DVZ.info. Neue Perspektiven ISO Zertifikat auf Basis von IT-Grundschutz hält DVZ-Kunden den Rücken frei. Wir stehen Seite an Seite

Größe: px
Ab Seite anzeigen:

Download "DVZ.info. Neue Perspektiven ISO 27001-Zertifikat auf Basis von IT-Grundschutz hält DVZ-Kunden den Rücken frei. Wir stehen Seite an Seite"

Transkript

1 Gemeinsam Visionen V erwirklichen. 01 MAI 2013 Wir stehen Seite an Seite Im Interview: DVZ-Aufsichtsratsvorsitzender Peter Bäumer Windows 8 bringt frischen Wind Ein Touch mehr für PC, Smartphone & Co Neue Perspektiven ISO Zertifikat auf Basis von IT-Grundschutz hält DVZ-Kunden den Rücken frei

2 EDITORIAL In der Pflicht liebe leserinnen, liebe leser, angesichts der stetig steigenden Bedrohungslage ist die IT-Sicherheit von informations- und kommunikationssystemen zur gemeinsamen herausforderung für staat, Gesellschaft und wirtschaft geworden. eine Mammutaufgabe, bedenkt man, in welcher Verantwortung allein der öffentliche Bereich gegenüber den Bürgerinnen und Bürgern steht. hier sind wir als it-dienstleister in der Pflicht, das von unseren kunden und ihren Fachapplikationen geforderte maß an it-sicherheit zu bieten. einerseits um sensible Daten zu schützen und andererseits um sichere schnittstellen für eine länderübergreifende Zusammenarbeit zu gewährleisten. mit der ISO Zertifizierung auf Basis des it-grundschutzes nach Vorgaben des Bundes amtes für sicherheit in der informationstechnik haben wir eine infrastruktur geschaffen, die sich sowohl auf das komplette rechenzentrum als auch auf das Verwaltungsnetz cn lavine erstreckt. Damit gehören wir deutschlandweit zu den wenigen Unternehmen, die sich nicht nur auf die Zertifizierung einzelner anwendungen beschränken. Impressum herausgeber: DVZ Datenverarbeitungszentrum mecklenburg-vorpommern Gmbh lübecker straße schwerin chefredakteur & anzeigen: andrè korsch (V. i. s. d. P.) redaktion: katrin Becker (art Director), Bettina Deuil (chefin vom Dienst/Textchefin), sonja kucharzewski Foto- und Bildnachweis: microsoft corporation (s. 11) hackel, Finanzverwaltung m-v (s. 15); landtag m-v (s. 21) Fotolia: olly (Titelbild, s. 7, s. 22); sergey nivens (s. 2f); ksensoy (s. 2, s. 10); henner Damke (s. 3); haywiremedia (s. 3); suzesizu (s. 4); scanrail (s. 5); kaarsten (s. 6); Frederico di campo (s. 9); vasabii (s. 11); ktsdesign (s. 17); tiero (s. 18); andres rodriguez (s. 24); koya979 (s. 25); stefan Balk (Umschlag) Die rechte aller weiteren Fotos und Grafiken liegen bei der DVZ m-v Gmbh Grafik & layout: Janner & schöne medien Gmbh Druck: Turo Print Gmbh ausgabe: 1. mai 2013 auflage: exemplare Die nächste ausgabe erscheint am 1. november 2013 wie unsere Titelreihe im Detail zeigt, hat sich das DVZ mit dem Projekt nicht nur an internationalen sicherheitsanforderungen ausgerichtet, sondern wir haben auch eines der größten organisations projekte in der Unternehmensgeschichte erfolgreich bewältigt. Dafür braucht es vor allem aufgeschlossene, motivierte mitarbeiterinnen und mitarbeiter, die mit viel Herzblut ihre arbeit tagtäglich kritisch hinterfragen. Gemeinsam ist es unser anspruch, die erreichte Qualität lang fristig zu erhalten. Ihr Hubert Ludwig 1

3 Inhalt TITELTHEMA INFORMIEREN BEWEGEN MITTENDRIN ENTWIckELN VERNETZEN 04 BSI GEPRüFT Zertifikat gewährleistet ein standardisiertes IT- Grundschutzniveau 06 REZERTIFIZIERuNG IM BLIck Neues Sicherheitsniveau wird zur Tagesaufgabe 10 WINDOWS 8 Touch me! - Warum Sie im Umgang mit Windows 8 keine Berührungsängste haben müssen 24 SOFTWARE VERTEILuNG Überraschungspaket unerwünscht: Über die Qualitätssicherung beim Verpacken von Daten 14 FüHRuNGS WEcHSEL Ein Gespräch mit dem neuen DVZ-Aufsichtsratsvorsitzenden Peter Bäumer 18 PROZESS MANAGEMENT Teil 4: Start der Pilotierung in den Verwaltungen von M-V 13 RELEASE TIckER kunden BEFRAGuNG IT WARENkORB 12 RAP.ID WEITER AuF ERFOLGSSPuR SIcHERE VERScHLüSSELuNG 20 TEcH TALk: WLAN Über die Herausforderungen einer BSI-konformen Infrastruktur für mobile Endgeräte im Landtag M-V 09 OWI.NET Generationswechsel: Neue Features in der Bearbeitung von Ordnungswidrigkeiten 22 SPAM Teil 1 zur neuen Reihe rund um das Thema Netzsicherheit 17 WISSENS MANAGEMENT Fortschritt im Projekt findet bundesweite Beachtung 07 kundennutzen Sicherheitslevel und Effizienz steigen weiter 2 3

4 TITELTHEMA Neue Leitplanken für Datenwege ISO Zertifikat mit IT-Grundschutz optimiert Sicherheit Stellen Sie sich vor, Sie sind mit dem Auto unterwegs. Der Tank ist voll, Ölstand und Reifendruck sind okay. Die neue TÜV-Plakette dokumentiert einen guten Fahrzeugzustand. Klar, für all das sorgen Sie allein. Aber reicht das für sicheres Fahren aus? Intakte Straßen, Verkehrsleitsysteme und weitere Sicherheitsvorkehrungen gehören dazu, um auf einem sicheren Weg zu sein. Das ist in der IT-Branche nicht anders. Hier setzt das DVZ, einer der größten IT-Dienstleister in Meck len burg-vorpommern, beachtliche Maßstäbe. Das Beispiel verdeutlicht, dass rahmenbedingungen entscheidend sind. Das DVZ stellte sich deshalb der herausforderung: Zertifizierung des rechenzentrums nach iso auf Basis des it-grundschutzes nach Vorgaben des Bundesamtes für sicherheit in der informationstechnik (Bsi). Der Unterschied zwischen der internationalen norm, die ca Firmen weltweit realisiert haben, und den anforderungen des it-grundschutzes des Bsi ist gewaltig. statt allgemeingültiger anforderungen zur etablierung eines sicherheitsmanagements mit rund 20 seiten (iso 27001) mussten sich die DVZ-experten mit über seiten konkret formulierter anforderungen auseinandersetzen. sicherheit ist eben nicht beliebig, sondern eine Frage des Details, in jedem Bereich. insgesamt können aktuell nur ganze 56 organisationen diesem hohen anspruch gerecht werden. Das DVZ gehört dazu. knapp Einzelmaßnahmen definiert Die sicherheit sowohl im DVZ als auch in den zum informationsverbund gehörenden standorten unterliegt jetzt einem ständigen Update aller Prozesse, wird zentral gesteuert, ist nachvollziehbar dokumentiert und nach identischen standards aufgebaut einzelmaßnahmen wurden dafür definiert und weitgehend umgesetzt. Das einsetzen von fünf Team-managern habe wie ein katalysator gewirkt und die handlungsfähigkeit innerhalb des Projektverlaufs in Bereichen wie serverbetrieb, netzwerke, Virenschutz oder bei Querschnittsaufgaben beschleunigt. Zweieinhalb Jahre lang haben bis zu 100 Frauen und männer und damit gut ein Viertel aller DVZ-mitarbeiter das Thema sicherheit vorangetrieben, sagt Projektleiter Jan-Peter schulz nach abschluss im Dezember selbstverständlich haben wir auch in der Vergangenheit gute und sichere Dienstleistungen erbracht. mit dem Zertifizierungsprozess kam alles auf den Prüfstand. oder um das Beispiel sicherer straßen aufzugreifen: Fahren konnte vor der Zertifizierung auch jeder. Jetzt haben wir die notwendigkeit weiterer leitplanken geprüft, zusätzliche Verkehrsschilder aufgestellt und uns um kleinste risse im Belag gekümmert lange bevor daraus schlaglöcher werden, kommentiert schulz. Selbstverständlich haben wir auch in der Vergangenheit gute und sichere Dienstleistungen erbracht. Nachweis über hochwertige Arbeit erbracht Bestehende sicherheitsrichtlinien bzw. Betriebshandbücher wurden nach vorgegebenen standards überarbeitet, andere neu erstellt. Die ergebnisliste ist lang: komplettierung von Firewalls in der mvnet-zone, Personalisierung von administrations-accounts, eliminierung überflüssig gewordener netzanschlüsse, einführung neuer Techno logien, Verbesserung der it-inventarisierung, aufbau einer e-learning-plattform für informationssicherheit- und notfallvorsorge-schulungen Unterm strich steht die erkenntnis, in manchen Bereichen schon weiter gewesen zu sein als gedacht, schätzt Torsten Brüllinger, abteilungsleiter Unternehmenssteuerung, Prokurist und auftraggeber des Projektes, ein. es sei der nachweis erbracht worden, dass im DVZ hochwertige arbeit geleistet wird. Der eingeschlagene weg erweist sich als dauer haftes Ziel: mit immensem nutzen für kunden und das Unternehmen. Barbara Arndt 4 5

5 TITELTHEMA Selbst den Gurt anlegen Motivierte Mitarbeiter sind Garant für höchste Ansprüche Zweieinhalb Jahre hat es gedauert, bis die Hürden für das Audit genommen werden konnten. Warum dieser Aufwand? Weil wir genau das leisten können und es unseren Kunden schuldig sind, sagt Informationssicherheitsmanager Axel Köster. Im IT-Bereich vollziehen sich gigantische Entwicklungen. Immer wieder treten neue Bedrohungsszenarien auf. Durch etablierung des sicherheitsmanagements als integrative Disziplin halte das DVZ schritt mit aktuellen erfordernissen. Die konsequente anwendung der Grundschutzrichtlinien eröffne die chance, höchste ansprüche in den alltag zu integrieren. Nichts dem Selbstlauf überlassen Das gelingt nur, wenn der mit der Zertifizierung in Gang gebrachte Prozess verstetigt werde, beschreibt köster. wenn noch mehr mitarbeiterinnen und mitarbeiter für informationssicherheit sensibilisiert werden und weitere, sich aus der Tätigkeit ergebende maßnahmen die entwicklung fortschreiben. motivation spielt dabei eine erhebliche rolle: sich und seine arbeit ständig zu reflektieren, empfindet nicht jeder als angenehm. wir werden jedoch nichts dem selbstlauf überlassen, sagt axel köster mit Bestimmtheit. eine größere Zahl von mitarbeitern, die sich intensiv eingebracht hat und auf das erreichte durchaus stolz ist, beweist, dass die Vorteile umfassender schutzrichtlinien erkannt werden. Der Gurt wird freiwillig angelegt, damit um im Bild zu bleiben moderner Fahrspaß auch wirklich ein Vergnügen ist Die Zukunft eröffnet allen DVZlern den Zugang zu standardisiert aufgebauten und somit in verschiedenste Prozesse übertragbaren handlungsstrategien. sicherheit ist eine komponente, die kaum messbar ist. solange nichts passiert, verheißt es einem das Gefühl, dass alles in ordnung wäre. Dem ist aber nicht so, gibt köster zu bedenken, der die weiterführung von Projektinhalten aktiv vorantreibt. Nach Projektende fand Anfang des Jahres im Fahrerlager ein Wechsel statt. Projektleiter Jan Peter Schulz (li.) übergab das Steuer an den Informationssicherheitsmanager Axel köster (re.). Seine Aufgabe ist es, die Anwendung der Grundschutzrichtlinien zu kontrollieren und Projektinhalte weiter auszubauen. Gilt es doch, das Haus für die Re- Zertifizierung in 2014 zu rüsten. Neues Niveau wird Tagesaufgabe aktuelle aufgaben leitet der informationssicherheitsmanager aus dem status Quo des audits ab. Bezüglich personalisierter administrations-accounts im serverbereich wollen wir spätestens zum Jahresende das Projekt abschließen. Dann soll auch das gesamte log-management zentralisiert sein. herausforderungen sieht axel köster grundsätzlich im aufrechterhalten des neuen niveaus. regelmäßige sicherheitschecks, interne audits zur Prüfung der richtlinienkonformität sowie ständige weiterentwicklungen bzw. ergänzungen der definierten standards werden zur Tagesaufgabe. neue Themen, so köster weiter, können bereits frühzeitig in das informationssicherheitsmanagement eingebunden werden. nicht zuletzt bestehen weitere aufgaben darin, die Öffentlichkeitsarbeit kunden gegenüber zu intensivieren und die eigene ressourcenplanung noch engagierter zu betreiben. Barbara Arndt B O x ENSTOPP TITELTHEMA Bis zu 75 Prozent weniger Aufwand Die große Bandbreite einbezogener abläufe in den it-grundschutz schaffe optimale rahmenbedingungen, so märker. Die neue straße ist sicher. es klaffen keine sicherheitslücken. Die kunden können also Gas geben, umkunden können jetzt richtig Gas geben Sicherheitslevel und Effizienz steigen weiter Im High-Tech-Zeitalter sorgen hohe Standards für notwendige Sicherheit. Wenn sich im Auto Sicherheitslücken auftun, signalisieren Leuchten im Armaturenbrett mögliche Gefahren. Die allumfassende Anwendung der Grundschutzkomponenten im DVZ ist vergleichbar: In allen Bereichen wird größtmögliche Sensibilität an den Tag gelegt, um sicherheitsrelevante Vorfälle zu vermeiden oder diese frühzeitig zu erkennen und abzustellen. Um Vorfälle auf der Datenautobahn zu vermeiden, werden die Grundschutzkomponenten allumfassend angewendet: ob technologische aspekte oder service die jetzt gegebene standardisierung schärfe die wahrnehmung für das handeln. Jeden Tag! alles, was wir anpacken, ist nun mit belegbarer Qualität unterlegt, sagt lutz märker. Vorhandene strukturen haben an Tiefgang gewonnen. es gehe nicht nur um Firewalls, die gängige Barrieren für Gefahren im it-bereich darstellen. es geht beispielsweise auch um die vorschriftsmäßige installa tion des richtigen Feuerlöschers an kundenstandorten, an denen Daten erfasst und bearbeitet werden, blickt der abteilungsleiter auf scheinbar lapidare anforderungen, die nicht nur am DVZstandort von Bedeutung sind. solche Vorgaben sind zwar in vielen externen sicherheitskonzepten enthalten. Die einhaltung rückt im Tagesgeschäft aber allzu oft in den hintergrund. Und das birgt Gefahren. 6 7

6 MITARBEITER schreibt er einen erheblichen mehrwert, der auf der flächendeckenden auswahl der im Zertifizierungsverbund gebündelten anforderungen beruht. ein durchgängig standardisiertes informationssicherheitsniveau bietet uns die chance, mögliche sicherheitsrele vante Vorfälle zu verhindern beziehungsweise noch schneller zu erkennen und effizient zu behandeln. eventuelle schäden werden auf diese weise minimiert. Vorgesehene Budgets können zielführender zum einsatz kommen. ein Plus an effizienz ergibt sich aus der standardisierung von abläufen und Dokumentationen. Diese, so ergänzt märker, seien von großer Bedeutung beim erstellen von sicherheitskonzepten. in der Vergangenheit mussten für jedes dieser Verfahren die komplette infrastruktur, server und Prozesse unseres rechenzentrums geprüft werden. Für kunden war dies mitunter mit einem zeitlichen aufwand von 20 Tagen und mehr verbunden. heute entfällt dieser schritt und damit ein erheblicher aufwand, nennt lutz märker einen gravierenden Vorteil. Das Zertifikat steht für die Gewährleistung eines standardisierten schutzbedarfes im DVZ. Damit fallen verfahrensspezifische sicherheitsaudits auf kundenseite in einem deutlich kleineren rahmen an, weil jetzt auf dem vorhandenen it-grundschutzniveau aufge - setzt werden kann. Mehr Qualität, geringere kosten Der immense Zertifizierungsaufwand rechtfertigt sich, wenn es gelingt, den durch Qualitätsverbesserung entstandenen wettbewerbsvorteil zu nutzen und zusätzliche aufträge zu generieren. Gleiches gilt für die Vermittlung der bereits beschriebenen Vorzüge. wer wert auf umfassende sicherheit legt, wird zufriedener mit der von uns gebotenen Dienstleistung sein, ist sich der abteilungsleiter sc sicher. Die Zentralisierung von aufgaben und Funktionen führt mittelfristig zur kostensenkung. Zusätzliche Zeitersparnis ergibt sich durch die weitere konsolidierung von einzellösungen. Und davon profitieren in Zeiten fehlender ressourcen, knapper Budgets und komplexer it-systeme vor allem die kunden und Geschäftspartner des DVZ. Barbara Arndt I NTERNER AuFTRAGGEBER Der Prozess der Zertifizierung war für uns besonders spannend, vor allem was den zeitlichen Rahmen der Umsetzung betraf. Immerhin betreuen wir in unserem virtuellen Rechenzentrum ca Kundensysteme. Aber der Nutzen ist groß! Alle Arbeitsabläufe hat das Team auf den Prüfstand gestellt, optimiert und doku mentiert. Entsprechende Betriebs hand bücher wur den nach vorgegebenen Stan dards in eine einheitliche Form gebracht bzw. komplett neu erstellt. Ein weiterer Vorteil ist außerdem der verringerte Pflegeauf wand. Dazu erleichtert die dadurch gewonnene Transparenz die Wei ter gabe von Know-how unge mein, denn die über sichtlich auf ge schlüs selten Prozesse kön nen jetzt von allen schneller nachvoll zo gen wer den. Das un terstützt nicht zu letzt ein effi zien teres Han deln im Krisen fall. Ralph Rehbein (Systemtechniker, DVZ) Die Erfüllung von hohen Sicherheitsstandards nach BSI-Vorgaben ist für unsere Kunden in der Öffentlichen Verwaltung zwingend erforderlich. So ist die ISO-Zertifizierung bspw. für die Zahlstelle des Ministeriums für Landwirtschaft, Umwelt und Verbraucherschutz M-V eine Grundvoraussetzung zur Verwaltung, Ausreichung bzw. Kontrolle der EU-Fördermittel. Auch bei der Haushaltskassenrechnung, der revisions sicheren elektronischen Archivierung, bei der Verwendung des elektronischen Dokumenten managementund Vorgangsbearbeitungssystems DOMEA und zahlreichen weiteren Verfahren steht die Sicher heit im Fokus. Durch das international aner kannte ISO Zertifikat auf Basis von IT-Grundschutz liefern wir unseren Kun den messbare und somit nachvollziehbare Kriterien. Damit haben wir den Nach weis erbracht, Systeme und Verfahren BSI-konform zu betreiben. Torsten Brüllinger (Prokurist, DVZ) ENTWIckELN Augen auf im Straßenverkehr OWI.net: Die neuen Funktionalitäten auf einen Blick Als das Ordnungswidrigkeiten-Verfahren OWI 1992 bei der Polizei in Mecklenburg-Vorpommern erstmalig zum Einsatz kam, trat das Mobil telefon gerade seinen Siegeszug an. Und so wie sich das Handy technisch weiterentwickelte, durchlief auch das Fachverfahren im Laufe von 2 Jahrzehnten einen umfassenden Entwicklungsprozess. Jetzt war es wieder Zeit für einen Generationenwechsel. Da Funktionalitäten an dem ibm-großrechner-basierten Verfahren nur noch unter erschwerten Bedingungen erweitert werden konnten, war ein Technologiewechsel dringend erforderlich. mit der Umstellung ist gewährleistet, dass das Fachverfahren den wachsenden anforderungen weiterhin gerecht wird. Von A wie Ampelprinzip mit der neuentwicklung owi.net steht den anwendern eine moderne grafische Benutzeroberfläche zur Verfügung. sie unterstützt bei der Bearbeitung von ordnungswidrigkeiten im straßenverkehr und im Umwelt-/was serschutzbereich. mit hilfe eines ampelprinzips sind handlungsbedarfe sofort zu erkennen. so wird bspw. die Verjährung von Fällen minimiert. außerdem können Beweisbilder aus der Verkehrsüberwachung ab sofort eingesehen und bei Unklarheiten überprüft werden. sämtlichen aus owi.net entstehenden schriftverkehr kann der sachbearbeiter vor dem Druck noch einmal kontrollieren als auch später nachträglich einsehen. Dazu archiviert das Verfahren die Dokumente. Früher in Papierform erstellte listen - z. B. warnlisten über unplausible Datenkonstellationen - sind im Dialog komfortabel abrufbar. bis Z wie Zugriffsberechtigung ein weiterer Vorteil ist das jetzt mögliche parallele Öffnen und Bearbeiten von zwei Fällen durch einen sachbearbeiter. so kann er bei eingehenden anrufen die anliegen der Bürger bearbeiten, ohne die vorher begonnene erfassung eines Falles beenden zu müssen. Das einrichten von Zugriffsberechtigungen für neue sachbearbeiter inklusive der rechtevergabe ist gleichermaßen schnell und einfach möglich. ebenfalls problemlos kann über die neuen Funktionalitäten im Urlaubs- oder krankheitsfall eine Vertreterregelung eingerichtet werden. Arbeiten mit System eine große erleichterung im arbeitsalltag stellt die erweiterung der suchfunktionen nach Fällen dar. Durch die automatische Überprüfung der Fälligkeitstermine lässt sich die kon trolle von vereinbarten ratenzahlungen einfach und übersichtlich gestalten. Dazu können Fälle, die einer Prüfung zu einem späteren Zeitpunkt bedürfen, zur wiedervorlage markiert werden. Die Datenabgabe von nicht bezahlten Verwarnungsgeldern oder sofortbuß geldern an die Bußgeldstellen der landkreise oder kreisfreien städte erfolgt nicht mehr wie bisher über cd und Papierversand, sondern über den Downloadpool des DVZ. Generell sind die owi.net-entwickler nun in der lage, wünsche und anregungen von anwendern schneller und gezielter umzusetzen. Effektiv vernetzt Die ebenenübergreifende Zusammenarbeit von Behörden nimmt einen immer wichtigeren stellenwert ein. mit der erweiterung der lösung um schnittstellen zu anderen Fachverfahren trägt das neue owi.net dieser entwicklung rechnung. mögliche zukünftige einbindungen können z. B. der elektronische Postzustellungsauftrag (epza), eine internetschnittstelle, die online-halterabfrage beim kraftfahrtbundesamt oder die ermittlung der anschrift des Betroffenen über die einfache melderegisterauskunft (emra.mv) sein. Silke Laube 8 9

7 I NFORMIEREN Windows 8: Touch me Microsofts neu erfundenes Betriebssystem mit Touchfunktion läuft überall Mit Windows 8 beschrei tet Microsoft neue We ge, getreu dem eigenen Motto Windows reimagined (Windows neu er fun den). Es bietet das Beste aus zwei Wel ten: eine praktische neue Mög lich keit, den PC mittels Touch-Funktion über den Bildschirm zu bedienen sowie die Flexibilität und Leistungsstärke eines Windows-Bürocomputers. Geräteunabhängig mit langer Laufzeit Da unter windows 8 die Verbesserungen bei den Prozessoren mit niedrigem energieverbrauch genutzt werden, profitieren Benutzer von längeren akkulaufzeiten. aufgrund der neuen, für Touch screens optimierten Benutzeroberfläche eignet sich windows 8 ideal für Geräte wie lüfterlose Tablets, die für Fingereingabe konzipiert sind. Dank der hervorragenden Unterstützung für maus und Tastatur funktioniert windows 8 jedoch genauso einfach auf be reits vorhandenen laptops und Desktops. Integration ist nicht alles, oder doch? Tablets von apple oder mit Googles android-betriebssystem lassen sich nur mit signifikantem aufwand in die it-landschaft integrieren. sie erfordern eine separate Verwaltungslösung und bieten nicht dieselben absicherungsmöglichkeiten wie ein notebook oder ein Pc. Zudem sind die apps immer an die jeweilige Plattform (ios oder android) gebunden. hingegen ist ein windows 8-Tablet in erster linie ein vollwertiger windows-pc (und nebenbei ein leichtes, langlaufendes Tablet). es kann nicht nur mitglied einer active Directory Domäne sein. ein windows 8-Tablet lässt sich über die gleichen Gruppenrichtlinien verwalten, kann die gleiche antiviren- und Firewall-lösung nutzen und ist wie jeder andere windows-pc über die gleiche softwareverteilung zu konfigurieren. ein weiterer Vorteil im Bereich der anwendungen: mit windows 8 gibt es keine notwendigkeit mehr für speziell auf die spezifika eines Tablets angepasste anwendungen. neben den neuen windows-apps lässt sich jede klassische Desktop-anwendung auf mobilen Geräten nutzen. Und, wer Alle Windows 8 Endgeräte sind leichter in die bestehenden IT Landschaften der Verwaltung integrierbar. sich zusätzlich zur lauffähigkeit seiner anwendungen Gedanken macht, dem verspricht microsoft: was unter windows 7 funktioniert, geht auch unter windows 8. Office 2013 jetzt mobile ready weil ein mobiles Betriebssystem nur wirklich mit entsprechenden anwendungen sinn macht, hat der weltweit größte softwarehersteller zusammen mit windows 8 die Bürosoftware für den mobilen einsatz angepasst. so lassen sich die jeweiligen komponenten der microsoft office 2013 ebenso wie das Betriebssystem selbst per Fingereingabe über den berührungsempfindlichen Bildschirm steuern. auch an die Usability wurde in diesem Zusammenhang gedacht. war es vorher doch sehr mühsam, z. B. unterwegs an excel-tabellen zu arbeiten, so kann der nutzer künftig bspw. die elemente der oberfläche mit einem einfachen klick weiter auseinander rücken. Umfangreich überarbeitet wurden zudem die leseansichten. so stellt word jetzt den inhalt von Dokumenten unabhängig vom Papierformat in einer spalte bzw. in zwei oder drei spalten dar. Diese und weitere Features werden das mobile arbeiten erheblich vereinfachen. eine kleine Übersicht zu den weiteren highlights in office 2013 finden sie in der Box am rechten seitenrand. Hier liegt eine der Stärken von Windows 8: Ein Betriebssystem für alle Endgeräte und Plattformen! Reisebegleiter? Aber bitteschön synchron effektiv wird das arbeiten außerhalb der eigenen Büroumgebung erst, wenn sich die synchronisation der Daten unkompliziert gestaltet. Tablets setzen sich schon aufgrund ihrer kompaktheit auf reisen mit auto, Bahn und Flugzeug immer mehr als arbeitsgerät durch. Geht es hier unterwegs doch vorrangig um das Beantworten von s oder das lesen von Dokumenten. Verschiedenste lösungsansätze für den Zugriff auf die persönlichen Datenbestände haben alle eine Prämisse: sicherheit. Denn je kleiner die endgeräte werden, desto schneller können sie in falsche hände gelangen. Tablets mit windows 8 bieten für die synchronisation, anders als viele bisher auf dem markt befind liche Geräte, verschiedene optionen. eine möglichkeit zur kopplung des mobilen clients mit der stationären arbeitsumgebung bietet die bei notebooks bereits vielfach genutzte VPn-Verschlüsselung. so ist bspw. die integration in die bewährte, landesweit in m-v eingesetzte VPn-lösung der Firma ncp problemlos möglich. aber auch die direkte synchronisa tion mittels TeamDrive auf das Tablet ist eine option. hier synchronisieren mehrere endgeräte vollständige ordner mit einem zentralen TeamDrive-server. Genauso funktioniert das netzgebundene arbeiten auf einem Tab let über ein eigenes oder fremdes wlan. Windows 8: Drum prüfe, wer sich ewig bindet Verschiedene lösungen aufzubauen bzw. mobile endgeräte zu managen und so business-/verwaltungstauglich zu ma chen, damit hat sich das DVZ über die landesgrenzen hinaus einen namen gemacht. Bereits heute laufen Tests, wie sich windows 8-Geräte in vorhandene it-infrastrukturen integrieren lassen. Denn eines steht fest: Das neue Betriebssystem wird kommen - und wir wollen vorbereitet sein. Martin Hase PRODukTVERANTWORTLIcHER Martin Hase: In meiner Funktion habe ich das Betriebssystem Windows 8 mit den neuen Möglichkeiten, insbesondere auf Administrations- und Management-Ebene, auf den Prüfstand gestellt. Windows 8 macht es Administratoren leichter, mobile Endgeräte abzusichern. Und da mobiles Arbeiten auch in der Verwaltung immer mehr an Bedeutung gewinnt, ist Windows 8 ein klarer Fortschritt. Neu in Office 2013: PowerPoint 2013 Intelligente Referentenansicht: Angeschlossene Beamer werden vom Programm erkannt; das Publikum sieht die Präsentation, der Referent zusätzlich seine Notizen! Weitere Highlights: +++ Zeitanzeige für Präsentationsdauer +++ Live-Hervorhebungen während der Präsentation +++ Verzerrungsfreie Umstellung zwischen den Formaten 4:3 und 16:9 +++ Word 2013 PDF-Integration: PDF-Dateien lassen sich nicht nur erstellen, sondern auch direkt in Word öffnen und bearbeiten! Weitere Highlights: +++ Echtzeitlayout zur verbesserten Ausrichtung und Positionierung von Objekten +++ Lesemodus mit übersichtlicher und bequemer Leseansicht +++ Excel 2013 FlashFill: Die Blitzvorschau erkennt die Formatierung angrenzender Spalten (z. B. Schreibweise Telefonnummer) und schlägt Muster für die Zellformatierung vor Weitere Highlights: +++ Getrennte Arbeitsmappen: jede Datei hat ihr eigenes Fenster +++ Diagrammempfehlungen für Datenauswahl+++ Animierte Diagramme Weitere Infos unter: 11

8 MITTENDRIN Von Punkt zu Punkt sicher verschlüsselt Für Daten, die ein höheres schutzniveau erfordern, bietet der cn la Vineservicekatalog eine optionale Punktzu-Punkt-wan-Verschlüsselung an. neben den standardmäßigen hochsicherheitsfeatures können DVZ-kunden diesen Dienst als separates modul abrufen. Dabei wird ein kanal zwischen der Dienststelle und dem DVZ als anbieter aufgebaut, durch den die Daten automatisch verschlüsselt transportiert werden. Das Zusatzangebot unterstützt die einrichtung einer sicheren kommunikationsinfrastruktur und die Gewährleistung von bestmöglichem Datenschutz im Öffentlichen Bereich. mehr zum Thema erfahren sie in der nächsten ausgabe. bd RAP.ID bleibt auf Erfolgsspur Immer auf der Dienst leisterseite sieht sich Helmut Gutzmann. Viele Jahre arbeitete er in der freien wirtschaft u. a. als Projektleiter und key-account-manager für den springer-verlag. seine nächste herausforderung hat der 46-Jährige passionierte segler und Familienmensch jetzt im DVZ gefunden. als neuer Sachgebietsleiter im Bereich account-management freut er sich darauf zusammen mit seinem Team die anforderungen unserer kunden umzusetzen und sie auf ihrem weg in die Zukunft zu begleiten. mein engagement und meine kreativität werde ich voll für die weiterentwicklung der it in m-v einsetzen. ich bin gespannt auf den kundendialog, auf die eingehenden Verbesserungsvorschläge und erhoffe mir eine konstruktive, intensive Zusammenarbeit, um neue ideen erfolgreich auf den weg bringen zu können, so Gutzmann. bd seit letztem Jahr zählt die Deutsche Bahn AG zu den überzeugten kunden der vom DVZ entwickelten anwendung remote admin Platform for ip Devices - kurz rap.id. Jetzt befindet sich die nächste Version für den DB-konzern in der entwicklung. im Vordergrund des neuen releases steht dabei die automatisierte Übernahme von changes aus Drittsystemen. neben dem itdz Berlin, der Polizei von schleswigholstein sowie dem land m-v setzt damit der nächste Großkunde dauerhaft auf das vielseitige Tool. im DVZ selbst kommt rap.id im service-desk zum einsatz. Das anpassungsfähige Programm dient administratoren und Technikern als Bedienoberfläche zur konfiguration der Telefone im cisco Unified call manager (cucm). hier erfordert die technische Vielschichtigkeit gerade auf seite der dezentralen administratoren tiefgreifendes know-how in der handhabung, um die Unternehmenskommunikation optimal aufzusetzen. Die dienstleistungsorientierte Sicht von rap.id auf die damit verbundenen aufgaben bietet an dieser stelle eine attraktive, auf kundenseite sehr gefragte lösung an. bd Feedback ausdrücklich erwünscht so lautete unsere Bitte für die ende 2012 durchgeführte kundenbefragung zum IT Warenkorb. im ergebnis erntete das angebot viel lob aber es wurden auch etliche kritikpunkte - insbesondere in puncto handhabung und für die Darstellung im Bereich software ausgesprochen. Um den Anforderungen unserer kunden und Partner gerecht zu werden, fließen diese wert ungen sowie weitere Verbesserungsvorschläge selbstverständlich in die geplante neugestaltung des it-warenkorbes ein. Geplant ist, den Relaunch spätestens zum ende des Jahres abzuschließen. amk Drei auf einen Streich: DVZ erneut TOP-Ausbildungsbetrieb im Frühjahr wurde das DVZ bereits zum 3. mal in Folge mit dem Titel ToP-ausbildungsbetrieb der ihk zu schwerin ausgezeichnet. Geehrt wurde das Unternehmen damit u. a. für seine besonderen leistungen in der Berufsfrühorientierung, für eine qualitativ hochwertige ausbildung sowie für die Fachkräfteentwicklung. Ziel des seit 2010 jährlich ausgerufenen wettbewerbes ist die Förderung von Qualität, attraktivität und Transparenz in der Berufsausbildung. bd TICKER: NEuE ApplIKATIoNEN, FEATuREs und RElEAsEs DezeM ber DOMeA-reISeclIent: Pilotierung des speziellen Domeaclients, der das offline-arbeiten ermöglicht; rollout im Zuge des releasewechsels Domea auf Version 6 Januar OWI.net: ablösung des bisherigen mainframe-verfahrens; inbetriebnahme der neuen softwaregeneration für die Bearbeitung von ordnungswidrigkeiten auf Basis microsoft.net +++ ekp: inbetriebnahme der Übertragungseinrichtungen zur elektronischen kommunikationsplattform für Vollstreckungsgerichte, Gerichtsvollzieher und Vollstreckungsbehörden in m-v +++ elgid: release der anwendung elterngeld im Dialog März BVl-elStAM-ÜBerMIttlunG: start der elektronischen Übermittlung der steuerabzugsmerkmale zwischen BVl und Finanzämter-clearingstelle +++ BeAtA (teil 1): Produktionsstart für die erfassung der Zahlakten im lbesa neustrelitz inkl. inbetriebnahme von zwei hochperformanten scan-strecken +++ e-government-fortschrittsmonitor: inbetriebnahme des entsprechenden internetportals und Freischaltung der zugehörigen webseite +++ SchulStAnDOrte MV: neue Funktionalität (GDi-Fach schale) auf und freigeschaltet; sie bietet nutzern die möglichkeit der karten basierten anzeige aller schulen nach deren art, inkl. Grund daten +++ StAtIStIScheS InFOrMAtIOnSSySteM (SIS): neuer angebotsbereich regionale statistiken inkl. kartennavigation über Gaia-mV (http://sisonline.statistik.m-v.de/) eingerichtet +++ IDeV-FOrMulArSerVIce: neue Formatvorlagen für den online service internet Datenerhebung im Verbund (idev) zur ab gabe statistischer meldungen (http://formular.statistik-mv.de/) hinterlegt +++ GAIA-MVPrOFeSSIOnAl: einbindung geschützter wms- Dienste; neue Umsetzung der Funktionen historische karten und Bodenrichtwerte (http://www.geoportal-mv.de, Viewer:

9 BEWEGEN Das DVZ kann nicht nur IT! konzept verabschiedet, das bis 2020 einen Personalabbau in höhe von 9 Prozent vorsieht. Um aber eine arbeitsverdichtung bei den verbleibenden mitarbeitern zu vermeiden, bin ich auf elektronische Verfahren angewiesen. sowohl Domea als auch das BeaTa-Projekt zeigen, dass dank der elektronischen Datenverarbeitung bestimmte aufgaben konsolidiert werden können. Beide eben genannten Verfahren führt das DVZ innerhalb der landesverwaltung ein. wie erlebten sie die Zusammenarbeit mit dem it-dienstleister in ihrer bisherigen amtszeit? Die einführung von Domea ist im Finanzministerium wunderbar angelaufen und ich habe das DVZ schätzen gelernt. ich betone das mit absicht, denn es ist keineswegs selbstverständlich, ein elektronisches Dokumentenmanagement- und Vorgangsbearbeitungssystem erfolgreich einzuführen. aber die mitarbeiterinnen und mitarbeiter, mit denen ich kontakt hatte, hinterließen immer einen exzellenten eindruck und überzeugten mit ihrer Fachkompetenz. sie kennen damit die stärken aber auch die schwächen des DVZ. als aufsichtsratsvorsitzender haben sie jetzt die möglichkeit, die entwicklung des Unternehmens maßgeblich zu steuern. wie stehen sie zum strategieprojekt DVZ 3.0? Das Gutachten, das vom land m-v in auftrag gegeben wurde, kenne und unterstütze ich. Die sich daraus ergebenden strategieüberlegungen gehen in die richtige richtung. Denn um den aufbau einer prozessorientierten Verwaltung erfolgreich umzusetzen, brauchen wir zukünftig vor allem die Beratungsexpertise des DVZ, um entsprechende Fachkonzepte aufzustellen. womit wir insgesamt wieder bei der Geschäftsprozessoptimierung angelangt wären. richtig, denn Vorgänge in elektronische Verfahren einzubinden ist das eine. Doch in der Verwaltungsmodernisierung steckt noch viel mehr! es geht um Planungs- und Prozessoptimierung, um aufgabenumbau, organisations- und Personalentwicklung, um effizienz in der Verwaltungsarbeit und vieles mehr. mit hilfe von modernen Fachverfahren und arbeitsmethoden sind daraus resultierende maßnahmen und Vorgaben dann flächendeckend in m-v umzusetzen. Deshalb müssen wir das DVZ jetzt dazu ertüchtigen, sich zum Dienstleister für weitere Bereiche zu entwickeln. Das bedeutet aber eine strategische neuausrichtung für das Unternehmen. Und genau hier setzt das Programm DVZ 3.0 an. Das heißt, sie verstehen das DVZ von morgen als hauptverantwortlichen leistungserbringer für Verwaltungs- und Querschnittsprozesse - als Prozessdienstleister. Denn das DVZ kann mehr als nur it! Durch die damit eng verknüpften, politischen und gesellschaftlichen schwerpunkte des landes wird das DVZ außerdem einen wahrnehmbaren wertbeitrag für m-v leisten. mit Blick auf die Praxis: was konkret ist zu tun, um diese neuausrichtung anzugehen? mit dem strategiekonzept DVZ 3.0 wurde zunächst das konkrete Ziel bestimmt. Damit sich das DVZ zum zentralen Dienstleister des landes entwickeln kann, müssen jetzt ein nachhaltiges Geschäftsmodell aufgebaut, vorhandenes Potenzial erweitert und die interne organisationsstruktur weiterentwickelt werden. wichtig ist, dass Partnerschaften die Seit November 2012 ist Peter Bäumer Staatssekretär im Finanzministerium Mecklenburg-Vorpommern. Im Interview spricht der neue Vorsitzende des DVZ-Aufsichtsrates über die Herausforderungen der Verwaltungsmodernisierung in M-V und wie die Etablierung des DVZ als zentraler Dienstleister des Landes M-V dabei helfen wird, den wachsenden Anforderungen an Geschäftsprozesse gerecht zu werden. Erfolgreich in der Zusammenarbeit: Das Finanzministerium M-V und das DVZ verbindet eine besondere Beziehung : herr Bäumer, in ihrer amtszeit als kommissarischer leiter der allgemeinen abteilung im Finanzministerium m-v haben sie viele it-bezogene kernthemen auf den weg gebracht und begleitet. was bedeutet die Verwaltungsmodernisierung speziell für m-v? Peter Bäumer: mecklenburg-vorpommern ist besonders stark vom demografischen wandel betroffen. mit dem rückgang der einwohnerzahlen stehen uns weniger Gelder, z. B. aus dem länderfinanzausgleich, zur Verfügung. Trotzdem muss das land in der lage sein, auch mit sinkenden einnahmen so zu wirtschaften, dass keine neuen schulden aufgenommen werden. wir müssen also die haushaltskosten langfristig senken. am ende hängt mit der Verwaltungsmodernisierung nicht weniger als die Frage der existenz unseres Bundeslandes zusammen. welche rolle spielen dabei Verfahren wie das elektronische Dokumentenmanagement- und Vorgangsbearbeitungssystem Domea oder die elektronische akte? Die Größe der öffentlichen Verwaltung ist natürlich an den eben erwähnten rückgang der Bevölkerung anzupassen. Deshalb hat die landesregierung u. a ein Personal

10 DVZ-kernkompetenzen zukünftig ergänzen. Das wird über die Bildung von kompetenz-clustern und die Bündelung von aufgaben, kompetenzen und Prozessschnittstellen geschehen. Verwaltungsmodernisierung ist mehr als die Einbindung von Vorgängen in elektronische Verfahren. welche chancen oder risiken bieten das DVZ-Gesetz und die rechtsform Gmbh für eine länder- und Verwaltungsebenenübergreifende Zusammenarbeit? Die rechtsform der Gmbh gibt dem DVZ den notwendigen raum, den es braucht, um wirtschaftlich zu agieren und den Gegebenheiten des marktes gerecht zu werden. so kann sich das Unternehmen innerhalb des gesteckten rahmens freier am markt bewegen als eine Behörde es je könnte. risiken sehe ich hier erst einmal nicht. aber: mit Blick auf DVZ 3.0 muss natürlich eine Verankerung des neuen aufgabenspektrums stattfinden. Denn es ist ja unser fester, politischer wille, ein zentrales Dienstleistungszentrum zu etablieren. ob das direkt im DVZ-Gesetz geschehen wird oder in Form einer rechtsverordnung bzw. satzung seine Umsetzung findet, das habe ich noch nicht prüfen können. VERNETZEN Informationsfluten formalisieren Wissensmanagement als unterstützung für die Verwaltung Das DVZ wird zukünftig der haupt verantwort liche Leistungserbringer für Verwaltungsund Querschnittsprozesse sein. Alles womit ich helfen kann, das DVZ als zentrales Dienstleistungzentrum des Landes zu etablieren, bin ich bereit zu tun. wie unterstützen sie das Unternehmen in den nächsten Jahren bei dieser Zielstellung? innerhalb der öffentlichen Verwaltung gibt es immer wieder abseitsbewegungen, in denen ressorts versuchen einzellösungen aufzubauen. Das ist nicht gewollt. Deshalb müssen wir den Benutzerzwang durchsetzen. Denn ich möchte wirklich, dass das DVZ der leistungserbringer für Verwaltung und Querschnittsprozesse im land wird. weil sie es können! wie sehen sie in diesem Zusammenhang ihre rolle im aufsichtsrat des DVZ? Die aufgabe beinhaltet natürlich eine enge Zusammenarbeit mit dem aufsichtsrat und der Geschäftsleitung. als aufsichtsratsvorsitzender sehe ich mich nicht als eine art häuptling an, der über allem sitzt und - ganz plakativ gesagt - die strippen zieht. ich sehe mich an der seite vom Geschäftsführer herrn ludwig und dem gesamten DVZ-Team. alles womit ich helfen kann, die Unternehmensziele zu erreichen, bin ich bereit zu tun. Gemeinsam werden wir das DVZ als Dienstleistungszentrum des landes m-v etablieren und nach vorne bringen. bd Damit ein Projekt von Erfolg gekrönt ist und in die Praxis überführt werden kann, müssen eine Identifizierung von Rahmenbedingungen und die Erstellung von Konzepten bzw. Handlungsleitfäden erfolgen. Der aktuelle Stand des Projektes Wissensmanagement in M-V spiegelt diesen Entwicklungsprozess wider. so wurden die Ziele des Projektes inzwischen definiert und mit allen Projektbeteiligten abgestimmt. im ergebnis entstand u. a. die bereits beschriebene Zweiteilung des Projektes in die Teilprojekte Technische Plattform und Daten, informationen, wissen. in dem technischen Teilprojekt stellen sich die entscheidenden Fragen nach der Platzierung von it-systemen für die übergeordnete informationsmanagementplattform. Zentrale anforderungen sind hierbei die standardisierte abbildung von Verwaltungsverfahren, der aufbau von Verwaltungs-/Gebietsstrukturen und Zuständigkeiten. ebenso muss die Plattform multikanalfähig sein, um unterschiedliche anwendungskontexte mit den entsprechenden inhalten beliefern zu können. Darüber hinaus soll im zweiten Teilprojekt der aufbau von know-how für die wissensbewahrung mithilfe von konzepten zur integration von bestimmten wissensmanagement-aktivitäten und zur Darstellung von methoden und werkzeugen für die wissensbewahrung in der öffentlichen Verwaltung gelingen. Projektfortschritt mit der wissensmanagement-analyse hat die beauftragte ]init[ ag die vorab getroffenen arbeitshypothesen in der Projektplanungsphase überprüft und im wesentlichen bestätigt. Die bereits beschriebenen ansätze wurden weiter geschärft, fehlende aspekte identifiziert sowie schnittmengen/schnittstellen zu anderen Projekten benannt. Die aktuellen konzeptpapiere spezifizieren die anwendungsfälle und Datenstrukturen für ein übergeordnetes informationsmanagement. Dabei werden die identifizierten fachlichen und technischen standards konsequent berücksichtigt. Die ergebnisse sind in die ist-soll-analyse der benötigten it-infrastruktur eingeflossen. im rahmen der Projekt-identifikation hat die Projektleitung erste Gespräche mit dem steuerungsprojekt Föderales informationsmanagement (Fim) geführt und eine enge Zusammenarbeit verabredet. Dieser Dialog mündete in der aufnahme der Projekte wissensmanagement in m-v und Prozessmanagement in m-v in die Fim-Forschungslandkarte. Das steuerungsprojekt Fim entstammt aus dem schwerpunktprogramm der nationalen e-government strategie (negs), das unter Führung der koordinierungsgruppe strategie für den it-planungsrat erarbeitet wurde. Die hier initiierten Projekte liefern wesentliche inhalte zur Umsetzung der negs. Ziel von Fim ist, einen standardisierungsrahmen für die ganzheitliche abbildung von Verwaltungsverfahren konzeptionell zu erstellen und anzuwenden. Birgit Wulf & Thomas Weber 16 17

11 BEWEGEN Geschäftsprozessmanagement Teil 4 zur Themenreihe: Pilotierung in den Verwaltungen von M-V unter Verwendung der Nationalen Prozessbibliothek Die öffentliche Verwaltung wird zunehmend mit demografischen Veränderungen sowie einem pauschalen Stellenabbau konfrontiert. Andererseits muss sie auf Anforderungen an eine bessere Qualität ihrer Produkte und Leistungen sowie deren elektronische, zeit- und ortsunabhängige Abrufbarkeit reagieren. Effizienteres Verwaltungshandeln und Verwaltungsmodernisierung sind hierbei Zielstellungen, die durch Prozessmanagement als Rahmenwerk zur Beschreibung, Analyse und Verbesserung der Verwaltungsabläufe nun nachhaltig umgesetzt werden. Pilotierung mit Methodik im Projekt Prozessmanagement (Pzm) in m-v wurden zur etablierung von Pzm notwendige arbeitspakete definiert und in einem methodenhandbuch zusammengefasst. in einem Folgeprojekt konnten nun neun Pilotverwaltungen mit unterschiedlicher Verwaltungsgröße gewonnen werden, die sich dazu bereit erklärt haben, das Prozessmanagement ganzheitlich einzuführen. Je nach Verwaltungsgröße haben sich die Piloten in Teilprojektgruppen zusammengefunden (siehe abbildung). Dabei setzen sie zusammen mit ihren Partner -Verwaltungen sowie mit Unterstützung des Projektteams folgende arbeitspakete um: etablieren des Prozessrollenkonzeptes, erstellen einer Prozesslandkarte unter Berücksichtigung von ordnungsrahmen (Produktrahmenplan m-v/leika), etablieren der methodik zur Prozessidentifikation, Prozessoptimierung und zum controlling (kennzahlen, Berichtswesen), erstellen eines konventionshandbuchs (Festlegung notation, werkzeug, modellierungsregeln), ausarbeiten eines Vorgehensmodells für Prozessoptimierungsprojekte, Durchführen von Prozessoptimierungsprojekten bis zur soll-konzeption (inkl. Umsetzungsplan). Die daraus resultierenden ergebnisse werden im anschluss allen Piloten vorgestellt und dem koordinierungsbeirat zur abnahme vorgelegt. Prozesswissen aufbauen und austauschen neben der Umsetzung der einzelnen arbeitspakete KOORDINIERUNGS- BEIRAT steht die anbindung re levan ter schnittstellen z. B. zu den Projekten wis sensmanagement, Telefonischer Bürgerservice und 115 in mecklenburg-vorpommern, zum Föderalen informationsmanagement (Fim) oder zur nationalen Prozessbibliothek (npb) im Vordergrund. als kommunikationsplattform zum austausch und aufbau von weiterem wissen wird letztere als Bibliothek für Prozesse von den Piloten auf ihre Praxistauglichkeit untersucht. Dabei prüfen die Piloten mit Unterstützung des Projektteams verschiedene szenarien in der npb. in einem ersten schritt erfolgt bspw. das anlegen von Benutzerprofilen der Pilotverwaltungen. Durch eine individuelle einstellung verschiedener sichtbarkeitsstufen kann der nutzer selbst über die Preisgabe seiner Daten und modelle entscheiden. ein zweiter anwendungsfall greift das hochladen und Beschreiben der Prozessmodelle auf. hier bietet das npb-prozessregister einen einheitlichen ordnungsrahmen zur Beschreibung der Prozesse an. Dabei werden die metadaten eines Prozesses (Prozess-steckbrief) erhoben, klassifiziert sowie der leistungskatalog-schlüssel (leika-schlüssel) als identifizierungsmerkmal vergeben. in einem dritten schritt steht die Unterstützung bei der Prozessoptimierung im mittelpunkt. Um anschließend Vergleiche durchzuführen, kann das Prozessregister nach Prozessen anderer Verwaltungen durchsucht werden. Dazu können die nutzer im community- Nationale Prozessbibliothek Communities Teilprojektgruppen Pilotierung in den Verwaltungen in M-V: Neun Piloten bilden fünf Teilprojektgruppen Prozessberaterin Nataliya korzhyn ska (re.) verstärkt seit Dezember 2012 das DVZ-Team. Als Projektleiterin prüft sie derzeit die Praxistauglichkeit und mögliche Integration der Nationalen Prozessbibliothek für M-V. Prozessanalytikerin kati Häger (li.) leitet zusammen mit AIOS das Projekt Pilotierung von Prozessmanagement M-V, welches u. a. die praktische Anwendung der Nationalen Prozessbibliothek vorsieht. Ihre drei letzten Beiträge zur Themenreihe können Sie auf nachlesen. Be reich optimierungspotenziale identifizieren, die Gestaltung der soll-prozesse miteinander diskutieren sowie lösungsansätze gemeinsam erarbeiten. Dafür stehen ihnen die hier etablierten Funktionen wie Foren, wikis und Tutorien zur Verfügung. erfolgt ein austausch über die Prozesse im rahmen eines Projektes, kann hierfür eine Projektwerkstatt mit integriertem wiki und Forum für ausgewählte nutzer eingerichtet werden. innerhalb dieser geschlossenen Umgebung besteht die möglichkeit, Termine zu koordinieren, Dokumente zu organisieren sowie Projekt-ergebnisse zu verkünden. Des weiteren können Fachexperten als moderatoren und Berater einen Zutritt zur Projektwerkstatt bekommen, um die arbeit der Teilnehmer zu unterstützen. Das Pilotierungsprojekt zur einführung von Prozessmanagement in m-v läuft bis ende Die organisatorischen und inhaltlichen entscheidungen hinsichtlich des zukünftigen wirkbetriebes in den Pilotverwaltungen trifft der lenkungsausschuss der gemeinsamen e-government-initiative zeitnah auf Basis der bereits gesammelten erkenntnisse, die auch in das methodenhandbuch zurückgespiegelt werden. auf diese weise können andere Verwaltungen von den erfahrungen profitieren. Kati Häger & Nataliya Korzhynska N E u IM T EAM 18 19

12 ENTWIckELN TEcH TALk: WLAN ist in BSI-konforme WLAN-Infrastrukturen für Landtag & Co. Die Integration mobiler Endgeräte in die IT-Infrastrukturen ist eine Herausforderung, der sich aktuell viele Institutionen auf Landesund Bundesebene stellen. Diverse Lösungen und Konzepte sind in Planung und Erprobung. Mecklenburg-Vorpommern ist bereits einen Schritt weiter. Hier werden nicht nur Sitzungsunterlagen im Landtag auf modernen Tablets von Apple bereitgestellt. Seit März dieses Jahres können auch Landtagssitzungen als Videostream über das ipad angeschaut werden. Eine Voraussetzung dafür ist die vom DVZ entwickelte BSI-konforme WLAN-Netzinfrastrukturlösung für den Plenarsaal und andere Tagungsräume im Schweriner Schloss. Das erste Landesparlament mit ipads Der landtag in meckenburg-vorpommern hat als erstes landesparlament seine abgeordneten mit ipads ausgerüstet und spart dadurch nachweislich enorme Druckund Papierkosten. aber auch Gäste kommen in den Genuss eines drahtlosen netzzuganges. Dafür wurde neben weiteren auch ein wlan-gästenetz errichtet. nach Bezug eines Vouchers können so im gesamten schloss internet und andere online- Dienste genutzt werden. Anforderungen an die Sicherheit durch das BSI ein wlan birgt im Vergleich zu einem drahtgebundenen netz erhebliches Gefährdungspotenzial. so lässt sich ein Funknetz nicht auf Gebäudekomplexe beschränken und macht es damit abhörbar. störungen, bewusst oder unbewusst hervorgerufen durch andere funkfeldemittierende Geräte, können die kommunikation beeinträchtigen oder sogar unterbrechen. aufgrund der Vielzahl an möglichen Gefährdungen hat das Bsi eine reihe von richtlinien herausgegeben, um diesen Gefährdungen zu begegnen. Darüber hinaus hat das institut of electrical and electro nics engineers (kurz ieee) in seiner richtlinie ieee i eine reihe von maßnahmen beschrieben, die ein modernes wlansystem gegen diese Gefährdungen weitestgehend immunisieren. Und auch die mobilen clients sind gefährdet, insbesondere wenn sie in fremden netzen eingesetzt werden. Die lösung, die im landtag m-v umgesetzt wurde und alle sicherhietsaspekte umfänglich berücksichtigt, ist im netzplan unten skizziert. PKI-Trustcenter: der Schlüssel zum Erfolg Der authentifizierung der nutzer und Geräte, die sich in das wlan einwählen dürfen, kommt natürlich eine besondere Bedeutung zu. Denn an dieser stelle wird mittels elektronischer schlüssel darüber entschieden, wer in das netz darf und wer nicht. Für das schlüssel- management im landtag m-v wird das Pki-Trustcenter der DVZ m-v Gmbh eingesetzt. hier werden nach Beantra gung die nutzer-/geräte-zertifikate aus gestellt. Zusammen mit den Zertifika ten der beiden ca-instanzen (certificate authority) des Trustcenters und den wlan-richtlinien werden diese in einem Profil auf die mobile Devices geladen. Darüber hinaus erfolgt die kontinuierliche abfrage des Zertifikatssperrlisten-servers (kurz crl-server). hier sind unter anderem Zertifikate eventuell verloren gegangener Devices vermerkt. eine anmeldung am wlansystem ist damit nicht mehr möglich. Für die Zeitspanne vom Bekanntwerden des Geräteverlustes bis zum wirksamwerden der Zertifikatssperrung auf dem crl-server wird der wlan-nutzeraccount auf dem radius-server durch das administrationspersonal gesperrt. clean Air zur überwachung der WLAN Funkfelder Für die Überwachung der wlan-funkfelder auf störungen und eindringversuche wird die neue clean-air -Technologie von cisco eingesetzt. spezielle spektrum-analysator-bausteine in den access Points übernehmen diese aufgabe. Die scan-ergebnisse werden dem wlan-controller und dem wlan-management-server kontinuier lich und verschlüsselt mitgeteilt. hinterlegte signa tu ren von störquellen und Pro to kollmuster von angriffsszenarien wer den unter einbeziehung mathemati scher Verfahren (heuristik, korrela tionsanalyse) ausgewertet und in entsprechenden alarm meldungen erfasst. Zusätzlich ermöglicht eine interaktive grafische Darstellung auf dem managementsystem die Beurteilung der Funkfeldqualität beispielhaft zu sehen in der abbildung unten. SPEZIALIST Rüdiger Möller: Kein WLAN-Projekt gleicht dem anderen, weil jedes Gebäude eine eigene Cha rakteristik besitzt. Das macht die Thematik spannend und herausfordernd zugleich. Das Schweriner Schloss drahtlos zu vernetzen war schon eine besondere Aufgabe. Denn die Mess-Ergebnisse der WLAN Site Survey verlangten für eine optimale WLAN-Versorgung die Inanspruchnahme bestimmter Montage standorte für die Access Points. Auch durch die frühzeitige Einbeziehung des Denkmalschutzes konnten wir allen Anforderungen gerecht werden. Gute Lösungen sprechen sich rum bis in den Bundestag Das wlan-system des landtages m-v mit aktuell 142 nutzern ist bereits seit Dezember 2011 in Betrieb und hat bislang alle an das system gestellten anforderungen vollumfänglich erfüllt. Das spricht zum einen für die Qualität der eingesetzten cisco-komponenten, aber auch für das know-how und die lösungskompetenz der beteiligten Betriebs- und service-einheiten im DVZ. Der ruf ist mittlerweile bis Berlin geeilt. Dem landtag liegen anfragen der Bundesregierung und anderer Bundesländer für einen erfahrungsaustausch vor. aufgrund der positiven erfahrungen im landtag wurden auch im ministerium für inneres und sport m-v und im ministerium für landwirtschaft, Umwelt und Verbraucherschutz eigene wlansysteme installiert. Beide infrastrukturen sind seit kurzer Zeit in Betrieb. Und das ist sicher erst der anfang Rüdiger Möller Netzplan des WLAN-Systems im Landtag M-V Funkfeldgrafik des WLAN-Systems im Landtag Sicherheitskomponenten und implementierte Standards der Lösung: WLAN-Standard nach IEEE i 2. Authentifizierung WLAN- Clients auf Basis IEEE-Standards 802.1X und EAP-TLS 3. Verschlüsselung mittels WPA2-Enterprise 4. Optional: Zusätzliche Nutzung eines VirtualPrivate Network (VPN) auf Basis IPsec oder SSL auf den WLAN-Clients z. B. in Form des NCP-Clients 5. Betriebssystem- Absicherung durch Festplattenverschlüsselung 6. Personal-Firewall mit Virenschutzprogramm 7. Eingeschränkte Nutzerrechte und Einsatz eines Mobile Device Managements (MDM) Ausbreitung des WLAN-Funkfeldes in der dritten Etage (Ausschnitt) des Landtages M-V, in der auch der Plenarsaal angesiedelt ist. 21

13 11% CLEAN VERNETZEN Ein kampf wie David gegen Goliath SPAM Teil 1 zur Themenreihe Netzsicherheit Wer kennt nicht die Legende vom jungen, schmächtigen Ziegenhirten, der sich einem scheinbar übermächtigen Feind entgegenstellte. Ohne Schwert, mit einem Sack voll Steine bewaffnet, ging David auf den scheinbar unbezwingbaren Riesen Goliath zu. Mit der Steinschleuder schoss er den Stein genau auf dessen Stirn, sodass dieser tot zu Boden fiel. Heute wird dieser Vergleich regelmäßig genutzt, wenn es um ungleiche Kräfteverhältnisse geht. Und er passt perfekt in die heutigen Bedrohungsszenarien im Bereich der Netzsicherheit. e-government-dienste, apps, Videostreaming, Portale und web-applikationen oder einfach nur die Daten zum wetter von morgen - alle diese komponenten erzeugen anfragen. Diese laufen durch verschiedenste Datennetze, werden geprüft, weitergeleitet und zum Teil auch beantwortet. Doch der aufwand, die Daten, die netzstrukturen oder die aktiven komponenten in einem netz vor schaden zu bewahren, ist groß. Dazu befindet sich der anwender ständig im konflikt zwischen kosten versus sicherheit versus nutzbarkeit. in diesem Zusammenhang wird die reihe netzsicherheit versuchen, informationen und kennwerte mit Blick auf Themen wie netz- und systemmanagement, next Generation Firewall oder - wie in dieser ausgabe - spam zu bündeln. Im Akkord: Lesen und Löschen -spam hat einzig und allein das Ziel, sich unerkannt und sintflutartig zu verteilen. Und das mit hilfe von allerneuesten Technologien. Die hauptverursacher von spam sind sogenannte Partnerprogramme (affiliate Programs), über die medikamente, software, lotte rien etc. angeboten werden. neben den kom- merziellen s wird dazu illegaler spam in Form von Viren, würmern und anderen schädlingen verbreitet. an dieser stelle hatte es David mit seinem steinwurf vergleichsweise einfach. wusste er doch, mit wem er es zu tun hatte und in welche richtung er den stein werfen musste. Die tägliche herausforderung besteht also darin, schadhafte anhänge zu erkennen und spam zu identifizieren. Und das bei beträchtlichen mengen an s an einem normalen wochentag und einem Vielfachen davon - sogenannten Peaks (höchstbelastungen) - an wochenenden oder ereignissen von besonderem öffentlichen interesse. so werden tagtäglich an den zentralen e -mailsystemen der DVZ m-v Gmbh bis zu ca. 1,5 millionen s registriert. 85 Prozent davon sind als spam einzustufen. Im Verbund: klassifizieren und kategorisieren Die werbung in unseren Briefkästen ist leicht zu entsorgen. oft reicht einfach der Gang zur Papiertonne. Bei elektronischer Post ist das ungleich schwieriger. eine manuelle sichtung und kontrolle, beispielsweise durch eine kurze Vorschau auf den inhalt wäre sicher hilfreich, kommt aber aufgrund der massen nicht einmal ansatzweise infrage. Und auch handelsübliche server würden schon bei dem Versuch kläglich scheitern. abhilfe schaffen in diesem Fall geclusterte, also miteinander verbundene systeme. kombiniert mit intelligenten suchalgorithmen, die gezielt nach definierten indizien fahnden, gelingt der tägliche kampf gegen den -riesen. in mehreren stufen durchlaufen die elektronischen Briefe bspw. die zentralen systeme im DVZ - immer mit dem Ziel, zu klassifizieren, zu sortieren bzw. zu kategorisieren und damit die gewünschten von den ungewünschten s zu trennen. Die häufigkeit des auftretens von spam bestimmt jedoch nicht den Gefährdungsgrad! schon eine schadhafte kann das gesamte -system und die netzwerke aller angeschlossenen organisationen befallen und lahmlegen. Und das ist die nächste her ausforderung. auch in diesem Fall sind es wieder verschiedenste systeme im Verbund, die sich dieser Goliath-aufgabe stellen. so befinden sich schad-software und antiviren-signaturen im ständigen wettlauf. innerhalb dieses Viren-scans versuchen die systeme, schad-software aus der zu entfernen. Gelingt dies, wird die an den empfänger weitergeleitet. nur in wenigen Fällen ist dieser Versuch erfolglos. Dann wird der inhalt der samt aller anhänge entfernt, der empfänger bekommt lediglich den hinweis der Vernichtung in Form einer warnmeldung. im kontext der spam-prüfung lassen sich technisch gesehen nicht alle e- mails im vollen Umfang filtern. meist 85% SPAM gibt es lediglich indizien, die darauf schließen lassen, dass es sich um spam handelt. Dementsprechend setzt das DVZ eine intelligente spam-abwehr ein, die über mehrere mechanismen eine ausreichende klassifizierung und sortierung zu kategorien, wie bspw. clean, bulk oder dangerous ermöglicht. Um trotzdem eine schnelle Übertragungsgeschwindigkeit zu gewährleisten, werden s unter Verwendung von systemen mit ausgeklügelten algorithmen und Vergleichsdatenbanken analysiert, verdächtiger Postverkehr mit kennzeichen (sogenannten Fingerprints) versehen und entsprechend kategorisiert. kommt es bei einer spamwelle erneut oder vermehrt zum gleichartigen aufkommen bereits analysierter verdächtiger s, fallen damit Zuordnung und klassifizierung leichter. Die abarbeitung der -warteschlangen beschleunigt sich. Virus belastet System- <1 % <1 % u.a. generiert* 3 % Massen- s** 11% Erwünscht 85% SPAM Verteilung des SPAM-Aufkommens * Abwesenheitsnotizen, Zustellbenachrichtigungen ** Newsletter, Werbung u.ä. Verteilung des -Aufkommens (Stand: Februar 2013) Typenverteilung auf Tage Ein David reicht nicht mehr in der konsequenz müssen systeme in immer kürzer werdenden Zyklen aufgerüstet und aktualisiert werden, denn das aufkommen steigt ständig. Zusammen mit dem summierten Verlust an arbeitszeit und somit Produktivität von angestellten richtet -spam einen erheblichen wirtschaftlichen schaden an. würde also das zentrale system des DVZ bei bspw. täglich s keine spam-lösung einsetzen, müssten anwender jeden Tag ein mehrfaches ihrer arbeitszeit aufwenden, um den nutzerdatenanteil von 15 Prozent aus 85 Prozent -spam herauszufiltern. Deshalb ist die abwehr von Gefahren über das internet und über das kommunikationsmittel eine Gemeinschaftsaufgabe. Matthias Gomoll BULK ** CLEAN Erwünscht AuTORENTIPP Aufgrund der komplexen Thematik kann der Artikel nicht mehr als einen Einblick vermitteln. Als Ergänzung empfehle ich einen Besuch der Homepage des Bundesamtes für Sicherheit in der Informationstechnik (https://www.bsi.bund.de oder https://www.bsi-fuer-buerger.de/). Hier finden Sie umfassendes Material zur SPAM-Thematik. SPAM SPAM 22 23

14 I NFORMIEREN Ihr Paket ist da! Software automatisiert verteilen und warten Die Softwareverteilung ist das tägliche Brot eines jeden Administrators. Rechner müssen aufgesetzt, Programme installiert, konfiguriert oder gelöscht werden. Doch dank des Einsatzes einer automatisierten Softwareverteilung entfällt der früher unumgängliche Weg von Arbeitsplatz zu Arbeitsplatz der Endanwender. Phasen der Softwareverteilung Mausklicks statt langer Wege Durch den automatisierten Verteilungsprozess wird dem administrator die installation von anwendungen auf einer Vielzahl von arbeitsplätzen erleichtert. ein einfacher mausklick genügt, um einmal paketierte software jedem nutzer eines netzwerkes zuzuweisen. Das gilt auch für die gesamte Betriebssystem-installation inklusive der sicher heitsupdates. im ergebnis kön nen arbeits plätze innerhalb kurzer Zeit auf den neuesten stand gebracht bzw. komplett neu aufgesetzt werden. Da zu kann der ad ministrator jederzeit ab rufen, auf welchem arbeitsplatz zu wel chem Zeitpunkt welche software instal liert wurde. Diese informationen erweisen sich als besonders wertvoll, wenn es um den einsatz von lizenzpflichtigen Produkten geht. auf einen Blick ist zu erkennen, wie oft eine software zum einsatz kommt. somit umfasst die automatisierte softwareverteilung Vorteile wie: verringerten administrationsaufwand, schnelle system-wiederherstellung, standardisierung durch eine einheitliche installation, schnelle Updates der betreuten systeme, installationsmöglichkeiten außerhalb der arbeitszeiten. Testen, rollen, pflegen Doch so schön es auch klingt: Vor dem Versenden kommt noch immer das Verpacken. Und dieser weg ist nicht ganz so einfach. neben der Paketierung setzt sich die softwareverteilung weiter aus definierten Testszenarien, rollout und release-pflege zusammen. alle schritte müssen durchlaufen werden, damit der reibungslose ablauf einer softwareinstallation gewährleistet ist. Besonders in gewachsenen infrastrukturen kommt der Phase Testen und Qualitätssicherung immer größere Bedeutung zu, denn je mehr software einem anwender zur Verfügung steht, umso größer werden die zu betrachtenden abhängigkeiten untereinander. es ist nicht verwunderlich, dass die Testphase je nach anwendungsumgebung unter Um ständen mehr als die hälfte der Gesamtzeit für die Paketierung einnimmt, hat doch ein fehlerhaftes software paket erhebliche konsequenzen für den nutzer. Deshalb verfügt die DVZ m-v Gmbh über eigene Testumgebungen, die die infrastruktur des anwenders widerspiegeln. so erkennen die administratoren frühzeitig abhängigkeiten, was zur reduzierung von Fehlern beim nutzer beiträgt. Dazu werden alle software pakete vor dem einsatz beim kunden oder im Unternehmen selbst sorgfältig in der DVZ-Testumgebung geprüft, um eine reibungslose integration neuer software auf den arbeitsplätzen des kunden zu gewährleisten. Denn wir wollen nicht, dass ihre Pakete eine unliebsame Überraschung enthalten. Den überblick behalten aber auch die weiteren Phasen haben ihre Daseinsberechtigung. in der eigentlichen Paketierung werden mit hilfe einer scriptsprache eigenschaften für die software-installation definiert und in stallationsparameter gesetzt. Die ses script steuert dann bei der software- Verteilung die installation. Das rollout beinhaltet nicht nur das simple Zuweisen einer software auf ein computerobjekt. hier gilt es, die Übersicht zu behalten, gerade wenn die Verteilung eines softwarepaketes über mehrere ressorts erfolgt. immer ist zu prüfen, welcher rechner die software bekommen hat und wo die installation noch bevorsteht. Bis zum vollständigen abschluss eines rollouts vergehen oft wochen, in denen administratoren den installationsstatus immer wieder kontrollieren. ebenso wichtig ist die release-pflege. in festgelegten abständen wird eine Prüfung der definierten komponenten auf aktualität vorgenommen. Das hauptaugenmerk liegt hier insbesondere auf sicherheitsrelevanten komponenten. Bei der release-pflege erkannte abweichungen zu aktuellen standards werden sofort in den im DVZ etablier ten change-prozess überführt und schnellstmöglich für eine neupaketierung vorgesehen. Denn nur ein arbeitsplatz, der permanent gepflegt und aktualisiert wird, ermöglicht dem nutzer ein sicheres und komfortables arbeiten. Sebastian Schriever QuALITÄTSGEPRüFT Das Team rund um Sebastian Schriever (Sachgebietsleiter Software paketierung und -verteilung) sorgt täglich für einen sicheren und pro zess treuen Informationsfluss bei der Paketierung von Software. Neben größeren, komplexen IT-Umgebungen innerhalb der Landesverwaltung tragen sie außerdem für das gesamte DVZ die Verantwortung

15 u4 03 I Mai 2013

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Die Admin-Plattform für den Cisco Unified Communications Manager

Die Admin-Plattform für den Cisco Unified Communications Manager Die Admin-Plattform für den Cisco Unified Communications Manager GENIAL EINFACH, EINFACH GENIAL Die Anwendung Remote Admin Platform for IP Devices - kurz RAP.ID - dient Administratoren und Technikern als

Mehr

Geschätsprozessmanagement

Geschätsprozessmanagement Geschätsprozessmanagement Wir bringen Sie ans Ziel VERWALTUNG IM DIGITALEN ZEITALTER Die Digitalisierung der Verwaltung (E-Government), der demografische Wandel sowie die wachsenden Anforderungen der Bürgerinnen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

IT-FORENSIK. Erstellung von Gutachten als

IT-FORENSIK. Erstellung von Gutachten als IT-FORENSIK Erstellung von Gutachten als gerichtliches Beweismittel ÜBER UNS Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Als langjähriger und kompetenter Partner

Mehr

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang

Mehr

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht Mai 2009 Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II Handlungsempfehlungen aus dem Zwischenbericht Seite ii Projekt: Wissenschaftliche Begleitung der Prozessoptimierung im

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

GekoS Fahr+ Produktbeschreibung. GekoS mbh Hollernstraße 45 21723 Hollern. Tel: (04141)7931-0 Fax: (04141)7931-30

GekoS Fahr+ Produktbeschreibung. GekoS mbh Hollernstraße 45 21723 Hollern. Tel: (04141)7931-0 Fax: (04141)7931-30 GekoS Fahr+ Produktbeschreibung GekoS mbh Hollernstraße 45 21723 Hollern Tel: (04141)7931-0 Fax: (04141)7931-30 E-Mail: info@gekos.de Web: www.gekos.de GekoS Fahr+ - Die Software für Ihre Führerscheinstelle

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government 16. Anwenderforum E-Government 2010 Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government Landeshauptstadt München Gertraud

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

KVP Kontinuierlicher Verbesserungsprozess

KVP Kontinuierlicher Verbesserungsprozess KVP Kontinuierlicher Verbesserungsprozess Kerstin Stangl 0010455 1 Allgemeines über KVP 1.1 Was ist KVP? KVP hat seinen Ursprung in der japanischen KAIZEN Philosophie (KAIZEN, d.h. ändern zum Guten). KAIZEN

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

ITIL im Land Berlin - Stand und Perspektiven -

ITIL im Land Berlin - Stand und Perspektiven - ITIL im Land Berlin - Stand und Perspektiven - 18. Februar 2010 Folie 1 Agenda 1. Rahmenbedingungen des Berliner IT-Managements 2. Projekt ProBetrieb 3. ITIL Erprobung in Berlin 4. neue Herausforderungen

Mehr

Prozessmanagement in der Landeshauptstadt Dresden

Prozessmanagement in der Landeshauptstadt Dresden Prozessmanagement in der Landeshauptstadt Dresden strategische und operative Überlegungen Agenda Strategische Überlegungen Prozessmanagement Was ist das? Prozessmanagement Warum machen wir das? Prozessmanagement

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

2015 Durchstarten. mit Ihrer neuen Version von WISO MeinBüro

2015 Durchstarten. mit Ihrer neuen Version von WISO MeinBüro 2015 Durchstarten mit Ihrer neuen Version von WISO MeinBüro Die neue Version 2015 WISO Mein Büro Ω Steueränderungen 2015 Ω Viele neue praktische Funktionen Ω Gemeinsames Arbeiten in der Cloud Ω Kostenloser

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Prozessmanagement praktische Umsetzung und interkommunale Vernetzung. Dr. Martin Wind KGSt-Prozess-Symposium Köln, 25. Juni 2012

Prozessmanagement praktische Umsetzung und interkommunale Vernetzung. Dr. Martin Wind KGSt-Prozess-Symposium Köln, 25. Juni 2012 Prozessmanagement praktische Umsetzung und interkommunale Vernetzung Dr. Martin Wind KGSt-Prozess-Symposium Köln, 25. Juni 2012 Methoden und Software sind Hilfsmittel und nicht Ziel oder Ergebnis! Das

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Windows 7. Consumer Features Leben ohne Grenzen

Windows 7. Consumer Features Leben ohne Grenzen Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

10.06.2014. Kategorie: Bester Beitrag zur Umsetzung der NEGS

10.06.2014. Kategorie: Bester Beitrag zur Umsetzung der NEGS Kategorie: Bester Beitrag zur Umsetzung der NEGS Die DVZ Datenverarbeitungszentrum M-V GmbH nach DIN ISO 27001 / IT-Grundschutz (seit März 2013) seit 1990 als GmbH des Landes Mecklenburg-Vorpommern mit

Mehr

Herzlich Willkommen. DVZ, Susanne Menck 24.10.2013. IT-Sicherheitstag 2013 Workshop I - Mobil arbeiten - aber sicher!

Herzlich Willkommen. DVZ, Susanne Menck 24.10.2013. IT-Sicherheitstag 2013 Workshop I - Mobil arbeiten - aber sicher! Herzlich Willkommen DVZ, Susanne Menck 24.10.2013 IT-Sicherheitstag 2013 Workshop I - Mobil arbeiten - aber sicher! 1 24.10.2013 Einsatzszenarien für den sicheren ortsunabhängigen Zugriff auf behördliche

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001 Dieser Umstellungsleitfaden für die neuen 2015er Ausgaben der ISO 9001, Qualitätsmanagementsysteme, und der ISO 14001, Umweltmanagementsysteme, sollen Ihnen mögliche Umstellungsprozesse erläutern, die

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8.

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8. p S R S die mobile Technikerlösung Die ALL-IN-ONE Lösung für Ihr Unternehmen! Service-Technikersteuerung - papierlos und effektiv SUCCESS! 8.0 ERP I N H A LT S V E R Z E I C H N I S psrs die Lösung für

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

6 Zusammenfassende Bewertung und Ausblick

6 Zusammenfassende Bewertung und Ausblick 437 6 Zusammenfassende Bewertung und Ausblick Immer wieder scheitern Projekte zur Software-Gestaltung im Öffentlichen Dienst bzw. sie laufen nicht wie geplant ab. Dies ist für sich genommen nicht weiter

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

SYSTEMTECHNISCHE UMSETZUNG VON KONZESSIONSÜBERNAHMEN

SYSTEMTECHNISCHE UMSETZUNG VON KONZESSIONSÜBERNAHMEN SYSTEMTECHNISCHE UMSETZUNG VON KONZESSIONSÜBERNAHMEN Einleitung Der Wettbewerb um Konzessionsgebiete ist aktuell und in Zukunft eines der treibenden Themen im Energiemarkt. Durch die verstärkte Neuvergabe

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Hochauflösende Videotelefonie

Hochauflösende Videotelefonie Hochauflösende Videotelefonie Virtual Roundtable ALLES AUS EINER HAND Die Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH ist der Dienstleister für umfassende Betreuung. Ihre Vorteile im Überblick:

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de VIS 5 Elektronische Verwaltung so einfach wie nie. www.vis5.de 2 Liebe auf den ersten Klick. Das neue VIS 5 einfach, leicht und schnell. Wenn die elektronische Verwaltungsarbeit Spaß macht, schafft das

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Auf Augenhöhe mit dem Kunden: Videoberatung bei der Sparkasse Hanau

Auf Augenhöhe mit dem Kunden: Videoberatung bei der Sparkasse Hanau A N W E N D U N G Auf Augenhöhe mit dem Kunden: 4. M a y. 2 0 1 6 Videoberatung bei der Sparkasse Hanau Der digitale Wandel hat die Beziehung zwischen Kunden und Unternehmen grundlegend verändert. Neue

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Prozessportal. Neben Prozessbeschreibungen, bietet es sich an, Abläufe grafisch zu visualisieren.

Prozessportal. Neben Prozessbeschreibungen, bietet es sich an, Abläufe grafisch zu visualisieren. Das Prozessportal der FHöV NRW Prozessportal Das Prozessportal bietet allen Mitarbeiterinnen und Mitarbeitern der der FHöV NRW die Möglichkeit, sich über bereits beschriebene und abgebildete interne Prozesse

Mehr

LAND. Wartung & Service

LAND. Wartung & Service LAND Wartung & Service 2 PRODUKTE Wartung & Service Die geschulten und zertifizierten Servicetechniker von P.E.R. sorgen deutschlandweit dafür, dass Ihre Anlagensysteme vorschriftsmäßig installiert, inbetrieb

Mehr

Chancen der Aufsichtsratsevaluierung 2014

Chancen der Aufsichtsratsevaluierung 2014 Chancen der Aufsichtsratsevaluierung 2014 Grundsätzliches zur Evaluation Weltweit steigen die Anforderungen an die Qualität der Arbeit von Aufsichtsgremien. Fast alle internationalen Regelwerke fordern

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Artikelserie. Projektmanagement-Office

Artikelserie. Projektmanagement-Office Projektmanagement-Office Projektarbeit ermöglicht die Entwicklung intelligenter, kreativer und vor allem bedarfsgerechter Lösungen, die Unternehmen heute brauchen, um im Wettbewerb zu bestehen. Besonders

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr