Dezember Nr Schwerpunkt: BYOD Bring your own device Mobile Device Management Beispielhafte Lösungen Pro und Contra

Größe: px
Ab Seite anzeigen:

Download "Dezember Nr. 6 2013. Schwerpunkt: BYOD Bring your own device Mobile Device Management Beispielhafte Lösungen Pro und Contra"

Transkript

1 Dezember Nr Vi t a k o I n t e r n Liebe Leser innen und Leser, Themen Schwerpunkt: BYOD - Bring your own device Mobile Device Management Beispielhafte Lösungen Pro und Contra höchstwahrscheinlich haben auch Sie ein Smartphone in der Tasche, das in ein Firmennetz eingebunden ist und das sie beruflich und privat nutzen (dürfen). Bring your own device (BYOD) ist zu einem weitverbreiteten Phänomen geworden. Uns haben die Regelungen interessiert, wie öffentliche IT-Dienstleister den Einsatz der Geräte im eigenen Unternehmen organisieren und dennoch die Sicherheit des Netzwerks gewährleisten. In unserem Schwerpunkt stellen einige Vitako-Mitgliedsunternehmen beispielhafte Praxislösungen vor beziehungsweise erläutern, warum sie gegen die Nutzung von privaten Geräte sind. Des Weiteren berichten wir über die Regionalkonferenzen zum E-Government-Gesetz, die bislang in Tübingen und Erlangen stattgefunden haben, und über die Auswirkungen des Gesetzes auf den kommunalen Bereich. Im sechsten Teil unserer Serie über Fachkräftesicherung stellen wir Aus- und Weiterbildungsmaßnahmen bei kommunalen ITDienstleistern vor. Wie immer berichten Vitako-Mitglieder in der Rubrik Aus der Branche über Neuigkeiten aus ihren Häusern. Nicht zuletzt möchten wir auf unseren kurzen Imagefilm auf der Vitako-Homepage aufmerksam machen. Er erläutert das Geschäft von kommunalen IT-Dienstleistern und die Aufgaben Vitakos in kurzweiligen 90 Sekunden. Im Gespr äch Horizont 2020 Wir wünschen eine interessante Lektüre, Ihr Vitako-Team Thomas Coenen, KDZ-WS E-Government-Gesetz Regionalkonferenz Tübingen Zukunftsforum 2040 Leipzig blickt in die Glaskugel Mitgliederversammlung Führungs- und Fachkarrieren Serie: Fachkräfte Teil 6: Aus- und Weiterbildung Kommunale 2013 Pflichttermin für Bayern Business Intelligence Kämmerer im Cockpit Volles Haus 10 Jahre regio it Neues EU-Forschungsprogramm 1

2 schwerpunkt: Byod Bring Dein eigenes Gerät!? Thema: Vorteile und Herausforderungen eines neuen IT-Trends Mobilgeräte boomen: Fast jeder hat ein Smartphone, Tablet-Computer oder Notebook, das er oder sie privat oder beruflich nutzt häufig beides zusammen. Unternehmen statten ihre Mitarbeiter mit Mobilgeräten aus, und umgekehrt lassen Mitarbeiter ihre privaten Endgeräte in das Firmennetz einbinden. Bring your own device (BYOD) ist zum wichtigen IT-Trend geworden. Doch besonders die privaten Mobilgeräte stellen die Informationssicherheit in Unternehmen vor große Herausforderungen. In unserem Schwerpunkt zu BYOD stellen wir einige interessante Lösungskonzepte aus Vitako-Mitgliedshäusern vor. Voranstellen möchten wir jedoch einige grundsätzliche Überlegungen zur Informationssicherheit und zum Mobile Device Management aus der Perspektive des Bundesamtes für Sicherheit in der Informationstechnik (BSI). In einem Überblickspapier definiert das BSI Bring your own device als Strategie von Institutionen, ihre Mitarbeiterinnen und Mitarbeiter zur dienstlichen Nutzung ihrer privaten technischen Geräte zu ermutigen oder sogar finanzielle Anreize hierfür zu schaffen. Diese Strategie hat inzwischen auch den öffentlichen Sektor erreicht. Die zunehmende Popularität von mobilen Kommunikationsgeräten im Betrieb geht indes mit Herausforderungen für die IT-Sicherheit einher. Unter den Beschäftigten ist BYOD sehr populär, weil sie es praktisch finden, nur noch ein Gerät sowohl für dienstliche als auch für private Zwecke nutzen zu können. Die Zufriedenheit unter Mitarbeitern steigt besonders, wenn die Beschäftigten aktuelle Consumer- Geräte einsetzen und sich diese auch noch frei aussuchen können Benutzerfreundlichkeit und Statussymbolik spielen gewiss eine zusätzliche Rolle. Für die Unternehmen wiederum besteht der Mehrwert von BYOD in der besseren Erreichbarkeit der Mitarbeiterinnen und Mitarbeiter. Geringere IT-Anschaffungskosten könnten ebenfalls ein betriebswirtschaftliches Argument sein, wenn nicht darauf weist das BSI-Papier ausdrücklich hin meist höhere Kosten für Administration und Sicherheit entstünden. Die verwischende Grenze zwischen privater und dienstlicher Nutzung birgt indes auch einige Implikationen: Rechtliche Fragen und Haftungsrisiken beim Verlust der Geräte Probleme des Datenschutzes im Falle personenbezogener Daten auf den Geräten (private Kontaktlisten, betriebliche Informationen) Rechtsfragen hinsichtlich der Lizenzbedingungen von privat angeschaffter Software für die dienstliche Nutzung und umgekehrt Löchrige Sicherheit Die größte Herausforderung für die Informationssicherheit bei Consumer-Endgeräten liegt in der Durchlöcherung beziehungsweise Auflösung der Grenzen des Informationsverbundes der Institution, so steht es im BSI-Papier. Schützenswerte betriebliche Daten werden auf den Privatgeräten verarbeitet, können jedoch nicht so abgesichert werden wie auf einem Arbeitsplatzrechner. Insofern gehört zu den ersten Überlegungen die Frage, ob eine BYOD-Strategie mit den Sicherheitsanforderungen des Unternehmens vereinbar ist, und ob die Mitarbeiter die dafür notwendigen Rahmenbedingungen akzeptieren. Hierzu gehören eine Begrenzung der zulässigen Endgeräte-Typen sowie die Identifizierung von Benutzern. Auch Sicherheitsvorkehrungen wie Virenschutz-Programme, Sicherheitspatches, Passwortschutz und der Fernzugriff auf die Geräte spielen mit. kongruente IT-landschaft Ein besonderes Problem stellt etwa das Betriebssystem Android dar, dessen neue Versionen in rascher Folge auf dem Markt erscheinen. Zudem passen Hersteller die Betriebssoft- Intern Nr

3 schwerpunkt: byod ware häufig ihren Geräten speziell an mit der Konsequenz, dass Sicherheits- Patches oft auf sich warten lassen und es bisweilen daher zu unterschiedlichen Sicherheitsniveaus kommt. Im Zweifelsfall lässt sich Sicherheit nur durch einen radikalen Schritt herstellen: die Aussperrung der Geräte aus dem Firmennetz. Um eine möglichst kongruente Sicherheitslandschaft auch unter den mobilen Endgeräten zu erzielen, rät das BSI zu einigen organisatorischen Maßnahmen: Gerätetypen eingrenzen beziehungsweise bestimmte Modelle ausschließen. Möglichst einheitliches Betriebssystem festlegen Festlegen, welche Mitarbeiter zu welchen Zwecken Mobilgeräte benutzen dürfen Festlegen, welche Informationen mit welchem Schutzbedarf auf den Geräten verarbeitet werden dürfen. Mit einer BYOD-Strategie wird den Mitarbeitern eine sehr große Verantwortung nicht nur für die Sicherheit der Endgeräte, sondern auch für die Gesamtsicherheit der Institution übertragen. Diesem Kontrollverlust muss ein valides Vertrauen in das Verant- wortungsbewusst- sein der Mitarbeiter gegenüberstehen. Auch Fragen der technischen Administration gehören in den Bereich der organisatorischen Maßnahmen. Aufgrund der hohen Mobilität und Gerätevielfalt empfiehlt sich eine zentrale Administration beispielsweise durch ein Mobile Device Management (MDM). Das Überblickspapier des BSI enthält weitere wertvolle Hinweise zur Organisation, zu technischen Maßnahmen am Gerät, zur sicheren Anbindung an das Firmennetzwerk sowie Hinweise zur Schadenbegrenzung im Falle von Datendiebstahl oder Geräteverlust. Link: BSI-Papier (PDF) autor: helmut Merschmann, vitako Wenn die Leitungen brummen Die Zukunft der Hamburger Verwaltung ist mobil Mobility gehört neben Information, Social und Cloud zu den vier großen Trends der Gegenwart. Die Hamburger Verwaltung hat den Anspruch, Innovationen voranzutreiben, und hat bereits angefangen, die Verwaltungsarbeitsplätze mehr und mehr mobil zu gestalten. Wie fast immer zum Beginn einer Entwicklung sprießen eine Menge bunter Blumen, das heißt es gibt viele Einzelansätze auf unterschiedlichen Gebieten. Unter dem Stichwort Moderner Verwaltungsarbeitsplatz sollen diese verschiedenen Ansätze zum strategischen Konzept noch stärker weiterentwickelt werden. Um dem Anspruch eines attraktiven und modernen Arbeitgebers gerecht zu werden, ist es wichtig, dem Mitarbeiter möglichst viel Zeit- und Ortssouveränität zu überlassen. Dies lässt sich besonders gut mit dem Einsatz von mobiler Technologie gewährleisten. Neben den mittlerweile zum Standard gehörenden Notebooks spielen Video- und Echtzeitkomponenten eine immer größere Rolle. Mobilität als Produktivitätszuwachs Führungskräfte von heute schätzen flexibles zeit- und ortsunabhängiges Arbeiten über einen mobilen Zugang. Vor allem, wenn der Terminkalender randvoll mit Sitzungen ist, hilft es außerordentlich, bei der Bewältigung des -Eingangs in vielen Sitzungsräumen der Hamburger Verwaltung automatisch Zugang zum FHHNet zu haben. Notebook aufklappen und man ist verbunden. Dank einer modernen zertifikatsbasierten Sicherheitslösung lassen sich Komfort für den Nutzer und hohes Sicherheitsniveau gut kombinieren. Mitarbeiter mit einem hohen Anteil an Dienstreisen und Sitzungen außer Haus schätzen es, wenn sie, anstatt Zeit in Zügen und im Nahverkehr zu verbringen, auch Meetings als Videokonferenz abhalten können. Das funktioniert sicher nicht in jedem Fall vor allem wenn sich die Teilnehmer untereinander noch gar nicht kennen, aber es geht viel öfter, als es bisher praktiziert wird. Was Viele noch skeptisch stimmt, Intern Nr

