftdecke CG 3 Reinlftdecken mit trblenzarmer Verdrängngsströmng (TAV) in höchster Qalität Anwendngen Reinlft

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr