Dezember Nr Schwerpunkt: BYOD Bring your own device Mobile Device Management Beispielhafte Lösungen Pro und Contra

Größe: px
Ab Seite anzeigen:

Download "Dezember Nr. 6 2013. Schwerpunkt: BYOD Bring your own device Mobile Device Management Beispielhafte Lösungen Pro und Contra"

Transkript

1 Dezember Nr Vi t a k o I n t e r n Liebe Leser innen und Leser, Themen Schwerpunkt: BYOD - Bring your own device Mobile Device Management Beispielhafte Lösungen Pro und Contra höchstwahrscheinlich haben auch Sie ein Smartphone in der Tasche, das in ein Firmennetz eingebunden ist und das sie beruflich und privat nutzen (dürfen). Bring your own device (BYOD) ist zu einem weitverbreiteten Phänomen geworden. Uns haben die Regelungen interessiert, wie öffentliche IT-Dienstleister den Einsatz der Geräte im eigenen Unternehmen organisieren und dennoch die Sicherheit des Netzwerks gewährleisten. In unserem Schwerpunkt stellen einige Vitako-Mitgliedsunternehmen beispielhafte Praxislösungen vor beziehungsweise erläutern, warum sie gegen die Nutzung von privaten Geräte sind. Des Weiteren berichten wir über die Regionalkonferenzen zum E-Government-Gesetz, die bislang in Tübingen und Erlangen stattgefunden haben, und über die Auswirkungen des Gesetzes auf den kommunalen Bereich. Im sechsten Teil unserer Serie über Fachkräftesicherung stellen wir Aus- und Weiterbildungsmaßnahmen bei kommunalen ITDienstleistern vor. Wie immer berichten Vitako-Mitglieder in der Rubrik Aus der Branche über Neuigkeiten aus ihren Häusern. Nicht zuletzt möchten wir auf unseren kurzen Imagefilm auf der Vitako-Homepage aufmerksam machen. Er erläutert das Geschäft von kommunalen IT-Dienstleistern und die Aufgaben Vitakos in kurzweiligen 90 Sekunden. Im Gespr äch Horizont 2020 Wir wünschen eine interessante Lektüre, Ihr Vitako-Team Thomas Coenen, KDZ-WS E-Government-Gesetz Regionalkonferenz Tübingen Zukunftsforum 2040 Leipzig blickt in die Glaskugel Mitgliederversammlung Führungs- und Fachkarrieren Serie: Fachkräfte Teil 6: Aus- und Weiterbildung Kommunale 2013 Pflichttermin für Bayern Business Intelligence Kämmerer im Cockpit Volles Haus 10 Jahre regio it Neues EU-Forschungsprogramm 1

2 schwerpunkt: Byod Bring Dein eigenes Gerät!? Thema: Vorteile und Herausforderungen eines neuen IT-Trends Mobilgeräte boomen: Fast jeder hat ein Smartphone, Tablet-Computer oder Notebook, das er oder sie privat oder beruflich nutzt häufig beides zusammen. Unternehmen statten ihre Mitarbeiter mit Mobilgeräten aus, und umgekehrt lassen Mitarbeiter ihre privaten Endgeräte in das Firmennetz einbinden. Bring your own device (BYOD) ist zum wichtigen IT-Trend geworden. Doch besonders die privaten Mobilgeräte stellen die Informationssicherheit in Unternehmen vor große Herausforderungen. In unserem Schwerpunkt zu BYOD stellen wir einige interessante Lösungskonzepte aus Vitako-Mitgliedshäusern vor. Voranstellen möchten wir jedoch einige grundsätzliche Überlegungen zur Informationssicherheit und zum Mobile Device Management aus der Perspektive des Bundesamtes für Sicherheit in der Informationstechnik (BSI). In einem Überblickspapier definiert das BSI Bring your own device als Strategie von Institutionen, ihre Mitarbeiterinnen und Mitarbeiter zur dienstlichen Nutzung ihrer privaten technischen Geräte zu ermutigen oder sogar finanzielle Anreize hierfür zu schaffen. Diese Strategie hat inzwischen auch den öffentlichen Sektor erreicht. Die zunehmende Popularität von mobilen Kommunikationsgeräten im Betrieb geht indes mit Herausforderungen für die IT-Sicherheit einher. Unter den Beschäftigten ist BYOD sehr populär, weil sie es praktisch finden, nur noch ein Gerät sowohl für dienstliche als auch für private Zwecke nutzen zu können. Die Zufriedenheit unter Mitarbeitern steigt besonders, wenn die Beschäftigten aktuelle Consumer- Geräte einsetzen und sich diese auch noch frei aussuchen können Benutzerfreundlichkeit und Statussymbolik spielen gewiss eine zusätzliche Rolle. Für die Unternehmen wiederum besteht der Mehrwert von BYOD in der besseren Erreichbarkeit der Mitarbeiterinnen und Mitarbeiter. Geringere IT-Anschaffungskosten könnten ebenfalls ein betriebswirtschaftliches Argument sein, wenn nicht darauf weist das BSI-Papier ausdrücklich hin meist höhere Kosten für Administration und Sicherheit entstünden. Die verwischende Grenze zwischen privater und dienstlicher Nutzung birgt indes auch einige Implikationen: Rechtliche Fragen und Haftungsrisiken beim Verlust der Geräte Probleme des Datenschutzes im Falle personenbezogener Daten auf den Geräten (private Kontaktlisten, betriebliche Informationen) Rechtsfragen hinsichtlich der Lizenzbedingungen von privat angeschaffter Software für die dienstliche Nutzung und umgekehrt Löchrige Sicherheit Die größte Herausforderung für die Informationssicherheit bei Consumer-Endgeräten liegt in der Durchlöcherung beziehungsweise Auflösung der Grenzen des Informationsverbundes der Institution, so steht es im BSI-Papier. Schützenswerte betriebliche Daten werden auf den Privatgeräten verarbeitet, können jedoch nicht so abgesichert werden wie auf einem Arbeitsplatzrechner. Insofern gehört zu den ersten Überlegungen die Frage, ob eine BYOD-Strategie mit den Sicherheitsanforderungen des Unternehmens vereinbar ist, und ob die Mitarbeiter die dafür notwendigen Rahmenbedingungen akzeptieren. Hierzu gehören eine Begrenzung der zulässigen Endgeräte-Typen sowie die Identifizierung von Benutzern. Auch Sicherheitsvorkehrungen wie Virenschutz-Programme, Sicherheitspatches, Passwortschutz und der Fernzugriff auf die Geräte spielen mit. kongruente IT-landschaft Ein besonderes Problem stellt etwa das Betriebssystem Android dar, dessen neue Versionen in rascher Folge auf dem Markt erscheinen. Zudem passen Hersteller die Betriebssoft- Intern Nr

3 schwerpunkt: byod ware häufig ihren Geräten speziell an mit der Konsequenz, dass Sicherheits- Patches oft auf sich warten lassen und es bisweilen daher zu unterschiedlichen Sicherheitsniveaus kommt. Im Zweifelsfall lässt sich Sicherheit nur durch einen radikalen Schritt herstellen: die Aussperrung der Geräte aus dem Firmennetz. Um eine möglichst kongruente Sicherheitslandschaft auch unter den mobilen Endgeräten zu erzielen, rät das BSI zu einigen organisatorischen Maßnahmen: Gerätetypen eingrenzen beziehungsweise bestimmte Modelle ausschließen. Möglichst einheitliches Betriebssystem festlegen Festlegen, welche Mitarbeiter zu welchen Zwecken Mobilgeräte benutzen dürfen Festlegen, welche Informationen mit welchem Schutzbedarf auf den Geräten verarbeitet werden dürfen. Mit einer BYOD-Strategie wird den Mitarbeitern eine sehr große Verantwortung nicht nur für die Sicherheit der Endgeräte, sondern auch für die Gesamtsicherheit der Institution übertragen. Diesem Kontrollverlust muss ein valides Vertrauen in das Verant- wortungsbewusst- sein der Mitarbeiter gegenüberstehen. Auch Fragen der technischen Administration gehören in den Bereich der organisatorischen Maßnahmen. Aufgrund der hohen Mobilität und Gerätevielfalt empfiehlt sich eine zentrale Administration beispielsweise durch ein Mobile Device Management (MDM). Das Überblickspapier des BSI enthält weitere wertvolle Hinweise zur Organisation, zu technischen Maßnahmen am Gerät, zur sicheren Anbindung an das Firmennetzwerk sowie Hinweise zur Schadenbegrenzung im Falle von Datendiebstahl oder Geräteverlust. Link: BSI-Papier (PDF) autor: helmut Merschmann, vitako Wenn die Leitungen brummen Die Zukunft der Hamburger Verwaltung ist mobil Mobility gehört neben Information, Social und Cloud zu den vier großen Trends der Gegenwart. Die Hamburger Verwaltung hat den Anspruch, Innovationen voranzutreiben, und hat bereits angefangen, die Verwaltungsarbeitsplätze mehr und mehr mobil zu gestalten. Wie fast immer zum Beginn einer Entwicklung sprießen eine Menge bunter Blumen, das heißt es gibt viele Einzelansätze auf unterschiedlichen Gebieten. Unter dem Stichwort Moderner Verwaltungsarbeitsplatz sollen diese verschiedenen Ansätze zum strategischen Konzept noch stärker weiterentwickelt werden. Um dem Anspruch eines attraktiven und modernen Arbeitgebers gerecht zu werden, ist es wichtig, dem Mitarbeiter möglichst viel Zeit- und Ortssouveränität zu überlassen. Dies lässt sich besonders gut mit dem Einsatz von mobiler Technologie gewährleisten. Neben den mittlerweile zum Standard gehörenden Notebooks spielen Video- und Echtzeitkomponenten eine immer größere Rolle. Mobilität als Produktivitätszuwachs Führungskräfte von heute schätzen flexibles zeit- und ortsunabhängiges Arbeiten über einen mobilen Zugang. Vor allem, wenn der Terminkalender randvoll mit Sitzungen ist, hilft es außerordentlich, bei der Bewältigung des -Eingangs in vielen Sitzungsräumen der Hamburger Verwaltung automatisch Zugang zum FHHNet zu haben. Notebook aufklappen und man ist verbunden. Dank einer modernen zertifikatsbasierten Sicherheitslösung lassen sich Komfort für den Nutzer und hohes Sicherheitsniveau gut kombinieren. Mitarbeiter mit einem hohen Anteil an Dienstreisen und Sitzungen außer Haus schätzen es, wenn sie, anstatt Zeit in Zügen und im Nahverkehr zu verbringen, auch Meetings als Videokonferenz abhalten können. Das funktioniert sicher nicht in jedem Fall vor allem wenn sich die Teilnehmer untereinander noch gar nicht kennen, aber es geht viel öfter, als es bisher praktiziert wird. Was Viele noch skeptisch stimmt, Intern Nr

4 Schwerpunkt: BYOD ist die Bildqualität. Aber auch die Videokonferenzsysteme haben sich weiterentwickelt. Wenn man die bisherigen Rüst- und Wegezeiten der Mitarbeiter in Rechnung stellt, dann ergibt sich daraus eine Wirtschaftlichkeit, die die Anschaffung solcher Systeme auch gegenüber der Führungsebene nicht nur rechtfertigt, sondern geradezu erfordert. In Hamburg jedenfalls setzt man darauf! Mit dem Beschluss der Finanzministerkonferenz, ihre Sitzungen regelmäßig durch Videokonferenzen vorbereiten zu lassen, ist schon ein spürbares Signal auch für andere Verwaltungsbereiche ausgegangen. Wer weiß: Vielleicht sendet auch in naher Zukunft der IT-Planungsrat ein entsprechend starkes Signal für die vielen Sitzungen auf der Arbeitsebene aus. Dann reduzieren sich die Beamten-Shuttles, aber die Leitungen brummen dafür umso mehr. Elternteile, die auf feste Betreuungszeiten angewiesen sind, schätzen es, wenn sie ihre Kinder um 16 Uhr von der Kita abholen können, um dann abends den Rest der Tagesarbeit erledigen zu können. Das gilt auch für die Möglichkeit, mobil von Zuhause aus zu arbeiten, wenn das Kind kränkelt. Mit der Möglichkeit von Telearbeit bietet die Hamburger Verwaltung seit fast 15 Jahren die Chance zur besseren Vereinbarkeit von Beruf und Familie. Die mitbestimmungspflichtige Telearbeit garantiert den Mitarbeiterinnen und Mitarbeitern quasi das Recht auf bestimmte Zeiten zuhause und eine bestimmte technische Ausstattung, die vom Arbeitgeber übernommen wird. Je stärker der gesellschaftliche und technische Fortschritt auch die öffentliche Verwaltung erreicht, desto selbstverständlicher wird es werden, mobiles Arbeiten nicht als Ausnahme, sondern als Normalfall eines Arbeitsplatzes anzusehen. Schon heute nutzen viele Mitarbeiterinnen und Mitarbeiter der Hamburger Verwaltung ihr privates WLAN, um über eine gesicherte VPN- Verbindung das dienstliche Komplettprogramm bequem zu Hause zur Verfügung zu haben. Bring-Your-Own-Device (BYOD) wird immer populärer. Viele stört es jedoch, mit verschiedenen Smartphones zu hantieren. Mit Hilfe eines von Dataport zur Verfügung gestellten sicheren Containers, in dem passwortgeschützt die dienstlichen s, Kontakte und Termine benutzt werden können, wird sich der Einsatz privater Smartphones in der Hamburger Verwaltung erheblich ausweiten. Schöne neue Welt? Zwei wichtige Rahmenbedingungen begleiten die Entwicklung hin zu einer mobilen Verwaltung und fördern sie im positiven Sinne. Zum einen wird die Verwaltung ohnehin transparent und elektronisch. Die Zeiten, in denen das Wissen nur auf gedrucktem Papier in festen Büroräumen zur Verfügung stand, sind in Hamburg bald gänzlich vorbei. Seit dem 6. Oktober 2012 gilt das Hamburgische Transparenzgesetz, ab dem 6. Oktober 2014 müssen in einem sog. Informationsregister alle veröffentlichungspflichtigen Daten und Dokumente zur Verfügung stehen. Auch wenn die Initiatoren dies nicht vorrangig im Blick hatten: Damit wird nicht nur für die externe Öffentlichkeit ein großer Schatz an Wissen erschließbar. Auch verwaltungsintern partizipieren Mitarbeiterinnen und Mitarbeiter an Bildschirmarbeitsplätzen davon, die ebenso Zugriff auf die Informationen erhalten. Noch mehr Dynamik erhält das Ganze dadurch, dass der Ausbau der elektronischen Workflows und der E-Akte in den Behörden rasant an Fahrt gewinnt. Das Argument, am mobilen Arbeitsplatz nicht auf bestimmte Akten zugreifen zu können oder den Vorgang nicht unterschrieben in die in der Verwaltung so beliebte Gittermappe legen zu können, wird somit bald schon entkräftet sein. Doch auch die schönste neue die Hamburger Finanzrischer Hinweise zum Gebrauch. Technik bedarf einiger organisato- Hamburg hat gute Erfahrungen mit behörde entwickelt derzeit ner Regeln zur Bürokommunika- dem Einsatz sogenannter goldetion gemacht. Diese wurden bereits zu Beginn des Aufkommens fünf Goldene Regeln für den von , elektronischem Kalender und Internet mit den Spitzenverbänden der Gewerkschaften Umgang mit der neuen mobilen vereinbart. Sie tragen bis heute. So gehört es in Hamburg etwa seit Freiheit 15 Jahren zum Standard, dass Internet am Arbeitsplatz für private Zwecke genutzt werden darf, sofern dienstliche Belange nicht beeinträchtigt werden. Dieser Vertrauensvorschuss des Arbeitgebers setzt umgekehrt einen verantwortlichen Umgang des Einzelnen mit dieser Freiheit voraus. In diesem Sinne entwickelt die Finanzbehörde derzeit zwei mal Fünf goldene Regeln zum Umgang mit der neuen mobilen Freiheit: Fünf für die Mitarbeiter, um sich nicht zu überlasten, und Fünf für die Vorgesetzten, um sich selbst und die Mitarbeiter nicht auszupowern. Diese Regeln könnten eine Blaupause auch für andere Behörden werden. Starre Regeln wie das Abschalten von Mailservern um 18 Uhr werden dagegen nicht als hilfreich angesehen. Hamburg setzt auf technische Innovation, die das geänderte Kommunikationsverhalten der Mitarbeiter unterstützt, und lässt sie mit den Herausforderungen nicht alleine. Willkommen am modernen Verwaltungsarbeitsplatz! Autorin: Renate Mitterhuber, Finanzbehörde Hamburg Intern Nr

5 schwerpunkt: BYOD Smarte Kommunikation Container-Lösung: Die Integration von Privatgeräten bei Dataport Die Ära des Blackberry als Business-Phone neigt sich dem Ende zu auch in der norddeutschen Verwaltung. Dataport löst seine Blackberry-Infrastrukturen gegen eine zentrale Infrastruktur für Smartphones und Tablet-PCs ab. Um auch Privatgeräte diensttauglich zu machen, sind besondere Sicherheitsmaßnahmen erforderlich. Blackberrys waren lange Zeit die erste Wahl unter den Mobiltelefonen mit Adressbuch- und funktion seit 2007 auch für die Verwaltung der Freien und Hansestadt Hamburg. Doch die einst so attraktiven Endgeräte kamen aus der Mode und die Anforderung an Smartphones stieg: Vereinbarkeit dienstlicher wie privater Daten und Anwendungen auf einem Gerät. Die gemeinsame Lösung für Hamburg, Schleswig-Holstein und Dataport liegt in der Organisationsrichtlinie Bring Your Own Device (BYOD) und einem managebaren Datensafe für private wie dienstliche Smartphones und Tablet-Computer. Datensafe statt Gerätesicherung Das Einbinden von Smartphones in das Verwaltungsnetz erfolgt wie schon beim Blackberry auf Grundlage einer soliden Sicherheitsinfrastruktur, die gegen äußere Zugriffe mehrstufig geschützt ist. Doch mit der Lösung für BYOD braucht anstelle des Endgerätes nur noch ein Datei-Container auf dem Smartphone gesichert zu werden. Diese Anwendungssoftware trennt dienstliche Daten wie s, Kalendereinträge und Kontakte von privaten Inhalten und Anwendungen. Unternehmensdaten werden gekapselt auf das Endgerät übertragen und bleiben dort verfügbar selbst wenn in Taxi und Bahn einmal keine Internetverbindung möglich ist. Auf den verschlüsselten Datensafe zugreifen kann allerdings nur derjenige, der das Passwort kennt. Die Anmeldung am Container erfolgt über dieselbe Kennung wie beim Computer im Büro. Der Grund: Die Softwarelösung ist mit dem zentralen Verzeichnisdienst (Active Directory) gekoppelt, den Dataport für seine Kunden bereitstellt. Die gemeinsam genutzte Infrastruktur ist die Basis für eine sichere und wirtschaftliche Verwaltung der Smartphones. Privat oder dienstlich? Bring Your Own Device erlaubt den Hamburger Behörden-Mitarbeitern, ihr eigenes iphone oder Android- Smartphone für dienstliche Zwecke einzusetzen. Auch Schleswig-Holstein gestattet BYOD, bevorzugt aber dienstliche Geräte. Der Unterschied liegt in der Administrationstiefe. Bei dienstlichen Geräten werden im Rahmen eines sogenannten Mobile-Device-Management (MDM) Sicherheitszertifikate aufgespielt. Schleswig-Holstein hat sich mit den Dienstgeräten für die MDM-Lösung entschieden. Damit Dataport die nötigen Geräteeinstellungen vornehmen kann, ist eine spezielle App notwendig. Mit der Software Mobile Dynamic Exchange (DME) des Anbieters Excitor laden sich die Nutzer nicht nur den Datensafe, sondern auch eine komplette MDM-Software auf ihr Gerät. Über die installierte App kann Dataport die Smartphones zentral administrieren, ohne Einblick in private Nutzerdaten zu erhalten. Hamburg setzt mit BYOD auf organisatorische Verpflichtungen. So müssen die BYOD-Nutzer ihre ios- oder Android- Betriebssysteme aktualisieren, ein Gerätepasswort verwenden und einen Virenschutz installieren. Darüber hinaus bleibt ihnen alles möglich, was Bürokommunikation effizient und Smartphones smart macht. Dynamic Mobile Exchange Mit der Software des Anbieters Excitor setzt Dataport auf eine Lösung für private und dienstliche Android und ios-smartphones sowie Tablet-Computer im Behördeneinsatz: Dienstliche Daten werden auf Privatgeräten verschlüsselt und von persönlichen Inhalten getrennt; dienstliche Telefone können zentral administriert werden. autor: Stefan Törmer, dataport Intern Nr

6 schwerpunkt Byod Sicher unterwegs Lecos führt Mobile-Device-Management ein Mit ausgeschaltetem PC war man früher getrennt vom World Wide Web. Getrennt von s, Kalenderdaten, Kontakten und Aufgaben. Heute umgibt uns das Internet wie Sauerstoff. Durch Mobile Devices wie Smartphones, PDAs oder Tablets kann man das Büro praktisch in der Hosentasche mit sich tragen. Für Unternehmen ist das ein riesiger Vorteil, denn ihre Mitarbeiter können unterwegs produktiv arbeiten. Termine, Kontakte oder Aufgaben werden in Echtzeit in die beruflich genutzte Datenbank eingepflegt. Früher ging das nur mühsam in der Nachbereitung eines geschäftlichen Termins. Langwierige Terminverhandlungen und schwere Terminplaner gehören dank Mobile Devices der Vergangenheit an. Abgesehen davon bieten sie durch praktische Applikationen noch weitere Anwendungsgebiete, weshalb ihre Anzahl in den Unternehmensnetzwerken stetig steigt. Neben all diesen nützlichen Vorteilen ergeben sich für die Unternehmen aber auch erhebliche Sicherheitsrisiken, denn auf den Mobile Devices sind sensible Firmendaten zu finden, besonders bei Führungskräften. Vielen ist nicht bewusst, dass der Verlust eines mobilen und ins Firmennetz integrierten Endgeräts ein erhebliches Sicherheitsrisiko darstellt. Selbst ein unbeaufsichtigtes Smartphone kann schädlich für eine Firma sein. Die Lecos GmbH hat daher ein Mobile-Device- Management (MDM) eingeführt. Dadurch wird die Sicherheit der Daten auch in Zeiten des mobilen Internets gewährleitet. Sicher ist sicher: Verschlüsselte Daten, PIN-Eingabe, Bildschirmsperre und Fernlöschmöglichkeiten machen Smartphones relativ sicher. (Foto: Sashkin/Fotolia) hoher sicherheitsstandard Im Rahmen der Sicherheitszertifizierung nach ISO 27001/BSI hatte die Integration von Mobile Devices ins Sicherheitskonzept für die Lecos GmbH eine sehr hohe Bedeutung. Mitarbeiter, die ihr privates Endgerät betrieblich nutzen möchten (BYOD), können dies tun, allerdings müssen die privaten Geräte aus Gründen der Datensicherheit genau wie firmeneigene in das MDM eingebunden werden, um einen hohen und homogenen Sicherheitsstandard zu etablieren. Daher folgt die Integration privater Endgeräte den Regeln der Freiwilligkeit. Immerhin werden durch das MDM betrieblich genutzte Devices gemäß sicherheitsrelevanter Fragen zentral verwaltet und einheitlichen Sicherheitsrichtlinien unterworfen. Für ein hohes Sicherheitsniveau sind beispielsweise die Pin-Eingabe beim Einschalten und eine Bildschirmsperre obligatorisch. Falls eine gewisse Anzahl von falschen Passworteingaben erreicht worden ist, werden alle Daten auf dem Gerät gelöscht und die Werkseinstellungen wiederhergestellt. Der unberechtigte Zugang zu Firmendaten soll so verhindert werden. Gleiches gilt bei Verlust des Smartphones. Per Fernlöschung kann das Sicherheitsrisiko, durch verloren gegangene oder gestohlene Geräte gering gehalten werden. Der Datenverlust hält sich dabei in Grenzen, denn die Firmendaten verbleiben auf den Unternehmensservern. Private Daten sollten aber durch regelmäßige Backups gesichert werden. Neugierige und zwielichtige Apps können durch Blacklists blockiert werden. Durch ein Mobile Device Management lassen sich also die Risiken für ein Unternehmen auf ein gewisses Maß begrenzen. Für die Mitarbeiter bleibt es allerdings ein Abwägen, ob sie wirklich ihr privates Gerät den Firmenpolicys unterwerfen möchten. autor: Mario Stock, lecos Intern Nr

7 schwerpunkt: byod Abwägungssache Pro und Contra mobiler Endgeräte in bayerischen Verwaltungen Ein hochaktuelles Thema sind Sicherheitsanforderungen beim Einsatz mobiler Geräte in Kommunen. Hier hat die Innovationsstiftung Bayerische Kommune praktische Hinweise und Empfehlungen zusammengestellt. Genauso wie im privaten Bereich oder in Unternehmen finden Smartphones und Tablet-PCs auch in der Kommunalverwaltung zunehmend Verwendung. Während der IT-Sicherheit beim privaten Einsatz oft wenig Beachtung geschenkt wird, müssen bei der geschäftlichen Verwendung zahlreiche Sicherheitsanforderungen eingehalten werden. Die für die ortsgebundene IT-Infrastruktur geltenden Regelungen lassen sich auf mobile Endgeräte jedoch nicht eins zu eins übertragen. Beispielsweise lässt sich die Installation von Fremdsoftware, die sogenannten Apps, nur mit einigem Aufwand vermeiden. Da das Verlustrisiko von mobilen Geräten naturgemäß hoch ist, müssen zusätzliche Sicherheitsmaßnahmen wie etwa Verschlüsselung oder eine Vorbereitung zur Fernlöschung getroffen werden. Regelungen zur Privatnutzung sind auf einem Smartphone deutlich anspruchsvoller als etwa bei der Privatnutzung des Internet am Arbeitsplatz-PC, da sehr hohe Kosten für Daten- und Sprachübermittlungen oder auch Risiken für die Datensicherheit entstehen können. Die Einbindung von privaten Geräten der Nutzer in die kommunale Kommunikationsinfrastruktur, unter dem Schlagwort Bring your own device vielfach diskutiert, ist mit vertretbarem Aufwand kaum zu realisieren. Innovationsstiftung Bayerische Kommune Die Innovationsstiftung Bayerische Kommune ist eine gemeinnützige Stiftung des Öffentlichen Rechts. Die vier bayerischen Kommunalen Spitzenverbände und die AKDB haben die Stiftung 2010 gegründet und damit ein Instrument geschaffen, mit dem Innovationen im kommunalen Bereich unmittelbar gefördert werden. Ziel der Stiftungsarbeit ist es, die Modernisierung der Kommunalverwaltung zu unterstützen und damit auch den Bürgern Mehrwerte zu bieten. Ausführliche Informationen finden Sie unter: Balanceakt Insgesamt entstehen schnell Konflikte zwischen den Anforderungen der IT-Sicherheit einerseits und den erwünschten Funktionalitäten von Smartphones und Tablet-PCs andererseits. Warum sollen Mitarbeiter mit teuren mobilen Geräten ausgerüstet werden, wenn deren Funktionalitäten aus Sicherheitsgründen dann wieder weitgehend deaktiviert werden? Gerade die enorme Auswahl an Apps mit mehr oder weniger sinnvollen Funktionalitäten machen Smartphones so begehrt. Andererseits sind diese Apps auch ein potenzielles Einfallstor für Datenschutzrisiken. Zwischen einem angemessenen Sicherheitsniveau und den erwünschten Funktionalitäten moderner Smartphones sollte ein vernünftiges Gleichgewicht herrschen. Bewegliche Ziele Hierzu müssen die Bereiche Technik, Organisation und Recht eng zusammenarbeiten, die aus Sicht der IT-Sicherheit notwendigen Anforderungen feststellen und auf Grundlage der aktuellen Technik umsetzen. Dies ist nicht zuletzt aufgrund der extrem schnellen technischen Zyklen, etwa bei den mobilen Betriebssystemen, eine große Herausforderung. Da sich zudem die organisatorischen und rechtlichen Rahmenbedingungen ändern, müssen die Lösungen stetig überprüft werden. Die Innovationsstiftung bietet den bayerischen Kommunen in Zusammenarbeit mit der Antago GmbH den Zugriff auf ein Wiki an, in dem umfassende Informationen zur mobilen Sicherheit speziell für Kommunen bereitgestellt und aktuell gehalten werden. Den Zugriff auf das zugangsgeschützte Wiki erhalten bayerische Kommunen auf Anfrage über die Homepage der Stiftung. Autor: Florian kunststein, AKDB KARRIERE E Karriere in der Public Sector IT Besuchen Sie das Karriereportal von Vitako! Stellenmarkt Studien- und Ausbildungsführer Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e.v. Intern Nr Vitako Karriere Anzeige_320x135+3.indd :05:17

8 schwerpunkt byod Für die gesamte Lebensdauer RZ-KIRU: Sicheres Management für mobile Endgeräte der IT-Verantwortlichen über die Existenz von Sicherheitsrisiken beim Einsatz von mobilen Endgeräten durchaus im Klaren sind, aber noch keine adäquate technische Lösung umgesetzt haben. Gerade Institutionen der öffentlichen Verwaltung haben für ihre Daten einen hohen Schutzbedarf, der über entsprechende technische, organisatorische und rechtliche Rahmenbedingungen gewährleistet werden muss. Deshalb brauchen Smartphones und Tablets, im Unterschied zu klassischen Handys, ein klares Betriebs- und Sicherheitskonzept für die gesamte Lebensdauer. Der Markt für sogenannte Mobile Devices wächst und wächst. Die Produktvielfalt am Markt ist groß, die Innovationszyklen sehr kurz. Mobile Devices sind mobile Computer mit anderer Systemumgebung und völlig neuen Möglichkeiten, aber höherem Bedarf an Betrieb und Management. Mit mobilen Endgeräten wie Smartphones und Tablet-PCs ist es sehr einfach möglich, Dienste über drahtlose Netzwerke oder lokal verfügbare mobile Anwendungen zu nutzen. Auch der dienstliche Bereich ist davon betroffen, denn mobile Endgeräte halten vor allem über die Führungsspitze und das mittlere Management Einzug in die Verwaltungen. Dieser Trend aus dem privaten Bereich hinein in die Geschäftswelt lässt sich nicht mehr aufhalten. Mit der Nutzung von Smartphones und Tablets können nicht nur Führungskräfte flexibler und zeitnaher auf Anforderungen reagieren, wodurch eine Verwaltung einen beachtlichen Produktivitätszuwachs erreichen kann. Neben den dienstlichen Fachanwendungen wie zum Beispiel im Bereich Ordnungswidrigkeiten, Sitzungs- oder Dokumentenmanagement wollen die Beschäftigten zunehmend auch private Apps wie etwa Youtube, Bundesliga, Ebay oder Börse offiziell nutzen dürfen. hoher SChutzbedarf Mobile Geräte müssen hinsichtlich Verwaltung, Wartung, Nutzung und Sicherheit ähnlich wie andere Computersysteme betrachtet werden. In Studien wird bestätigt, dass sich drei Viertel Services selber verwalten Michael Beier, Spezialist bei der KIRU für mobile Geräte, benennt die Problematik: Was tun Sie, wenn Sie nicht wissen, welche Apps Ihre Mitarbeiter auf den dienstlichen Geräten nutzen oder unwissentlich eine gefährliche App installiert wurde? Oder ein Gerät wurde verloren oder gestohlen und könnte Unbefugten Zugriff auf sensible Daten eröffnen? Oder Ihr Smartphone entspricht nicht mehr den notwendigen Sicherheitsanforderungen. In allen Fällen besteht dringender Handlungsbedarf. Eigene Installationen sind zeitaufwendig und erfordern viel Know-how. Die KIRU bietet deshalb im Rahmen ihres Dienstleistungsangebotes iiru.mobiledevicemanagement die zentrale Infrastruktur im Rechenzentrum an. Die Administration der Geräte können die Kunden dabei selbst übernehmen. Um die einzelnen Apps zu schützen, laufen diese gegeneinander abgeschottet jeweils in einem sogenannten Container oder auch Sandbox, erklärt KIRU-Fachbereichsleiter Thomas Baum. So können dann neben den dienstlichen Apps auch private Apps auf dem dienstlichen Gerät zugelassen werden. Feste Rahmenbedingungen Das Mobile Device Management bedarf natürlich auch der organisatorischen, finanziellen und rechtlichen Begleitung. Die KIRU bietet dazu umfangreiche Beratungsdienstleistung an. Neben einer Muster-Dienstanweisung unterstützen wir mit individuellen Regelungen und Vorgehensweisen. Danach besteht rege Nachfrage, wie wir bei unserem Kunden-Informationstag in diesem Jahr feststellen konnten, so Gert Presch, der sich in der Stabsstelle Planung und Strategie schon seit Längerem mit dem Thema beschäftigt. Kunden aus dem Bereich der Landratsämter und größeren Städte haben unsere Lösung bereits bestellt. Auch kleinere Kunden werden demnächst folgen. Autor: Thomas Wagner, KIRU Intern Nr

9 schwerpunkt: BYOD Aber sicher! ITDZ Berlin bietet sichere Lösungen für Smartphones und Tablet-PC Die Nachfrage nach mobiler Kommunikation via Smartphone und Tablet-PC nimmt zu auch in der öffentlichen Verwaltung. Doch weil es in Behörden und öffentlichen Einrichtungen oft um sensible Bürgerdaten geht, muss der Zugriff uneingeschränkt sicher sein. Das ITDZ Berlin bietet seinen Kunden derzeit zwei Lösungen für mobile Geräte, den Mobilen Netzzugang Exchange mit der AppBox und den Mobilen Netzzugang ITIS. Damit steht auch der Verwaltung der Weg offen, Bring-Your- Own-Device-Konzepte (BYOD) einzuführen. Über den Mobilen Netzzugang Exchange können Verwaltungen, die Zugang zum Exchange-Verbund des Landes Berlin haben, unkompliziert und sicher s, Kontakte und Termine mit Tablets und Smartphones abrufen. Auch -Anhänge wie PDF- oder Office-Dokumente lassen sich herunterladen, ansehen und sogar bearbeiten oder erstellen. Alle Daten werden verschlüsselt in einem separaten Container auf dem Gerät gespeichert und sind so vor dem Zugriff durch fremde Dienste oder Applikationen geschützt. Der Vorteil dieser Lösung ist, dass die Daten auch dann verfügbar sind, wenn keine Verbindung zum Internet besteht. Der Zugriff auf die Daten vom Exchange-Server erfolgt ebenfalls verschlüsselt. Geht das Mobilgerät verloren, können die Daten aus der Ferne gelöscht werden, sobald eine Netzverbindung besteht. Wird die Kommunikation mit dem Server unterbrochen, weil die SIM-Karte getauscht wurde, löscht die Anwendung automatisch die vom Exchange abgerufenen Daten, alle anderen auf dem Gerät gespeicherten Daten bleiben jedoch bestehen. In Kombination mit der Verschlüsselung bietet dieses Verfahren so maximalen Schutz für sensible Informationen. Mit der AppBox ins Berliner Landesnetz Die neue AppBox des ITDZ Berlin ergänzt den Mobilen Netzzugang Exchange um weitere Funktionen und verschafft den Nutzern einen sicheren Zugriff auf webbasierte Angebote im Berliner Landesnetz. Anwender können über die AppBox zum Beispiel das interne Telefonverzeichnis (ITVB), das Intranet-Angebot des Landes Berlin sowie ihren Persönlichen Informationsassistenten (PIA) nutzen. Durch die Einbindung in Sharepoint-Systeme ist auch der Zugriff auf Daten möglich, die im hauseigenen Netz hinterlegt sind. Über die Integration eines Filesystems können Daten sowohl online als auch offline zur Verfügung gestellt werden. Via AppBox können die Nutzer mit ihrem Smartphone oder Tablet künftig außerdem auf webbasierte Fachverfahren zugreifen. Davon profitieren besonders Mitarbeitende der Berliner Verwaltung, die häufig von unterwegs arbeiten. Sie können Aufgaben, die im Rahmen eines Fachverfahrens anfallen, mobil weiterbearbeiten, ohne sie anschließend in der Dienststelle in das lokale System übertragen zu müssen. Bei der Nutzung der Fachverfahren verlassen die Daten zu keiner Zeit die Applikation des mobilen Netzzugangs, es werden auch keine Informationen auf den Endgeräten gespeichert selbst bei Verlust des mobilen Geräts bleibt der Schutz der Daten gewährleistet. Zugriff über Terminalserverumgebung Kunden des ITDZ Berlin, die den IT-Arbeitsplatzservice (ITIS) nutzen, können mit dem Tablet auch auf ihre gewohnte Arbeitsoberfläche zugreifen. Innerhalb des IT-Arbeitsplatzservices lassen sich zum Beispiel Dokumente mit den gewohnten Office-Anwendungen bearbeiten oder Fachanwendungen mobil nutzen. Auch für diese Lösung gilt, dass die Daten nicht auf dem Endgerät gespeichert werden, sondern zu jeder Zeit auf dem Terminalserver verbleiben, an dem sich der Nutzer anmeldet. Somit ist auch bei Verlust des Geräts sichergestellt, dass Daten nicht von Dritten gelesen werden können. Diese Form des mobilen Arbeitens ist am sichersten, erfordert aber, anders als beim Mobilen Netzzugang Exchange, eine permanente Verbindung zum Internet. Mit den beiden vorgestellten Lösungen für den mobilen Netzzugang bietet das ITDZ Berlin der öffentlichen Verwaltung komfortable Möglichkeiten, um auch privat genutzte mobile Geräte im Sinne von BYOD in die Kommunikation zu integrieren. Unterstützt werden derzeit alle ios-geräte, also iphone und ipad, sowie Android-Geräte ab der Version 4.1. Autorin: Ilona Schäkel, ITDZ Intern Nr

10 schwerpunkt: byod Sicherheit geht vor krz ist aktuell gegen die Nutzung von privaten Geräten Die Nutzung von Geräten wie Smartphone und Tablet- Computer liegt seit Jahren im Trend und muss sicherheitstechnisch betrachtet werden. Dem hat sich das nach ISO BSI-zertifizierte Kommunale Rechenzentrum Minden-Ravensberg/Lippe (krz) gestellt und in diesem Zusammenhang sich auch mit der Thematik BYOD und Privatnutzung befasst. Beschäftigten steigt massiv, hier eine sicherheitstechnisch unbedenkliche Lösung einsetzen zu können. Technische Lösungen, wie zum Beispiel ein Mobile Device Management (MDM) und Systeme, die direkt den Schutz der Vertraulichkeit von Daten unterstützen (DLP), helfen dabei, die aktuellen Sicherheitsvorgaben für mobiles Arbeiten einzuhalten. Zur grundsätzlichen Steuerung des Informationssicherheitsprozesses hat das krz auf Managementebene ein Sicherheitsteam gebildet, das die erforderlichen Maßnahmen zur permanenten Aufrechterhaltung der Informationssicherheit in einem gesteuerten Sicherheitsprozess erarbeitet und realisiert. Als Ergebnis einer eingehenden ergänzenden Sicherheitsund Risikoanalyse trägt das krz dem permanent weiter anwachsenden Bedarf von mobilen Geräten und Datenträgern und den mit dem Einsatz solcher Lösungen einhergehenden Sicherheitsrisiken mit einer besonderen Dienstanweisung zunächst organisatorisch Rechnung. Ziel dabei war und ist es, die bestehenden Risiken auf ein Minimum zu beschränken. Der Einsatz von Mobilgeräten soll dort möglich sein, wo er dienstlich angebracht, organisatorisch und wirtschaftlich sinnvoll ist. Konkrete Regelungsgegenstände sind beispielsweise Fragen zur Beschaffung, Einrichtung beziehungsweise Installation, zum Betrieb und zur Aufbewahrung der Geräte im mobilen Betrieb. Auch die Sicherung der Hardware und Daten sowie der Umgang mit Sicherheitsvorfällen von Mobilgeräten im dienstlichen Einsatz (etwa bei Verlust) müssen geregelt werden. private Hard- und Software nicht erlaubt Diese Managemententscheidung aus dem Anfang der 1990er- Jahre, bedingt durch den seinerzeit neuen Einsatz von Arbeitsplatzrechnern, hat sich bis heute prägend auf die Informationssicherheit beim krz ausgewirkt. Eine Abkehr von dieser Leitlinie kam bisher nicht in Betracht. Gleichwohl wird diese Entscheidung immer wieder auf den Prüfstand gestellt regelmäßig und durchaus bewusst. Denn auch im Zuständigkeitsbereich des krz, das im Übrigen verbandsweit eine verbindliche Sicherheitsrichtlinie für alle beteiligten Kommunen anwendet, bleibt die Zeit nicht stehen. Zwar haben 29 Prozent aller deutschen Unternehmen mit mehr als 1000 Mitarbeitern bereits geschäftskritische Daten verloren, nachdem sie Mitarbeitern den Einsatz privater Geräte im Firmennetz gestattet haben. Das geht aus einer von Samsung beauftragten Studie hervor. Aber die Nachfrage vor allem aus dem Kreis der kommunalen Führungskräfte und der jüngeren Unter Mobilgeräte werden derzeitig, das heißt mit dem aktuellen Versionsstand der Dienstanweisung, alle Geräte verstanden, mit denen Daten gespeichert, verarbeitet, übertragen oder eingesehen werden können und die auch außerhalb der krz -Gebäude zum Einsatz kommen (können). Also insbesondere Notebooks/Laptops, Tablet-Computer, Mobiltelefone (Smartphone s, Handys) und Datenträger (CDs, DVDs, Blu-ray Disc, Speicherkarten) beziehungsweise mobile Speichergeräte (externe Festplatten, USB-Sticks etcetera). AKzeptanz unter Mitarbeitern Die Dienstanweisung ist ohne Ausnahmen zu beachten und entsprechende Fortschreibungen werden für alle Mitarbeiterinnen und Mitarbeiter in speziellen Verzeichnissen beziehungsweise im Intranet veröffentlicht. Aber auch Fremdpersonal, Gäste und weitere das krz unterstützende Personen (sogenannte Dritte) werden auf die getroffenen technisch organisatorischen Regelungen nach den einschlägigen Bestimmungen des Datenschutzrechts über die entsprechend geschlossenen Verträge auf unsere Sicherheitsregeln im mobilen Bereich verpflichtet. Hier nur stichpunktartig einige Themen: keine offenen Ports, kein freies WLAN, Kamera- und Sprachaufnahmefunktionen, keine freie Nutzung von USB-Sticks, Beaufsichtigung und Begleitung von Fremdpersonal durch krz-mitarbeiterinnen und -Mitarbeiter. Besondere Sensibilisierungsmaßnahmen verstärken das Sicherheitsbewusstsein der Kollegen und tragen dazu bei, dass die derzeitige strategische Ausrichtung des krz keine Nutzung von privaten Geräten allgemein akzeptiert wird. Zudem wird durch regelmäßige interne Revisionsmaßnahmen (Audits) der IS-Revision überprüft, ob die Vorgaben dieser Regelung eingehalten und die unterstützenden technischen Lösungen effektiv und effizient genutzt werden. Der Spagat zwischen dem Wünschenswerten und technisch realisierbaren sowie unbedenklichen Lösungen bleibt eine Daueraufgabe. Im krz sind wir für diesen Dialog gerüstet. Autor: Frank Lehnert, krz Intern Nr

11 interview Gemeinsame Vorhaben Im Gespräch: Thomas Coenen, neuer Geschäftsführer von KDZ-WS Herr Coenen, Sie sind als Geschäftsführer zur KDZ Westfalen-Süd nach Siegen gegangen. Worin bestehen für Sie die Herausforderungen am neuen Arbeitsplatz? Zunächst einmal war es für mich wichtig, das Verbandsgebiet und die Mitglieder, also die Bürgermeister, Landräte und Kreisdirektoren kennen zu lernen. Und zu verstehen, wie die eigene Organisation tickt. Die KDZ gehört zu den kleineren IT-Zweckverbänden in NRW, zudem stehen wir mit einem Altersdurchschnitt von 52 Jahren vor einer demographischen Herausforderung. Kommunale IT-Dienstleister stehen zunehmend im Wettbewerb. Hier gilt es, unsere Dienstleistungen stetig zu verbessern und die Zufriedenheit unserer Kunden zu erhöhen. Zentraler Bestandteil meiner Arbeit ist natürlich auch die Kooperation mit der Citkomm zur Südwestfalen IT. Es ist wichtig, alle Beteiligten in das gemeinsame Vorhaben einzubinden und den Prozess transparent zu gestalten. Das gemeinsame Rechenzentrum am Standort Siegen liegt in meinem Verantwortungsbereich und geht jetzt in die entscheidende Phase. Als Kölner nach Südwestfalen Wie fühlt sich das an? Sie sprechen auf die vielen Vorurteile in Bezug auf Rheinländer und Westfalen an. In unserem Verbandsgebiet gibt es Sauerländer, Siegerländer und Wittgensteiner. Da füge ich als Rheinländer gerne eine weitere Facette hinzu. Im Übrigen bin ich hier gut auf- und angenommen worden. Und mal sehen, vielleicht gibt es ja in ein paar Jahren auch in Siegen einen Rosenmontagszug... Das Richtfunknetz der KDZ gilt als modellbildend und ist von anderen Regionen übernommen worden. Ist es in Zeiten von LTE noch ein ausbaufähiges Geschäftsfeld? Auf jeden Fall. Der wesentliche Unterschied besteht darin, dass es sich bei LTE um ein offenes Netz handelt, in dem sich viele Nutzer eine Funkzelle teilen. Das können zum Teil so viele sein, dass die Bandbreite für jeden Einzelnen immer kleiner wird. In unserem Richtfunknetz arbeiten wir derzeit mit einer Übertragung von 2 mal 400 Megabit und erreichen damit performant alle Standorte unserer Verbandsmitglieder. Und wir bewegen uns dabei innerhalb unseres eigenen Netzes mit hohen Sicherheitsmechanismen. Außerdem sind insbesondere die ländlichen Regionen in NRW zu großen Teilen immer noch hinsichtlich breitbandiger Internetanbindungen unterversorgt, auch LTE ist hier noch nicht so weit fortgeschritten. Die Kollegen der GKD Recklinghausen haben in jüngerer Vergangenheit ebenfalls einige Rathäuser über Richtfunk angebunden, und auch im Verbandsgebiet der Citkomm in Iserlohn denkt man über ein Richtfunknetz nach. Zusammen mit der Citkomm hat KDZ-WS unlängst den Zweckverband Südwestlen IT gegründet. Welche Themen stehen da auf der Agenda? Wir sind mit zwei Projekten gestartet: mit der Einführung einer gemeinsamen Finanzsoftware und dem gemeinsamen RZ-Betrieb. Die ersten Mitarbeiterinnen und Mitarbeiter im Bereich Finanzen wurden bereits in die Südwestfalen IT abgeordnet in eine neue gemeinsame Teamstruktur. Mit den ersten vier Pilotkunden werden wir zum 1. Januar2014 produktiv gehen. Auch der gemeinsame Rechenzentrumsbetrieb hat enorm Fahrt aufgenommen. Der Standort für das zweite Rechenzentrum ist gefunden, die Planungsarbeiten haben begonnen. Im Bereich des Zulassungswesens erfolgt der Betrieb für die fünf Kreise der beiden Zweckverbände bereits zentral aus Siegen. Aber auch im Bereich der Geoinformationssysteme gibt es noch viel Potenzial, zumal sich die fünf Katasterämter bereits zur GDI Südwestfalen zusammengeschlossen haben. Werden Sie sich weiter innerhalb der Vitako engagieren und haben noch Zeit, in einer Facharbeitsgruppe mitzuarbeiten? Perspektivisch kann ich mir gut vorstellen, bei Themen wie Vorhaben des IT-Planungsrat oder auch IT-Kooperationen, die derzeit im Blankenheimer Kreis diskutiert werden, mitzuarbeiten. Aktuell konzentriere ich mich aber auf die dringenden Aufgaben in der KDZ und der Südwestfalen IT. Was sind Ihrer Meinung nach die drei drängendsten Themen für die kommunale IT? In Zeiten knapper Kassen gilt es, mit Nutzen stiftendem IT- Einsatz die vielfältigen Aufgaben der Kreise und Kommunen optimal zu unterstützen. Zwei Wege sind sicherlich, Synergien durch Kooperationen zu schaffen und Aufgaben zu bündeln. Aus diesem Grund ist die Südwestfalen IT entstanden. Die Gesamtprozesskosten lassen sich aber ebenfalls reduzieren, indem weitere Standards geschaffen werden. Ein zweites Thema ist die demographische Entwicklung. Den Kommunen wird in den kommenden Jahren das Personal ausgehen. Zum Teil kann das durch eine noch bessere IT-Unterstützung aufgefangen werden. Aber auch die kommunalen IT-Dienstleister werden Schwierigkeiten haben, qualifiziertes Personal zu gewinnen, hier müssen die Rahmenbedingungen, beispielsweise im Tarifrecht verbessert werden. Ein drittes Thema ist E-Government. Die Bürger wollen zunehmend einfach und von zu Hause mit den Behörden kommunizieren, so wie sie es im E-Commerce-Bereich bereits gewohnt sind. Fragen: Helmut Merschmann, Vitako Intern Nr

12 Veranstaltungen E-Government geht nur gemeinsam Erste Regionalkonferenz in Tübingen zeigt praxisnahes E-Government Am 22. Oktober fand die erste E-Government-Regionalkonferenz in Tübingen statt. Im Rahmen einer Reihe werden erfolgreiche und praxisnahe E-Government-Projekte vorgestellt. Ziel ist es, eine Plattform zu schaffen, um über die Initiativen des Bundesministeriums des Innern, aber auch Landesinitiativen und regionale Projekte zu berichten, die ihre Umsetzungsergebnisse vorstellen. Für die Organisation der Konferenz in Tübingen war die KIRU verantwortlich. Das E-Government-Gesetz bietet echte Chancen. Wir wollen Sie heute ermutigen, E-Government-Prozesse in Ihre Häuser hineinzutragen. Mit diesen Worten begrüßte Geschäftsführer Manfred Allgaier die 120 Gäste der Auftaktveranstaltung einer Reihe von bundesweiten Regionalkonferenzen zum Thema E- Government. Eingeladen hatten Vitako gemeinsam mit dem Bundesministerium des Innern. Mitveranstalter der ersten Regionalkonferenz waren der Datenverarbeitungsverbund und das Innenministerium Baden-Württemberg. Gemeinsamen Ziele E-Government ist umso erfolgreicher, je stärker sich die öffentliche Verwaltung vernetzt und sich an gemeinsamen Zielen orientiert, beschreibt die Nationale E-Government-Strategie des Bundes. Das im April 2013 verabschiedete E- Government-Gesetz schafft dafür jetzt die Voraussetzungen. Es soll die elektronische Kommunikation mit der Verwaltung erleichtern und Bund, Ländern und Kommunen einfachere, nutzerfreundlichere und effizientere elektronische Verwaltungsdienste anbieten. Im Rahmen der Regionalkonferenz wurden die E- Government-Initiative des Bundes und regionale Praxisbeispiele zum Thema D sowie der Online-Ausweisfunktion (eid) des neuen Personalausweises (npa) vorgestellt. Infrastruktur für Zukunft Ein sicheres E-Government ist notwendig, erklärte Frank-Rüdiger Srocke vom Bundesministerium des Innern. Da die Gut besucht: die erste Regionalkonferenz zum E-Government-Gesetzes erfreute sich großen Zuspruchs und reger Beteiligung Bürgerinnen und Bürger vermehrt Verwaltungsdienste online nutzen möchten, sind sichere, einfache und verschlüsselte Lösungen wie D und der neue Personalausweis unverzichtbar. Eine gegenseitige Authentifizierung zwischen Bürger und Verwaltung gibt es so nur in Deutschland, betonte Srocke. Dass die eid-funktion bis heute nur bei etwa 30 Prozent der ausgegebenen Ausweise eingeschaltet ist, erklärt Srocke unter anderem mit den noch wenigen Anwendungen sowie der Hürde, sich ein Kartenlesegerät anschaffen zu müssen. Srocke setzt deshalb auf Entwicklungen mit hohem Datenschutzniveau, die Tablet-PCs und Smartphones mit einbeziehen. Wir sind überzeugt, dass die Bereitschaft unserer Bürger zur Nutzung steigen wird. Denn wir haben eine Infrastruktur für die Zukunft aufgebaut. Srocke appellierte an das Einer für alle -Prinzip für die Entwicklung von Anwendungen und verwies auf die Praxisberichte der drei Kooperationspartner des Ministeriums. Praxisbeispiel aus dem Land Wie E-Government-Projekte erfolgreich umgesetzt werden können, zeigten Praxisbeispiele zur eid-funktion, D und E-Akte aus dem Land. Alle Referenten betonten das Kosten-Nutzen- Argument, das durch schnelle, sichere und medienbruchfreie Online-Dienste auch die Bürger mittelfristig überzeugen werde. Unser Ziel war eine Win-Win- Situation für uns und die Bürger durch die Online-Zulassung, berichtete Felix Geibig, Dienststellenleiter der Zulassungsbehörde Wiesloch beim Landratsamt Rhein-Neckar-Kreis. Geibig hat festgestellt, dass 72 Prozent der Dateneingaben außerhalb der Öffnungszeiten erfolgen. Seit Anfang August 2013 ist der neue Personalausweis in unsere Online-Anwendung integriert. Damit ist die Datenqualität und eine sichere Authentifizierung gewährleistet. Durchgängig elektronisch Nach der Mittagspause, die viele Gäste bei schönstem Herbstwetter für persönliche Gespräche auf der Terrasse mit Neckarblick oder im Garten nutzten, erläuterte Tanja Laier, Referatsleiterin im Bundesinnenministerium, das E-Government-Gesetz des Bundes. Unsere Vision ist die bürgerfreundliche Verwaltung, 24 Stunden an sieben Tagen alles aus einer Hand, sagte Laier. Das E-Government-Gesetz ist der Rechtsrahmen für die Verwaltung von morgen. Laier geht davon aus, dass mit optimierten elektronischen Verwaltungsabläufen ineffiziente und teure Medienbrüche der Vergangenheit angehören. Die Umsetzung sei allerdings nur mit Intern Nr

13 veranstaltungen 120 Teilnehmer lauschten interessiert den Vorträgen, Diskussionen und Praxisberichten. Hilfe der durchgängigen elektronischen Aktenführung möglich. Dass das E- Government-Gesetz des Bundes noch unvollständig ist, weiß Laier, denn: E- Government geht nur gemeinsam. Dazu sind Regelungen auf Länderebene notwendig. Laier kündigte weitere Modellprojekte an zur umfassenden Umsetzung des Gesetzes in Kernbereichen der kommunalen Verwaltung. Beispiele von gelungenen Praxisprojekten zum Thema eausländerakte bei der Stadt Karlsruhe und ebauantrag bei der Stadt Ulm folgten. Dass Projekte wie der ebauantrag trotz vieler Beteiligter, einer umfangreichen Aufgabe und eines komplexen Prozesses mit etwas Mut und einem klaren Ziel erfolgreich sein können, davon ist Reinhard Bleß überzeugt. Bleß ist bei der KIRU als Geschäftsbereichsleiter für E-Government- Projekte verantwortlich. Der durchgängig elektronische Baugenehmigungsprozess von der Antragsstellung bis zur Genehmigung wird verwirklicht, auch wenn im Moment noch das Schriftformerfordernis beim finalen Dokument eine kleine Hürde im Gesamtprozess darstellt. Software, die verbindet Für Frank Kämmle vom Rechenzentrum KDRS in Stuttgart ist die Internetplattform service-bw.de bereits Teil des Generationenauftrags E-Government: Die Rechenzentren und die Datenzentrale im Land haben im Rahmen des Datenverarbeitungsverbundes Baden-Württemberg in den vergangenen Jahren schon einiges geleistet. Wichtig für Kämmle ist die nachhaltige Umsetzung. Unsere Angebote müssen niederschwellig, einfach, sicher, schnell und verständlich sein, so dass auch der Student im Nachtbus zu später Stunde das noch nutzen kann. Martin Riedel, Leiter des Bereichs E-Government bei der Datenzentrale Baden-Württemberg, erklärte die zentrale Plattform für alle Serviceangebote, den sogenannten Kommunalmaster egovcenter, auf der beispielsweise die Online-Zulassung des Rhein- Neckar-Kreises basiert. Wichtig dabei ist ein Bürgerkonto mit nur einer eid, um viele Services schnell und unkompliziert nutzen zu können. Am Bürgerbedarf orientiert Den Abschluss der Regionalkonferenz bildete eine hochkarätig besetzte Gesprächsrunde unter der Moderation von Christine Siegfried, Referentin für E-Government bei Vitako, die auch durch den Tag führte. Der ehemalige KIRU-Verbandsvorsitzende und jetzige Ministerialdirektor im Innenministerium Baden-Württemberg, Herbert O. Zinell, erläuterte auf Nachfrage der Moderatorin die E-Government-Strategie des Landes. Zinell betonte, dass es ohne die vermittelnde Rolle des Landes kein E-Government-Gesetz des Bundes gegeben hätte. Das Ergebnis kann sich sehen lassen. Baden-Württemberg arbeite an der Entwicklung eines E-Government- Gesetzes für das Land. Dazu tausche man sich auf fachlicher Ebene auch mit Kollegen aus Bayern aus, so Zinell. Das Praxiswissen aus den Kommunen müsse selbstverständlich mit einbezogen werden. Gemeinsam mit den kommunalen Spitzenverbänden und dem Datenverarbeitungsverbund Baden-Württemberg werden die Eckpunkte für ein E-Government-Gesetz auf Landesebene abgestimmt. Gleichzeitig finden auf Bundesebene über den IT-Planungsrat Gespräche statt, um in den Ländern möglichst gleichlautende Regelungen herbeizuführen. Die Bedürfnisse der Bürgerinnen und Bürger sollten mehr im Fokus liegen, wünscht sich Jan-Ole Langemack vom Landkreistag Baden-Württemberg. Was würde ich mir von der Verwaltung wünschen, wenn ich zum Beispiel nach Stuttgart umziehe?, fragte Langemack. Er führte Projekte an, die entwickelt wurden, aber nicht am Bedarf der Bürger orientiert seien. Dass man E-Government vom Bürger her denken müsse, das findet auch der Erste Bürgermeister der Stadt Ulm, Gunter Czisch. Beim E-Government kommt erst das Government und dann das E, sagte Czisch. Mit einem Lächeln schlug er Jan-Ole Langemack vor, doch nach Ulm zu ziehen, denn dort habe man schon einige seiner Wünsche umgesetzt. Er appellierte an die anwesenden Vertreterinnen und Vertreter der Kommunen, auch an kleine Anwendungen zu denken, die oft eine größere Akzeptanz finden. Es gibt viele gute Ideen, die man in kleinen Anwendungen umsetzen kann. William Schmitt, Hauptgeschäftsführer beim Rechenzentrum KIVBF, betonte erneut die Gemeinsamkeit, die für die Umsetzung des E-Government-Gesetzes unabdingbar sei. Die Basis ist da, aber es geht nur gemeinsam. Die größten Effekte sieht er in der Verwaltung selbst. Langemack richtete zum Schluss der Gesprächsrunde noch eine Bitte an die Gäste: E-Government ist eine Führungsaufgabe! Das wollen wir stärker an die Bürgermeister und Landräte herantragen, denn E-Government bringt Vorteile auf beiden Seiten. Gelungene Konferenz Sehr zufrieden mit der ersten Regionalkonferenz äußerten sich sowohl der für die Organisation verantwortliche Geschäftsbereichsleiter bei der KIRU, Thomas Wagner, wie auch die Moderatorin der Konferenz, Christine Siegfried von Vitako: Es war eine rundum gelungene Veranstaltung! Wir sind sehr zufrieden. Autorin: Linda Hanselmann, KIRU Intern Nr

14 veranstaltungen Kommune muss gestaltet werden! Lecos-Forum fragt nach der Kommune der Zukunft im Jahr 2040 In Leipzig beginnt die Zukunft. Oder: Die Zukunft beginnt in Leipzig. So hieß es Mitte November in einem Tweet an der Twitterwall beim Zukunftsforum Kommune 2040 der Lecos GmbH. Es ging darum, sich Gedanken darüber zu machen, wie die Kommune der Zukunft aussehen wird. Deutlich wurde: Die Zukunft bietet große Chancen aber auch viele Herausforderungen. Wir stehen heute technisch und sozial an einem Wendepunkt, weshalb es ungemein wichtig ist, die richtigen Weichen zu stellen. Rund 60 Vertreter mitteldeutscher Kommunen und deren Umfeld waren der Einladung der Lecos GmbH gefolgt, um gemeinsam darüber nachzudenken, wie die Kommune im Jahr 2040 aussehen könnte. Schon zu Beginn machte der Leipziger Finanzbürgermeister, Torsten Bonew, in seinem Grußwort deutlich, wie wichtig es ist, die Zukunft stets im Blick zu haben, um diese gestalten zu können. Für die Zukunft wünscht er sich eine intelligente Software, die ihm alle wichtigen Daten auf einen Blick und in Echtzeit auf seinem Tablet präsentiert. Diesem Ziel ist der Dezernent im vergangen Jahr schon ein ganzes Stück näher gekommen. Gemeinsam mit der Lecos GmbH führte er eine Business-Intelligence-Software, das so genannte Kämmerer-Cockpit, in Leipzig ein. abenteuer behördengang Lecos-Geschäftsführer Peter Kühne näherte sich der Frage nach der Zukunft zunächst mit einem Schauspiel an. Als Bürger begab er sich in einer humoristischen Zeitreise auf einen abenteuerlichen Behördengang. Musste man 1993 noch viel Zeit einplanen, um den richtigen Sachbearbeiter zu erwischen, kann man dies heute im Jahr 2013 schon vielfach über die Behördenhotline 115 regeln und sich passende Termine geben lassen. Selbst das Melden von Schlaglöchern per App wird in Kürze möglich sein. Im Jahr 2033 muss man das Haus dann aber gar nicht mehr verlassen. Mit Enkelin spielend, im Bademantel und mit Datenbrille auf der Nase verlängert man Lecos-Geschäftsführer Peter Kühne nähert sich der Zukunft auf besondere Weise an und begibt sich in einer humoristischen Zeitreise auf einen abenteuerlichen Behördengang. seinen Personalausweis, meldet die Enkelin in der Kita an und bucht ganz nebenbei seinen nächsten Urlaub in Australien - all das ganz bequem von der Couch aus. Neben dieser überspitzten Skizze der Zukunft wurde aber auch eines klar: Die kommende Zeit wird durch weitaus mehr IT-gestützte Verfahren und Prozesse beeinflusst sein. Das Morgen wird uns enorme Chancen bieten, uns aber auch vor grundlegende Herausforderungen stellen, wie der sächsische Beauftragte für Informationssicherheit, Karl-Otto Feger, in seiner Präsentation deutlich machte. Schon im Jahr 2017 werden es weltweit mehr als 2 Milliarden Tablets und Smartphones sein, Cloud-Technologien wie selbstverständlich genutzt. Schritt für Schritt werden wir uns in eine Welt begeben, die geprägt sein wird durch das Internet der Dinge. Kühlschränke, Autos und Waschmaschinen werden miteinander vernetzt sein. Um uns herum ist dann überall ein Ding, das einen Quellcode hat und mit uns und der Welt kommunizieren will. Neben all dem Komfort, den uns diese Dinge geben werden, werden wir aber auch bedroht sein - durch Hacker, Viren und Trojaner. Der Schutz davor ist schon heute immer weniger effektiv. Die Bedrohungslage wächst. Ob der Kampf gegen Schadsoftware und digitale Angriffe gewonnen werden kann, ließ Karl-Otto Feger offen. Dem Publikum legte er aber nah, für die Zukunft noch mehr Wert auf Datensicherheit zu legen, denn Kommunen sind für Hacker durchaus interessante Ziele. mitdenkende kleidung Roy Barthel, Geschäftsbereichsleiter Betrieb&Service bei der Lecos GmbH, tat sich zunächst schwer mit dem Blick in die Kristallkugel. Allein die Entwicklung der letzten fünf Jahren allein im Bereich Mobile Devices sei so nicht vorhersehbar gewesen. Auch Barthel glaubt, dass die Vernetzung weiter zunehmen wird. In Zukunft leben wir in einer Allgegenwart von Computern, selbst unsere Kleidung wird mitdenken können. Durch Augmented Reality (Erweiterte Realität) wird sich unser Blick auf die Welt grundlegend ändern. Verwaltungsdienste werden in Zukunft immer mehr durch mobile IT beeinflusst sein, der Schreibtisch als Arbeitsplatz womöglich an Bedeutung verlieren. Roy Barthel vermutet, dass besonders im Bereich Bürgerbeteiligung sich viel verändern wird. Meinungsumfragen, Bürgerentscheide, Umfragen, Open- Data und Open-Government werden an Bedeutung gewinnen, denn es wird deutlich einfacher sein, die Bürger nach ihrer Meinung zu fragen. Die Kommunikation zwischen Bürger und Verwaltung steht vor einem grundlegenden Wandel. Erste Hinweise sieht er im Kommunikationsverhalten der Generation Z (nach Intern Nr

15 veranstaltungen Zukunft kann und muss gestaltet werden, lautete die zentrale Botschaft des Zukunftsforums, die beim Publikum gut ankam Geborene), die freimütig ihre Daten im Internet teilt und völlig neue Wege beim Lösen von Problemen geht. Diese Jugendlichen werden bald im Berufsleben Fuß fassen und so ihre Ideen und Lebensweisen auch in die Kommunen einbringen. Die Verwaltung müsse aber weitaus flexibler und aufgeschlossener gegenüber solchen Ideen werden und dürfe sich nicht vor dem Neuen verstecken, denn Organisation und Arbeit in der Verwaltung stehen vor einer tiefgreifenden, IT-gestützten Transformation. Grenzen verschwinden Diesen Trend sieht auch Marianne Wulff, Geschäftsführerin von Vitako. Unter dem Stichwort C-Government stellte sie eine organisationspolitische Vision für eine kollaborative Netzwerkverwaltung vor. In der Zukunft werden ihr zufolge die in der Verwaltung über Jahrzehnte gewachsenen Organisationsgrenzen verschwinden. Stattdessen wird Verwaltung in einem vielfältigen Geflecht von unterschiedlichen, vernetzten und kooperativen Leistungsprozessen und Akteuren stattfinden. Schon heute deute die zunehmende Kooperation zwischen verschiedenen Ämtern im Rahmen von Projekten in diese Richtung. Für Bürgerinnen und Bürger werde dies eine weitaus höhere Kundenorientierung und eine komfortable Erledigung von Behördengängen zur Folge haben, denn die C-Government- Verwaltung bringt eine völlig neue Arbeitsweise mit sich. Sie ist geprägt durch flache und nur auf bestimmte Projekte beschränkte Hierarchien. Die Entscheidungsautorität wird auf Kommunikationsund Sachkompetenz beruhen, die vom Team anerkannt ist, und nicht auf von oben verliehener formaler Autorität. Gleichzeitig wird die Brillanz der Ideen einen höheren Stellenwert erreichen, wodurch letztlich auch das geistige Gemeineigentum neu definiert werden muss. Die Menschen werden ihr Wissen und ihre Ideen untereinander freimütig teilen. Um diesen Wandel, der sich nicht nur technologisch, sondern vor allem soziokulturell vollziehen wird, meistern zu können, forderte Wulff, schon jetzt die Weichen für die Zukunft zu stellen. Besonders im Denken müssen alte Strukturen aufgebrochen und ein neuer frischer Wind zugelassen werden. Aufgeschlossen sollte man gegenüber der jungen Generation, ihren Ideen und Organisationsformen sein, sich vom Silodenken verabschieden und zielstrebig Frontund Back-Office-Strukturen aufbauen. Dies gelte nicht nur für die Kommunen, sondern auch für deren Dienstleiter. Letztlich stünden wir, so Wulff, vor einem grundsätzlichen und tiefgreifenden Gesellschaftswandel. mehr peer-to-peer Entgegen dem derzeitigen Trend werde laut Dieter Rehfeld, Vorsitzender der Geschäftsleitung regioit Aachen, die Etablierung dezentraler Strukturen zukünftig immer wichtiger. Eine nur auf große Zentren ausgerichtete Infrastruktur stelle für unsere Gesellschaft eine Gefahr dar, denn im Fall einer Störung müssten wir auf Technologien verzichten, von denen wir mittlerweile stark abhängig geworden sind. Dagegen werde die bewusste Vermeidung von Knotenpunkten und die Etablierung von wandelbaren, dezentralen Netzwerken durch eine Weiterentwicklung des Peer-To-Peer-Ansatzes unsere Infrastruktur robuster machen und gegen Angriffe absichern. Vor dem Hintergrund des zuvor gehörten Vortrages von Karl-Otto Feger zur Datensicherheit leuchtete dieser Gedanke vielen Teilnehmern des Forums ein, denn es stehen neue Technologien wie Cloud Computing, Smart Car und intelligente Stromnetze in den Startlöchern, die unsere Abhängigkeit vom Internet und von modernen Netzwerken um ein Vielfaches erhöhen. Auch das Publikum hatte Ideen für die Zukunft. Auf kleine Zettel schrieben sie ihre Wünsche. Diese reichten von W- LAN für alle und umsonst bis zu einem Modell des Leipziger Bahnhofs, das mit einem 3D-Printer ausdruckbar ist. Aber auch der Ausbau von Bürgerbeteiligung, die medienbruchfreie Verwaltung oder der Behördengang per App rund um die Uhr stand auf den Wunschzetteln. Einige möchten auch in Zukunft noch die Verwaltung erleben können, einen Menschen antreffen und nicht nur mit Maschinen kommunizieren. blick nach vorne Ziel der Veranstaltung war es nicht, auf die Frage, wie die Kommune 2040 aussehen wird, eine letztgültige Antwort zu geben. Vielmehr ging es darum, den Blick nach vorne zu richten und aktiv eine Idee, eine Vision für die Zukunft zu kreieren. Nicht die richtigen Antworten zu geben, stand im Vordergrund des Zukunftsforums 2040, sondern die richtigen Fragen zu stellen. Zwar wissen wir auch nach dem Zukunftsforum nicht, was das Morgen bringen wird, allerdings hatte man das Gefühl in einer Kristallkugel erste, zarte Konturen erkennen zu können. Zurück blieb das Bewusstsein, dass man selbst für die Zukunft verantwortlich ist. Es hängt letztlich an jedem Einzelnen, mit seinem Handeln in der Gegenwart, seiner Weitsicht, seinem Mut und Einsatz für neue Ideen die Zukunft aktiv zu gestalten. Fazit: Die Zukunft kommt nicht einfach auf uns zu, sie muss gestaltet werden. Autor: Mario Stock, lecos Intern Nr

16 Veranstaltungen Von Führungs- und Fachkarrieren Vitako-Mitgliederversammlung zum Thema Fachkräftemangel Für die öffentliche IT ist eines klar: ihre Beschäftigen werden immer weniger und immer älter. An dieser Erkenntnis, die auch vom alljährlich erhobenen Vitako-Branchenbarometer gestützt wird, führt kein Weg vorbei. Doch muss ein Fachkräftemangel in jedem Fall ein Schreckensszenario sein? So lautete die Ausgangsfrage bei der Vitako-Mitgliederversammlung in Oldenburg, wohin der Zweckverband Kommunale Datenverarbeitung Oldenburg (KDO) Mitte November geladen hatte. Identitätsstiftend: Die Oldenburger Palme spielt nicht nur in der gastronomischen Kohltur der drittgrößten Stadt Niedersachsens eine besondere Rolle. Von einer Überalterung sind fast alle kommunalen IT-Betriebe gekennzeichnet. Der demografische Wandel greift hier in spätestens zehn Jahren besonders drastisch durch, und die verbliebenen Beschäftigten werden immer mehr Aufgaben übernehmen müssen. Vor allem in Wachstumsregionen darauf wies Andreas Engel, IT-Chef der Stadt Köln, in seinem Vortag hin wachsen auch die Aufgaben der Verwaltung. Die IT wird hier immer mehr automatisierbare Prozesse übernehmen. Für kommunale IT-Dienstleister hört sich diese Prognose nicht besonders furchterregend an denn sie kennen Verwaltung und können IT. Kopfzerbrechen bereitet ihnen vielmehr, wie sie helle Köpfe und gutes Personal halten und an sich binden können. Claudia Güsken, Vorstand Ressourcen bei Dataport, stellte diesbezüglich die Strategie des norddeutschen IT-Dienstleisters vor. Bis 2030 gehen bei Dataport knapp 750 Menschen in den Ruhestand. Welche Fachkräfte von außen rekrutiert werden und welche hausintern ausgebildet werden müssen, gehört zu den organisatorischen Herausforderungen. Schon jetzt stellt sich allerdings die Frage der internen Karriereverläufe. Dass der öffentliche Dienst weniger Vergütungsspielraum hat als die Privatwirtschaft, ist bekannt. Dataport bringt nun neben den Führungskarrieren die sogenannte Fachkarriere ins Spiel, um neue Eingruppierungen zu ermöglichen. Jedoch: Nicht alle Mitarbeiter, die ein Arbeitgeber besser vergüten möchte, sind führungstauglich, viele indes fachlich äußerst versiert. Die Fachkarriere ermöglicht ihnen nun einen auf Expertentum fußenden Karriereweg. Zumindest innerhalb der hausinternen Entgeltordnung von Dataport. kommunales entgelt In der sich anschließenden Diskussion fiel das Argument, dass Fachwissen gerade in der IT schnell veralte. Rechtzeitige Um- und Weiterbildungsmaßnahmen im Rahmen des Lebenslangen Lernens werden hier als geeignete Gegenmaßnahmen angesehen. Auch das Kostenargument konnte entkräftet werden: Fachkarrieren seien nicht teurer als extern eingekauftes Fachwissen. Joachim Schiff, Geschäftsführer IKS Saarbrücken, wies darauf hin, dass höhere Bezahlung nicht die einzige Arbeitsmotivation in den Betrieben der öffentlichen IT sei. Am Abend des ersten Arbeitstages riefen die Gastgeber zu einer Kohlfahrt auf, bei der die einstige Residenzstadt eine Stunde lang beschritten und begossen wurde. Beim anschließenden Claudia Güsken, Vorstand Ressourcen bei Dataport, stellt das hausinterne Einstufungsmodell vor. Abendessen kam standesgemäß das grüne Wintergemüse auf die Teller die Termperaturen ließen dies zu. Am Essen nahm erstmals auch ein neues Vitako-Mitglied teil, die Stadt Mannheim vertreten durch den Leiter des Fachbereichs Informationstechnologie, Gerhard Heckmann. Sie war vormittags einstimmig von der Mitgliederversammlung kooptiert worden und ist das 56. Mitgliedsunternehmen in den Reihen der Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister. In der kommenden Ausgabe von Vitako intern werden wir den Neuankömmling ausführlich vorstellen. autor: helmut Merschmann, vitako Intern Nr

17 Serie: fachkräftesicherung Willkommen an Bord! (Teil 6) Fachkräftesicherung durch auf Aus- und Weiterbildung So wie viele Praktikanten hoffen, vom Betrieb, für den sie sich engagieren, einmal in ein unbefristetes Arbeitsverhältnis übernommen zu werden, so setzen Kommunale IT-Dienstleister darauf, qualifizierte und erfolgreiche Mitarbeiterinnen und Mitarbeiter über Praktika, Ausbildung und Duale Studiengänge besser kennen zu lernen und sie vielleicht dauerhaft zu beschäftigen. Onboarding nennt man das erfolgreiche Binden und Halten von Personal an den eigenen Betrieb. Je früher diese Bindung erfolgt, desto dauerhafter sind die Beschäftigungsverhältnisse. In Folge 6 unserer Serie zur Fachkräftesicherung stellen wir die vielfältigen Ausbildungs- und Studienmöglichkeiten in der Public Sector IT vor. Gute Zahlen vom Bitkom: Laut einer aktuellen Erhebung haben sich dieses Jahr Erstsemestler an deutschen Hochschulen für das Fach Informatik immatrikuliert. Gegenüber dem Vorjahr ist das ein Anstieg um vier Prozent. Zusammen mit den Studienfachwechslern belegen gegenwärtig Studentinnen und Studenten das Fach Informatik im ersten Semester. Auf dem IT-Ausbildungsmarkt zeigt sich eine vergleichbar positive Situation: Bewerber standen im September gemeldeten Ausbildungsstellen gegenüber. Alles wird gut sollte man meinen. Berücksichtigt man dagegen die hohe Abbrecherquote von 50 Prozent in der Informatik an Unis, wird klar, dass der gegenwärtige Boom das Fach steht auf Platz Drei der Beliebtheitsskala das Problem des Fachkräftemangels in der IT nicht nachhaltig lösen wird. Alle Prognosen, vor allem für die öffentliche IT, gehen von einem drastischen Personalrückgang in 10 bis 15 Jahren aus. Um das strukturelle Problem zu lösen, setzen öffentliche IT-Dienstleister vor allem auf eine qualifizierte Ausbildung und auf enge Kooperationen mit Hochschulen und Fachhochschulen. Die Idee dabei: Je früher geeignete Bewerber einen Betrieb und dessen Arbeitsklima kennen lernen, desto enger ist die Bindung an den Arbeitgeber. Viele Mitarbeiterinnen und Mitarbeiter können dann in eine geregelte Beschäftigung übernommen werden. Gleichzeitig ist ihre Ausbildung eng an den Bedürfnissen und Gegebenheiten im Betrieb erfolgt. individuelle möglichkeiten Öffentliche IT-Dienstleister bilden in den verschiedensten Ausbildungsberufen aus. So zum Beispiel zum Fachinformatiker für Anwendungsentwicklung oder Systemintegration, IT- und Systemmann und -frau, zum Softwareentwickler, Elektroniker/-in in der Fachrichtung IT- und Telekommunikation, natürlich zu Bürokaufleuten, und auch... Schon die Ausbildung sehr früh in Allgemeiner Verwaltung/ Public Administra- konnte ich meine Fachkenntnisse in rum. tion gehört zum Berufsspekt- Projekte einfließen lasten ebenso Die Unternehmen biesen und Kundenwünsche Bachelor- und und Duale Studiengänge mit einarbeiten. Master-Abschluss in Kooperation mit (Auszubildender ITK Hochschulen an. Die Auszubildenden drü- Rheinland) cken dann die Schulbank in einer Berufsschule oder Hochschule respektive Fachhochschule, und während der Praxisphasen lernen sie die vielfältigen Aufgaben bei öffentlichen IT-Dienstleistern oder in den IT-Abteilungen von Städten und Kreisen kennen. Die enge, praxisnahe Ausbildung wird von vielen Auszubildenden geschätzt. Positiv heben sie hervor, dass sie bei einem kommunalen IT-Dienstleister einen guten Überblick über alle relevanten Arbeitsabläufe erhalten und sich auf diese Weise schnell persönliche Präferenzen ausbilden. Die einen interessiert der Techniksupport oder das Projektmanagement, andere mögen besonders den Kontakt zum Kunden im Vertrieb. Auf der Vitako-Webseite (www.vitako.de/ karriere) findet sich ein Ausbildungsführer, der alle Ausbildungsmöglichkeiten bei Vitako-Mitglieder mit Einstellungsterminen und Kontaktadressen darstellt. Ebenso wird bei öffentlichen IT- Dienstleistern die Weiterbildung von Mitarbeiterinnen und Mitarbeitern durch interne und externe Fortbildungsmaßnahmen angegangen. Neben der Vermittlung von Fachkenntnissen zählen auch Qualifizierungen im Bereich der Methodenkompetenz und der Persönlichkeitsentwicklung zu den Angeboten. Viele Betriebe betreiben etwa Skillmanagement, das heißt eine gezielte fachliche und methodische Qualifizierung ihrer Mitarbeiter. Weiterbildungsangebote in Bezug auf Softskills etwa Konfliktmanagement, Zeitmanagement, Telefontraining, Präsentation und Rhetorik gehören zu den weiteren Angeboten. Einige Firmen haben spezielle Förderprogramme für Führungskräfte und Führungsnachwuchskräfte aufgelegt. Vielversprechende Kandidaten durchlaufen Personalentwicklungsmaßnahmen und persönliches Coaching und erhalten ein begleitendes Mentoring, woran sich Bewertungsprozesse und (auch tarifliche) Neueinstufungen anschließen. Jungen Nachwuchskräften wird mancherorts die Möglichkeit angeboten, nach ihrer Ausbildung ein zu fünzig Prozent finanzell unterstütztes Fernstudium an einer Fachhochschule zu absolvieren. Alles in allem sind öffentliche IT-Dienstleister sehr bemüht, ihren Mitarbeiterinnen und Mitarbeitern ein interessantes und anspruchsvolles Arbeitsumfeld zu bieten, das die Möglichkeit der beruflichen und persönlichen Weiterentwicklung beinhaltet. Aktuell wird im Vitako-Verbund das Thema Führungs- und Fachkarrieren gemeinsam diskutiert. Lesen Sie dazu unseren Beitrag auf Seite 16. Autor: Helmut Merschmann, Vitako Intern Nr

18 neues aus den facharbeitsgruppen IT-Service-Management Herausforderungen eines Monitoring-Tools Die FAG IT Service Management war am 22. Oktober 2013 bei der HannIT in Hannover zu Gast. Das Treffen der Arbeitsgruppe hatte zwei inhaltliche Schwerpunkte. Das erste Thema betraf das automatisierte Monitoring eines Rechenzentrums. Michael Schremb gab dazu einen Erfahrungsbericht zum Einsatz des Monitoring- Tools Icinga beim Landschaftsverband Rheinland (LVR InfoKom). Im Anschluss IT-Sicherheit an den Vortrag diskutierten die Teilnehmer die Herausforderungen, insbesondere organisatorischer Natur, die mit dem Einsatz eines solchen Monitoring-Tools verbunden sind. Als Auftakt zum zweiten Themenschwerpunkt des Tages stellte Jörg Gilgen das Konzept für die Konfigurationsdatenbank (CMDB) bei HannIT vor. Dabei ging es insbesondere um die Vorgehensweise und das Modellierungskonzept zur Erfassung der Configuration Security-Spiel für Mitarbeitersensibilisierung Der Zweckverband Civitec in Siegburg war Gastgeber der Sitzung der FAG IT-Sicherheit am 14. und 15. November Im Mittelpunkt des Treffens stand die Frage, wie die Mitarbeiter eines Unternehmens für Fragen der IT-Sicherheit sensibilisiert werden können, da Unachtsamkeit und Unwissenheit der Organisationsmitglieder oft die größten Risiken in Lizenzmanagement Checkliste für die Lizenzverwaltung Am 26. November 2013 fand in Berlin das zweite Treffen des neuen Vitako-Expertennetzwerks Lizenzmanagement statt. In einem einführenden Vortrag ging Rechtsanwältin Iris Argyriadou auf die Herausforderungen des Einsatzes von Open Source-Software im Organisationskontext ein. Gerade für die Software entwickelnden Mitglieder von Vitako ist es wichtig, die rechtlichen Aspekte der verschiedenen Typen von Open Source-Lizenzen zu kennen und die lizenzrechtlichen Auswirkungen auf die eigenen Software-Produkte zu bedenken. Ein zweiter Schwerpunkt des Treffens war Bezug auf IT-Sicherheit darstellen. Da entsprechende Papiere und Leitlinien kaum in der Lage sind, diesbezüglich ein nachhaltiges Bewusstsein zu schaffen, geht die Civitec hier neue Wege: Ein eigens konzipiertes IT-Security-Spiel setzt Motivationen frei, sich einmal auf andere Weise, spielerisch mit dem Thema zu beschäftigen. Davon konnten sich die Mitglieder der Facharbeitsgruppe im Selbstversuch überzeugen. die Diskussion und Verabschiedung einer Checkliste zur Vorbereitung auf ein Lizenz-Audit. Gerade die großen Software-Häuser nutzen verstärkt die in den komplexen Lizenzverträgen vorgesehenen Möglichkeiten, um die korrekte Lizenzierung ihrer Produkte bei kommunalen IT-Dienstleistern zu überprüfen. Die erarbeitete Checkliste hilft dabei, ein solches Lizenz-Audit sachgerecht vorzubereiten und durchzuführen. Ein übergreifendes Ziel des Experten-Netzwerks ist der Erfahrungsaustausch im Hinblick auf die organisatorische Verankerung und Umsetzung eines wirksamen Lizenzmanagements. Items. Beim anschließenden Erfahrungsaustausch zeigte sich, dass Aufbau und Pflege einer CMDB eine enorme Herausforderung sind. Die notwendigen Informationen müssen aus verschiedenen Quellen zusammengetragen werden, eine vollautomatische Erfassung ist in der Regel nicht möglich. Auch nach der initialen Befüllung einer CMDB erweist es sich als sehr schwierig, den Datenbestand aktuell zu halten. Im Sinne einer branchenübergreifenden Perspektive stellte Josef Paulik den Ansatz der Deutschen Telekom zum Thema Sicherheits-Awareness vor. Weitere Themen der Sitzung waren die neue EU- Datenschutzverordnung, eine Untersuchung des BSI zur Informationssicherheit in kleinen und mittleren Unternehmen sowie eine Live-Hacking Vorführung. In diesem Zusammenhang stellte Anke Prinz die Erfahrungen aus dem Kommunalen Rechenzentrum Niederrhein (KRZN) vor. Als zentrale Erfolgsfaktoren eines Lizenzmanagement-Projekts zeigten sich die Unterstützung durch die Geschäftsleitung, die Aufstellung eines übergreifenden Teams aus den Fachbereichen und dem kaufmännischen Bereich, die Sensibilisierung der Mitarbeiter für das Thema sowie die Einsicht, dass das Lizenzmanagement einer regelmäßigen Reflektion und Optimierung bedarf. Berichte: Danny Pannicke, Vitako Intern Nr

19 Meldungen Vitako - Der Film Die Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister hat einen Animationsfilm produziert, der auf ebenso kurzweilige wie lehrreiche Weise das große Aufgabenspektrum von Vitako skizziert. Und das in nur 90 Sekunden! In einprägsamen, im Comic-Stil gehaltenen Szenen erzählt der Film von den Einsatzgebieten der kommunalen IT in Ämtern, Rathäusern und Schulen. IT ist eine wichtige Infrastruktur ähnlich wie Strom oder Wasser. Daten sind dabei der wichtigste Rohstoff der digitalen Welt. Und kommunale IT-Dienstleister bilden das Rückgrat der vernetzten Verwaltung. Sie sorgen dafür, dass die Informationstechnik zuverlässig, sicher und stets auf dem neuesten Stand ist. Vitako unterstützt die öffentlichen IT-Dienstleister bei der Vernetzung und setzt sich für ihre Belange politischen Prozess ein. Der am 21. November 2013 freigeschaltete Kurzfilm ist bereits über 1400 Mal abgerufen worden. Die meisten Abrufe stammen freilich aus Deutschland, doch auch aus den USA sind 70 Zugriffe geschehen. Und hier geht s zum Film... Neues Mitglied Auf der Vitako-Mitgliederversammlung am 21. und 22. November 2013 in Oldenburg ist die Stadt Mannheim offiziell als neues Mitglied der Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister Vitako beigetreten. Gerhard Heckmann, Leiter des Fachbereits Informationstechnologie der Stadt Mannheim, und sein Kollege Jörg Armbruster, Leiter Infrastrukturmanagement, haben sich in Oldenburg der Mitgliederversammlung vorgestellt und Schwerpunkte der städtischen IT in Mannheim präsentiert. Die IT-Abteilung der Stadt hat 65 Mitarbeiter und betreibt gegenwärtig 320 Server, die das Zusammenspiel von 4500 PCs im Stadtnetz koordinieren. Die Stadt Mannheim ist das 56. Mitglied der Bundesarbeitsgemeinschaft der Kommunalen IT-Dienstleister. intensive zusammenarbeit Die vier niedersächsischen kommunalen IT-Dienstleister HannIT AöR aus Hannover, ITEBO GmbH aus Osnabrück, Zweckverband KDO aus Oldenburg und Zweckverband KDS aus Göttingen haben rückwirkend zum 1. Januar 2013 ihre beiden Tochtergesellschaften KSN Kommunales Systemhaus Niedersachsen GmbH mit Sitz in Oldenburg und GovConnect GmbH in Hannover verschmolzen. Sitz der aufnehmenden GovConnect GmbH wird wie bisher Hannover sein. Geschäftsstellen wird es in Oldenburg, Osnabrück und Göttingen geben. Geschäftsführer sind die bisherigen Geschäftsführer der verschmolzenen Gesellschaften Rolf Beyer und Bernhard Möller. Ziel der neuen Gesellschaft ist es, als Plattform für die Zusammenarbeit der kommunalen IT-Dienstleister zu dienen. Wir wollen neue und zunehmend auch etablierte Leistungen gemeinsam über die GovConnect erbringen und so Synergien heben und die Wirtschaftlichkeit nachhaltig steigern, so Bernhard Möller, einer der beiden Geschäftsführer, über die strategische Ausrichtung der neuen Gesellschaft. Ziel sei dabei die wirtschaftliche und qualitative Stärkung der Leistungserbringung. Dabei sollen alle vier Standorte und somit die Vorort-Präsenz und Verfügbarkeit der Dienstleistungen weiter gestärkt und für die Zukunft gesichert werden. Größtes Potenzial ist dabei das gesamte Know-how der IT-Experten der vier Gesellschafter bei verschiedenen Produkten und Aufgabenstellungen. Gerade in Zeiten des demographischen Wandels und des Fachkräftemangels ist es nicht mehr möglich, alle Dienstleistungen allein und gleichzeitig wirtschaftlich zu erbringen. Da ist eine verstärkte Kooperation dringend geboten, erläutert Rolf Beyer den Entschluss der vier etablierten IT-Dienstleister in Niedersachsen. Man zeige sich dabei offen für weitere Beteiligungen aus dem kommunalen Bereich. Wir wollen eine möglichst breite Basis für die Zusammenarbeit mit möglichst vielen Kommunen in Niedersachsen schaffen. Auch für Projekte mit IT-Dienstleistern aus anderen Verwaltungsebenen beziehungsweise Bundesländern soll die GovConnect GmbH als Plattform dienen. Link: Intern Nr

20 Meldungen E-Government made in Bayern Konkrete Planungen für das bayerische Landesgesetz Am 27. November 2014 fand die zweite Regionalkonferenz statt. Vitako, das Bundesminsterium des Innern (BMI), KommunalBIT und die AKDB hatten dazu eingeladen, sich über aktuelle E-Government-Projekte im Freistaat zu informieren. Rund 90 Teilnehmer waren in den Ratssaal der Stadt Erlangen gekommen. Frank-Rüdiger Srocke (BMI) stellte die E-Government-Initiative des Bundes vor. Michael Diepold von der AKDB berichtete über das Bürgerserviceportal der AKDB. Stefan Grosser vom Landkreis Weilheim-Schongau stellte Erfahrungen des Landratsamtes bei der Archivierung von D s sowie die Einführung eines landkreisweiten Portals mit npa-anwendungen vor. Wolfang Ressel vom Landkreis Ostallgäu präsentierte Lösungen für die Einführung von intelligenten pdf-formularen für die elektronische Vorgangsbearbeitung unter Einbeziehung von npa und D . Nach der Mittagspause wandte sich dann der Blick dem neuen E-Government-Gesetz zu. Tanja Laier vom Bundesministerium des Innern stellte das Gesetz und seine Auswirkungen auf die Kommunen vor. Wolfgang Greska von der Stadt Erlangen präsentierte das Konzept der elektronischen Aktenführung, die bis 2017 in allen 31 Ämtern eingeführt sein wird. Kurt Schoger berichtete über die Würzburger Erfahrungen mit elektronischem Bezahlen über die Plattform epaybl und Clemens Krüger von der AKDB stellte aktuelle Projekte aus Ingolstadt vor. In einem von Tina Siegfried (Vitako) moderiertem Gespräch mit Wolfgang Bauer von der CIO-Stabsstelle im Bayerischen Staatsministerium für Finanzen, mit Erlangens Oberbürgermeister Siegfried Balleis, mit Alexander Schroth, Vorstand AKDB, sowie Richard Stelzer vom Bayerischen Städtetag wurde darüber diskutiert, welche konkreten Planungen für ein Landesgesetz in Bayern bestehen und wo aus kommunaler Sicht noch Handlungs- sowie Unterstützungsbedarf besteht. Wolfgang Bauer kündigte an, dass bis Mitte 2014 ein Landesgesetz vorliegen wird und dass der Freistaat darüber hinaus das Thema Infrastruktur sowie Betriebs- und Finanzierungsmodelle gemeinsam mit den Kommunen angehen wird. Autorin: Tina Siegfried, Vitako Sinkendes Interesse E-Government-Monitor 2013 präsentiert rückläufige Zahlen Der jährlich von der Initiative D21 und dem Institute for Public Information Management (ipima) erhobene E-Government-Monitor will ein Bild der elektronischen Interaktion zwischen Verwaltung und Bürgern zeichnen. Erstmals wurden zum Teil drastische rückläufige Zahlen ermittelt, was den Gebrauch und die Zufriedenheit mit E-Government-Angeboten anbelangt. In Deutschland nutzen 2013 lediglich 36 Prozent der Onliner ab 18 Jahren E- Government-Dienste. Das sind gegenüber dem Vorjahr neun Prozent weniger. Nur 17 Prozent der Nutzerinnen und Nutzer sind aktuell äußerst zufrieden mit dem Online-Angebot ihrer Stadt ein deutlicher Rückgang um 15 Prozent. Vor allem unter jungen Männern, die als besonders netzaffin gelten, hat die Begeisterung für E-Government jedoch deutlich nachgelassen. Eine Ausnahme bildet die elektronische Steuererklärung (ELSTER): Hier ist im Gegensatz zum allgemeinen Trend ein leichtes Plus von zwei Prozentpunkten auf 35 Prozent zu verzeichnen. Verglichen mit den Vorjahren zeigt der E-Government-Monitor 2013 einen weiteren Trendbruch: Mit einem Plus von 38 Prozent in der Schweiz und 59 Prozent in Großbritannien ist die Angst vor Datendiebstahl als Hemmnis in allen befragten Ländern deutlich gestiegen. In Deutschland befürchten aktuell 61 Prozent der Befragten den Diebstahl ihrer Daten, im vergangen Jahr waren es nur vier Prozent ein Plus von 57 Prozent! Am Mobile Government zeigen sich in Deutschland 27 Prozent interessiert, aktuell nutzen tun es nur 5 Prozent. Die Vergleichszahlen aus Österreich betragen 46 Prozent Interesse und 17 Prozent Nutzung. Auch andere Technologien tun sich hierzulande schwer: Jeder Dritte Onliner kennt beispielsweise die D gar nicht. Den neuen Personalausweis besitzen inzwischen 27 Prozent der Bundesbürger, allerdings haben nur etwa 30 Prozent die eid-funktion freigeschaltet, wie aus anderen Studien hervorgeht. Besonders Kfz-Dienste (41 Prozent), Änderung persönlicher Daten (39 Prozent), die Beantragung von Wahlscheinen (35 Prozent) und Anforderung von Meldebestätigungen gelten als zukunftsträchtige npa-anwendungen. IT-Staatsministerin Cornelia Rogall- Grothe sagte anlässlich der Präsentation des E-Government-Monitors: Ich hätte gerne andere Ergebnisse kommentiert. Wir müssen nun sorgfältig analysieren, woran das liegt. Rogall-Grothe sieht Nachholbedarf beim Mobile Government. Das schwindende Interesse an E-Government-Angeboten unter jungen Männern erklärt sie sich mit fehlenden Angeboten für Smartphones und Tablets. Die Usability muss stimmen. Man erwartet, dass man leicht und unkompliziert Dinge abrufen kann. Entsprechende Entwicklungen müssten nun vorangetrieben werden. Link: Autor: Helmut Merschmann, Vitako Intern Nr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Wolfgang Scherer Stellv. Geschäftsführer 14. November 2013 Wir integrieren Innovationen Agenda Der kommunale Service-Provider

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet?

Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet? Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet? Reinhold Harnisch Geschäftsführer 6. IT-Vertriebstag Öffentlicher

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Überblickspapier Consumerisation und BYOD

Überblickspapier Consumerisation und BYOD Überblickspapier Consumerisation und BYOD Was versteckt sich hinter Consumerisation und BYOD? Zunehmend löst sich die Grenze zwischen beruflicher und privater IT-Nutzung auf. Viele Systeme, Programme und

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

DESY-Grundeinstellungen und Bedienhinweise für Smartphones mit Android 2.3.3.

DESY-Grundeinstellungen und Bedienhinweise für Smartphones mit Android 2.3.3. DESY-Grundeinstellungen und Bedienhinweise für Smartphones mit Android 2.3.3. Diese Dokumentation baut auf der Android-Firmware-Version 2.3.3 und der Build-Nummer GINGERBREAD.BOKS3 auf. Bitte beachten

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Forum - "E-Government immer öfter mit eid-funktion"

Forum - E-Government immer öfter mit eid-funktion Forum - "E-Government immer öfter mit eid-funktion" Michael Diepold Leiter Geschäftsfeld egovernment AKDB 7. März 2013 Seite 1 11.03.2013 Ausgangssituation Bayern als Flächenstaat mit einer Vielzahl von

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

egov Symposium 2013 Mobiles Arbeiten in der Bundesverwaltung

egov Symposium 2013 Mobiles Arbeiten in der Bundesverwaltung egov Symposium 2013 Mobiles Arbeiten in der Bundesverwaltung Neuhaus Lorenz ISB 05.11.2013 Rückblick: vor gut 10 Jahren + = Mobiles Arbeiten war oft Führungskräften vorbehalten. 2 Rückblick: vor gut 10

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Willkommen bei electrify me!

Willkommen bei electrify me! Wir haben uns zur Aufgabe gemacht, unseren Kunden die multimedialen Werkzeuge des 21. Jahrhunderts zur Verfügung zu stellen. Und so das Leben einfacher, angenehmer und schöner zu gestalten. Willkommen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

ERFOLGREICH UMGESETZT: BEST PRACTICE

ERFOLGREICH UMGESETZT: BEST PRACTICE ERFOLGREICH UMGESETZT: 01 Kosten- und Energieeffizienz mit verteilter Verantwortung das ist es, was das Projekt zur Serverkonsolidierung ausmacht. Es ist ein hervorragendes Beispiel für eine zukunftsorientierte

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr