DVZ.info. Neue Perspektiven ISO Zertifikat auf Basis von IT-Grundschutz hält DVZ-Kunden den Rücken frei. Wir stehen Seite an Seite

Größe: px
Ab Seite anzeigen:

Download "DVZ.info. Neue Perspektiven ISO 27001-Zertifikat auf Basis von IT-Grundschutz hält DVZ-Kunden den Rücken frei. Wir stehen Seite an Seite"

Transkript

1 Gemeinsam Visionen V erwirklichen. 01 MAI 2013 Wir stehen Seite an Seite Im Interview: DVZ-Aufsichtsratsvorsitzender Peter Bäumer Windows 8 bringt frischen Wind Ein Touch mehr für PC, Smartphone & Co Neue Perspektiven ISO Zertifikat auf Basis von IT-Grundschutz hält DVZ-Kunden den Rücken frei

2 EDITORIAL In der Pflicht liebe leserinnen, liebe leser, angesichts der stetig steigenden Bedrohungslage ist die IT-Sicherheit von informations- und kommunikationssystemen zur gemeinsamen herausforderung für staat, Gesellschaft und wirtschaft geworden. eine Mammutaufgabe, bedenkt man, in welcher Verantwortung allein der öffentliche Bereich gegenüber den Bürgerinnen und Bürgern steht. hier sind wir als it-dienstleister in der Pflicht, das von unseren kunden und ihren Fachapplikationen geforderte maß an it-sicherheit zu bieten. einerseits um sensible Daten zu schützen und andererseits um sichere schnittstellen für eine länderübergreifende Zusammenarbeit zu gewährleisten. mit der ISO Zertifizierung auf Basis des it-grundschutzes nach Vorgaben des Bundes amtes für sicherheit in der informationstechnik haben wir eine infrastruktur geschaffen, die sich sowohl auf das komplette rechenzentrum als auch auf das Verwaltungsnetz cn lavine erstreckt. Damit gehören wir deutschlandweit zu den wenigen Unternehmen, die sich nicht nur auf die Zertifizierung einzelner anwendungen beschränken. Impressum herausgeber: DVZ Datenverarbeitungszentrum mecklenburg-vorpommern Gmbh lübecker straße schwerin chefredakteur & anzeigen: andrè korsch (V. i. s. d. P.) redaktion: katrin Becker (art Director), Bettina Deuil (chefin vom Dienst/Textchefin), sonja kucharzewski Foto- und Bildnachweis: microsoft corporation (s. 11) hackel, Finanzverwaltung m-v (s. 15); landtag m-v (s. 21) Fotolia: olly (Titelbild, s. 7, s. 22); sergey nivens (s. 2f); ksensoy (s. 2, s. 10); henner Damke (s. 3); haywiremedia (s. 3); suzesizu (s. 4); scanrail (s. 5); kaarsten (s. 6); Frederico di campo (s. 9); vasabii (s. 11); ktsdesign (s. 17); tiero (s. 18); andres rodriguez (s. 24); koya979 (s. 25); stefan Balk (Umschlag) Die rechte aller weiteren Fotos und Grafiken liegen bei der DVZ m-v Gmbh Grafik & layout: Janner & schöne medien Gmbh Druck: Turo Print Gmbh ausgabe: 1. mai 2013 auflage: exemplare Die nächste ausgabe erscheint am 1. november 2013 wie unsere Titelreihe im Detail zeigt, hat sich das DVZ mit dem Projekt nicht nur an internationalen sicherheitsanforderungen ausgerichtet, sondern wir haben auch eines der größten organisations projekte in der Unternehmensgeschichte erfolgreich bewältigt. Dafür braucht es vor allem aufgeschlossene, motivierte mitarbeiterinnen und mitarbeiter, die mit viel Herzblut ihre arbeit tagtäglich kritisch hinterfragen. Gemeinsam ist es unser anspruch, die erreichte Qualität lang fristig zu erhalten. Ihr Hubert Ludwig 1

3 Inhalt TITELTHEMA INFORMIEREN BEWEGEN MITTENDRIN ENTWIckELN VERNETZEN 04 BSI GEPRüFT Zertifikat gewährleistet ein standardisiertes IT- Grundschutzniveau 06 REZERTIFIZIERuNG IM BLIck Neues Sicherheitsniveau wird zur Tagesaufgabe 10 WINDOWS 8 Touch me! - Warum Sie im Umgang mit Windows 8 keine Berührungsängste haben müssen 24 SOFTWARE VERTEILuNG Überraschungspaket unerwünscht: Über die Qualitätssicherung beim Verpacken von Daten 14 FüHRuNGS WEcHSEL Ein Gespräch mit dem neuen DVZ-Aufsichtsratsvorsitzenden Peter Bäumer 18 PROZESS MANAGEMENT Teil 4: Start der Pilotierung in den Verwaltungen von M-V 13 RELEASE TIckER kunden BEFRAGuNG IT WARENkORB 12 RAP.ID WEITER AuF ERFOLGSSPuR SIcHERE VERScHLüSSELuNG 20 TEcH TALk: WLAN Über die Herausforderungen einer BSI-konformen Infrastruktur für mobile Endgeräte im Landtag M-V 09 OWI.NET Generationswechsel: Neue Features in der Bearbeitung von Ordnungswidrigkeiten 22 SPAM Teil 1 zur neuen Reihe rund um das Thema Netzsicherheit 17 WISSENS MANAGEMENT Fortschritt im Projekt findet bundesweite Beachtung 07 kundennutzen Sicherheitslevel und Effizienz steigen weiter 2 3

4 TITELTHEMA Neue Leitplanken für Datenwege ISO Zertifikat mit IT-Grundschutz optimiert Sicherheit Stellen Sie sich vor, Sie sind mit dem Auto unterwegs. Der Tank ist voll, Ölstand und Reifendruck sind okay. Die neue TÜV-Plakette dokumentiert einen guten Fahrzeugzustand. Klar, für all das sorgen Sie allein. Aber reicht das für sicheres Fahren aus? Intakte Straßen, Verkehrsleitsysteme und weitere Sicherheitsvorkehrungen gehören dazu, um auf einem sicheren Weg zu sein. Das ist in der IT-Branche nicht anders. Hier setzt das DVZ, einer der größten IT-Dienstleister in Meck len burg-vorpommern, beachtliche Maßstäbe. Das Beispiel verdeutlicht, dass rahmenbedingungen entscheidend sind. Das DVZ stellte sich deshalb der herausforderung: Zertifizierung des rechenzentrums nach iso auf Basis des it-grundschutzes nach Vorgaben des Bundesamtes für sicherheit in der informationstechnik (Bsi). Der Unterschied zwischen der internationalen norm, die ca Firmen weltweit realisiert haben, und den anforderungen des it-grundschutzes des Bsi ist gewaltig. statt allgemeingültiger anforderungen zur etablierung eines sicherheitsmanagements mit rund 20 seiten (iso 27001) mussten sich die DVZ-experten mit über seiten konkret formulierter anforderungen auseinandersetzen. sicherheit ist eben nicht beliebig, sondern eine Frage des Details, in jedem Bereich. insgesamt können aktuell nur ganze 56 organisationen diesem hohen anspruch gerecht werden. Das DVZ gehört dazu. knapp Einzelmaßnahmen definiert Die sicherheit sowohl im DVZ als auch in den zum informationsverbund gehörenden standorten unterliegt jetzt einem ständigen Update aller Prozesse, wird zentral gesteuert, ist nachvollziehbar dokumentiert und nach identischen standards aufgebaut einzelmaßnahmen wurden dafür definiert und weitgehend umgesetzt. Das einsetzen von fünf Team-managern habe wie ein katalysator gewirkt und die handlungsfähigkeit innerhalb des Projektverlaufs in Bereichen wie serverbetrieb, netzwerke, Virenschutz oder bei Querschnittsaufgaben beschleunigt. Zweieinhalb Jahre lang haben bis zu 100 Frauen und männer und damit gut ein Viertel aller DVZ-mitarbeiter das Thema sicherheit vorangetrieben, sagt Projektleiter Jan-Peter schulz nach abschluss im Dezember selbstverständlich haben wir auch in der Vergangenheit gute und sichere Dienstleistungen erbracht. mit dem Zertifizierungsprozess kam alles auf den Prüfstand. oder um das Beispiel sicherer straßen aufzugreifen: Fahren konnte vor der Zertifizierung auch jeder. Jetzt haben wir die notwendigkeit weiterer leitplanken geprüft, zusätzliche Verkehrsschilder aufgestellt und uns um kleinste risse im Belag gekümmert lange bevor daraus schlaglöcher werden, kommentiert schulz. Selbstverständlich haben wir auch in der Vergangenheit gute und sichere Dienstleistungen erbracht. Nachweis über hochwertige Arbeit erbracht Bestehende sicherheitsrichtlinien bzw. Betriebshandbücher wurden nach vorgegebenen standards überarbeitet, andere neu erstellt. Die ergebnisliste ist lang: komplettierung von Firewalls in der mvnet-zone, Personalisierung von administrations-accounts, eliminierung überflüssig gewordener netzanschlüsse, einführung neuer Techno logien, Verbesserung der it-inventarisierung, aufbau einer e-learning-plattform für informationssicherheit- und notfallvorsorge-schulungen Unterm strich steht die erkenntnis, in manchen Bereichen schon weiter gewesen zu sein als gedacht, schätzt Torsten Brüllinger, abteilungsleiter Unternehmenssteuerung, Prokurist und auftraggeber des Projektes, ein. es sei der nachweis erbracht worden, dass im DVZ hochwertige arbeit geleistet wird. Der eingeschlagene weg erweist sich als dauer haftes Ziel: mit immensem nutzen für kunden und das Unternehmen. Barbara Arndt 4 5

5 TITELTHEMA Selbst den Gurt anlegen Motivierte Mitarbeiter sind Garant für höchste Ansprüche Zweieinhalb Jahre hat es gedauert, bis die Hürden für das Audit genommen werden konnten. Warum dieser Aufwand? Weil wir genau das leisten können und es unseren Kunden schuldig sind, sagt Informationssicherheitsmanager Axel Köster. Im IT-Bereich vollziehen sich gigantische Entwicklungen. Immer wieder treten neue Bedrohungsszenarien auf. Durch etablierung des sicherheitsmanagements als integrative Disziplin halte das DVZ schritt mit aktuellen erfordernissen. Die konsequente anwendung der Grundschutzrichtlinien eröffne die chance, höchste ansprüche in den alltag zu integrieren. Nichts dem Selbstlauf überlassen Das gelingt nur, wenn der mit der Zertifizierung in Gang gebrachte Prozess verstetigt werde, beschreibt köster. wenn noch mehr mitarbeiterinnen und mitarbeiter für informationssicherheit sensibilisiert werden und weitere, sich aus der Tätigkeit ergebende maßnahmen die entwicklung fortschreiben. motivation spielt dabei eine erhebliche rolle: sich und seine arbeit ständig zu reflektieren, empfindet nicht jeder als angenehm. wir werden jedoch nichts dem selbstlauf überlassen, sagt axel köster mit Bestimmtheit. eine größere Zahl von mitarbeitern, die sich intensiv eingebracht hat und auf das erreichte durchaus stolz ist, beweist, dass die Vorteile umfassender schutzrichtlinien erkannt werden. Der Gurt wird freiwillig angelegt, damit um im Bild zu bleiben moderner Fahrspaß auch wirklich ein Vergnügen ist Die Zukunft eröffnet allen DVZlern den Zugang zu standardisiert aufgebauten und somit in verschiedenste Prozesse übertragbaren handlungsstrategien. sicherheit ist eine komponente, die kaum messbar ist. solange nichts passiert, verheißt es einem das Gefühl, dass alles in ordnung wäre. Dem ist aber nicht so, gibt köster zu bedenken, der die weiterführung von Projektinhalten aktiv vorantreibt. Nach Projektende fand Anfang des Jahres im Fahrerlager ein Wechsel statt. Projektleiter Jan Peter Schulz (li.) übergab das Steuer an den Informationssicherheitsmanager Axel köster (re.). Seine Aufgabe ist es, die Anwendung der Grundschutzrichtlinien zu kontrollieren und Projektinhalte weiter auszubauen. Gilt es doch, das Haus für die Re- Zertifizierung in 2014 zu rüsten. Neues Niveau wird Tagesaufgabe aktuelle aufgaben leitet der informationssicherheitsmanager aus dem status Quo des audits ab. Bezüglich personalisierter administrations-accounts im serverbereich wollen wir spätestens zum Jahresende das Projekt abschließen. Dann soll auch das gesamte log-management zentralisiert sein. herausforderungen sieht axel köster grundsätzlich im aufrechterhalten des neuen niveaus. regelmäßige sicherheitschecks, interne audits zur Prüfung der richtlinienkonformität sowie ständige weiterentwicklungen bzw. ergänzungen der definierten standards werden zur Tagesaufgabe. neue Themen, so köster weiter, können bereits frühzeitig in das informationssicherheitsmanagement eingebunden werden. nicht zuletzt bestehen weitere aufgaben darin, die Öffentlichkeitsarbeit kunden gegenüber zu intensivieren und die eigene ressourcenplanung noch engagierter zu betreiben. Barbara Arndt B O x ENSTOPP TITELTHEMA Bis zu 75 Prozent weniger Aufwand Die große Bandbreite einbezogener abläufe in den it-grundschutz schaffe optimale rahmenbedingungen, so märker. Die neue straße ist sicher. es klaffen keine sicherheitslücken. Die kunden können also Gas geben, umkunden können jetzt richtig Gas geben Sicherheitslevel und Effizienz steigen weiter Im High-Tech-Zeitalter sorgen hohe Standards für notwendige Sicherheit. Wenn sich im Auto Sicherheitslücken auftun, signalisieren Leuchten im Armaturenbrett mögliche Gefahren. Die allumfassende Anwendung der Grundschutzkomponenten im DVZ ist vergleichbar: In allen Bereichen wird größtmögliche Sensibilität an den Tag gelegt, um sicherheitsrelevante Vorfälle zu vermeiden oder diese frühzeitig zu erkennen und abzustellen. Um Vorfälle auf der Datenautobahn zu vermeiden, werden die Grundschutzkomponenten allumfassend angewendet: ob technologische aspekte oder service die jetzt gegebene standardisierung schärfe die wahrnehmung für das handeln. Jeden Tag! alles, was wir anpacken, ist nun mit belegbarer Qualität unterlegt, sagt lutz märker. Vorhandene strukturen haben an Tiefgang gewonnen. es gehe nicht nur um Firewalls, die gängige Barrieren für Gefahren im it-bereich darstellen. es geht beispielsweise auch um die vorschriftsmäßige installa tion des richtigen Feuerlöschers an kundenstandorten, an denen Daten erfasst und bearbeitet werden, blickt der abteilungsleiter auf scheinbar lapidare anforderungen, die nicht nur am DVZstandort von Bedeutung sind. solche Vorgaben sind zwar in vielen externen sicherheitskonzepten enthalten. Die einhaltung rückt im Tagesgeschäft aber allzu oft in den hintergrund. Und das birgt Gefahren. 6 7

6 MITARBEITER schreibt er einen erheblichen mehrwert, der auf der flächendeckenden auswahl der im Zertifizierungsverbund gebündelten anforderungen beruht. ein durchgängig standardisiertes informationssicherheitsniveau bietet uns die chance, mögliche sicherheitsrele vante Vorfälle zu verhindern beziehungsweise noch schneller zu erkennen und effizient zu behandeln. eventuelle schäden werden auf diese weise minimiert. Vorgesehene Budgets können zielführender zum einsatz kommen. ein Plus an effizienz ergibt sich aus der standardisierung von abläufen und Dokumentationen. Diese, so ergänzt märker, seien von großer Bedeutung beim erstellen von sicherheitskonzepten. in der Vergangenheit mussten für jedes dieser Verfahren die komplette infrastruktur, server und Prozesse unseres rechenzentrums geprüft werden. Für kunden war dies mitunter mit einem zeitlichen aufwand von 20 Tagen und mehr verbunden. heute entfällt dieser schritt und damit ein erheblicher aufwand, nennt lutz märker einen gravierenden Vorteil. Das Zertifikat steht für die Gewährleistung eines standardisierten schutzbedarfes im DVZ. Damit fallen verfahrensspezifische sicherheitsaudits auf kundenseite in einem deutlich kleineren rahmen an, weil jetzt auf dem vorhandenen it-grundschutzniveau aufge - setzt werden kann. Mehr Qualität, geringere kosten Der immense Zertifizierungsaufwand rechtfertigt sich, wenn es gelingt, den durch Qualitätsverbesserung entstandenen wettbewerbsvorteil zu nutzen und zusätzliche aufträge zu generieren. Gleiches gilt für die Vermittlung der bereits beschriebenen Vorzüge. wer wert auf umfassende sicherheit legt, wird zufriedener mit der von uns gebotenen Dienstleistung sein, ist sich der abteilungsleiter sc sicher. Die Zentralisierung von aufgaben und Funktionen führt mittelfristig zur kostensenkung. Zusätzliche Zeitersparnis ergibt sich durch die weitere konsolidierung von einzellösungen. Und davon profitieren in Zeiten fehlender ressourcen, knapper Budgets und komplexer it-systeme vor allem die kunden und Geschäftspartner des DVZ. Barbara Arndt I NTERNER AuFTRAGGEBER Der Prozess der Zertifizierung war für uns besonders spannend, vor allem was den zeitlichen Rahmen der Umsetzung betraf. Immerhin betreuen wir in unserem virtuellen Rechenzentrum ca Kundensysteme. Aber der Nutzen ist groß! Alle Arbeitsabläufe hat das Team auf den Prüfstand gestellt, optimiert und doku mentiert. Entsprechende Betriebs hand bücher wur den nach vorgegebenen Stan dards in eine einheitliche Form gebracht bzw. komplett neu erstellt. Ein weiterer Vorteil ist außerdem der verringerte Pflegeauf wand. Dazu erleichtert die dadurch gewonnene Transparenz die Wei ter gabe von Know-how unge mein, denn die über sichtlich auf ge schlüs selten Prozesse kön nen jetzt von allen schneller nachvoll zo gen wer den. Das un terstützt nicht zu letzt ein effi zien teres Han deln im Krisen fall. Ralph Rehbein (Systemtechniker, DVZ) Die Erfüllung von hohen Sicherheitsstandards nach BSI-Vorgaben ist für unsere Kunden in der Öffentlichen Verwaltung zwingend erforderlich. So ist die ISO-Zertifizierung bspw. für die Zahlstelle des Ministeriums für Landwirtschaft, Umwelt und Verbraucherschutz M-V eine Grundvoraussetzung zur Verwaltung, Ausreichung bzw. Kontrolle der EU-Fördermittel. Auch bei der Haushaltskassenrechnung, der revisions sicheren elektronischen Archivierung, bei der Verwendung des elektronischen Dokumenten managementund Vorgangsbearbeitungssystems DOMEA und zahlreichen weiteren Verfahren steht die Sicher heit im Fokus. Durch das international aner kannte ISO Zertifikat auf Basis von IT-Grundschutz liefern wir unseren Kun den messbare und somit nachvollziehbare Kriterien. Damit haben wir den Nach weis erbracht, Systeme und Verfahren BSI-konform zu betreiben. Torsten Brüllinger (Prokurist, DVZ) ENTWIckELN Augen auf im Straßenverkehr OWI.net: Die neuen Funktionalitäten auf einen Blick Als das Ordnungswidrigkeiten-Verfahren OWI 1992 bei der Polizei in Mecklenburg-Vorpommern erstmalig zum Einsatz kam, trat das Mobil telefon gerade seinen Siegeszug an. Und so wie sich das Handy technisch weiterentwickelte, durchlief auch das Fachverfahren im Laufe von 2 Jahrzehnten einen umfassenden Entwicklungsprozess. Jetzt war es wieder Zeit für einen Generationenwechsel. Da Funktionalitäten an dem ibm-großrechner-basierten Verfahren nur noch unter erschwerten Bedingungen erweitert werden konnten, war ein Technologiewechsel dringend erforderlich. mit der Umstellung ist gewährleistet, dass das Fachverfahren den wachsenden anforderungen weiterhin gerecht wird. Von A wie Ampelprinzip mit der neuentwicklung owi.net steht den anwendern eine moderne grafische Benutzeroberfläche zur Verfügung. sie unterstützt bei der Bearbeitung von ordnungswidrigkeiten im straßenverkehr und im Umwelt-/was serschutzbereich. mit hilfe eines ampelprinzips sind handlungsbedarfe sofort zu erkennen. so wird bspw. die Verjährung von Fällen minimiert. außerdem können Beweisbilder aus der Verkehrsüberwachung ab sofort eingesehen und bei Unklarheiten überprüft werden. sämtlichen aus owi.net entstehenden schriftverkehr kann der sachbearbeiter vor dem Druck noch einmal kontrollieren als auch später nachträglich einsehen. Dazu archiviert das Verfahren die Dokumente. Früher in Papierform erstellte listen - z. B. warnlisten über unplausible Datenkonstellationen - sind im Dialog komfortabel abrufbar. bis Z wie Zugriffsberechtigung ein weiterer Vorteil ist das jetzt mögliche parallele Öffnen und Bearbeiten von zwei Fällen durch einen sachbearbeiter. so kann er bei eingehenden anrufen die anliegen der Bürger bearbeiten, ohne die vorher begonnene erfassung eines Falles beenden zu müssen. Das einrichten von Zugriffsberechtigungen für neue sachbearbeiter inklusive der rechtevergabe ist gleichermaßen schnell und einfach möglich. ebenfalls problemlos kann über die neuen Funktionalitäten im Urlaubs- oder krankheitsfall eine Vertreterregelung eingerichtet werden. Arbeiten mit System eine große erleichterung im arbeitsalltag stellt die erweiterung der suchfunktionen nach Fällen dar. Durch die automatische Überprüfung der Fälligkeitstermine lässt sich die kon trolle von vereinbarten ratenzahlungen einfach und übersichtlich gestalten. Dazu können Fälle, die einer Prüfung zu einem späteren Zeitpunkt bedürfen, zur wiedervorlage markiert werden. Die Datenabgabe von nicht bezahlten Verwarnungsgeldern oder sofortbuß geldern an die Bußgeldstellen der landkreise oder kreisfreien städte erfolgt nicht mehr wie bisher über cd und Papierversand, sondern über den Downloadpool des DVZ. Generell sind die owi.net-entwickler nun in der lage, wünsche und anregungen von anwendern schneller und gezielter umzusetzen. Effektiv vernetzt Die ebenenübergreifende Zusammenarbeit von Behörden nimmt einen immer wichtigeren stellenwert ein. mit der erweiterung der lösung um schnittstellen zu anderen Fachverfahren trägt das neue owi.net dieser entwicklung rechnung. mögliche zukünftige einbindungen können z. B. der elektronische Postzustellungsauftrag (epza), eine internetschnittstelle, die online-halterabfrage beim kraftfahrtbundesamt oder die ermittlung der anschrift des Betroffenen über die einfache melderegisterauskunft (emra.mv) sein. Silke Laube 8 9

7 I NFORMIEREN Windows 8: Touch me Microsofts neu erfundenes Betriebssystem mit Touchfunktion läuft überall Mit Windows 8 beschrei tet Microsoft neue We ge, getreu dem eigenen Motto Windows reimagined (Windows neu er fun den). Es bietet das Beste aus zwei Wel ten: eine praktische neue Mög lich keit, den PC mittels Touch-Funktion über den Bildschirm zu bedienen sowie die Flexibilität und Leistungsstärke eines Windows-Bürocomputers. Geräteunabhängig mit langer Laufzeit Da unter windows 8 die Verbesserungen bei den Prozessoren mit niedrigem energieverbrauch genutzt werden, profitieren Benutzer von längeren akkulaufzeiten. aufgrund der neuen, für Touch screens optimierten Benutzeroberfläche eignet sich windows 8 ideal für Geräte wie lüfterlose Tablets, die für Fingereingabe konzipiert sind. Dank der hervorragenden Unterstützung für maus und Tastatur funktioniert windows 8 jedoch genauso einfach auf be reits vorhandenen laptops und Desktops. Integration ist nicht alles, oder doch? Tablets von apple oder mit Googles android-betriebssystem lassen sich nur mit signifikantem aufwand in die it-landschaft integrieren. sie erfordern eine separate Verwaltungslösung und bieten nicht dieselben absicherungsmöglichkeiten wie ein notebook oder ein Pc. Zudem sind die apps immer an die jeweilige Plattform (ios oder android) gebunden. hingegen ist ein windows 8-Tablet in erster linie ein vollwertiger windows-pc (und nebenbei ein leichtes, langlaufendes Tablet). es kann nicht nur mitglied einer active Directory Domäne sein. ein windows 8-Tablet lässt sich über die gleichen Gruppenrichtlinien verwalten, kann die gleiche antiviren- und Firewall-lösung nutzen und ist wie jeder andere windows-pc über die gleiche softwareverteilung zu konfigurieren. ein weiterer Vorteil im Bereich der anwendungen: mit windows 8 gibt es keine notwendigkeit mehr für speziell auf die spezifika eines Tablets angepasste anwendungen. neben den neuen windows-apps lässt sich jede klassische Desktop-anwendung auf mobilen Geräten nutzen. Und, wer Alle Windows 8 Endgeräte sind leichter in die bestehenden IT Landschaften der Verwaltung integrierbar. sich zusätzlich zur lauffähigkeit seiner anwendungen Gedanken macht, dem verspricht microsoft: was unter windows 7 funktioniert, geht auch unter windows 8. Office 2013 jetzt mobile ready weil ein mobiles Betriebssystem nur wirklich mit entsprechenden anwendungen sinn macht, hat der weltweit größte softwarehersteller zusammen mit windows 8 die Bürosoftware für den mobilen einsatz angepasst. so lassen sich die jeweiligen komponenten der microsoft office 2013 ebenso wie das Betriebssystem selbst per Fingereingabe über den berührungsempfindlichen Bildschirm steuern. auch an die Usability wurde in diesem Zusammenhang gedacht. war es vorher doch sehr mühsam, z. B. unterwegs an excel-tabellen zu arbeiten, so kann der nutzer künftig bspw. die elemente der oberfläche mit einem einfachen klick weiter auseinander rücken. Umfangreich überarbeitet wurden zudem die leseansichten. so stellt word jetzt den inhalt von Dokumenten unabhängig vom Papierformat in einer spalte bzw. in zwei oder drei spalten dar. Diese und weitere Features werden das mobile arbeiten erheblich vereinfachen. eine kleine Übersicht zu den weiteren highlights in office 2013 finden sie in der Box am rechten seitenrand. Hier liegt eine der Stärken von Windows 8: Ein Betriebssystem für alle Endgeräte und Plattformen! Reisebegleiter? Aber bitteschön synchron effektiv wird das arbeiten außerhalb der eigenen Büroumgebung erst, wenn sich die synchronisation der Daten unkompliziert gestaltet. Tablets setzen sich schon aufgrund ihrer kompaktheit auf reisen mit auto, Bahn und Flugzeug immer mehr als arbeitsgerät durch. Geht es hier unterwegs doch vorrangig um das Beantworten von s oder das lesen von Dokumenten. Verschiedenste lösungsansätze für den Zugriff auf die persönlichen Datenbestände haben alle eine Prämisse: sicherheit. Denn je kleiner die endgeräte werden, desto schneller können sie in falsche hände gelangen. Tablets mit windows 8 bieten für die synchronisation, anders als viele bisher auf dem markt befind liche Geräte, verschiedene optionen. eine möglichkeit zur kopplung des mobilen clients mit der stationären arbeitsumgebung bietet die bei notebooks bereits vielfach genutzte VPn-Verschlüsselung. so ist bspw. die integration in die bewährte, landesweit in m-v eingesetzte VPn-lösung der Firma ncp problemlos möglich. aber auch die direkte synchronisa tion mittels TeamDrive auf das Tablet ist eine option. hier synchronisieren mehrere endgeräte vollständige ordner mit einem zentralen TeamDrive-server. Genauso funktioniert das netzgebundene arbeiten auf einem Tab let über ein eigenes oder fremdes wlan. Windows 8: Drum prüfe, wer sich ewig bindet Verschiedene lösungen aufzubauen bzw. mobile endgeräte zu managen und so business-/verwaltungstauglich zu ma chen, damit hat sich das DVZ über die landesgrenzen hinaus einen namen gemacht. Bereits heute laufen Tests, wie sich windows 8-Geräte in vorhandene it-infrastrukturen integrieren lassen. Denn eines steht fest: Das neue Betriebssystem wird kommen - und wir wollen vorbereitet sein. Martin Hase PRODukTVERANTWORTLIcHER Martin Hase: In meiner Funktion habe ich das Betriebssystem Windows 8 mit den neuen Möglichkeiten, insbesondere auf Administrations- und Management-Ebene, auf den Prüfstand gestellt. Windows 8 macht es Administratoren leichter, mobile Endgeräte abzusichern. Und da mobiles Arbeiten auch in der Verwaltung immer mehr an Bedeutung gewinnt, ist Windows 8 ein klarer Fortschritt. Neu in Office 2013: PowerPoint 2013 Intelligente Referentenansicht: Angeschlossene Beamer werden vom Programm erkannt; das Publikum sieht die Präsentation, der Referent zusätzlich seine Notizen! Weitere Highlights: +++ Zeitanzeige für Präsentationsdauer +++ Live-Hervorhebungen während der Präsentation +++ Verzerrungsfreie Umstellung zwischen den Formaten 4:3 und 16:9 +++ Word 2013 PDF-Integration: PDF-Dateien lassen sich nicht nur erstellen, sondern auch direkt in Word öffnen und bearbeiten! Weitere Highlights: +++ Echtzeitlayout zur verbesserten Ausrichtung und Positionierung von Objekten +++ Lesemodus mit übersichtlicher und bequemer Leseansicht +++ Excel 2013 FlashFill: Die Blitzvorschau erkennt die Formatierung angrenzender Spalten (z. B. Schreibweise Telefonnummer) und schlägt Muster für die Zellformatierung vor Weitere Highlights: +++ Getrennte Arbeitsmappen: jede Datei hat ihr eigenes Fenster +++ Diagrammempfehlungen für Datenauswahl+++ Animierte Diagramme Weitere Infos unter: 11

8 MITTENDRIN Von Punkt zu Punkt sicher verschlüsselt Für Daten, die ein höheres schutzniveau erfordern, bietet der cn la Vineservicekatalog eine optionale Punktzu-Punkt-wan-Verschlüsselung an. neben den standardmäßigen hochsicherheitsfeatures können DVZ-kunden diesen Dienst als separates modul abrufen. Dabei wird ein kanal zwischen der Dienststelle und dem DVZ als anbieter aufgebaut, durch den die Daten automatisch verschlüsselt transportiert werden. Das Zusatzangebot unterstützt die einrichtung einer sicheren kommunikationsinfrastruktur und die Gewährleistung von bestmöglichem Datenschutz im Öffentlichen Bereich. mehr zum Thema erfahren sie in der nächsten ausgabe. bd RAP.ID bleibt auf Erfolgsspur Immer auf der Dienst leisterseite sieht sich Helmut Gutzmann. Viele Jahre arbeitete er in der freien wirtschaft u. a. als Projektleiter und key-account-manager für den springer-verlag. seine nächste herausforderung hat der 46-Jährige passionierte segler und Familienmensch jetzt im DVZ gefunden. als neuer Sachgebietsleiter im Bereich account-management freut er sich darauf zusammen mit seinem Team die anforderungen unserer kunden umzusetzen und sie auf ihrem weg in die Zukunft zu begleiten. mein engagement und meine kreativität werde ich voll für die weiterentwicklung der it in m-v einsetzen. ich bin gespannt auf den kundendialog, auf die eingehenden Verbesserungsvorschläge und erhoffe mir eine konstruktive, intensive Zusammenarbeit, um neue ideen erfolgreich auf den weg bringen zu können, so Gutzmann. bd seit letztem Jahr zählt die Deutsche Bahn AG zu den überzeugten kunden der vom DVZ entwickelten anwendung remote admin Platform for ip Devices - kurz rap.id. Jetzt befindet sich die nächste Version für den DB-konzern in der entwicklung. im Vordergrund des neuen releases steht dabei die automatisierte Übernahme von changes aus Drittsystemen. neben dem itdz Berlin, der Polizei von schleswigholstein sowie dem land m-v setzt damit der nächste Großkunde dauerhaft auf das vielseitige Tool. im DVZ selbst kommt rap.id im service-desk zum einsatz. Das anpassungsfähige Programm dient administratoren und Technikern als Bedienoberfläche zur konfiguration der Telefone im cisco Unified call manager (cucm). hier erfordert die technische Vielschichtigkeit gerade auf seite der dezentralen administratoren tiefgreifendes know-how in der handhabung, um die Unternehmenskommunikation optimal aufzusetzen. Die dienstleistungsorientierte Sicht von rap.id auf die damit verbundenen aufgaben bietet an dieser stelle eine attraktive, auf kundenseite sehr gefragte lösung an. bd Feedback ausdrücklich erwünscht so lautete unsere Bitte für die ende 2012 durchgeführte kundenbefragung zum IT Warenkorb. im ergebnis erntete das angebot viel lob aber es wurden auch etliche kritikpunkte - insbesondere in puncto handhabung und für die Darstellung im Bereich software ausgesprochen. Um den Anforderungen unserer kunden und Partner gerecht zu werden, fließen diese wert ungen sowie weitere Verbesserungsvorschläge selbstverständlich in die geplante neugestaltung des it-warenkorbes ein. Geplant ist, den Relaunch spätestens zum ende des Jahres abzuschließen. amk Drei auf einen Streich: DVZ erneut TOP-Ausbildungsbetrieb im Frühjahr wurde das DVZ bereits zum 3. mal in Folge mit dem Titel ToP-ausbildungsbetrieb der ihk zu schwerin ausgezeichnet. Geehrt wurde das Unternehmen damit u. a. für seine besonderen leistungen in der Berufsfrühorientierung, für eine qualitativ hochwertige ausbildung sowie für die Fachkräfteentwicklung. Ziel des seit 2010 jährlich ausgerufenen wettbewerbes ist die Förderung von Qualität, attraktivität und Transparenz in der Berufsausbildung. bd TICKER: NEuE ApplIKATIoNEN, FEATuREs und RElEAsEs DezeM ber DOMeA-reISeclIent: Pilotierung des speziellen Domeaclients, der das offline-arbeiten ermöglicht; rollout im Zuge des releasewechsels Domea auf Version 6 Januar OWI.net: ablösung des bisherigen mainframe-verfahrens; inbetriebnahme der neuen softwaregeneration für die Bearbeitung von ordnungswidrigkeiten auf Basis microsoft.net +++ ekp: inbetriebnahme der Übertragungseinrichtungen zur elektronischen kommunikationsplattform für Vollstreckungsgerichte, Gerichtsvollzieher und Vollstreckungsbehörden in m-v +++ elgid: release der anwendung elterngeld im Dialog März BVl-elStAM-ÜBerMIttlunG: start der elektronischen Übermittlung der steuerabzugsmerkmale zwischen BVl und Finanzämter-clearingstelle +++ BeAtA (teil 1): Produktionsstart für die erfassung der Zahlakten im lbesa neustrelitz inkl. inbetriebnahme von zwei hochperformanten scan-strecken +++ e-government-fortschrittsmonitor: inbetriebnahme des entsprechenden internetportals und Freischaltung der zugehörigen webseite +++ SchulStAnDOrte MV: neue Funktionalität (GDi-Fach schale) auf und freigeschaltet; sie bietet nutzern die möglichkeit der karten basierten anzeige aller schulen nach deren art, inkl. Grund daten +++ StAtIStIScheS InFOrMAtIOnSSySteM (SIS): neuer angebotsbereich regionale statistiken inkl. kartennavigation über Gaia-mV (http://sisonline.statistik.m-v.de/) eingerichtet +++ IDeV-FOrMulArSerVIce: neue Formatvorlagen für den online service internet Datenerhebung im Verbund (idev) zur ab gabe statistischer meldungen (http://formular.statistik-mv.de/) hinterlegt +++ GAIA-MVPrOFeSSIOnAl: einbindung geschützter wms- Dienste; neue Umsetzung der Funktionen historische karten und Bodenrichtwerte (http://www.geoportal-mv.de, Viewer:

9 BEWEGEN Das DVZ kann nicht nur IT! konzept verabschiedet, das bis 2020 einen Personalabbau in höhe von 9 Prozent vorsieht. Um aber eine arbeitsverdichtung bei den verbleibenden mitarbeitern zu vermeiden, bin ich auf elektronische Verfahren angewiesen. sowohl Domea als auch das BeaTa-Projekt zeigen, dass dank der elektronischen Datenverarbeitung bestimmte aufgaben konsolidiert werden können. Beide eben genannten Verfahren führt das DVZ innerhalb der landesverwaltung ein. wie erlebten sie die Zusammenarbeit mit dem it-dienstleister in ihrer bisherigen amtszeit? Die einführung von Domea ist im Finanzministerium wunderbar angelaufen und ich habe das DVZ schätzen gelernt. ich betone das mit absicht, denn es ist keineswegs selbstverständlich, ein elektronisches Dokumentenmanagement- und Vorgangsbearbeitungssystem erfolgreich einzuführen. aber die mitarbeiterinnen und mitarbeiter, mit denen ich kontakt hatte, hinterließen immer einen exzellenten eindruck und überzeugten mit ihrer Fachkompetenz. sie kennen damit die stärken aber auch die schwächen des DVZ. als aufsichtsratsvorsitzender haben sie jetzt die möglichkeit, die entwicklung des Unternehmens maßgeblich zu steuern. wie stehen sie zum strategieprojekt DVZ 3.0? Das Gutachten, das vom land m-v in auftrag gegeben wurde, kenne und unterstütze ich. Die sich daraus ergebenden strategieüberlegungen gehen in die richtige richtung. Denn um den aufbau einer prozessorientierten Verwaltung erfolgreich umzusetzen, brauchen wir zukünftig vor allem die Beratungsexpertise des DVZ, um entsprechende Fachkonzepte aufzustellen. womit wir insgesamt wieder bei der Geschäftsprozessoptimierung angelangt wären. richtig, denn Vorgänge in elektronische Verfahren einzubinden ist das eine. Doch in der Verwaltungsmodernisierung steckt noch viel mehr! es geht um Planungs- und Prozessoptimierung, um aufgabenumbau, organisations- und Personalentwicklung, um effizienz in der Verwaltungsarbeit und vieles mehr. mit hilfe von modernen Fachverfahren und arbeitsmethoden sind daraus resultierende maßnahmen und Vorgaben dann flächendeckend in m-v umzusetzen. Deshalb müssen wir das DVZ jetzt dazu ertüchtigen, sich zum Dienstleister für weitere Bereiche zu entwickeln. Das bedeutet aber eine strategische neuausrichtung für das Unternehmen. Und genau hier setzt das Programm DVZ 3.0 an. Das heißt, sie verstehen das DVZ von morgen als hauptverantwortlichen leistungserbringer für Verwaltungs- und Querschnittsprozesse - als Prozessdienstleister. Denn das DVZ kann mehr als nur it! Durch die damit eng verknüpften, politischen und gesellschaftlichen schwerpunkte des landes wird das DVZ außerdem einen wahrnehmbaren wertbeitrag für m-v leisten. mit Blick auf die Praxis: was konkret ist zu tun, um diese neuausrichtung anzugehen? mit dem strategiekonzept DVZ 3.0 wurde zunächst das konkrete Ziel bestimmt. Damit sich das DVZ zum zentralen Dienstleister des landes entwickeln kann, müssen jetzt ein nachhaltiges Geschäftsmodell aufgebaut, vorhandenes Potenzial erweitert und die interne organisationsstruktur weiterentwickelt werden. wichtig ist, dass Partnerschaften die Seit November 2012 ist Peter Bäumer Staatssekretär im Finanzministerium Mecklenburg-Vorpommern. Im Interview spricht der neue Vorsitzende des DVZ-Aufsichtsrates über die Herausforderungen der Verwaltungsmodernisierung in M-V und wie die Etablierung des DVZ als zentraler Dienstleister des Landes M-V dabei helfen wird, den wachsenden Anforderungen an Geschäftsprozesse gerecht zu werden. Erfolgreich in der Zusammenarbeit: Das Finanzministerium M-V und das DVZ verbindet eine besondere Beziehung : herr Bäumer, in ihrer amtszeit als kommissarischer leiter der allgemeinen abteilung im Finanzministerium m-v haben sie viele it-bezogene kernthemen auf den weg gebracht und begleitet. was bedeutet die Verwaltungsmodernisierung speziell für m-v? Peter Bäumer: mecklenburg-vorpommern ist besonders stark vom demografischen wandel betroffen. mit dem rückgang der einwohnerzahlen stehen uns weniger Gelder, z. B. aus dem länderfinanzausgleich, zur Verfügung. Trotzdem muss das land in der lage sein, auch mit sinkenden einnahmen so zu wirtschaften, dass keine neuen schulden aufgenommen werden. wir müssen also die haushaltskosten langfristig senken. am ende hängt mit der Verwaltungsmodernisierung nicht weniger als die Frage der existenz unseres Bundeslandes zusammen. welche rolle spielen dabei Verfahren wie das elektronische Dokumentenmanagement- und Vorgangsbearbeitungssystem Domea oder die elektronische akte? Die Größe der öffentlichen Verwaltung ist natürlich an den eben erwähnten rückgang der Bevölkerung anzupassen. Deshalb hat die landesregierung u. a ein Personal

10 DVZ-kernkompetenzen zukünftig ergänzen. Das wird über die Bildung von kompetenz-clustern und die Bündelung von aufgaben, kompetenzen und Prozessschnittstellen geschehen. Verwaltungsmodernisierung ist mehr als die Einbindung von Vorgängen in elektronische Verfahren. welche chancen oder risiken bieten das DVZ-Gesetz und die rechtsform Gmbh für eine länder- und Verwaltungsebenenübergreifende Zusammenarbeit? Die rechtsform der Gmbh gibt dem DVZ den notwendigen raum, den es braucht, um wirtschaftlich zu agieren und den Gegebenheiten des marktes gerecht zu werden. so kann sich das Unternehmen innerhalb des gesteckten rahmens freier am markt bewegen als eine Behörde es je könnte. risiken sehe ich hier erst einmal nicht. aber: mit Blick auf DVZ 3.0 muss natürlich eine Verankerung des neuen aufgabenspektrums stattfinden. Denn es ist ja unser fester, politischer wille, ein zentrales Dienstleistungszentrum zu etablieren. ob das direkt im DVZ-Gesetz geschehen wird oder in Form einer rechtsverordnung bzw. satzung seine Umsetzung findet, das habe ich noch nicht prüfen können. VERNETZEN Informationsfluten formalisieren Wissensmanagement als unterstützung für die Verwaltung Das DVZ wird zukünftig der haupt verantwort liche Leistungserbringer für Verwaltungsund Querschnittsprozesse sein. Alles womit ich helfen kann, das DVZ als zentrales Dienstleistungzentrum des Landes zu etablieren, bin ich bereit zu tun. wie unterstützen sie das Unternehmen in den nächsten Jahren bei dieser Zielstellung? innerhalb der öffentlichen Verwaltung gibt es immer wieder abseitsbewegungen, in denen ressorts versuchen einzellösungen aufzubauen. Das ist nicht gewollt. Deshalb müssen wir den Benutzerzwang durchsetzen. Denn ich möchte wirklich, dass das DVZ der leistungserbringer für Verwaltung und Querschnittsprozesse im land wird. weil sie es können! wie sehen sie in diesem Zusammenhang ihre rolle im aufsichtsrat des DVZ? Die aufgabe beinhaltet natürlich eine enge Zusammenarbeit mit dem aufsichtsrat und der Geschäftsleitung. als aufsichtsratsvorsitzender sehe ich mich nicht als eine art häuptling an, der über allem sitzt und - ganz plakativ gesagt - die strippen zieht. ich sehe mich an der seite vom Geschäftsführer herrn ludwig und dem gesamten DVZ-Team. alles womit ich helfen kann, die Unternehmensziele zu erreichen, bin ich bereit zu tun. Gemeinsam werden wir das DVZ als Dienstleistungszentrum des landes m-v etablieren und nach vorne bringen. bd Damit ein Projekt von Erfolg gekrönt ist und in die Praxis überführt werden kann, müssen eine Identifizierung von Rahmenbedingungen und die Erstellung von Konzepten bzw. Handlungsleitfäden erfolgen. Der aktuelle Stand des Projektes Wissensmanagement in M-V spiegelt diesen Entwicklungsprozess wider. so wurden die Ziele des Projektes inzwischen definiert und mit allen Projektbeteiligten abgestimmt. im ergebnis entstand u. a. die bereits beschriebene Zweiteilung des Projektes in die Teilprojekte Technische Plattform und Daten, informationen, wissen. in dem technischen Teilprojekt stellen sich die entscheidenden Fragen nach der Platzierung von it-systemen für die übergeordnete informationsmanagementplattform. Zentrale anforderungen sind hierbei die standardisierte abbildung von Verwaltungsverfahren, der aufbau von Verwaltungs-/Gebietsstrukturen und Zuständigkeiten. ebenso muss die Plattform multikanalfähig sein, um unterschiedliche anwendungskontexte mit den entsprechenden inhalten beliefern zu können. Darüber hinaus soll im zweiten Teilprojekt der aufbau von know-how für die wissensbewahrung mithilfe von konzepten zur integration von bestimmten wissensmanagement-aktivitäten und zur Darstellung von methoden und werkzeugen für die wissensbewahrung in der öffentlichen Verwaltung gelingen. Projektfortschritt mit der wissensmanagement-analyse hat die beauftragte ]init[ ag die vorab getroffenen arbeitshypothesen in der Projektplanungsphase überprüft und im wesentlichen bestätigt. Die bereits beschriebenen ansätze wurden weiter geschärft, fehlende aspekte identifiziert sowie schnittmengen/schnittstellen zu anderen Projekten benannt. Die aktuellen konzeptpapiere spezifizieren die anwendungsfälle und Datenstrukturen für ein übergeordnetes informationsmanagement. Dabei werden die identifizierten fachlichen und technischen standards konsequent berücksichtigt. Die ergebnisse sind in die ist-soll-analyse der benötigten it-infrastruktur eingeflossen. im rahmen der Projekt-identifikation hat die Projektleitung erste Gespräche mit dem steuerungsprojekt Föderales informationsmanagement (Fim) geführt und eine enge Zusammenarbeit verabredet. Dieser Dialog mündete in der aufnahme der Projekte wissensmanagement in m-v und Prozessmanagement in m-v in die Fim-Forschungslandkarte. Das steuerungsprojekt Fim entstammt aus dem schwerpunktprogramm der nationalen e-government strategie (negs), das unter Führung der koordinierungsgruppe strategie für den it-planungsrat erarbeitet wurde. Die hier initiierten Projekte liefern wesentliche inhalte zur Umsetzung der negs. Ziel von Fim ist, einen standardisierungsrahmen für die ganzheitliche abbildung von Verwaltungsverfahren konzeptionell zu erstellen und anzuwenden. Birgit Wulf & Thomas Weber 16 17

11 BEWEGEN Geschäftsprozessmanagement Teil 4 zur Themenreihe: Pilotierung in den Verwaltungen von M-V unter Verwendung der Nationalen Prozessbibliothek Die öffentliche Verwaltung wird zunehmend mit demografischen Veränderungen sowie einem pauschalen Stellenabbau konfrontiert. Andererseits muss sie auf Anforderungen an eine bessere Qualität ihrer Produkte und Leistungen sowie deren elektronische, zeit- und ortsunabhängige Abrufbarkeit reagieren. Effizienteres Verwaltungshandeln und Verwaltungsmodernisierung sind hierbei Zielstellungen, die durch Prozessmanagement als Rahmenwerk zur Beschreibung, Analyse und Verbesserung der Verwaltungsabläufe nun nachhaltig umgesetzt werden. Pilotierung mit Methodik im Projekt Prozessmanagement (Pzm) in m-v wurden zur etablierung von Pzm notwendige arbeitspakete definiert und in einem methodenhandbuch zusammengefasst. in einem Folgeprojekt konnten nun neun Pilotverwaltungen mit unterschiedlicher Verwaltungsgröße gewonnen werden, die sich dazu bereit erklärt haben, das Prozessmanagement ganzheitlich einzuführen. Je nach Verwaltungsgröße haben sich die Piloten in Teilprojektgruppen zusammengefunden (siehe abbildung). Dabei setzen sie zusammen mit ihren Partner -Verwaltungen sowie mit Unterstützung des Projektteams folgende arbeitspakete um: etablieren des Prozessrollenkonzeptes, erstellen einer Prozesslandkarte unter Berücksichtigung von ordnungsrahmen (Produktrahmenplan m-v/leika), etablieren der methodik zur Prozessidentifikation, Prozessoptimierung und zum controlling (kennzahlen, Berichtswesen), erstellen eines konventionshandbuchs (Festlegung notation, werkzeug, modellierungsregeln), ausarbeiten eines Vorgehensmodells für Prozessoptimierungsprojekte, Durchführen von Prozessoptimierungsprojekten bis zur soll-konzeption (inkl. Umsetzungsplan). Die daraus resultierenden ergebnisse werden im anschluss allen Piloten vorgestellt und dem koordinierungsbeirat zur abnahme vorgelegt. Prozesswissen aufbauen und austauschen neben der Umsetzung der einzelnen arbeitspakete KOORDINIERUNGS- BEIRAT steht die anbindung re levan ter schnittstellen z. B. zu den Projekten wis sensmanagement, Telefonischer Bürgerservice und 115 in mecklenburg-vorpommern, zum Föderalen informationsmanagement (Fim) oder zur nationalen Prozessbibliothek (npb) im Vordergrund. als kommunikationsplattform zum austausch und aufbau von weiterem wissen wird letztere als Bibliothek für Prozesse von den Piloten auf ihre Praxistauglichkeit untersucht. Dabei prüfen die Piloten mit Unterstützung des Projektteams verschiedene szenarien in der npb. in einem ersten schritt erfolgt bspw. das anlegen von Benutzerprofilen der Pilotverwaltungen. Durch eine individuelle einstellung verschiedener sichtbarkeitsstufen kann der nutzer selbst über die Preisgabe seiner Daten und modelle entscheiden. ein zweiter anwendungsfall greift das hochladen und Beschreiben der Prozessmodelle auf. hier bietet das npb-prozessregister einen einheitlichen ordnungsrahmen zur Beschreibung der Prozesse an. Dabei werden die metadaten eines Prozesses (Prozess-steckbrief) erhoben, klassifiziert sowie der leistungskatalog-schlüssel (leika-schlüssel) als identifizierungsmerkmal vergeben. in einem dritten schritt steht die Unterstützung bei der Prozessoptimierung im mittelpunkt. Um anschließend Vergleiche durchzuführen, kann das Prozessregister nach Prozessen anderer Verwaltungen durchsucht werden. Dazu können die nutzer im community- Nationale Prozessbibliothek Communities Teilprojektgruppen Pilotierung in den Verwaltungen in M-V: Neun Piloten bilden fünf Teilprojektgruppen Prozessberaterin Nataliya korzhyn ska (re.) verstärkt seit Dezember 2012 das DVZ-Team. Als Projektleiterin prüft sie derzeit die Praxistauglichkeit und mögliche Integration der Nationalen Prozessbibliothek für M-V. Prozessanalytikerin kati Häger (li.) leitet zusammen mit AIOS das Projekt Pilotierung von Prozessmanagement M-V, welches u. a. die praktische Anwendung der Nationalen Prozessbibliothek vorsieht. Ihre drei letzten Beiträge zur Themenreihe können Sie auf nachlesen. Be reich optimierungspotenziale identifizieren, die Gestaltung der soll-prozesse miteinander diskutieren sowie lösungsansätze gemeinsam erarbeiten. Dafür stehen ihnen die hier etablierten Funktionen wie Foren, wikis und Tutorien zur Verfügung. erfolgt ein austausch über die Prozesse im rahmen eines Projektes, kann hierfür eine Projektwerkstatt mit integriertem wiki und Forum für ausgewählte nutzer eingerichtet werden. innerhalb dieser geschlossenen Umgebung besteht die möglichkeit, Termine zu koordinieren, Dokumente zu organisieren sowie Projekt-ergebnisse zu verkünden. Des weiteren können Fachexperten als moderatoren und Berater einen Zutritt zur Projektwerkstatt bekommen, um die arbeit der Teilnehmer zu unterstützen. Das Pilotierungsprojekt zur einführung von Prozessmanagement in m-v läuft bis ende Die organisatorischen und inhaltlichen entscheidungen hinsichtlich des zukünftigen wirkbetriebes in den Pilotverwaltungen trifft der lenkungsausschuss der gemeinsamen e-government-initiative zeitnah auf Basis der bereits gesammelten erkenntnisse, die auch in das methodenhandbuch zurückgespiegelt werden. auf diese weise können andere Verwaltungen von den erfahrungen profitieren. Kati Häger & Nataliya Korzhynska N E u IM T EAM 18 19

12 ENTWIckELN TEcH TALk: WLAN ist in BSI-konforme WLAN-Infrastrukturen für Landtag & Co. Die Integration mobiler Endgeräte in die IT-Infrastrukturen ist eine Herausforderung, der sich aktuell viele Institutionen auf Landesund Bundesebene stellen. Diverse Lösungen und Konzepte sind in Planung und Erprobung. Mecklenburg-Vorpommern ist bereits einen Schritt weiter. Hier werden nicht nur Sitzungsunterlagen im Landtag auf modernen Tablets von Apple bereitgestellt. Seit März dieses Jahres können auch Landtagssitzungen als Videostream über das ipad angeschaut werden. Eine Voraussetzung dafür ist die vom DVZ entwickelte BSI-konforme WLAN-Netzinfrastrukturlösung für den Plenarsaal und andere Tagungsräume im Schweriner Schloss. Das erste Landesparlament mit ipads Der landtag in meckenburg-vorpommern hat als erstes landesparlament seine abgeordneten mit ipads ausgerüstet und spart dadurch nachweislich enorme Druckund Papierkosten. aber auch Gäste kommen in den Genuss eines drahtlosen netzzuganges. Dafür wurde neben weiteren auch ein wlan-gästenetz errichtet. nach Bezug eines Vouchers können so im gesamten schloss internet und andere online- Dienste genutzt werden. Anforderungen an die Sicherheit durch das BSI ein wlan birgt im Vergleich zu einem drahtgebundenen netz erhebliches Gefährdungspotenzial. so lässt sich ein Funknetz nicht auf Gebäudekomplexe beschränken und macht es damit abhörbar. störungen, bewusst oder unbewusst hervorgerufen durch andere funkfeldemittierende Geräte, können die kommunikation beeinträchtigen oder sogar unterbrechen. aufgrund der Vielzahl an möglichen Gefährdungen hat das Bsi eine reihe von richtlinien herausgegeben, um diesen Gefährdungen zu begegnen. Darüber hinaus hat das institut of electrical and electro nics engineers (kurz ieee) in seiner richtlinie ieee i eine reihe von maßnahmen beschrieben, die ein modernes wlansystem gegen diese Gefährdungen weitestgehend immunisieren. Und auch die mobilen clients sind gefährdet, insbesondere wenn sie in fremden netzen eingesetzt werden. Die lösung, die im landtag m-v umgesetzt wurde und alle sicherhietsaspekte umfänglich berücksichtigt, ist im netzplan unten skizziert. PKI-Trustcenter: der Schlüssel zum Erfolg Der authentifizierung der nutzer und Geräte, die sich in das wlan einwählen dürfen, kommt natürlich eine besondere Bedeutung zu. Denn an dieser stelle wird mittels elektronischer schlüssel darüber entschieden, wer in das netz darf und wer nicht. Für das schlüssel- management im landtag m-v wird das Pki-Trustcenter der DVZ m-v Gmbh eingesetzt. hier werden nach Beantra gung die nutzer-/geräte-zertifikate aus gestellt. Zusammen mit den Zertifika ten der beiden ca-instanzen (certificate authority) des Trustcenters und den wlan-richtlinien werden diese in einem Profil auf die mobile Devices geladen. Darüber hinaus erfolgt die kontinuierliche abfrage des Zertifikatssperrlisten-servers (kurz crl-server). hier sind unter anderem Zertifikate eventuell verloren gegangener Devices vermerkt. eine anmeldung am wlansystem ist damit nicht mehr möglich. Für die Zeitspanne vom Bekanntwerden des Geräteverlustes bis zum wirksamwerden der Zertifikatssperrung auf dem crl-server wird der wlan-nutzeraccount auf dem radius-server durch das administrationspersonal gesperrt. clean Air zur überwachung der WLAN Funkfelder Für die Überwachung der wlan-funkfelder auf störungen und eindringversuche wird die neue clean-air -Technologie von cisco eingesetzt. spezielle spektrum-analysator-bausteine in den access Points übernehmen diese aufgabe. Die scan-ergebnisse werden dem wlan-controller und dem wlan-management-server kontinuier lich und verschlüsselt mitgeteilt. hinterlegte signa tu ren von störquellen und Pro to kollmuster von angriffsszenarien wer den unter einbeziehung mathemati scher Verfahren (heuristik, korrela tionsanalyse) ausgewertet und in entsprechenden alarm meldungen erfasst. Zusätzlich ermöglicht eine interaktive grafische Darstellung auf dem managementsystem die Beurteilung der Funkfeldqualität beispielhaft zu sehen in der abbildung unten. SPEZIALIST Rüdiger Möller: Kein WLAN-Projekt gleicht dem anderen, weil jedes Gebäude eine eigene Cha rakteristik besitzt. Das macht die Thematik spannend und herausfordernd zugleich. Das Schweriner Schloss drahtlos zu vernetzen war schon eine besondere Aufgabe. Denn die Mess-Ergebnisse der WLAN Site Survey verlangten für eine optimale WLAN-Versorgung die Inanspruchnahme bestimmter Montage standorte für die Access Points. Auch durch die frühzeitige Einbeziehung des Denkmalschutzes konnten wir allen Anforderungen gerecht werden. Gute Lösungen sprechen sich rum bis in den Bundestag Das wlan-system des landtages m-v mit aktuell 142 nutzern ist bereits seit Dezember 2011 in Betrieb und hat bislang alle an das system gestellten anforderungen vollumfänglich erfüllt. Das spricht zum einen für die Qualität der eingesetzten cisco-komponenten, aber auch für das know-how und die lösungskompetenz der beteiligten Betriebs- und service-einheiten im DVZ. Der ruf ist mittlerweile bis Berlin geeilt. Dem landtag liegen anfragen der Bundesregierung und anderer Bundesländer für einen erfahrungsaustausch vor. aufgrund der positiven erfahrungen im landtag wurden auch im ministerium für inneres und sport m-v und im ministerium für landwirtschaft, Umwelt und Verbraucherschutz eigene wlansysteme installiert. Beide infrastrukturen sind seit kurzer Zeit in Betrieb. Und das ist sicher erst der anfang Rüdiger Möller Netzplan des WLAN-Systems im Landtag M-V Funkfeldgrafik des WLAN-Systems im Landtag Sicherheitskomponenten und implementierte Standards der Lösung: WLAN-Standard nach IEEE i 2. Authentifizierung WLAN- Clients auf Basis IEEE-Standards 802.1X und EAP-TLS 3. Verschlüsselung mittels WPA2-Enterprise 4. Optional: Zusätzliche Nutzung eines VirtualPrivate Network (VPN) auf Basis IPsec oder SSL auf den WLAN-Clients z. B. in Form des NCP-Clients 5. Betriebssystem- Absicherung durch Festplattenverschlüsselung 6. Personal-Firewall mit Virenschutzprogramm 7. Eingeschränkte Nutzerrechte und Einsatz eines Mobile Device Managements (MDM) Ausbreitung des WLAN-Funkfeldes in der dritten Etage (Ausschnitt) des Landtages M-V, in der auch der Plenarsaal angesiedelt ist. 21

13 11% CLEAN VERNETZEN Ein kampf wie David gegen Goliath SPAM Teil 1 zur Themenreihe Netzsicherheit Wer kennt nicht die Legende vom jungen, schmächtigen Ziegenhirten, der sich einem scheinbar übermächtigen Feind entgegenstellte. Ohne Schwert, mit einem Sack voll Steine bewaffnet, ging David auf den scheinbar unbezwingbaren Riesen Goliath zu. Mit der Steinschleuder schoss er den Stein genau auf dessen Stirn, sodass dieser tot zu Boden fiel. Heute wird dieser Vergleich regelmäßig genutzt, wenn es um ungleiche Kräfteverhältnisse geht. Und er passt perfekt in die heutigen Bedrohungsszenarien im Bereich der Netzsicherheit. e-government-dienste, apps, Videostreaming, Portale und web-applikationen oder einfach nur die Daten zum wetter von morgen - alle diese komponenten erzeugen anfragen. Diese laufen durch verschiedenste Datennetze, werden geprüft, weitergeleitet und zum Teil auch beantwortet. Doch der aufwand, die Daten, die netzstrukturen oder die aktiven komponenten in einem netz vor schaden zu bewahren, ist groß. Dazu befindet sich der anwender ständig im konflikt zwischen kosten versus sicherheit versus nutzbarkeit. in diesem Zusammenhang wird die reihe netzsicherheit versuchen, informationen und kennwerte mit Blick auf Themen wie netz- und systemmanagement, next Generation Firewall oder - wie in dieser ausgabe - spam zu bündeln. Im Akkord: Lesen und Löschen -spam hat einzig und allein das Ziel, sich unerkannt und sintflutartig zu verteilen. Und das mit hilfe von allerneuesten Technologien. Die hauptverursacher von spam sind sogenannte Partnerprogramme (affiliate Programs), über die medikamente, software, lotte rien etc. angeboten werden. neben den kom- merziellen s wird dazu illegaler spam in Form von Viren, würmern und anderen schädlingen verbreitet. an dieser stelle hatte es David mit seinem steinwurf vergleichsweise einfach. wusste er doch, mit wem er es zu tun hatte und in welche richtung er den stein werfen musste. Die tägliche herausforderung besteht also darin, schadhafte anhänge zu erkennen und spam zu identifizieren. Und das bei beträchtlichen mengen an s an einem normalen wochentag und einem Vielfachen davon - sogenannten Peaks (höchstbelastungen) - an wochenenden oder ereignissen von besonderem öffentlichen interesse. so werden tagtäglich an den zentralen e -mailsystemen der DVZ m-v Gmbh bis zu ca. 1,5 millionen s registriert. 85 Prozent davon sind als spam einzustufen. Im Verbund: klassifizieren und kategorisieren Die werbung in unseren Briefkästen ist leicht zu entsorgen. oft reicht einfach der Gang zur Papiertonne. Bei elektronischer Post ist das ungleich schwieriger. eine manuelle sichtung und kontrolle, beispielsweise durch eine kurze Vorschau auf den inhalt wäre sicher hilfreich, kommt aber aufgrund der massen nicht einmal ansatzweise infrage. Und auch handelsübliche server würden schon bei dem Versuch kläglich scheitern. abhilfe schaffen in diesem Fall geclusterte, also miteinander verbundene systeme. kombiniert mit intelligenten suchalgorithmen, die gezielt nach definierten indizien fahnden, gelingt der tägliche kampf gegen den -riesen. in mehreren stufen durchlaufen die elektronischen Briefe bspw. die zentralen systeme im DVZ - immer mit dem Ziel, zu klassifizieren, zu sortieren bzw. zu kategorisieren und damit die gewünschten von den ungewünschten s zu trennen. Die häufigkeit des auftretens von spam bestimmt jedoch nicht den Gefährdungsgrad! schon eine schadhafte kann das gesamte -system und die netzwerke aller angeschlossenen organisationen befallen und lahmlegen. Und das ist die nächste her ausforderung. auch in diesem Fall sind es wieder verschiedenste systeme im Verbund, die sich dieser Goliath-aufgabe stellen. so befinden sich schad-software und antiviren-signaturen im ständigen wettlauf. innerhalb dieses Viren-scans versuchen die systeme, schad-software aus der zu entfernen. Gelingt dies, wird die an den empfänger weitergeleitet. nur in wenigen Fällen ist dieser Versuch erfolglos. Dann wird der inhalt der samt aller anhänge entfernt, der empfänger bekommt lediglich den hinweis der Vernichtung in Form einer warnmeldung. im kontext der spam-prüfung lassen sich technisch gesehen nicht alle e- mails im vollen Umfang filtern. meist 85% SPAM gibt es lediglich indizien, die darauf schließen lassen, dass es sich um spam handelt. Dementsprechend setzt das DVZ eine intelligente spam-abwehr ein, die über mehrere mechanismen eine ausreichende klassifizierung und sortierung zu kategorien, wie bspw. clean, bulk oder dangerous ermöglicht. Um trotzdem eine schnelle Übertragungsgeschwindigkeit zu gewährleisten, werden s unter Verwendung von systemen mit ausgeklügelten algorithmen und Vergleichsdatenbanken analysiert, verdächtiger Postverkehr mit kennzeichen (sogenannten Fingerprints) versehen und entsprechend kategorisiert. kommt es bei einer spamwelle erneut oder vermehrt zum gleichartigen aufkommen bereits analysierter verdächtiger s, fallen damit Zuordnung und klassifizierung leichter. Die abarbeitung der -warteschlangen beschleunigt sich. Virus belastet System- <1 % <1 % u.a. generiert* 3 % Massen- s** 11% Erwünscht 85% SPAM Verteilung des SPAM-Aufkommens * Abwesenheitsnotizen, Zustellbenachrichtigungen ** Newsletter, Werbung u.ä. Verteilung des -Aufkommens (Stand: Februar 2013) Typenverteilung auf Tage Ein David reicht nicht mehr in der konsequenz müssen systeme in immer kürzer werdenden Zyklen aufgerüstet und aktualisiert werden, denn das aufkommen steigt ständig. Zusammen mit dem summierten Verlust an arbeitszeit und somit Produktivität von angestellten richtet -spam einen erheblichen wirtschaftlichen schaden an. würde also das zentrale system des DVZ bei bspw. täglich s keine spam-lösung einsetzen, müssten anwender jeden Tag ein mehrfaches ihrer arbeitszeit aufwenden, um den nutzerdatenanteil von 15 Prozent aus 85 Prozent -spam herauszufiltern. Deshalb ist die abwehr von Gefahren über das internet und über das kommunikationsmittel eine Gemeinschaftsaufgabe. Matthias Gomoll BULK ** CLEAN Erwünscht AuTORENTIPP Aufgrund der komplexen Thematik kann der Artikel nicht mehr als einen Einblick vermitteln. Als Ergänzung empfehle ich einen Besuch der Homepage des Bundesamtes für Sicherheit in der Informationstechnik (https://www.bsi.bund.de oder https://www.bsi-fuer-buerger.de/). Hier finden Sie umfassendes Material zur SPAM-Thematik. SPAM SPAM 22 23

14 I NFORMIEREN Ihr Paket ist da! Software automatisiert verteilen und warten Die Softwareverteilung ist das tägliche Brot eines jeden Administrators. Rechner müssen aufgesetzt, Programme installiert, konfiguriert oder gelöscht werden. Doch dank des Einsatzes einer automatisierten Softwareverteilung entfällt der früher unumgängliche Weg von Arbeitsplatz zu Arbeitsplatz der Endanwender. Phasen der Softwareverteilung Mausklicks statt langer Wege Durch den automatisierten Verteilungsprozess wird dem administrator die installation von anwendungen auf einer Vielzahl von arbeitsplätzen erleichtert. ein einfacher mausklick genügt, um einmal paketierte software jedem nutzer eines netzwerkes zuzuweisen. Das gilt auch für die gesamte Betriebssystem-installation inklusive der sicher heitsupdates. im ergebnis kön nen arbeits plätze innerhalb kurzer Zeit auf den neuesten stand gebracht bzw. komplett neu aufgesetzt werden. Da zu kann der ad ministrator jederzeit ab rufen, auf welchem arbeitsplatz zu wel chem Zeitpunkt welche software instal liert wurde. Diese informationen erweisen sich als besonders wertvoll, wenn es um den einsatz von lizenzpflichtigen Produkten geht. auf einen Blick ist zu erkennen, wie oft eine software zum einsatz kommt. somit umfasst die automatisierte softwareverteilung Vorteile wie: verringerten administrationsaufwand, schnelle system-wiederherstellung, standardisierung durch eine einheitliche installation, schnelle Updates der betreuten systeme, installationsmöglichkeiten außerhalb der arbeitszeiten. Testen, rollen, pflegen Doch so schön es auch klingt: Vor dem Versenden kommt noch immer das Verpacken. Und dieser weg ist nicht ganz so einfach. neben der Paketierung setzt sich die softwareverteilung weiter aus definierten Testszenarien, rollout und release-pflege zusammen. alle schritte müssen durchlaufen werden, damit der reibungslose ablauf einer softwareinstallation gewährleistet ist. Besonders in gewachsenen infrastrukturen kommt der Phase Testen und Qualitätssicherung immer größere Bedeutung zu, denn je mehr software einem anwender zur Verfügung steht, umso größer werden die zu betrachtenden abhängigkeiten untereinander. es ist nicht verwunderlich, dass die Testphase je nach anwendungsumgebung unter Um ständen mehr als die hälfte der Gesamtzeit für die Paketierung einnimmt, hat doch ein fehlerhaftes software paket erhebliche konsequenzen für den nutzer. Deshalb verfügt die DVZ m-v Gmbh über eigene Testumgebungen, die die infrastruktur des anwenders widerspiegeln. so erkennen die administratoren frühzeitig abhängigkeiten, was zur reduzierung von Fehlern beim nutzer beiträgt. Dazu werden alle software pakete vor dem einsatz beim kunden oder im Unternehmen selbst sorgfältig in der DVZ-Testumgebung geprüft, um eine reibungslose integration neuer software auf den arbeitsplätzen des kunden zu gewährleisten. Denn wir wollen nicht, dass ihre Pakete eine unliebsame Überraschung enthalten. Den überblick behalten aber auch die weiteren Phasen haben ihre Daseinsberechtigung. in der eigentlichen Paketierung werden mit hilfe einer scriptsprache eigenschaften für die software-installation definiert und in stallationsparameter gesetzt. Die ses script steuert dann bei der software- Verteilung die installation. Das rollout beinhaltet nicht nur das simple Zuweisen einer software auf ein computerobjekt. hier gilt es, die Übersicht zu behalten, gerade wenn die Verteilung eines softwarepaketes über mehrere ressorts erfolgt. immer ist zu prüfen, welcher rechner die software bekommen hat und wo die installation noch bevorsteht. Bis zum vollständigen abschluss eines rollouts vergehen oft wochen, in denen administratoren den installationsstatus immer wieder kontrollieren. ebenso wichtig ist die release-pflege. in festgelegten abständen wird eine Prüfung der definierten komponenten auf aktualität vorgenommen. Das hauptaugenmerk liegt hier insbesondere auf sicherheitsrelevanten komponenten. Bei der release-pflege erkannte abweichungen zu aktuellen standards werden sofort in den im DVZ etablier ten change-prozess überführt und schnellstmöglich für eine neupaketierung vorgesehen. Denn nur ein arbeitsplatz, der permanent gepflegt und aktualisiert wird, ermöglicht dem nutzer ein sicheres und komfortables arbeiten. Sebastian Schriever QuALITÄTSGEPRüFT Das Team rund um Sebastian Schriever (Sachgebietsleiter Software paketierung und -verteilung) sorgt täglich für einen sicheren und pro zess treuen Informationsfluss bei der Paketierung von Software. Neben größeren, komplexen IT-Umgebungen innerhalb der Landesverwaltung tragen sie außerdem für das gesamte DVZ die Verantwortung

15 u4 03 I Mai 2013

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Die Admin-Plattform für den Cisco Unified Communications Manager

Die Admin-Plattform für den Cisco Unified Communications Manager Die Admin-Plattform für den Cisco Unified Communications Manager GENIAL EINFACH, EINFACH GENIAL Die Anwendung Remote Admin Platform for IP Devices - kurz RAP.ID - dient Administratoren und Technikern als

Mehr

ITIL im Land Berlin - Stand und Perspektiven -

ITIL im Land Berlin - Stand und Perspektiven - ITIL im Land Berlin - Stand und Perspektiven - 18. Februar 2010 Folie 1 Agenda 1. Rahmenbedingungen des Berliner IT-Managements 2. Projekt ProBetrieb 3. ITIL Erprobung in Berlin 4. neue Herausforderungen

Mehr

Geschätsprozessmanagement

Geschätsprozessmanagement Geschätsprozessmanagement Wir bringen Sie ans Ziel VERWALTUNG IM DIGITALEN ZEITALTER Die Digitalisierung der Verwaltung (E-Government), der demografische Wandel sowie die wachsenden Anforderungen der Bürgerinnen

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

ERFOLGREICH UMGESETZT: BEST PRACTICE

ERFOLGREICH UMGESETZT: BEST PRACTICE ERFOLGREICH UMGESETZT: 01 Kosten- und Energieeffizienz mit verteilter Verantwortung das ist es, was das Projekt zur Serverkonsolidierung ausmacht. Es ist ein hervorragendes Beispiel für eine zukunftsorientierte

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

E-AKTE ALS CLOUD-DIENST BEISPIELE AUS DER PRAXIS

E-AKTE ALS CLOUD-DIENST BEISPIELE AUS DER PRAXIS E-AKTE ALS CLOUD-DIENST BEISPIELE AUS DER PRAXIS Linda Strick Fraunhofer FOKUS 6. Jahrestagung E-Akte 19-20.11.2014 Auf dem Weg zur elektronischen Aktenführung 1999 Domea 2008 XDomea 2012 OeV 2 Fraunhofer

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Herzlich Willkommen. DVZ, Susanne Menck 24.10.2013. IT-Sicherheitstag 2013 Workshop I - Mobil arbeiten - aber sicher!

Herzlich Willkommen. DVZ, Susanne Menck 24.10.2013. IT-Sicherheitstag 2013 Workshop I - Mobil arbeiten - aber sicher! Herzlich Willkommen DVZ, Susanne Menck 24.10.2013 IT-Sicherheitstag 2013 Workshop I - Mobil arbeiten - aber sicher! 1 24.10.2013 Einsatzszenarien für den sicheren ortsunabhängigen Zugriff auf behördliche

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM Immobilien vermarkten ist ein komplexes Geschäft. Einfach gute Beziehungen gestalten Performer CRM 2 /3 MEHR ERFOLG MIT GUTEN BEZIEHUNGEN.

Mehr

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN.

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN. for E-Mail Ohne E-Mail ist der moderne Geschäfts verkehr heute nicht denkbar. Allerdings wird eine wahre E-Mail-Flut für viele Unter nehmen schnell zu einem Problem. Lang wieriges Suchen von E-Mails und

Mehr

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government 16. Anwenderforum E-Government 2010 Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government Landeshauptstadt München Gertraud

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

2015 Durchstarten. mit Ihrer neuen Version von WISO MeinBüro

2015 Durchstarten. mit Ihrer neuen Version von WISO MeinBüro 2015 Durchstarten mit Ihrer neuen Version von WISO MeinBüro Die neue Version 2015 WISO Mein Büro Ω Steueränderungen 2015 Ω Viele neue praktische Funktionen Ω Gemeinsames Arbeiten in der Cloud Ω Kostenloser

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung Prozessmanagement für FB und IT

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung Prozessmanagement für FB und IT Topic Das Prozessmanagement als ganzheitlicher Ansatz zur Identifikation, Gestaltung, Optimierung, Dokumentation und Standardisierung für eine zielorientierte Steuerung von Geschäftsprozessen Customer

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

Prozessmanagement praktische Umsetzung und interkommunale Vernetzung. Dr. Martin Wind KGSt-Prozess-Symposium Köln, 25. Juni 2012

Prozessmanagement praktische Umsetzung und interkommunale Vernetzung. Dr. Martin Wind KGSt-Prozess-Symposium Köln, 25. Juni 2012 Prozessmanagement praktische Umsetzung und interkommunale Vernetzung Dr. Martin Wind KGSt-Prozess-Symposium Köln, 25. Juni 2012 Methoden und Software sind Hilfsmittel und nicht Ziel oder Ergebnis! Das

Mehr

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM Immobilien vermarkten ist ein komplexes Geschäft. Einfach gute Beziehungen gestalten Performer CRM 2 /3 MEHR ERFOLG MIT GUTEN BEZIEHUNGEN.

Mehr

Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg. Dr. Harald Bayer Innenministerium BW, StaV

Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg. Dr. Harald Bayer Innenministerium BW, StaV 1 Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg Dr. Harald Bayer Innenministerium BW, StaV 2 Zum Redner Mitarbeiter der Stabsstelle für Verwaltungsreform (StaV) des Innenministeriums

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Vermeintliche Kostenfalle in Aldi Talk

Vermeintliche Kostenfalle in Aldi Talk Seite 1 von 5 Ihr PC-Notarzt in Halle (Saale) Von: "com!-newsletter" An: < @pc-notarzt.info> Gesendet: Samstag, 12. September 2015 12:02 Betreff: Warnung vor All-IP-Problemen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Hochauflösende Videotelefonie

Hochauflösende Videotelefonie Hochauflösende Videotelefonie Virtual Roundtable ALLES AUS EINER HAND Die Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH ist der Dienstleister für umfassende Betreuung. Ihre Vorteile im Überblick:

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Windows 8 die Tablet-Plattform fü r Unternehmen

Windows 8 die Tablet-Plattform fü r Unternehmen Windows 8 die Tablet-Plattform fü r Unternehmen Inhaltsverzeichnis Einleitung... 3 Anforderungen des Fachbereiches... 3 Geschwindigkeit... 3 Einfache Bedienung... 3 Displaygröße... 3 Gesamtgröße und Gewicht...

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Zukunftsmodell prozessorientierte Verwaltung Bessere Dienstleistungen, sinkende Kosten und mehr Mitarbeitermotivation 25.

Zukunftsmodell prozessorientierte Verwaltung Bessere Dienstleistungen, sinkende Kosten und mehr Mitarbeitermotivation 25. Zukunftsmodell prozessorientierte Verwaltung Bessere Dienstleistungen, sinkende Kosten und mehr Mitarbeitermotivation 25. Juni 2012 Rainer Christian Beutel, Vorstand der KGSt Was bedeutet es, prozessorientiert

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Gute Performance ist die Basis des Erfolges. Process & Performance

Gute Performance ist die Basis des Erfolges. Process & Performance Gute Performance ist die Basis des Erfolges Process & Performance Begeistern Sie Ihre Kunden und erhöhen Sie so Ihren Unternehmenserfolg. Es gibt Dinge, die erschließen sich auch beim zweiten Blick nicht

Mehr

[accantum] Document Manager

[accantum] Document Manager [accantum] Document Manager Professionelle automatische Verarbeitung digitaler Belege. Multifunktionale Schnittstelle für vollständiges Output (COLD) und Input (Scan)- Management unter einheitlicher grafischer

Mehr

Unified Communication

Unified Communication Unified Communication Unified Communication ist ein innovativer Ansatz, Unternehmens-Kommunikation effizienter zu gestalten. Im Vordergrund steht die Vereinfachung und Beschleunigung von Kommunikationsprozessen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt 10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt Errichtung eines länderübergreifenden, d hochsicheren Rechenzentrums als innovative egovernment- ausgerichtete Basisinfrastruktur

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Ein integriertes ERP-System der GSD Software mbh ermöglicht dem Jettinger Treppenbauer Bucher GmbH effizientere und transparentere Verwaltungsabläufe

Ein integriertes ERP-System der GSD Software mbh ermöglicht dem Jettinger Treppenbauer Bucher GmbH effizientere und transparentere Verwaltungsabläufe Land: Deutschland Branche: Treppenbau Produkt / Modul: DOCUframe, WWS V Das Unternehmen: Die Bucher GmbH ist mit mehr als 100 Mitarbeitern eines der größten Treppenbau-Unternehmen in Süddeutschland. Als

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM Immobilien vermarkten ist ein komplexes Geschäft. Einfach gute Beziehungen gestalten Performer CRM 2 /3 MEHR ERFOLG MIT GUTEN BEZIEHUNGEN.

Mehr

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen Information zum Thema Prozess Der Erfolg eines Unternehmens die Durchsetzung seiner Produkte und Dienstleistungen auf dem Markt, effiziente interne Abläufe, eine gesunde wirtschaftliche Situation hängt

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Mobiles Kassensystem mit Zeiterfassung

Mobiles Kassensystem mit Zeiterfassung Kundenreferenz Projektvorstellung für die Konzeption und Entwicklung von catpos Copyright 2015 by wolter & works - die web manufaktur Stand: Autor: Februar 2015 Kevin Wolter Einleitung Nachdem wolter &

Mehr

Vielseitiges Redaktionssystem Effizientes Multi-Channel-Publishing

Vielseitiges Redaktionssystem Effizientes Multi-Channel-Publishing Vielseitiges Redaktionssystem Effizientes Multi-Channel-Publishing Media-Print Informationstechnologie GmbH Eggertstraße 28 33100 Paderborn Telefon +49 5251 522-300 Telefax +49 5251 522-485 contact@mediaprint-druckerei.de

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

GUTE BEZIEHUNGEN FÜR GANZHEITLICHEN ERFOLG.

GUTE BEZIEHUNGEN FÜR GANZHEITLICHEN ERFOLG. GUTE BEZIEHUNGEN FÜR GANZHEITLICHEN ERFOLG. FLOWFACT Universal CRM Langfristig mehr Gewinn mit FLOWFACT Universal CRM Einfach gute Beziehungen gestalten FLOWFACT Universal CRM 2 /3 MEHR ERFOLG WIE VON

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de VIS 5 Elektronische Verwaltung so einfach wie nie. www.vis5.de 2 Liebe auf den ersten Klick. Das neue VIS 5 einfach, leicht und schnell. Wenn die elektronische Verwaltungsarbeit Spaß macht, schafft das

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Virtual Roundtable HR BPO

Virtual Roundtable HR BPO Virtual Roundtable HR BPO Name: Thomas Eggert Funktion/Bereich: Geschäftsführer Organisation: TDS HR Services & Solutions Liebe Leserinnen und liebe Leser, zunehmend setzen Unternehmen auf die Auslagerung

Mehr