4 Schwerpunkt: BYOD ist die Bildqualität. Aber auch die Videokonferenzsysteme haben sich weiterentwickelt. Wenn man die bisherigen Rüst- und Wegezeiten der Mitarbeiter in Rechnung stellt, dann ergibt sich daraus eine Wirtschaftlichkeit, die die Anschaffung solcher Systeme auch gegenüber der Führungsebene nicht nur rechtfertigt, sondern geradezu erfordert. In Hamburg jedenfalls setzt man darauf! Mit dem Beschluss der Finanzministerkonferenz, ihre Sitzungen regelmäßig durch Videokonferenzen vorbereiten zu lassen, ist schon ein spürbares Signal auch für andere Verwaltungsbereiche ausgegangen. Wer weiß: Vielleicht sendet auch in naher Zukunft der IT-Planungsrat ein entsprechend starkes Signal für die vielen Sitzungen auf der Arbeitsebene aus. Dann reduzieren sich die Beamten-Shuttles, aber die Leitungen brummen dafür umso mehr. Elternteile, die auf feste Betreuungszeiten angewiesen sind, schätzen es, wenn sie ihre Kinder um 16 Uhr von der Kita abholen können, um dann abends den Rest der Tagesarbeit erledigen zu können. Das gilt auch für die Möglichkeit, mobil von Zuhause aus zu arbeiten, wenn das Kind kränkelt. Mit der Möglichkeit von Telearbeit bietet die Hamburger Verwaltung seit fast 15 Jahren die Chance zur besseren Vereinbarkeit von Beruf und Familie. Die mitbestimmungspflichtige Telearbeit garantiert den Mitarbeiterinnen und Mitarbeitern quasi das Recht auf bestimmte Zeiten zuhause und eine bestimmte technische Ausstattung, die vom Arbeitgeber übernommen wird. Je stärker der gesellschaftliche und technische Fortschritt auch die öffentliche Verwaltung erreicht, desto selbstverständlicher wird es werden, mobiles Arbeiten nicht als Ausnahme, sondern als Normalfall eines Arbeitsplatzes anzusehen. Schon heute nutzen viele Mitarbeiterinnen und Mitarbeiter der Hamburger Verwaltung ihr privates WLAN, um über eine gesicherte VPN- Verbindung das dienstliche Komplettprogramm bequem zu Hause zur Verfügung zu haben. Bring-Your-Own-Device (BYOD) wird immer populärer. Viele stört es jedoch, mit verschiedenen Smartphones zu hantieren. Mit Hilfe eines von Dataport zur Verfügung gestellten sicheren Containers, in dem passwortgeschützt die dienstlichen s, Kontakte und Termine benutzt werden können, wird sich der Einsatz privater Smartphones in der Hamburger Verwaltung erheblich ausweiten. Schöne neue Welt? Zwei wichtige Rahmenbedingungen begleiten die Entwicklung hin zu einer mobilen Verwaltung und fördern sie im positiven Sinne. Zum einen wird die Verwaltung ohnehin transparent und elektronisch. Die Zeiten, in denen das Wissen nur auf gedrucktem Papier in festen Büroräumen zur Verfügung stand, sind in Hamburg bald gänzlich vorbei. Seit dem 6. Oktober 2012 gilt das Hamburgische Transparenzgesetz, ab dem 6. Oktober 2014 müssen in einem sog. Informationsregister alle veröffentlichungspflichtigen Daten und Dokumente zur Verfügung stehen. Auch wenn die Initiatoren dies nicht vorrangig im Blick hatten: Damit wird nicht nur für die externe Öffentlichkeit ein großer Schatz an Wissen erschließbar. Auch verwaltungsintern partizipieren Mitarbeiterinnen und Mitarbeiter an Bildschirmarbeitsplätzen davon, die ebenso Zugriff auf die Informationen erhalten. Noch mehr Dynamik erhält das Ganze dadurch, dass der Ausbau der elektronischen Workflows und der E-Akte in den Behörden rasant an Fahrt gewinnt. Das Argument, am mobilen Arbeitsplatz nicht auf bestimmte Akten zugreifen zu können oder den Vorgang nicht unterschrieben in die in der Verwaltung so beliebte Gittermappe legen zu können, wird somit bald schon entkräftet sein. Doch auch die schönste neue die Hamburger Finanzrischer Hinweise zum Gebrauch. Technik bedarf einiger organisato- Hamburg hat gute Erfahrungen mit behörde entwickelt derzeit ner Regeln zur Bürokommunika- dem Einsatz sogenannter goldetion gemacht. Diese wurden bereits zu Beginn des Aufkommens fünf Goldene Regeln für den von , elektronischem Kalender und Internet mit den Spitzenverbänden der Gewerkschaften Umgang mit der neuen mobilen vereinbart. Sie tragen bis heute. So gehört es in Hamburg etwa seit Freiheit 15 Jahren zum Standard, dass Internet am Arbeitsplatz für private Zwecke genutzt werden darf, sofern dienstliche Belange nicht beeinträchtigt werden. Dieser Vertrauensvorschuss des Arbeitgebers setzt umgekehrt einen verantwortlichen Umgang des Einzelnen mit dieser Freiheit voraus. In diesem Sinne entwickelt die Finanzbehörde derzeit zwei mal Fünf goldene Regeln zum Umgang mit der neuen mobilen Freiheit: Fünf für die Mitarbeiter, um sich nicht zu überlasten, und Fünf für die Vorgesetzten, um sich selbst und die Mitarbeiter nicht auszupowern. Diese Regeln könnten eine Blaupause auch für andere Behörden werden. Starre Regeln wie das Abschalten von Mailservern um 18 Uhr werden dagegen nicht als hilfreich angesehen. Hamburg setzt auf technische Innovation, die das geänderte Kommunikationsverhalten der Mitarbeiter unterstützt, und lässt sie mit den Herausforderungen nicht alleine. Willkommen am modernen Verwaltungsarbeitsplatz! Autorin: Renate Mitterhuber, Finanzbehörde Hamburg Intern Nr

5 schwerpunkt: BYOD Smarte Kommunikation Container-Lösung: Die Integration von Privatgeräten bei Dataport Die Ära des Blackberry als Business-Phone neigt sich dem Ende zu auch in der norddeutschen Verwaltung. Dataport löst seine Blackberry-Infrastrukturen gegen eine zentrale Infrastruktur für Smartphones und Tablet-PCs ab. Um auch Privatgeräte diensttauglich zu machen, sind besondere Sicherheitsmaßnahmen erforderlich. Blackberrys waren lange Zeit die erste Wahl unter den Mobiltelefonen mit Adressbuch- und funktion seit 2007 auch für die Verwaltung der Freien und Hansestadt Hamburg. Doch die einst so attraktiven Endgeräte kamen aus der Mode und die Anforderung an Smartphones stieg: Vereinbarkeit dienstlicher wie privater Daten und Anwendungen auf einem Gerät. Die gemeinsame Lösung für Hamburg, Schleswig-Holstein und Dataport liegt in der Organisationsrichtlinie Bring Your Own Device (BYOD) und einem managebaren Datensafe für private wie dienstliche Smartphones und Tablet-Computer. Datensafe statt Gerätesicherung Das Einbinden von Smartphones in das Verwaltungsnetz erfolgt wie schon beim Blackberry auf Grundlage einer soliden Sicherheitsinfrastruktur, die gegen äußere Zugriffe mehrstufig geschützt ist. Doch mit der Lösung für BYOD braucht anstelle des Endgerätes nur noch ein Datei-Container auf dem Smartphone gesichert zu werden. Diese Anwendungssoftware trennt dienstliche Daten wie s, Kalendereinträge und Kontakte von privaten Inhalten und Anwendungen. Unternehmensdaten werden gekapselt auf das Endgerät übertragen und bleiben dort verfügbar selbst wenn in Taxi und Bahn einmal keine Internetverbindung möglich ist. Auf den verschlüsselten Datensafe zugreifen kann allerdings nur derjenige, der das Passwort kennt. Die Anmeldung am Container erfolgt über dieselbe Kennung wie beim Computer im Büro. Der Grund: Die Softwarelösung ist mit dem zentralen Verzeichnisdienst (Active Directory) gekoppelt, den Dataport für seine Kunden bereitstellt. Die gemeinsam genutzte Infrastruktur ist die Basis für eine sichere und wirtschaftliche Verwaltung der Smartphones. Privat oder dienstlich? Bring Your Own Device erlaubt den Hamburger Behörden-Mitarbeitern, ihr eigenes iphone oder Android- Smartphone für dienstliche Zwecke einzusetzen. Auch Schleswig-Holstein gestattet BYOD, bevorzugt aber dienstliche Geräte. Der Unterschied liegt in der Administrationstiefe. Bei dienstlichen Geräten werden im Rahmen eines sogenannten Mobile-Device-Management (MDM) Sicherheitszertifikate aufgespielt. Schleswig-Holstein hat sich mit den Dienstgeräten für die MDM-Lösung entschieden. Damit Dataport die nötigen Geräteeinstellungen vornehmen kann, ist eine spezielle App notwendig. Mit der Software Mobile Dynamic Exchange (DME) des Anbieters Excitor laden sich die Nutzer nicht nur den Datensafe, sondern auch eine komplette MDM-Software auf ihr Gerät. Über die installierte App kann Dataport die Smartphones zentral administrieren, ohne Einblick in private Nutzerdaten zu erhalten. Hamburg setzt mit BYOD auf organisatorische Verpflichtungen. So müssen die BYOD-Nutzer ihre ios- oder Android- Betriebssysteme aktualisieren, ein Gerätepasswort verwenden und einen Virenschutz installieren. Darüber hinaus bleibt ihnen alles möglich, was Bürokommunikation effizient und Smartphones smart macht. Dynamic Mobile Exchange Mit der Software des Anbieters Excitor setzt Dataport auf eine Lösung für private und dienstliche Android und ios-smartphones sowie Tablet-Computer im Behördeneinsatz: Dienstliche Daten werden auf Privatgeräten verschlüsselt und von persönlichen Inhalten getrennt; dienstliche Telefone können zentral administriert werden. autor: Stefan Törmer, dataport Intern Nr

6 schwerpunkt Byod Sicher unterwegs Lecos führt Mobile-Device-Management ein Mit ausgeschaltetem PC war man früher getrennt vom World Wide Web. Getrennt von s, Kalenderdaten, Kontakten und Aufgaben. Heute umgibt uns das Internet wie Sauerstoff. Durch Mobile Devices wie Smartphones, PDAs oder Tablets kann man das Büro praktisch in der Hosentasche mit sich tragen. Für Unternehmen ist das ein riesiger Vorteil, denn ihre Mitarbeiter können unterwegs produktiv arbeiten. Termine, Kontakte oder Aufgaben werden in Echtzeit in die beruflich genutzte Datenbank eingepflegt. Früher ging das nur mühsam in der Nachbereitung eines geschäftlichen Termins. Langwierige Terminverhandlungen und schwere Terminplaner gehören dank Mobile Devices der Vergangenheit an. Abgesehen davon bieten sie durch praktische Applikationen noch weitere Anwendungsgebiete, weshalb ihre Anzahl in den Unternehmensnetzwerken stetig steigt. Neben all diesen nützlichen Vorteilen ergeben sich für die Unternehmen aber auch erhebliche Sicherheitsrisiken, denn auf den Mobile Devices sind sensible Firmendaten zu finden, besonders bei Führungskräften. Vielen ist nicht bewusst, dass der Verlust eines mobilen und ins Firmennetz integrierten Endgeräts ein erhebliches Sicherheitsrisiko darstellt. Selbst ein unbeaufsichtigtes Smartphone kann schädlich für eine Firma sein. Die Lecos GmbH hat daher ein Mobile-Device- Management (MDM) eingeführt. Dadurch wird die Sicherheit der Daten auch in Zeiten des mobilen Internets gewährleitet. Sicher ist sicher: Verschlüsselte Daten, PIN-Eingabe, Bildschirmsperre und Fernlöschmöglichkeiten machen Smartphones relativ sicher. (Foto: Sashkin/Fotolia) hoher sicherheitsstandard Im Rahmen der Sicherheitszertifizierung nach ISO 27001/BSI hatte die Integration von Mobile Devices ins Sicherheitskonzept für die Lecos GmbH eine sehr hohe Bedeutung. Mitarbeiter, die ihr privates Endgerät betrieblich nutzen möchten (BYOD), können dies tun, allerdings müssen die privaten Geräte aus Gründen der Datensicherheit genau wie firmeneigene in das MDM eingebunden werden, um einen hohen und homogenen Sicherheitsstandard zu etablieren. Daher folgt die Integration privater Endgeräte den Regeln der Freiwilligkeit. Immerhin werden durch das MDM betrieblich genutzte Devices gemäß sicherheitsrelevanter Fragen zentral verwaltet und einheitlichen Sicherheitsrichtlinien unterworfen. Für ein hohes Sicherheitsniveau sind beispielsweise die Pin-Eingabe beim Einschalten und eine Bildschirmsperre obligatorisch. Falls eine gewisse Anzahl von falschen Passworteingaben erreicht worden ist, werden alle Daten auf dem Gerät gelöscht und die Werkseinstellungen wiederhergestellt. Der unberechtigte Zugang zu Firmendaten soll so verhindert werden. Gleiches gilt bei Verlust des Smartphones. Per Fernlöschung kann das Sicherheitsrisiko, durch verloren gegangene oder gestohlene Geräte gering gehalten werden. Der Datenverlust hält sich dabei in Grenzen, denn die Firmendaten verbleiben auf den Unternehmensservern. Private Daten sollten aber durch regelmäßige Backups gesichert werden. Neugierige und zwielichtige Apps können durch Blacklists blockiert werden. Durch ein Mobile Device Management lassen sich also die Risiken für ein Unternehmen auf ein gewisses Maß begrenzen. Für die Mitarbeiter bleibt es allerdings ein Abwägen, ob sie wirklich ihr privates Gerät den Firmenpolicys unterwerfen möchten. autor: Mario Stock, lecos Intern Nr

7 schwerpunkt: byod Abwägungssache Pro und Contra mobiler Endgeräte in bayerischen Verwaltungen Ein hochaktuelles Thema sind Sicherheitsanforderungen beim Einsatz mobiler Geräte in Kommunen. Hier hat die Innovationsstiftung Bayerische Kommune praktische Hinweise und Empfehlungen zusammengestellt. Genauso wie im privaten Bereich oder in Unternehmen finden Smartphones und Tablet-PCs auch in der Kommunalverwaltung zunehmend Verwendung. Während der IT-Sicherheit beim privaten Einsatz oft wenig Beachtung geschenkt wird, müssen bei der geschäftlichen Verwendung zahlreiche Sicherheitsanforderungen eingehalten werden. Die für die ortsgebundene IT-Infrastruktur geltenden Regelungen lassen sich auf mobile Endgeräte jedoch nicht eins zu eins übertragen. Beispielsweise lässt sich die Installation von Fremdsoftware, die sogenannten Apps, nur mit einigem Aufwand vermeiden. Da das Verlustrisiko von mobilen Geräten naturgemäß hoch ist, müssen zusätzliche Sicherheitsmaßnahmen wie etwa Verschlüsselung oder eine Vorbereitung zur Fernlöschung getroffen werden. Regelungen zur Privatnutzung sind auf einem Smartphone deutlich anspruchsvoller als etwa bei der Privatnutzung des Internet am Arbeitsplatz-PC, da sehr hohe Kosten für Daten- und Sprachübermittlungen oder auch Risiken für die Datensicherheit entstehen können. Die Einbindung von privaten Geräten der Nutzer in die kommunale Kommunikationsinfrastruktur, unter dem Schlagwort Bring your own device vielfach diskutiert, ist mit vertretbarem Aufwand kaum zu realisieren. Innovationsstiftung Bayerische Kommune Die Innovationsstiftung Bayerische Kommune ist eine gemeinnützige Stiftung des Öffentlichen Rechts. Die vier bayerischen Kommunalen Spitzenverbände und die AKDB haben die Stiftung 2010 gegründet und damit ein Instrument geschaffen, mit dem Innovationen im kommunalen Bereich unmittelbar gefördert werden. Ziel der Stiftungsarbeit ist es, die Modernisierung der Kommunalverwaltung zu unterstützen und damit auch den Bürgern Mehrwerte zu bieten. Ausführliche Informationen finden Sie unter: Balanceakt Insgesamt entstehen schnell Konflikte zwischen den Anforderungen der IT-Sicherheit einerseits und den erwünschten Funktionalitäten von Smartphones und Tablet-PCs andererseits. Warum sollen Mitarbeiter mit teuren mobilen Geräten ausgerüstet werden, wenn deren Funktionalitäten aus Sicherheitsgründen dann wieder weitgehend deaktiviert werden? Gerade die enorme Auswahl an Apps mit mehr oder weniger sinnvollen Funktionalitäten machen Smartphones so begehrt. Andererseits sind diese Apps auch ein potenzielles Einfallstor für Datenschutzrisiken. Zwischen einem angemessenen Sicherheitsniveau und den erwünschten Funktionalitäten moderner Smartphones sollte ein vernünftiges Gleichgewicht herrschen. Bewegliche Ziele Hierzu müssen die Bereiche Technik, Organisation und Recht eng zusammenarbeiten, die aus Sicht der IT-Sicherheit notwendigen Anforderungen feststellen und auf Grundlage der aktuellen Technik umsetzen. Dies ist nicht zuletzt aufgrund der extrem schnellen technischen Zyklen, etwa bei den mobilen Betriebssystemen, eine große Herausforderung. Da sich zudem die organisatorischen und rechtlichen Rahmenbedingungen ändern, müssen die Lösungen stetig überprüft werden. Die Innovationsstiftung bietet den bayerischen Kommunen in Zusammenarbeit mit der Antago GmbH den Zugriff auf ein Wiki an, in dem umfassende Informationen zur mobilen Sicherheit speziell für Kommunen bereitgestellt und aktuell gehalten werden. Den Zugriff auf das zugangsgeschützte Wiki erhalten bayerische Kommunen auf Anfrage über die Homepage der Stiftung. Autor: Florian kunststein, AKDB KARRIERE E Karriere in der Public Sector IT Besuchen Sie das Karriereportal von Vitako! Stellenmarkt Studien- und Ausbildungsführer Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e.v. Intern Nr Vitako Karriere Anzeige_320x135+3.indd :05:17

8 schwerpunkt byod Für die gesamte Lebensdauer RZ-KIRU: Sicheres Management für mobile Endgeräte der IT-Verantwortlichen über die Existenz von Sicherheitsrisiken beim Einsatz von mobilen Endgeräten durchaus im Klaren sind, aber noch keine adäquate technische Lösung umgesetzt haben. Gerade Institutionen der öffentlichen Verwaltung haben für ihre Daten einen hohen Schutzbedarf, der über entsprechende technische, organisatorische und rechtliche Rahmenbedingungen gewährleistet werden muss. Deshalb brauchen Smartphones und Tablets, im Unterschied zu klassischen Handys, ein klares Betriebs- und Sicherheitskonzept für die gesamte Lebensdauer. Der Markt für sogenannte Mobile Devices wächst und wächst. Die Produktvielfalt am Markt ist groß, die Innovationszyklen sehr kurz. Mobile Devices sind mobile Computer mit anderer Systemumgebung und völlig neuen Möglichkeiten, aber höherem Bedarf an Betrieb und Management. Mit mobilen Endgeräten wie Smartphones und Tablet-PCs ist es sehr einfach möglich, Dienste über drahtlose Netzwerke oder lokal verfügbare mobile Anwendungen zu nutzen. Auch der dienstliche Bereich ist davon betroffen, denn mobile Endgeräte halten vor allem über die Führungsspitze und das mittlere Management Einzug in die Verwaltungen. Dieser Trend aus dem privaten Bereich hinein in die Geschäftswelt lässt sich nicht mehr aufhalten. Mit der Nutzung von Smartphones und Tablets können nicht nur Führungskräfte flexibler und zeitnaher auf Anforderungen reagieren, wodurch eine Verwaltung einen beachtlichen Produktivitätszuwachs erreichen kann. Neben den dienstlichen Fachanwendungen wie zum Beispiel im Bereich Ordnungswidrigkeiten, Sitzungs- oder Dokumentenmanagement wollen die Beschäftigten zunehmend auch private Apps wie etwa Youtube, Bundesliga, Ebay oder Börse offiziell nutzen dürfen. hoher SChutzbedarf Mobile Geräte müssen hinsichtlich Verwaltung, Wartung, Nutzung und Sicherheit ähnlich wie andere Computersysteme betrachtet werden. In Studien wird bestätigt, dass sich drei Viertel Services selber verwalten Michael Beier, Spezialist bei der KIRU für mobile Geräte, benennt die Problematik: Was tun Sie, wenn Sie nicht wissen, welche Apps Ihre Mitarbeiter auf den dienstlichen Geräten nutzen oder unwissentlich eine gefährliche App installiert wurde? Oder ein Gerät wurde verloren oder gestohlen und könnte Unbefugten Zugriff auf sensible Daten eröffnen? Oder Ihr Smartphone entspricht nicht mehr den notwendigen Sicherheitsanforderungen. In allen Fällen besteht dringender Handlungsbedarf. Eigene Installationen sind zeitaufwendig und erfordern viel Know-how. Die KIRU bietet deshalb im Rahmen ihres Dienstleistungsangebotes iiru.mobiledevicemanagement die zentrale Infrastruktur im Rechenzentrum an. Die Administration der Geräte können die Kunden dabei selbst übernehmen. Um die einzelnen Apps zu schützen, laufen diese gegeneinander abgeschottet jeweils in einem sogenannten Container oder auch Sandbox, erklärt KIRU-Fachbereichsleiter Thomas Baum. So können dann neben den dienstlichen Apps auch private Apps auf dem dienstlichen Gerät zugelassen werden. Feste Rahmenbedingungen Das Mobile Device Management bedarf natürlich auch der organisatorischen, finanziellen und rechtlichen Begleitung. Die KIRU bietet dazu umfangreiche Beratungsdienstleistung an. Neben einer Muster-Dienstanweisung unterstützen wir mit individuellen Regelungen und Vorgehensweisen. Danach besteht rege Nachfrage, wie wir bei unserem Kunden-Informationstag in diesem Jahr feststellen konnten, so Gert Presch, der sich in der Stabsstelle Planung und Strategie schon seit Längerem mit dem Thema beschäftigt. Kunden aus dem Bereich der Landratsämter und größeren Städte haben unsere Lösung bereits bestellt. Auch kleinere Kunden werden demnächst folgen. Autor: Thomas Wagner, KIRU Intern Nr

9 schwerpunkt: BYOD Aber sicher! ITDZ Berlin bietet sichere Lösungen für Smartphones und Tablet-PC Die Nachfrage nach mobiler Kommunikation via Smartphone und Tablet-PC nimmt zu auch in der öffentlichen Verwaltung. Doch weil es in Behörden und öffentlichen Einrichtungen oft um sensible Bürgerdaten geht, muss der Zugriff uneingeschränkt sicher sein. Das ITDZ Berlin bietet seinen Kunden derzeit zwei Lösungen für mobile Geräte, den Mobilen Netzzugang Exchange mit der AppBox und den Mobilen Netzzugang ITIS. Damit steht auch der Verwaltung der Weg offen, Bring-Your- Own-Device-Konzepte (BYOD) einzuführen. Über den Mobilen Netzzugang Exchange können Verwaltungen, die Zugang zum Exchange-Verbund des Landes Berlin haben, unkompliziert und sicher s, Kontakte und Termine mit Tablets und Smartphones abrufen. Auch -Anhänge wie PDF- oder Office-Dokumente lassen sich herunterladen, ansehen und sogar bearbeiten oder erstellen. Alle Daten werden verschlüsselt in einem separaten Container auf dem Gerät gespeichert und sind so vor dem Zugriff durch fremde Dienste oder Applikationen geschützt. Der Vorteil dieser Lösung ist, dass die Daten auch dann verfügbar sind, wenn keine Verbindung zum Internet besteht. Der Zugriff auf die Daten vom Exchange-Server erfolgt ebenfalls verschlüsselt. Geht das Mobilgerät verloren, können die Daten aus der Ferne gelöscht werden, sobald eine Netzverbindung besteht. Wird die Kommunikation mit dem Server unterbrochen, weil die SIM-Karte getauscht wurde, löscht die Anwendung automatisch die vom Exchange abgerufenen Daten, alle anderen auf dem Gerät gespeicherten Daten bleiben jedoch bestehen. In Kombination mit der Verschlüsselung bietet dieses Verfahren so maximalen Schutz für sensible Informationen. Mit der AppBox ins Berliner Landesnetz Die neue AppBox des ITDZ Berlin ergänzt den Mobilen Netzzugang Exchange um weitere Funktionen und verschafft den Nutzern einen sicheren Zugriff auf webbasierte Angebote im Berliner Landesnetz. Anwender können über die AppBox zum Beispiel das interne Telefonverzeichnis (ITVB), das Intranet-Angebot des Landes Berlin sowie ihren Persönlichen Informationsassistenten (PIA) nutzen. Durch die Einbindung in Sharepoint-Systeme ist auch der Zugriff auf Daten möglich, die im hauseigenen Netz hinterlegt sind. Über die Integration eines Filesystems können Daten sowohl online als auch offline zur Verfügung gestellt werden. Via AppBox können die Nutzer mit ihrem Smartphone oder Tablet künftig außerdem auf webbasierte Fachverfahren zugreifen. Davon profitieren besonders Mitarbeitende der Berliner Verwaltung, die häufig von unterwegs arbeiten. Sie können Aufgaben, die im Rahmen eines Fachverfahrens anfallen, mobil weiterbearbeiten, ohne sie anschließend in der Dienststelle in das lokale System übertragen zu müssen. Bei der Nutzung der Fachverfahren verlassen die Daten zu keiner Zeit die Applikation des mobilen Netzzugangs, es werden auch keine Informationen auf den Endgeräten gespeichert selbst bei Verlust des mobilen Geräts bleibt der Schutz der Daten gewährleistet. Zugriff über Terminalserverumgebung Kunden des ITDZ Berlin, die den IT-Arbeitsplatzservice (ITIS) nutzen, können mit dem Tablet auch auf ihre gewohnte Arbeitsoberfläche zugreifen. Innerhalb des IT-Arbeitsplatzservices lassen sich zum Beispiel Dokumente mit den gewohnten Office-Anwendungen bearbeiten oder Fachanwendungen mobil nutzen. Auch für diese Lösung gilt, dass die Daten nicht auf dem Endgerät gespeichert werden, sondern zu jeder Zeit auf dem Terminalserver verbleiben, an dem sich der Nutzer anmeldet. Somit ist auch bei Verlust des Geräts sichergestellt, dass Daten nicht von Dritten gelesen werden können. Diese Form des mobilen Arbeitens ist am sichersten, erfordert aber, anders als beim Mobilen Netzzugang Exchange, eine permanente Verbindung zum Internet. Mit den beiden vorgestellten Lösungen für den mobilen Netzzugang bietet das ITDZ Berlin der öffentlichen Verwaltung komfortable Möglichkeiten, um auch privat genutzte mobile Geräte im Sinne von BYOD in die Kommunikation zu integrieren. Unterstützt werden derzeit alle ios-geräte, also iphone und ipad, sowie Android-Geräte ab der Version 4.1. Autorin: Ilona Schäkel, ITDZ Intern Nr

10 schwerpunkt: byod Sicherheit geht vor krz ist aktuell gegen die Nutzung von privaten Geräten Die Nutzung von Geräten wie Smartphone und Tablet- Computer liegt seit Jahren im Trend und muss sicherheitstechnisch betrachtet werden. Dem hat sich das nach ISO BSI-zertifizierte Kommunale Rechenzentrum Minden-Ravensberg/Lippe (krz) gestellt und in diesem Zusammenhang sich auch mit der Thematik BYOD und Privatnutzung befasst. Beschäftigten steigt massiv, hier eine sicherheitstechnisch unbedenkliche Lösung einsetzen zu können. Technische Lösungen, wie zum Beispiel ein Mobile Device Management (MDM) und Systeme, die direkt den Schutz der Vertraulichkeit von Daten unterstützen (DLP), helfen dabei, die aktuellen Sicherheitsvorgaben für mobiles Arbeiten einzuhalten. Zur grundsätzlichen Steuerung des Informationssicherheitsprozesses hat das krz auf Managementebene ein Sicherheitsteam gebildet, das die erforderlichen Maßnahmen zur permanenten Aufrechterhaltung der Informationssicherheit in einem gesteuerten Sicherheitsprozess erarbeitet und realisiert. Als Ergebnis einer eingehenden ergänzenden Sicherheitsund Risikoanalyse trägt das krz dem permanent weiter anwachsenden Bedarf von mobilen Geräten und Datenträgern und den mit dem Einsatz solcher Lösungen einhergehenden Sicherheitsrisiken mit einer besonderen Dienstanweisung zunächst organisatorisch Rechnung. Ziel dabei war und ist es, die bestehenden Risiken auf ein Minimum zu beschränken. Der Einsatz von Mobilgeräten soll dort möglich sein, wo er dienstlich angebracht, organisatorisch und wirtschaftlich sinnvoll ist. Konkrete Regelungsgegenstände sind beispielsweise Fragen zur Beschaffung, Einrichtung beziehungsweise Installation, zum Betrieb und zur Aufbewahrung der Geräte im mobilen Betrieb. Auch die Sicherung der Hardware und Daten sowie der Umgang mit Sicherheitsvorfällen von Mobilgeräten im dienstlichen Einsatz (etwa bei Verlust) müssen geregelt werden. private Hard- und Software nicht erlaubt Diese Managemententscheidung aus dem Anfang der 1990er- Jahre, bedingt durch den seinerzeit neuen Einsatz von Arbeitsplatzrechnern, hat sich bis heute prägend auf die Informationssicherheit beim krz ausgewirkt. Eine Abkehr von dieser Leitlinie kam bisher nicht in Betracht. Gleichwohl wird diese Entscheidung immer wieder auf den Prüfstand gestellt regelmäßig und durchaus bewusst. Denn auch im Zuständigkeitsbereich des krz, das im Übrigen verbandsweit eine verbindliche Sicherheitsrichtlinie für alle beteiligten Kommunen anwendet, bleibt die Zeit nicht stehen. Zwar haben 29 Prozent aller deutschen Unternehmen mit mehr als 1000 Mitarbeitern bereits geschäftskritische Daten verloren, nachdem sie Mitarbeitern den Einsatz privater Geräte im Firmennetz gestattet haben. Das geht aus einer von Samsung beauftragten Studie hervor. Aber die Nachfrage vor allem aus dem Kreis der kommunalen Führungskräfte und der jüngeren Unter Mobilgeräte werden derzeitig, das heißt mit dem aktuellen Versionsstand der Dienstanweisung, alle Geräte verstanden, mit denen Daten gespeichert, verarbeitet, übertragen oder eingesehen werden können und die auch außerhalb der krz -Gebäude zum Einsatz kommen (können). Also insbesondere Notebooks/Laptops, Tablet-Computer, Mobiltelefone (Smartphone s, Handys) und Datenträger (CDs, DVDs, Blu-ray Disc, Speicherkarten) beziehungsweise mobile Speichergeräte (externe Festplatten, USB-Sticks etcetera). AKzeptanz unter Mitarbeitern Die Dienstanweisung ist ohne Ausnahmen zu beachten und entsprechende Fortschreibungen werden für alle Mitarbeiterinnen und Mitarbeiter in speziellen Verzeichnissen beziehungsweise im Intranet veröffentlicht. Aber auch Fremdpersonal, Gäste und weitere das krz unterstützende Personen (sogenannte Dritte) werden auf die getroffenen technisch organisatorischen Regelungen nach den einschlägigen Bestimmungen des Datenschutzrechts über die entsprechend geschlossenen Verträge auf unsere Sicherheitsregeln im mobilen Bereich verpflichtet. Hier nur stichpunktartig einige Themen: keine offenen Ports, kein freies WLAN, Kamera- und Sprachaufnahmefunktionen, keine freie Nutzung von USB-Sticks, Beaufsichtigung und Begleitung von Fremdpersonal durch krz-mitarbeiterinnen und -Mitarbeiter. Besondere Sensibilisierungsmaßnahmen verstärken das Sicherheitsbewusstsein der Kollegen und tragen dazu bei, dass die derzeitige strategische Ausrichtung des krz keine Nutzung von privaten Geräten allgemein akzeptiert wird. Zudem wird durch regelmäßige interne Revisionsmaßnahmen (Audits) der IS-Revision überprüft, ob die Vorgaben dieser Regelung eingehalten und die unterstützenden technischen Lösungen effektiv und effizient genutzt werden. Der Spagat zwischen dem Wünschenswerten und technisch realisierbaren sowie unbedenklichen Lösungen bleibt eine Daueraufgabe. Im krz sind wir für diesen Dialog gerüstet. Autor: Frank Lehnert, krz Intern Nr

11 interview Gemeinsame Vorhaben Im Gespräch: Thomas Coenen, neuer Geschäftsführer von KDZ-WS Herr Coenen, Sie sind als Geschäftsführer zur KDZ Westfalen-Süd nach Siegen gegangen. Worin bestehen für Sie die Herausforderungen am neuen Arbeitsplatz? Zunächst einmal war es für mich wichtig, das Verbandsgebiet und die Mitglieder, also die Bürgermeister, Landräte und Kreisdirektoren kennen zu lernen. Und zu verstehen, wie die eigene Organisation tickt. Die KDZ gehört zu den kleineren IT-Zweckverbänden in NRW, zudem stehen wir mit einem Altersdurchschnitt von 52 Jahren vor einer demographischen Herausforderung. Kommunale IT-Dienstleister stehen zunehmend im Wettbewerb. Hier gilt es, unsere Dienstleistungen stetig zu verbessern und die Zufriedenheit unserer Kunden zu erhöhen. Zentraler Bestandteil meiner Arbeit ist natürlich auch die Kooperation mit der Citkomm zur Südwestfalen IT. Es ist wichtig, alle Beteiligten in das gemeinsame Vorhaben einzubinden und den Prozess transparent zu gestalten. Das gemeinsame Rechenzentrum am Standort Siegen liegt in meinem Verantwortungsbereich und geht jetzt in die entscheidende Phase. Als Kölner nach Südwestfalen Wie fühlt sich das an? Sie sprechen auf die vielen Vorurteile in Bezug auf Rheinländer und Westfalen an. In unserem Verbandsgebiet gibt es Sauerländer, Siegerländer und Wittgensteiner. Da füge ich als Rheinländer gerne eine weitere Facette hinzu. Im Übrigen bin ich hier gut auf- und angenommen worden. Und mal sehen, vielleicht gibt es ja in ein paar Jahren auch in Siegen einen Rosenmontagszug... Das Richtfunknetz der KDZ gilt als modellbildend und ist von anderen Regionen übernommen worden. Ist es in Zeiten von LTE noch ein ausbaufähiges Geschäftsfeld? Auf jeden Fall. Der wesentliche Unterschied besteht darin, dass es sich bei LTE um ein offenes Netz handelt, in dem sich viele Nutzer eine Funkzelle teilen. Das können zum Teil so viele sein, dass die Bandbreite für jeden Einzelnen immer kleiner wird. In unserem Richtfunknetz arbeiten wir derzeit mit einer Übertragung von 2 mal 400 Megabit und erreichen damit performant alle Standorte unserer Verbandsmitglieder. Und wir bewegen uns dabei innerhalb unseres eigenen Netzes mit hohen Sicherheitsmechanismen. Außerdem sind insbesondere die ländlichen Regionen in NRW zu großen Teilen immer noch hinsichtlich breitbandiger Internetanbindungen unterversorgt, auch LTE ist hier noch nicht so weit fortgeschritten. Die Kollegen der GKD Recklinghausen haben in jüngerer Vergangenheit ebenfalls einige Rathäuser über Richtfunk angebunden, und auch im Verbandsgebiet der Citkomm in Iserlohn denkt man über ein Richtfunknetz nach. Zusammen mit der Citkomm hat KDZ-WS unlängst den Zweckverband Südwestlen IT gegründet. Welche Themen stehen da auf der Agenda? Wir sind mit zwei Projekten gestartet: mit der Einführung einer gemeinsamen Finanzsoftware und dem gemeinsamen RZ-Betrieb. Die ersten Mitarbeiterinnen und Mitarbeiter im Bereich Finanzen wurden bereits in die Südwestfalen IT abgeordnet in eine neue gemeinsame Teamstruktur. Mit den ersten vier Pilotkunden werden wir zum 1. Januar2014 produktiv gehen. Auch der gemeinsame Rechenzentrumsbetrieb hat enorm Fahrt aufgenommen. Der Standort für das zweite Rechenzentrum ist gefunden, die Planungsarbeiten haben begonnen. Im Bereich des Zulassungswesens erfolgt der Betrieb für die fünf Kreise der beiden Zweckverbände bereits zentral aus Siegen. Aber auch im Bereich der Geoinformationssysteme gibt es noch viel Potenzial, zumal sich die fünf Katasterämter bereits zur GDI Südwestfalen zusammengeschlossen haben. Werden Sie sich weiter innerhalb der Vitako engagieren und haben noch Zeit, in einer Facharbeitsgruppe mitzuarbeiten? Perspektivisch kann ich mir gut vorstellen, bei Themen wie Vorhaben des IT-Planungsrat oder auch IT-Kooperationen, die derzeit im Blankenheimer Kreis diskutiert werden, mitzuarbeiten. Aktuell konzentriere ich mich aber auf die dringenden Aufgaben in der KDZ und der Südwestfalen IT. Was sind Ihrer Meinung nach die drei drängendsten Themen für die kommunale IT? In Zeiten knapper Kassen gilt es, mit Nutzen stiftendem IT- Einsatz die vielfältigen Aufgaben der Kreise und Kommunen optimal zu unterstützen. Zwei Wege sind sicherlich, Synergien durch Kooperationen zu schaffen und Aufgaben zu bündeln. Aus diesem Grund ist die Südwestfalen IT entstanden. Die Gesamtprozesskosten lassen sich aber ebenfalls reduzieren, indem weitere Standards geschaffen werden. Ein zweites Thema ist die demographische Entwicklung. Den Kommunen wird in den kommenden Jahren das Personal ausgehen. Zum Teil kann das durch eine noch bessere IT-Unterstützung aufgefangen werden. Aber auch die kommunalen IT-Dienstleister werden Schwierigkeiten haben, qualifiziertes Personal zu gewinnen, hier müssen die Rahmenbedingungen, beispielsweise im Tarifrecht verbessert werden. Ein drittes Thema ist E-Government. Die Bürger wollen zunehmend einfach und von zu Hause mit den Behörden kommunizieren, so wie sie es im E-Commerce-Bereich bereits gewohnt sind. Fragen: Helmut Merschmann, Vitako Intern Nr

12 Veranstaltungen E-Government geht nur gemeinsam Erste Regionalkonferenz in Tübingen zeigt praxisnahes E-Government Am 22. Oktober fand die erste E-Government-Regionalkonferenz in Tübingen statt. Im Rahmen einer Reihe werden erfolgreiche und praxisnahe E-Government-Projekte vorgestellt. Ziel ist es, eine Plattform zu schaffen, um über die Initiativen des Bundesministeriums des Innern, aber auch Landesinitiativen und regionale Projekte zu berichten, die ihre Umsetzungsergebnisse vorstellen. Für die Organisation der Konferenz in Tübingen war die KIRU verantwortlich. Das E-Government-Gesetz bietet echte Chancen. Wir wollen Sie heute ermutigen, E-Government-Prozesse in Ihre Häuser hineinzutragen. Mit diesen Worten begrüßte Geschäftsführer Manfred Allgaier die 120 Gäste der Auftaktveranstaltung einer Reihe von bundesweiten Regionalkonferenzen zum Thema E- Government. Eingeladen hatten Vitako gemeinsam mit dem Bundesministerium des Innern. Mitveranstalter der ersten Regionalkonferenz waren der Datenverarbeitungsverbund und das Innenministerium Baden-Württemberg. Gemeinsamen Ziele E-Government ist umso erfolgreicher, je stärker sich die öffentliche Verwaltung vernetzt und sich an gemeinsamen Zielen orientiert, beschreibt die Nationale E-Government-Strategie des Bundes. Das im April 2013 verabschiedete E- Government-Gesetz schafft dafür jetzt die Voraussetzungen. Es soll die elektronische Kommunikation mit der Verwaltung erleichtern und Bund, Ländern und Kommunen einfachere, nutzerfreundlichere und effizientere elektronische Verwaltungsdienste anbieten. Im Rahmen der Regionalkonferenz wurden die E- Government-Initiative des Bundes und regionale Praxisbeispiele zum Thema D sowie der Online-Ausweisfunktion (eid) des neuen Personalausweises (npa) vorgestellt. Infrastruktur für Zukunft Ein sicheres E-Government ist notwendig, erklärte Frank-Rüdiger Srocke vom Bundesministerium des Innern. Da die Gut besucht: die erste Regionalkonferenz zum E-Government-Gesetzes erfreute sich großen Zuspruchs und reger Beteiligung Bürgerinnen und Bürger vermehrt Verwaltungsdienste online nutzen möchten, sind sichere, einfache und verschlüsselte Lösungen wie D und der neue Personalausweis unverzichtbar. Eine gegenseitige Authentifizierung zwischen Bürger und Verwaltung gibt es so nur in Deutschland, betonte Srocke. Dass die eid-funktion bis heute nur bei etwa 30 Prozent der ausgegebenen Ausweise eingeschaltet ist, erklärt Srocke unter anderem mit den noch wenigen Anwendungen sowie der Hürde, sich ein Kartenlesegerät anschaffen zu müssen. Srocke setzt deshalb auf Entwicklungen mit hohem Datenschutzniveau, die Tablet-PCs und Smartphones mit einbeziehen. Wir sind überzeugt, dass die Bereitschaft unserer Bürger zur Nutzung steigen wird. Denn wir haben eine Infrastruktur für die Zukunft aufgebaut. Srocke appellierte an das Einer für alle -Prinzip für die Entwicklung von Anwendungen und verwies auf die Praxisberichte der drei Kooperationspartner des Ministeriums. Praxisbeispiel aus dem Land Wie E-Government-Projekte erfolgreich umgesetzt werden können, zeigten Praxisbeispiele zur eid-funktion, D und E-Akte aus dem Land. Alle Referenten betonten das Kosten-Nutzen- Argument, das durch schnelle, sichere und medienbruchfreie Online-Dienste auch die Bürger mittelfristig überzeugen werde. Unser Ziel war eine Win-Win- Situation für uns und die Bürger durch die Online-Zulassung, berichtete Felix Geibig, Dienststellenleiter der Zulassungsbehörde Wiesloch beim Landratsamt Rhein-Neckar-Kreis. Geibig hat festgestellt, dass 72 Prozent der Dateneingaben außerhalb der Öffnungszeiten erfolgen. Seit Anfang August 2013 ist der neue Personalausweis in unsere Online-Anwendung integriert. Damit ist die Datenqualität und eine sichere Authentifizierung gewährleistet. Durchgängig elektronisch Nach der Mittagspause, die viele Gäste bei schönstem Herbstwetter für persönliche Gespräche auf der Terrasse mit Neckarblick oder im Garten nutzten, erläuterte Tanja Laier, Referatsleiterin im Bundesinnenministerium, das E-Government-Gesetz des Bundes. Unsere Vision ist die bürgerfreundliche Verwaltung, 24 Stunden an sieben Tagen alles aus einer Hand, sagte Laier. Das E-Government-Gesetz ist der Rechtsrahmen für die Verwaltung von morgen. Laier geht davon aus, dass mit optimierten elektronischen Verwaltungsabläufen ineffiziente und teure Medienbrüche der Vergangenheit angehören. Die Umsetzung sei allerdings nur mit Intern Nr

13 veranstaltungen 120 Teilnehmer lauschten interessiert den Vorträgen, Diskussionen und Praxisberichten. Hilfe der durchgängigen elektronischen Aktenführung möglich. Dass das E- Government-Gesetz des Bundes noch unvollständig ist, weiß Laier, denn: E- Government geht nur gemeinsam. Dazu sind Regelungen auf Länderebene notwendig. Laier kündigte weitere Modellprojekte an zur umfassenden Umsetzung des Gesetzes in Kernbereichen der kommunalen Verwaltung. Beispiele von gelungenen Praxisprojekten zum Thema eausländerakte bei der Stadt Karlsruhe und ebauantrag bei der Stadt Ulm folgten. Dass Projekte wie der ebauantrag trotz vieler Beteiligter, einer umfangreichen Aufgabe und eines komplexen Prozesses mit etwas Mut und einem klaren Ziel erfolgreich sein können, davon ist Reinhard Bleß überzeugt. Bleß ist bei der KIRU als Geschäftsbereichsleiter für E-Government- Projekte verantwortlich. Der durchgängig elektronische Baugenehmigungsprozess von der Antragsstellung bis zur Genehmigung wird verwirklicht, auch wenn im Moment noch das Schriftformerfordernis beim finalen Dokument eine kleine Hürde im Gesamtprozess darstellt. Software, die verbindet Für Frank Kämmle vom Rechenzentrum KDRS in Stuttgart ist die Internetplattform service-bw.de bereits Teil des Generationenauftrags E-Government: Die Rechenzentren und die Datenzentrale im Land haben im Rahmen des Datenverarbeitungsverbundes Baden-Württemberg in den vergangenen Jahren schon einiges geleistet. Wichtig für Kämmle ist die nachhaltige Umsetzung. Unsere Angebote müssen niederschwellig, einfach, sicher, schnell und verständlich sein, so dass auch der Student im Nachtbus zu später Stunde das noch nutzen kann. Martin Riedel, Leiter des Bereichs E-Government bei der Datenzentrale Baden-Württemberg, erklärte die zentrale Plattform für alle Serviceangebote, den sogenannten Kommunalmaster egovcenter, auf der beispielsweise die Online-Zulassung des Rhein- Neckar-Kreises basiert. Wichtig dabei ist ein Bürgerkonto mit nur einer eid, um viele Services schnell und unkompliziert nutzen zu können. Am Bürgerbedarf orientiert Den Abschluss der Regionalkonferenz bildete eine hochkarätig besetzte Gesprächsrunde unter der Moderation von Christine Siegfried, Referentin für E-Government bei Vitako, die auch durch den Tag führte. Der ehemalige KIRU-Verbandsvorsitzende und jetzige Ministerialdirektor im Innenministerium Baden-Württemberg, Herbert O. Zinell, erläuterte auf Nachfrage der Moderatorin die E-Government-Strategie des Landes. Zinell betonte, dass es ohne die vermittelnde Rolle des Landes kein E-Government-Gesetz des Bundes gegeben hätte. Das Ergebnis kann sich sehen lassen. Baden-Württemberg arbeite an der Entwicklung eines E-Government- Gesetzes für das Land. Dazu tausche man sich auf fachlicher Ebene auch mit Kollegen aus Bayern aus, so Zinell. Das Praxiswissen aus den Kommunen müsse selbstverständlich mit einbezogen werden. Gemeinsam mit den kommunalen Spitzenverbänden und dem Datenverarbeitungsverbund Baden-Württemberg werden die Eckpunkte für ein E-Government-Gesetz auf Landesebene abgestimmt. Gleichzeitig finden auf Bundesebene über den IT-Planungsrat Gespräche statt, um in den Ländern möglichst gleichlautende Regelungen herbeizuführen. Die Bedürfnisse der Bürgerinnen und Bürger sollten mehr im Fokus liegen, wünscht sich Jan-Ole Langemack vom Landkreistag Baden-Württemberg. Was würde ich mir von der Verwaltung wünschen, wenn ich zum Beispiel nach Stuttgart umziehe?, fragte Langemack. Er führte Projekte an, die entwickelt wurden, aber nicht am Bedarf der Bürger orientiert seien. Dass man E-Government vom Bürger her denken müsse, das findet auch der Erste Bürgermeister der Stadt Ulm, Gunter Czisch. Beim E-Government kommt erst das Government und dann das E, sagte Czisch. Mit einem Lächeln schlug er Jan-Ole Langemack vor, doch nach Ulm zu ziehen, denn dort habe man schon einige seiner Wünsche umgesetzt. Er appellierte an die anwesenden Vertreterinnen und Vertreter der Kommunen, auch an kleine Anwendungen zu denken, die oft eine größere Akzeptanz finden. Es gibt viele gute Ideen, die man in kleinen Anwendungen umsetzen kann. William Schmitt, Hauptgeschäftsführer beim Rechenzentrum KIVBF, betonte erneut die Gemeinsamkeit, die für die Umsetzung des E-Government-Gesetzes unabdingbar sei. Die Basis ist da, aber es geht nur gemeinsam. Die größten Effekte sieht er in der Verwaltung selbst. Langemack richtete zum Schluss der Gesprächsrunde noch eine Bitte an die Gäste: E-Government ist eine Führungsaufgabe! Das wollen wir stärker an die Bürgermeister und Landräte herantragen, denn E-Government bringt Vorteile auf beiden Seiten. Gelungene Konferenz Sehr zufrieden mit der ersten Regionalkonferenz äußerten sich sowohl der für die Organisation verantwortliche Geschäftsbereichsleiter bei der KIRU, Thomas Wagner, wie auch die Moderatorin der Konferenz, Christine Siegfried von Vitako: Es war eine rundum gelungene Veranstaltung! Wir sind sehr zufrieden. Autorin: Linda Hanselmann, KIRU Intern Nr

14 veranstaltungen Kommune muss gestaltet werden! Lecos-Forum fragt nach der Kommune der Zukunft im Jahr 2040 In Leipzig beginnt die Zukunft. Oder: Die Zukunft beginnt in Leipzig. So hieß es Mitte November in einem Tweet an der Twitterwall beim Zukunftsforum Kommune 2040 der Lecos GmbH. Es ging darum, sich Gedanken darüber zu machen, wie die Kommune der Zukunft aussehen wird. Deutlich wurde: Die Zukunft bietet große Chancen aber auch viele Herausforderungen. Wir stehen heute technisch und sozial an einem Wendepunkt, weshalb es ungemein wichtig ist, die richtigen Weichen zu stellen. Rund 60 Vertreter mitteldeutscher Kommunen und deren Umfeld waren der Einladung der Lecos GmbH gefolgt, um gemeinsam darüber nachzudenken, wie die Kommune im Jahr 2040 aussehen könnte. Schon zu Beginn machte der Leipziger Finanzbürgermeister, Torsten Bonew, in seinem Grußwort deutlich, wie wichtig es ist, die Zukunft stets im Blick zu haben, um diese gestalten zu können. Für die Zukunft wünscht er sich eine intelligente Software, die ihm alle wichtigen Daten auf einen Blick und in Echtzeit auf seinem Tablet präsentiert. Diesem Ziel ist der Dezernent im vergangen Jahr schon ein ganzes Stück näher gekommen. Gemeinsam mit der Lecos GmbH führte er eine Business-Intelligence-Software, das so genannte Kämmerer-Cockpit, in Leipzig ein. abenteuer behördengang Lecos-Geschäftsführer Peter Kühne näherte sich der Frage nach der Zukunft zunächst mit einem Schauspiel an. Als Bürger begab er sich in einer humoristischen Zeitreise auf einen abenteuerlichen Behördengang. Musste man 1993 noch viel Zeit einplanen, um den richtigen Sachbearbeiter zu erwischen, kann man dies heute im Jahr 2013 schon vielfach über die Behördenhotline 115 regeln und sich passende Termine geben lassen. Selbst das Melden von Schlaglöchern per App wird in Kürze möglich sein. Im Jahr 2033 muss man das Haus dann aber gar nicht mehr verlassen. Mit Enkelin spielend, im Bademantel und mit Datenbrille auf der Nase verlängert man Lecos-Geschäftsführer Peter Kühne nähert sich der Zukunft auf besondere Weise an und begibt sich in einer humoristischen Zeitreise auf einen abenteuerlichen Behördengang. seinen Personalausweis, meldet die Enkelin in der Kita an und bucht ganz nebenbei seinen nächsten Urlaub in Australien - all das ganz bequem von der Couch aus. Neben dieser überspitzten Skizze der Zukunft wurde aber auch eines klar: Die kommende Zeit wird durch weitaus mehr IT-gestützte Verfahren und Prozesse beeinflusst sein. Das Morgen wird uns enorme Chancen bieten, uns aber auch vor grundlegende Herausforderungen stellen, wie der sächsische Beauftragte für Informationssicherheit, Karl-Otto Feger, in seiner Präsentation deutlich machte. Schon im Jahr 2017 werden es weltweit mehr als 2 Milliarden Tablets und Smartphones sein, Cloud-Technologien wie selbstverständlich genutzt. Schritt für Schritt werden wir uns in eine Welt begeben, die geprägt sein wird durch das Internet der Dinge. Kühlschränke, Autos und Waschmaschinen werden miteinander vernetzt sein. Um uns herum ist dann überall ein Ding, das einen Quellcode hat und mit uns und der Welt kommunizieren will. Neben all dem Komfort, den uns diese Dinge geben werden, werden wir aber auch bedroht sein - durch Hacker, Viren und Trojaner. Der Schutz davor ist schon heute immer weniger effektiv. Die Bedrohungslage wächst. Ob der Kampf gegen Schadsoftware und digitale Angriffe gewonnen werden kann, ließ Karl-Otto Feger offen. Dem Publikum legte er aber nah, für die Zukunft noch mehr Wert auf Datensicherheit zu legen, denn Kommunen sind für Hacker durchaus interessante Ziele. mitdenkende kleidung Roy Barthel, Geschäftsbereichsleiter Betrieb&Service bei der Lecos GmbH, tat sich zunächst schwer mit dem Blick in die Kristallkugel. Allein die Entwicklung der letzten fünf Jahren allein im Bereich Mobile Devices sei so nicht vorhersehbar gewesen. Auch Barthel glaubt, dass die Vernetzung weiter zunehmen wird. In Zukunft leben wir in einer Allgegenwart von Computern, selbst unsere Kleidung wird mitdenken können. Durch Augmented Reality (Erweiterte Realität) wird sich unser Blick auf die Welt grundlegend ändern. Verwaltungsdienste werden in Zukunft immer mehr durch mobile IT beeinflusst sein, der Schreibtisch als Arbeitsplatz womöglich an Bedeutung verlieren. Roy Barthel vermutet, dass besonders im Bereich Bürgerbeteiligung sich viel verändern wird. Meinungsumfragen, Bürgerentscheide, Umfragen, Open- Data und Open-Government werden an Bedeutung gewinnen, denn es wird deutlich einfacher sein, die Bürger nach ihrer Meinung zu fragen. Die Kommunikation zwischen Bürger und Verwaltung steht vor einem grundlegenden Wandel. Erste Hinweise sieht er im Kommunikationsverhalten der Generation Z (nach Intern Nr

15 veranstaltungen Zukunft kann und muss gestaltet werden, lautete die zentrale Botschaft des Zukunftsforums, die beim Publikum gut ankam Geborene), die freimütig ihre Daten im Internet teilt und völlig neue Wege beim Lösen von Problemen geht. Diese Jugendlichen werden bald im Berufsleben Fuß fassen und so ihre Ideen und Lebensweisen auch in die Kommunen einbringen. Die Verwaltung müsse aber weitaus flexibler und aufgeschlossener gegenüber solchen Ideen werden und dürfe sich nicht vor dem Neuen verstecken, denn Organisation und Arbeit in der Verwaltung stehen vor einer tiefgreifenden, IT-gestützten Transformation. Grenzen verschwinden Diesen Trend sieht auch Marianne Wulff, Geschäftsführerin von Vitako. Unter dem Stichwort C-Government stellte sie eine organisationspolitische Vision für eine kollaborative Netzwerkverwaltung vor. In der Zukunft werden ihr zufolge die in der Verwaltung über Jahrzehnte gewachsenen Organisationsgrenzen verschwinden. Stattdessen wird Verwaltung in einem vielfältigen Geflecht von unterschiedlichen, vernetzten und kooperativen Leistungsprozessen und Akteuren stattfinden. Schon heute deute die zunehmende Kooperation zwischen verschiedenen Ämtern im Rahmen von Projekten in diese Richtung. Für Bürgerinnen und Bürger werde dies eine weitaus höhere Kundenorientierung und eine komfortable Erledigung von Behördengängen zur Folge haben, denn die C-Government- Verwaltung bringt eine völlig neue Arbeitsweise mit sich. Sie ist geprägt durch flache und nur auf bestimmte Projekte beschränkte Hierarchien. Die Entscheidungsautorität wird auf Kommunikationsund Sachkompetenz beruhen, die vom Team anerkannt ist, und nicht auf von oben verliehener formaler Autorität. Gleichzeitig wird die Brillanz der Ideen einen höheren Stellenwert erreichen, wodurch letztlich auch das geistige Gemeineigentum neu definiert werden muss. Die Menschen werden ihr Wissen und ihre Ideen untereinander freimütig teilen. Um diesen Wandel, der sich nicht nur technologisch, sondern vor allem soziokulturell vollziehen wird, meistern zu können, forderte Wulff, schon jetzt die Weichen für die Zukunft zu stellen. Besonders im Denken müssen alte Strukturen aufgebrochen und ein neuer frischer Wind zugelassen werden. Aufgeschlossen sollte man gegenüber der jungen Generation, ihren Ideen und Organisationsformen sein, sich vom Silodenken verabschieden und zielstrebig Frontund Back-Office-Strukturen aufbauen. Dies gelte nicht nur für die Kommunen, sondern auch für deren Dienstleiter. Letztlich stünden wir, so Wulff, vor einem grundsätzlichen und tiefgreifenden Gesellschaftswandel. mehr peer-to-peer Entgegen dem derzeitigen Trend werde laut Dieter Rehfeld, Vorsitzender der Geschäftsleitung regioit Aachen, die Etablierung dezentraler Strukturen zukünftig immer wichtiger. Eine nur auf große Zentren ausgerichtete Infrastruktur stelle für unsere Gesellschaft eine Gefahr dar, denn im Fall einer Störung müssten wir auf Technologien verzichten, von denen wir mittlerweile stark abhängig geworden sind. Dagegen werde die bewusste Vermeidung von Knotenpunkten und die Etablierung von wandelbaren, dezentralen Netzwerken durch eine Weiterentwicklung des Peer-To-Peer-Ansatzes unsere Infrastruktur robuster machen und gegen Angriffe absichern. Vor dem Hintergrund des zuvor gehörten Vortrages von Karl-Otto Feger zur Datensicherheit leuchtete dieser Gedanke vielen Teilnehmern des Forums ein, denn es stehen neue Technologien wie Cloud Computing, Smart Car und intelligente Stromnetze in den Startlöchern, die unsere Abhängigkeit vom Internet und von modernen Netzwerken um ein Vielfaches erhöhen. Auch das Publikum hatte Ideen für die Zukunft. Auf kleine Zettel schrieben sie ihre Wünsche. Diese reichten von W- LAN für alle und umsonst bis zu einem Modell des Leipziger Bahnhofs, das mit einem 3D-Printer ausdruckbar ist. Aber auch der Ausbau von Bürgerbeteiligung, die medienbruchfreie Verwaltung oder der Behördengang per App rund um die Uhr stand auf den Wunschzetteln. Einige möchten auch in Zukunft noch die Verwaltung erleben können, einen Menschen antreffen und nicht nur mit Maschinen kommunizieren. blick nach vorne Ziel der Veranstaltung war es nicht, auf die Frage, wie die Kommune 2040 aussehen wird, eine letztgültige Antwort zu geben. Vielmehr ging es darum, den Blick nach vorne zu richten und aktiv eine Idee, eine Vision für die Zukunft zu kreieren. Nicht die richtigen Antworten zu geben, stand im Vordergrund des Zukunftsforums 2040, sondern die richtigen Fragen zu stellen. Zwar wissen wir auch nach dem Zukunftsforum nicht, was das Morgen bringen wird, allerdings hatte man das Gefühl in einer Kristallkugel erste, zarte Konturen erkennen zu können. Zurück blieb das Bewusstsein, dass man selbst für die Zukunft verantwortlich ist. Es hängt letztlich an jedem Einzelnen, mit seinem Handeln in der Gegenwart, seiner Weitsicht, seinem Mut und Einsatz für neue Ideen die Zukunft aktiv zu gestalten. Fazit: Die Zukunft kommt nicht einfach auf uns zu, sie muss gestaltet werden. Autor: Mario Stock, lecos Intern Nr

16 Veranstaltungen Von Führungs- und Fachkarrieren Vitako-Mitgliederversammlung zum Thema Fachkräftemangel Für die öffentliche IT ist eines klar: ihre Beschäftigen werden immer weniger und immer älter. An dieser Erkenntnis, die auch vom alljährlich erhobenen Vitako-Branchenbarometer gestützt wird, führt kein Weg vorbei. Doch muss ein Fachkräftemangel in jedem Fall ein Schreckensszenario sein? So lautete die Ausgangsfrage bei der Vitako-Mitgliederversammlung in Oldenburg, wohin der Zweckverband Kommunale Datenverarbeitung Oldenburg (KDO) Mitte November geladen hatte. Identitätsstiftend: Die Oldenburger Palme spielt nicht nur in der gastronomischen Kohltur der drittgrößten Stadt Niedersachsens eine besondere Rolle. Von einer Überalterung sind fast alle kommunalen IT-Betriebe gekennzeichnet. Der demografische Wandel greift hier in spätestens zehn Jahren besonders drastisch durch, und die verbliebenen Beschäftigten werden immer mehr Aufgaben übernehmen müssen. Vor allem in Wachstumsregionen darauf wies Andreas Engel, IT-Chef der Stadt Köln, in seinem Vortag hin wachsen auch die Aufgaben der Verwaltung. Die IT wird hier immer mehr automatisierbare Prozesse übernehmen. Für kommunale IT-Dienstleister hört sich diese Prognose nicht besonders furchterregend an denn sie kennen Verwaltung und können IT. Kopfzerbrechen bereitet ihnen vielmehr, wie sie helle Köpfe und gutes Personal halten und an sich binden können. Claudia Güsken, Vorstand Ressourcen bei Dataport, stellte diesbezüglich die Strategie des norddeutschen IT-Dienstleisters vor. Bis 2030 gehen bei Dataport knapp 750 Menschen in den Ruhestand. Welche Fachkräfte von außen rekrutiert werden und welche hausintern ausgebildet werden müssen, gehört zu den organisatorischen Herausforderungen. Schon jetzt stellt sich allerdings die Frage der internen Karriereverläufe. Dass der öffentliche Dienst weniger Vergütungsspielraum hat als die Privatwirtschaft, ist bekannt. Dataport bringt nun neben den Führungskarrieren die sogenannte Fachkarriere ins Spiel, um neue Eingruppierungen zu ermöglichen. Jedoch: Nicht alle Mitarbeiter, die ein Arbeitgeber besser vergüten möchte, sind führungstauglich, viele indes fachlich äußerst versiert. Die Fachkarriere ermöglicht ihnen nun einen auf Expertentum fußenden Karriereweg. Zumindest innerhalb der hausinternen Entgeltordnung von Dataport. kommunales entgelt In der sich anschließenden Diskussion fiel das Argument, dass Fachwissen gerade in der IT schnell veralte. Rechtzeitige Um- und Weiterbildungsmaßnahmen im Rahmen des Lebenslangen Lernens werden hier als geeignete Gegenmaßnahmen angesehen. Auch das Kostenargument konnte entkräftet werden: Fachkarrieren seien nicht teurer als extern eingekauftes Fachwissen. Joachim Schiff, Geschäftsführer IKS Saarbrücken, wies darauf hin, dass höhere Bezahlung nicht die einzige Arbeitsmotivation in den Betrieben der öffentlichen IT sei. Am Abend des ersten Arbeitstages riefen die Gastgeber zu einer Kohlfahrt auf, bei der die einstige Residenzstadt eine Stunde lang beschritten und begossen wurde. Beim anschließenden Claudia Güsken, Vorstand Ressourcen bei Dataport, stellt das hausinterne Einstufungsmodell vor. Abendessen kam standesgemäß das grüne Wintergemüse auf die Teller die Termperaturen ließen dies zu. Am Essen nahm erstmals auch ein neues Vitako-Mitglied teil, die Stadt Mannheim vertreten durch den Leiter des Fachbereichs Informationstechnologie, Gerhard Heckmann. Sie war vormittags einstimmig von der Mitgliederversammlung kooptiert worden und ist das 56. Mitgliedsunternehmen in den Reihen der Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister. In der kommenden Ausgabe von Vitako intern werden wir den Neuankömmling ausführlich vorstellen. autor: helmut Merschmann, vitako Intern Nr

17 Serie: fachkräftesicherung Willkommen an Bord! (Teil 6) Fachkräftesicherung durch auf Aus- und Weiterbildung So wie viele Praktikanten hoffen, vom Betrieb, für den sie sich engagieren, einmal in ein unbefristetes Arbeitsverhältnis übernommen zu werden, so setzen Kommunale IT-Dienstleister darauf, qualifizierte und erfolgreiche Mitarbeiterinnen und Mitarbeiter über Praktika, Ausbildung und Duale Studiengänge besser kennen zu lernen und sie vielleicht dauerhaft zu beschäftigen. Onboarding nennt man das erfolgreiche Binden und Halten von Personal an den eigenen Betrieb. Je früher diese Bindung erfolgt, desto dauerhafter sind die Beschäftigungsverhältnisse. In Folge 6 unserer Serie zur Fachkräftesicherung stellen wir die vielfältigen Ausbildungs- und Studienmöglichkeiten in der Public Sector IT vor. Gute Zahlen vom Bitkom: Laut einer aktuellen Erhebung haben sich dieses Jahr Erstsemestler an deutschen Hochschulen für das Fach Informatik immatrikuliert. Gegenüber dem Vorjahr ist das ein Anstieg um vier Prozent. Zusammen mit den Studienfachwechslern belegen gegenwärtig Studentinnen und Studenten das Fach Informatik im ersten Semester. Auf dem IT-Ausbildungsmarkt zeigt sich eine vergleichbar positive Situation: Bewerber standen im September gemeldeten Ausbildungsstellen gegenüber. Alles wird gut sollte man meinen. Berücksichtigt man dagegen die hohe Abbrecherquote von 50 Prozent in der Informatik an Unis, wird klar, dass der gegenwärtige Boom das Fach steht auf Platz Drei der Beliebtheitsskala das Problem des Fachkräftemangels in der IT nicht nachhaltig lösen wird. Alle Prognosen, vor allem für die öffentliche IT, gehen von einem drastischen Personalrückgang in 10 bis 15 Jahren aus. Um das strukturelle Problem zu lösen, setzen öffentliche IT-Dienstleister vor allem auf eine qualifizierte Ausbildung und auf enge Kooperationen mit Hochschulen und Fachhochschulen. Die Idee dabei: Je früher geeignete Bewerber einen Betrieb und dessen Arbeitsklima kennen lernen, desto enger ist die Bindung an den Arbeitgeber. Viele Mitarbeiterinnen und Mitarbeiter können dann in eine geregelte Beschäftigung übernommen werden. Gleichzeitig ist ihre Ausbildung eng an den Bedürfnissen und Gegebenheiten im Betrieb erfolgt. individuelle möglichkeiten Öffentliche IT-Dienstleister bilden in den verschiedensten Ausbildungsberufen aus. So zum Beispiel zum Fachinformatiker für Anwendungsentwicklung oder Systemintegration, IT- und Systemmann und -frau, zum Softwareentwickler, Elektroniker/-in in der Fachrichtung IT- und Telekommunikation, natürlich zu Bürokaufleuten, und auch... Schon die Ausbildung sehr früh in Allgemeiner Verwaltung/ Public Administra- konnte ich meine Fachkenntnisse in rum. tion gehört zum Berufsspekt- Projekte einfließen lasten ebenso Die Unternehmen biesen und Kundenwünsche Bachelor- und und Duale Studiengänge mit einarbeiten. Master-Abschluss in Kooperation mit (Auszubildender ITK Hochschulen an. Die Auszubildenden drü- Rheinland) cken dann die Schulbank in einer Berufsschule oder Hochschule respektive Fachhochschule, und während der Praxisphasen lernen sie die vielfältigen Aufgaben bei öffentlichen IT-Dienstleistern oder in den IT-Abteilungen von Städten und Kreisen kennen. Die enge, praxisnahe Ausbildung wird von vielen Auszubildenden geschätzt. Positiv heben sie hervor, dass sie bei einem kommunalen IT-Dienstleister einen guten Überblick über alle relevanten Arbeitsabläufe erhalten und sich auf diese Weise schnell persönliche Präferenzen ausbilden. Die einen interessiert der Techniksupport oder das Projektmanagement, andere mögen besonders den Kontakt zum Kunden im Vertrieb. Auf der Vitako-Webseite ( karriere) findet sich ein Ausbildungsführer, der alle Ausbildungsmöglichkeiten bei Vitako-Mitglieder mit Einstellungsterminen und Kontaktadressen darstellt. Ebenso wird bei öffentlichen IT- Dienstleistern die Weiterbildung von Mitarbeiterinnen und Mitarbeitern durch interne und externe Fortbildungsmaßnahmen angegangen. Neben der Vermittlung von Fachkenntnissen zählen auch Qualifizierungen im Bereich der Methodenkompetenz und der Persönlichkeitsentwicklung zu den Angeboten. Viele Betriebe betreiben etwa Skillmanagement, das heißt eine gezielte fachliche und methodische Qualifizierung ihrer Mitarbeiter. Weiterbildungsangebote in Bezug auf Softskills etwa Konfliktmanagement, Zeitmanagement, Telefontraining, Präsentation und Rhetorik gehören zu den weiteren Angeboten. Einige Firmen haben spezielle Förderprogramme für Führungskräfte und Führungsnachwuchskräfte aufgelegt. Vielversprechende Kandidaten durchlaufen Personalentwicklungsmaßnahmen und persönliches Coaching und erhalten ein begleitendes Mentoring, woran sich Bewertungsprozesse und (auch tarifliche) Neueinstufungen anschließen. Jungen Nachwuchskräften wird mancherorts die Möglichkeit angeboten, nach ihrer Ausbildung ein zu fünzig Prozent finanzell unterstütztes Fernstudium an einer Fachhochschule zu absolvieren. Alles in allem sind öffentliche IT-Dienstleister sehr bemüht, ihren Mitarbeiterinnen und Mitarbeitern ein interessantes und anspruchsvolles Arbeitsumfeld zu bieten, das die Möglichkeit der beruflichen und persönlichen Weiterentwicklung beinhaltet. Aktuell wird im Vitako-Verbund das Thema Führungs- und Fachkarrieren gemeinsam diskutiert. Lesen Sie dazu unseren Beitrag auf Seite 16. Autor: Helmut Merschmann, Vitako Intern Nr

18 neues aus den facharbeitsgruppen IT-Service-Management Herausforderungen eines Monitoring-Tools Die FAG IT Service Management war am 22. Oktober 2013 bei der HannIT in Hannover zu Gast. Das Treffen der Arbeitsgruppe hatte zwei inhaltliche Schwerpunkte. Das erste Thema betraf das automatisierte Monitoring eines Rechenzentrums. Michael Schremb gab dazu einen Erfahrungsbericht zum Einsatz des Monitoring- Tools Icinga beim Landschaftsverband Rheinland (LVR InfoKom). Im Anschluss IT-Sicherheit an den Vortrag diskutierten die Teilnehmer die Herausforderungen, insbesondere organisatorischer Natur, die mit dem Einsatz eines solchen Monitoring-Tools verbunden sind. Als Auftakt zum zweiten Themenschwerpunkt des Tages stellte Jörg Gilgen das Konzept für die Konfigurationsdatenbank (CMDB) bei HannIT vor. Dabei ging es insbesondere um die Vorgehensweise und das Modellierungskonzept zur Erfassung der Configuration Security-Spiel für Mitarbeitersensibilisierung Der Zweckverband Civitec in Siegburg war Gastgeber der Sitzung der FAG IT-Sicherheit am 14. und 15. November Im Mittelpunkt des Treffens stand die Frage, wie die Mitarbeiter eines Unternehmens für Fragen der IT-Sicherheit sensibilisiert werden können, da Unachtsamkeit und Unwissenheit der Organisationsmitglieder oft die größten Risiken in Lizenzmanagement Checkliste für die Lizenzverwaltung Am 26. November 2013 fand in Berlin das zweite Treffen des neuen Vitako-Expertennetzwerks Lizenzmanagement statt. In einem einführenden Vortrag ging Rechtsanwältin Iris Argyriadou auf die Herausforderungen des Einsatzes von Open Source-Software im Organisationskontext ein. Gerade für die Software entwickelnden Mitglieder von Vitako ist es wichtig, die rechtlichen Aspekte der verschiedenen Typen von Open Source-Lizenzen zu kennen und die lizenzrechtlichen Auswirkungen auf die eigenen Software-Produkte zu bedenken. Ein zweiter Schwerpunkt des Treffens war Bezug auf IT-Sicherheit darstellen. Da entsprechende Papiere und Leitlinien kaum in der Lage sind, diesbezüglich ein nachhaltiges Bewusstsein zu schaffen, geht die Civitec hier neue Wege: Ein eigens konzipiertes IT-Security-Spiel setzt Motivationen frei, sich einmal auf andere Weise, spielerisch mit dem Thema zu beschäftigen. Davon konnten sich die Mitglieder der Facharbeitsgruppe im Selbstversuch überzeugen. die Diskussion und Verabschiedung einer Checkliste zur Vorbereitung auf ein Lizenz-Audit. Gerade die großen Software-Häuser nutzen verstärkt die in den komplexen Lizenzverträgen vorgesehenen Möglichkeiten, um die korrekte Lizenzierung ihrer Produkte bei kommunalen IT-Dienstleistern zu überprüfen. Die erarbeitete Checkliste hilft dabei, ein solches Lizenz-Audit sachgerecht vorzubereiten und durchzuführen. Ein übergreifendes Ziel des Experten-Netzwerks ist der Erfahrungsaustausch im Hinblick auf die organisatorische Verankerung und Umsetzung eines wirksamen Lizenzmanagements. Items. Beim anschließenden Erfahrungsaustausch zeigte sich, dass Aufbau und Pflege einer CMDB eine enorme Herausforderung sind. Die notwendigen Informationen müssen aus verschiedenen Quellen zusammengetragen werden, eine vollautomatische Erfassung ist in der Regel nicht möglich. Auch nach der initialen Befüllung einer CMDB erweist es sich als sehr schwierig, den Datenbestand aktuell zu halten. Im Sinne einer branchenübergreifenden Perspektive stellte Josef Paulik den Ansatz der Deutschen Telekom zum Thema Sicherheits-Awareness vor. Weitere Themen der Sitzung waren die neue EU- Datenschutzverordnung, eine Untersuchung des BSI zur Informationssicherheit in kleinen und mittleren Unternehmen sowie eine Live-Hacking Vorführung. In diesem Zusammenhang stellte Anke Prinz die Erfahrungen aus dem Kommunalen Rechenzentrum Niederrhein (KRZN) vor. Als zentrale Erfolgsfaktoren eines Lizenzmanagement-Projekts zeigten sich die Unterstützung durch die Geschäftsleitung, die Aufstellung eines übergreifenden Teams aus den Fachbereichen und dem kaufmännischen Bereich, die Sensibilisierung der Mitarbeiter für das Thema sowie die Einsicht, dass das Lizenzmanagement einer regelmäßigen Reflektion und Optimierung bedarf. Berichte: Danny Pannicke, Vitako Intern Nr

19 Meldungen Vitako - Der Film Die Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister hat einen Animationsfilm produziert, der auf ebenso kurzweilige wie lehrreiche Weise das große Aufgabenspektrum von Vitako skizziert. Und das in nur 90 Sekunden! In einprägsamen, im Comic-Stil gehaltenen Szenen erzählt der Film von den Einsatzgebieten der kommunalen IT in Ämtern, Rathäusern und Schulen. IT ist eine wichtige Infrastruktur ähnlich wie Strom oder Wasser. Daten sind dabei der wichtigste Rohstoff der digitalen Welt. Und kommunale IT-Dienstleister bilden das Rückgrat der vernetzten Verwaltung. Sie sorgen dafür, dass die Informationstechnik zuverlässig, sicher und stets auf dem neuesten Stand ist. Vitako unterstützt die öffentlichen IT-Dienstleister bei der Vernetzung und setzt sich für ihre Belange politischen Prozess ein. Der am 21. November 2013 freigeschaltete Kurzfilm ist bereits über 1400 Mal abgerufen worden. Die meisten Abrufe stammen freilich aus Deutschland, doch auch aus den USA sind 70 Zugriffe geschehen. Und hier geht s zum Film... Neues Mitglied Auf der Vitako-Mitgliederversammlung am 21. und 22. November 2013 in Oldenburg ist die Stadt Mannheim offiziell als neues Mitglied der Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister Vitako beigetreten. Gerhard Heckmann, Leiter des Fachbereits Informationstechnologie der Stadt Mannheim, und sein Kollege Jörg Armbruster, Leiter Infrastrukturmanagement, haben sich in Oldenburg der Mitgliederversammlung vorgestellt und Schwerpunkte der städtischen IT in Mannheim präsentiert. Die IT-Abteilung der Stadt hat 65 Mitarbeiter und betreibt gegenwärtig 320 Server, die das Zusammenspiel von 4500 PCs im Stadtnetz koordinieren. Die Stadt Mannheim ist das 56. Mitglied der Bundesarbeitsgemeinschaft der Kommunalen IT-Dienstleister. intensive zusammenarbeit Die vier niedersächsischen kommunalen IT-Dienstleister HannIT AöR aus Hannover, ITEBO GmbH aus Osnabrück, Zweckverband KDO aus Oldenburg und Zweckverband KDS aus Göttingen haben rückwirkend zum 1. Januar 2013 ihre beiden Tochtergesellschaften KSN Kommunales Systemhaus Niedersachsen GmbH mit Sitz in Oldenburg und GovConnect GmbH in Hannover verschmolzen. Sitz der aufnehmenden GovConnect GmbH wird wie bisher Hannover sein. Geschäftsstellen wird es in Oldenburg, Osnabrück und Göttingen geben. Geschäftsführer sind die bisherigen Geschäftsführer der verschmolzenen Gesellschaften Rolf Beyer und Bernhard Möller. Ziel der neuen Gesellschaft ist es, als Plattform für die Zusammenarbeit der kommunalen IT-Dienstleister zu dienen. Wir wollen neue und zunehmend auch etablierte Leistungen gemeinsam über die GovConnect erbringen und so Synergien heben und die Wirtschaftlichkeit nachhaltig steigern, so Bernhard Möller, einer der beiden Geschäftsführer, über die strategische Ausrichtung der neuen Gesellschaft. Ziel sei dabei die wirtschaftliche und qualitative Stärkung der Leistungserbringung. Dabei sollen alle vier Standorte und somit die Vorort-Präsenz und Verfügbarkeit der Dienstleistungen weiter gestärkt und für die Zukunft gesichert werden. Größtes Potenzial ist dabei das gesamte Know-how der IT-Experten der vier Gesellschafter bei verschiedenen Produkten und Aufgabenstellungen. Gerade in Zeiten des demographischen Wandels und des Fachkräftemangels ist es nicht mehr möglich, alle Dienstleistungen allein und gleichzeitig wirtschaftlich zu erbringen. Da ist eine verstärkte Kooperation dringend geboten, erläutert Rolf Beyer den Entschluss der vier etablierten IT-Dienstleister in Niedersachsen. Man zeige sich dabei offen für weitere Beteiligungen aus dem kommunalen Bereich. Wir wollen eine möglichst breite Basis für die Zusammenarbeit mit möglichst vielen Kommunen in Niedersachsen schaffen. Auch für Projekte mit IT-Dienstleistern aus anderen Verwaltungsebenen beziehungsweise Bundesländern soll die GovConnect GmbH als Plattform dienen. Link: Intern Nr

20 Meldungen E-Government made in Bayern Konkrete Planungen für das bayerische Landesgesetz Am 27. November 2014 fand die zweite Regionalkonferenz statt. Vitako, das Bundesminsterium des Innern (BMI), KommunalBIT und die AKDB hatten dazu eingeladen, sich über aktuelle E-Government-Projekte im Freistaat zu informieren. Rund 90 Teilnehmer waren in den Ratssaal der Stadt Erlangen gekommen. Frank-Rüdiger Srocke (BMI) stellte die E-Government-Initiative des Bundes vor. Michael Diepold von der AKDB berichtete über das Bürgerserviceportal der AKDB. Stefan Grosser vom Landkreis Weilheim-Schongau stellte Erfahrungen des Landratsamtes bei der Archivierung von D s sowie die Einführung eines landkreisweiten Portals mit npa-anwendungen vor. Wolfang Ressel vom Landkreis Ostallgäu präsentierte Lösungen für die Einführung von intelligenten pdf-formularen für die elektronische Vorgangsbearbeitung unter Einbeziehung von npa und D . Nach der Mittagspause wandte sich dann der Blick dem neuen E-Government-Gesetz zu. Tanja Laier vom Bundesministerium des Innern stellte das Gesetz und seine Auswirkungen auf die Kommunen vor. Wolfgang Greska von der Stadt Erlangen präsentierte das Konzept der elektronischen Aktenführung, die bis 2017 in allen 31 Ämtern eingeführt sein wird. Kurt Schoger berichtete über die Würzburger Erfahrungen mit elektronischem Bezahlen über die Plattform epaybl und Clemens Krüger von der AKDB stellte aktuelle Projekte aus Ingolstadt vor. In einem von Tina Siegfried (Vitako) moderiertem Gespräch mit Wolfgang Bauer von der CIO-Stabsstelle im Bayerischen Staatsministerium für Finanzen, mit Erlangens Oberbürgermeister Siegfried Balleis, mit Alexander Schroth, Vorstand AKDB, sowie Richard Stelzer vom Bayerischen Städtetag wurde darüber diskutiert, welche konkreten Planungen für ein Landesgesetz in Bayern bestehen und wo aus kommunaler Sicht noch Handlungs- sowie Unterstützungsbedarf besteht. Wolfgang Bauer kündigte an, dass bis Mitte 2014 ein Landesgesetz vorliegen wird und dass der Freistaat darüber hinaus das Thema Infrastruktur sowie Betriebs- und Finanzierungsmodelle gemeinsam mit den Kommunen angehen wird. Autorin: Tina Siegfried, Vitako Sinkendes Interesse E-Government-Monitor 2013 präsentiert rückläufige Zahlen Der jährlich von der Initiative D21 und dem Institute for Public Information Management (ipima) erhobene E-Government-Monitor will ein Bild der elektronischen Interaktion zwischen Verwaltung und Bürgern zeichnen. Erstmals wurden zum Teil drastische rückläufige Zahlen ermittelt, was den Gebrauch und die Zufriedenheit mit E-Government-Angeboten anbelangt. In Deutschland nutzen 2013 lediglich 36 Prozent der Onliner ab 18 Jahren E- Government-Dienste. Das sind gegenüber dem Vorjahr neun Prozent weniger. Nur 17 Prozent der Nutzerinnen und Nutzer sind aktuell äußerst zufrieden mit dem Online-Angebot ihrer Stadt ein deutlicher Rückgang um 15 Prozent. Vor allem unter jungen Männern, die als besonders netzaffin gelten, hat die Begeisterung für E-Government jedoch deutlich nachgelassen. Eine Ausnahme bildet die elektronische Steuererklärung (ELSTER): Hier ist im Gegensatz zum allgemeinen Trend ein leichtes Plus von zwei Prozentpunkten auf 35 Prozent zu verzeichnen. Verglichen mit den Vorjahren zeigt der E-Government-Monitor 2013 einen weiteren Trendbruch: Mit einem Plus von 38 Prozent in der Schweiz und 59 Prozent in Großbritannien ist die Angst vor Datendiebstahl als Hemmnis in allen befragten Ländern deutlich gestiegen. In Deutschland befürchten aktuell 61 Prozent der Befragten den Diebstahl ihrer Daten, im vergangen Jahr waren es nur vier Prozent ein Plus von 57 Prozent! Am Mobile Government zeigen sich in Deutschland 27 Prozent interessiert, aktuell nutzen tun es nur 5 Prozent. Die Vergleichszahlen aus Österreich betragen 46 Prozent Interesse und 17 Prozent Nutzung. Auch andere Technologien tun sich hierzulande schwer: Jeder Dritte Onliner kennt beispielsweise die D gar nicht. Den neuen Personalausweis besitzen inzwischen 27 Prozent der Bundesbürger, allerdings haben nur etwa 30 Prozent die eid-funktion freigeschaltet, wie aus anderen Studien hervorgeht. Besonders Kfz-Dienste (41 Prozent), Änderung persönlicher Daten (39 Prozent), die Beantragung von Wahlscheinen (35 Prozent) und Anforderung von Meldebestätigungen gelten als zukunftsträchtige npa-anwendungen. IT-Staatsministerin Cornelia Rogall- Grothe sagte anlässlich der Präsentation des E-Government-Monitors: Ich hätte gerne andere Ergebnisse kommentiert. Wir müssen nun sorgfältig analysieren, woran das liegt. Rogall-Grothe sieht Nachholbedarf beim Mobile Government. Das schwindende Interesse an E-Government-Angeboten unter jungen Männern erklärt sie sich mit fehlenden Angeboten für Smartphones und Tablets. Die Usability muss stimmen. Man erwartet, dass man leicht und unkompliziert Dinge abrufen kann. Entsprechende Entwicklungen müssten nun vorangetrieben werden. Link: Autor: Helmut Merschmann, Vitako Intern Nr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen. Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

GmbH. Feuer im Herzen. Werbung im Blut.

GmbH. Feuer im Herzen. Werbung im Blut. GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Vorgestellt von Hans-Dieter Stubben. BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v.

Vorgestellt von Hans-Dieter Stubben. BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v. Der Investitionsoptimierer Vorgestellt von Hans-Dieter Stubben BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v. Der Investitionsoptimierer ist die Antwort an die

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

VIELFALT MACHT BEI UNS KARRIERE.

VIELFALT MACHT BEI UNS KARRIERE. VIELFALT MACHT BEI UNS KARRIERE. Willkommen im öffentlichen Dienst. Karriere mit Zukunft: Ihre Ausbildung im öffentlichen Dienst. Informieren Sie sich jetzt über Ihre Möglichkeiten! MINISTERIUM FÜR INTEGRATION

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 4 Die Bundeswehr will die Möglichkeiten für zeitlich mobiles und ortsunabhängiges Arbeiten binnen Jahresfrist zügig und deutlich stärken.

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Flexibilität und Erreichbarkeit

Flexibilität und Erreichbarkeit Flexibilität und Erreichbarkeit Auswirkungen und Gesundheitsrisiken Ergebnisse einer Umfrage unter Führungskräften, in Zusammenarbeit mit dem Verband Die Führungskräfte e.v. BARMER GEK Hauptverwaltung

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr