2. Ausgabe: IT-Infrastruktur - IT

Transcription

2. Ausgabe: IT-Infrastruktur - IT
IT-Infrastruktur
IT-Nachrichten für die Berliner Verwaltung Nr. 2/2002 - 12. Jahrgang
IN DIESER AUSGABE:
Schwerpunkt “IT-Infrastruktur“
Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatur ...
2
2/02 2 1
7
Keine Informationstechnik ohne Infrastruktur
D
ie Nutzung eines Computers gehört in der öffentlichen Verwaltung in vielen
Bereichen zum Arbeitsalltag; die Vernetzungen der Rechner ist Standard.
Was aber gehört alles dazu, damit der „Rechenknecht“ so funktioniert, wie
viele von Ihnen, liebe SPLITTER-Leser, das kennen? Der Sammelbegriff hierfür ist
die „informationstechnische Infrastruktur“, kurz IT-Infrastruktur genannt. In diesem SPLITTER soll dieser Bereich „beleuchtet“ werden.
Begriffsbestimmung: Infrastruktur
Woher kommt überhaupt dieser so häufig gebrauchte Begriff Infrastruktur ? Er
stammt ursprünglich aus dem Französischen (infrastructure) und bezeichnete im 19.
Jahrhundert im Eisenbahnwesen die Gesamtheit der erdverbundenen Einrichtungen
mit langer Lebensdauer. Dazu zählten vor allen Dingen Bahnkörper, Tunnel,
Brücken sowie Bahnhöfe. Die Entwicklung zum Modebegriff fand in Deutschland
in den 60er Jahren statt. Die Bezeichnung Infrastruktur gibt es heute in allen
Lebensbereichen.
Was aber ist eigentlich eine IT-Infrastruktur ? Gemeint sind hier die Ressourcen, die
zur Bereitstellung von Anwendungen benötigt werden, aber unabhängig davon sind,
welche Anwendungen verwendet werden. IT-Infrastruktur beteht im weiteren Sinne
nicht nur Hard- oder Software, sondern auch aus logischen und organisatorischen
Beziehungen sowie grundsätzlichen Diensten, die die Nutzung von Netzen und
Computern erst möglich und sinnvoll machen.
Die IT-Infrastruktur bildet das Fundament für die erfolgreiche Implementierung
von Prozessen bei der Lösung informationstechnischer Probleme. Der wirtschaftliche Betrieb ist neben Stabilität, Flexibilität und Sicherheit der Infrastruktur entscheidend für eine moderne, dienstleistungsorientierte Verwaltung.
Der IT-Infrastrukturdienstleister
Zur IT-Infrastruktur gehören also Netzwerkkomponenten, wie Switches, Router,
Firewalls, Server, aber auch Datenbanken, Dienste wie E-Mail, Verzeichnis- oder
Verschlüsselungsdienste. Dass der Landesbetrieb für Informationstechnik bei diesem SPLITTER-Schwerpunktthema in der Berichterstattung breiteren Raum als
sonst einnimmt, erstaunt nicht, ist er doch der IT-Infrastrukturdienstleister der
Berliner Verwaltung. Die Palette der Aufgaben des Betriebes reicht hierbei vom
Internetzugang über den Ausbau des Metropolitean-Area-Network (MAN) bis zur
Verschlüsselung wichtiger Daten. Die neuesten Entwicklungen zu diesen Themen
finden sie in dieser Ausgabe.
Für jeden etwas
Wie immer bietet der SPLITTER viele Informationen zum Bereich des E-Goverment
und zu verwaltungsspezifischen Fragen rund um die Informationstechnik. Ein
längerer Beitrag untersucht die aktuelle Diskussion um die Mobilfunkgrenzwerte.
Allen Lesern wünscht die Redaktion eine interessante Lektüre, vielleicht im wohlverdienten Sommerurlaub.
Für die Splitter-Redaktion
Ihr Michael Brodersen
2
2/02 2 2
Editorial
Keine Informationstechnik ohne Infrastruktur
2
Schwerpunktthema
Die „neue“ IT-Infrastruktur für die Berliner Verwaltung
Aktuelles aus dem IuK-Kompetenzzentrum des Landes Berlin
Modernisierung und Ausbau des MAN der Berliner Verwaltung
im Zeichen der technischen Modernisierung und der
wachsenden Kundenerwartungen
WLAN - ein LAN für mobile Anwendungen
Kommunikations-, Informations-, Sicherheits-Services im LIT
Sicherheitskonzepte für die Berliner Verwaltung
Public Key Infrastruktur im LIT
T/bone SecureMail Gateway
4
6
7
12
16
19
21
25
Parlament & Senat
Jahresbericht 2OO1 des Berliner Beauftragten für
Datenschutz und Informationsfreiheit
28
E-Government & Verwaltung
mmv fördert Transparenz im E-Government
Neues Forum vernetzt Wirtschaft und Verwaltung
Neue Wege in der Vergabe öffentlicher Aufträge
Bundeswehr erreicht 26 Prozent Preisersparnis mit Inversen Auktionen
E-Government-Initiative der Bayerischen Staatsregierung
Beckstein: „Modernste Rechts-Datenbank entsteht in Bayern“
Ergebnisse zweiter eGovernment-Wettbewerb
49 Einreichungen beim eGovernment Wettbewerb 2OO1
Digitale Workflows mit Lösungen von Adobe System
eGovernment in der Praxis
Professionelle Internet-Lösungen in der Öffentlichen Verwaltung
T-Systems erstellt und betreibt neues Portal
Baden-Württemberg bietet Bürgern und Unternehmen
mehr Service über Internet
BDI: Industrie unterstützt neue elektronische
Auftragsvergabe des Bundes
Erfolgreiche Umsetzung des eGovernment Development Lab
Microsoft übergibt erste .NET Anwendung an die Stadt Rees
OSCI als Standardprotokoll für eGovernment
Startschuss für elektronische Beschaffung des Bundes über das Internet
ALK + ALB „runderneuert”
Volkshochschulen werden elektronisch vernetzt
Integrierte Software Berliner Jugendhilfe (ISBJ)
3O
3O
32
32
32
32
33
33
33
34
34
35
Bundesregierung legt erfolgreiche Bilanz ihrer Arbeit vor
OpenCms: Version 4.6 des Open-Source CMS jetzt frei verfügbar
T-Systems, IDS Scheer und SAP erhalten Zuschlag
Bundesverkehrsministerium realisiert Personalverwaltungssystem
IT-Verband definiert Berufsbild "Webmaster"
IT-Sicherheit - mehr als nur ein technisches Problem
Online
Jugend ans Netz
Neuer Auftritt: Berlin.de
Neuer Internetauftritt der
Senatsverwaltung für Bildung Jugend und Sport
Erster globaler Internet-Sicherheits-Bericht
Mehr Tourismus-Informationen über Berlin im Internet
Internet-Telefonie ist besonders leicht abzuhören
Unternehmensberater: Das mobile Internet wird
den stationären PC in Kürze verdrängen
Bundesregierung mit neuer Homepage des Bundeskanzlers
Internet Society German Chapter (ISOC.DE) wurde 1O Jahre alt
Barrierefreies Internet
Formular-Center
Live-Konferenzen im WWW ersparen viele Reisen
Neue Forrester-Studie
5O
51
51
52
53
53
54
54
55
56
56
57
57
Tipps & Tricks
Erfolgreich suchen im Internet
Billiger drucken mit Ersatz-Tinte
58
58
Veranstaltungen
9. Anwenderforum „eGovernment - Der Countdown 2OO5“
Internet World Germany 2OO2: Mehr als 32.5OO Besucher
E-Government meets E-Business
LinuxWorld Conference & Expo
Schrittmacher-Branche hat wieder Tritt gefasst
Linux Infotage 2OO2
35
36
36
36
36
37
38
39
39
46
47
48
48
48
49
58
59
59
59
6O
61
Literatur
Broschüre zur Elektronischen Signatur
Netzwerk Elektronischer Geschäftsverkehr stellt Leistungsangebot vor
Neue Broschüre zum Datenschutz
So funktioniert öffentliche eVergabe
61
62
62
62
CD- & DVD-ROM
Das große Nachschlagewerk: Texten, Formulieren, Übersetzen
Berichte & Infos
63
Dies & Das
DATEV entscheidet sich für SAPERION
4O
„Qualitätsmanagement“ multimedial vermittelt
4O
Ein interaktives Lernprogramm zum Common Assessment Framework CAF 4O
Zur aktuellen Diskussion um die Mobilfunkgrenzwerte
42
Deutschland jetzt Spitze in der Informationsgesellschaft
46
BCIX-Technik
LESERBRIEF
2/02 2 3
Impressum
63
64
64
7
Die „neue“ ITInfrastruktur für die
Berliner Verwaltung
•
einen zentralen Infrastrukturbetreiber sowie
der Berliner Verwaltung beschrieben
werden?
•
die dezentralen Infrastrukturbetreiber.
Die einschlägige Fachliteratur hilft hier
leider nur bedingt weiter.
D
Planung, Beschaffung und Betrieb dieser Infrastrukturbereiche haben sich in
den letzten Jahren an diesen
Festlegungen orientiert. Die Eigenständigkeit der einzelnen Verwaltungen
war dabei wohl eine wesentliche Voraussetzung für das (notwendige) rasche
Wachstum der IT-Ausstattung in der
Berliner Verwaltung.
Manche Definitionen reduzieren den
Begriff der Infrastruktur auf diejenige
Hardware, die erforderlich ist, um Rechner und Nutzer miteinander zu verbinden, Software für die Signalverarbeitung
eingeschlossen. Andere wiederum verstehen unter Infrastruktur alles, was die
Übertragung von Daten und Informationen ermöglicht.
Die mit dieser Eigenständigkeit verbundenen Probleme wurden allerdings auch
allmählich deutlich. Insbesondere bei
landesweit eingesetzten Anwendungsverfahren wurden unterschiedlich konzipierte dezentrale Infrastrukturbereiche
zu einem gravierenden Planungs-, Beschaffungs- und Betriebshemmnis.
Am weitreichendsten könnte eine
Begrifflichkeit sein, die „die Gesamtheit
der informationstechnischen Systeme
und Regelungen (umfasst), die die Nutzung von Anwendungsprogrammen ermöglichen“.
er IT-Koordinierungsausschuß
Berlin hat als Teil des Jahresarbeitsprogramms 2002 beschlossen, den Begriff der landesweiten
IT-Infrastruktur neu zu definieren. Dieser Beitrag soll zur Diskussion anregen
und ein wenig zur Vorbereitung der
weiteren Arbeit dienen.
Informationstechnische Infrastruktur - ein in
verschiedenen Zusammenhängen oft
benutzter Begriff. Häufig werden damit
Hardwarekomponenten adressiert: Netze, Server, Endgeräte usw. Die permanente Verfügbarkeit dieser Infrastruktur ist ein fast selbstverständlicher Anspruch geworden. Ausstattungsvergleiche beziehen sich auf die in einer
Verwaltung verfügbare Technik: im Berliner Verwaltungsapparat ist - um nur
einen Indikator zu nennen - die Zahl
von 60 000 Endgeräten bereits überschritten. Einschließlich der PC an Schulen sind fast 90 000 Endgeräte vorhanden und mit Blick auf noch anlaufende
Großprojekte (Polizei, Justiz) wird eine
Ausstattungsgrenze wohl bei ca. 100 000
Geräten erreicht werden. Die landesweite Vernetzung von Endgeräten ist
ebenso „Standard“ wie die Hochverfügbarkeit von Servern und Datensicherung.
Beschaffung und Betrieb sind zwei Aufgabenbereiche, die aktuell die Notwendigkeit einer neuen Definition des
Infrastrukturbegriffs nahelegen. Ausschließlich dezentrale Organisationsformen sind hier weder im Hinblick auf
den Einkauf der Gerätschaften wie auf
die Kosten von Administration, Wartung und Pflege optimal. Die Ausschöpfung von Skaleneffekten unter
betriebswirtschaftlichen Gesichtspunkten ist das Gebot der Stunde.
Verantwortlichkeiten werden an verschiedenen Teilbereichen dieser Infrastruktur festgemacht: „zentraler“ und
„dezentrale Infrastrukturbetreiber“ sind
etablierte Begrifflichkeiten der IT-Organisation.
In allgemeiner Form ist die Forderung
nach einer landesweit einheitlichen ITInfrastruktur bereits in verschiedene
Konzeptpapiere und auch Beschlüsse
eingeflossen. Die Diskussion um eine
notwendige „Schärfung“ des Instruments „IT-Warenkorb“ geht ebenfalls
in diese Richtung.
Gerade der letztgenannte Aspekt ist
Bestandteil der im Jahr 1998 in Kraft
getretenen IT-Organisationsrichtlinie
des Landes Berlin - ohne dabei allerdings
genau zu umreißen, was eigentlich damit gemeint sein sollte. Festgeschrieben
wurden damals Rollen und damit verbundene Aufgaben für:
Aber was macht eigentlich nach heutigem Stand diese „gemeinsame“ Infrastruktur wirklich aus? Sind es „nur“ die
o.a. Hardwarekomponenten oder muss
- in Zeiten des „E-Government“ - nicht
ein fortgeschriebener Infrastrukturbegriff gefunden werden? Wie könnte
die neue, gemeinsame IT-Infrastruktur
2
2/02 2 4
Die für die IT-Landschaft der Verwaltung angemessene Antwort lässt sich
wohl nur finden, wenn man nach dem
Sinn und Zweck der o.a. „Einheitlichkeit“ fragt. Denn diese Einheitlichkeit
kann schließlich kein Selbstzweck sein.
Welche Ziele sind also mit der Definition und der Gestaltung einer solchen
einheitlichen IT-Infrastruktur im Land
Berlin verknüpft?
Erstens: Konzeption, Planung der Infrastruktur sollen effizient und wirtschaftlich ausgerichtet sein und die Entwicklung neuer sowie die Fortschreibung vorhandener Anwendungssysteme
erleichtern:
•
sowohl die Verfahrensverantwortlichen als auch die Infrastrukturbetreiber brauchen Planungssicherheit.
Das bedeutet zum einen, ein IT-Verfahren kann sich auf einheitliche und den
Verfahrensanforderungen entsprechende Infrastruktur stützen. Zum anderen:
der Infrastrukturbetreiber wird nicht bei
jedem IT-Verfahren mit unterschiedlichen Anforderungen konfrontiert.
Nebenziel ist sicherlich auch, dass parallel laufende, redundante Planung è
ç im Hinblick auf vielfach gleichartige
Aufgaben vermieden werden muss. Die
verfügbaren personellen Ressourcen und
auch das Know-How sind begrenzt.
Zweitens: Beschaffung
•
Auch in der IT-Branche spielen
gebündelte Beschaffungsvolumina eine
große Rolle. 10mal 100 Geräte stehen zu
einem anderen Einkauspreis zu Verfügung als 1mal 1000. Die mit der Durchführung von (oft europaweiten) Ausschreibungen verbundenen Aufwände
sind bekannt.
Drittens: Betrieb
•
Der wirtschaftlicher Betrieb der
Infrastruktur ist entsprechend den verfügbaren personellen und finanziellen
Ressourcen ebenfalls mit Blick auf eine
einheitliche Infrastruktur und die Ausnutzung von Skaleneffekten zu organisieren
Weitere Nebenziele sind zu beachten
•
•
Sicherheit: transparente und
möglichst einfache Gestaltung
erhöht die Sicherheit,
Schulung: Vereinheitlichung verringert den Schulungsaufwand
erheblich,
Dienste. Diese Grundelemente finden
sich bereits in der gegenwärtigen Struktur des IT-Warenkorbs wieder. Aber
schon beim Thema Dienste wird es kompliziert, eine eindeutige Zuordnung und
Eingrenzung der in Betracht kommenden Dienste zu finden. Auch die Frage,
ob alle Komponenten, die man zur ITInfrastruktur zählen kann, auch der Vereinheitlichung bedürfen, wird sicher im
Einzelfall noch zu diskutieren sein.
In diesem Sinne erhebt die nachfolgende Auflistung keinen Anspruch auf Vollständigkeit und Abgeschlossenheit, sondern soll vielmehr den Umfang und die
Vielfalt der zu betrachtenden Elemente
verdeutlichen.
Zur Infrastruktur im klassischen Sinne
der Hard- und Softwarekomponenten
zählen:
Hardwarekomponenten wie
•
•
•
Netzwerke und ihre Komponenten, sowohl im zentralen (MAN)
als auch dezentralen (LAN) Bereich
Dezentral und zentral betriebene Server sowie Netzwerkdrucker u. ä.
Endgeräte am Arbeitsplatz (PC,
Drucker, Scanner usw.)
•
•
•
•
Verzeichnisdienste
Weitere verfahrensübergreifende
Dienste (z. B. für eGovernment:
ePayment, Formulardienste)
auch unter dem Stichwort
Middleware (VeZuDa-Ansatz)
können weitere Dienste angeführt werden: Zeitdienste, Anmeldedienste usw.
Sicherheitsdienste
(Verschlüsselung, Authentisierung,
Virenschutz, Firewall ...).
Ebenso muss der einheitliche Einsatz
von Entwicklungswerkzeugen betrachtet werden (wobei hier vorab zu
klären ist, in welchem Umfang und in
welchen Bereichen die Verwaltung selbst
entwickelt (bzw. programmiert).
Neben den Hard-und Softwarekomponenten sind im Sinne der obigen
„weiten“ Definition von Infrastruktur
die organisatorischen Elemente von
mindestens gleichwertiger Bedeutung.
Dazu zählen erforderliche Richtlinien,
wie z. B.
•
•
•
•
Organisationsrichtlinie
Projektrichtlinie
Sicherheitsrichtlinie
Ergonomie.
Aber auch der gesamte praktische Betrieb von Infrastruktur in allen Phasen
des IT-Lebenszyklus ist Bestandteil der
IT-Infrastruktur. Somit müssen auch
Lösungen gefunden werden, die für Planung, Beschaffung, Controlling und
Betrieb die notwendige Einheitlichkeit
gewährleisten.
Was zählt nun zur IT-Infrastrukur? Wo
beginnt die Gemeinsamkeit? Wo hört
sie auf?
Die erforderliche „systemnahe“ Software zum Betrieb der o. a. Hardwarekomponenten
Begonnen wurde im Jahr 1998 mit einem noch sehr undifferenzierten, „flachen“ Infrastrukturbegriff . Heute ist
die IT-Architektur des Landes deutlich
komplexer, der Teilbereich „Infrastruktur“ dürfte eine Vielzahl weiterer, gemeinsam zu nutzender und einheitlich
zu gestaltender Elemente enthalten.
•
•
•
Eine umfassende Aufzählung, Definition und Kategorisierung aller Komponenten von IT-Infrastruktur ist sicher
ein schwieriges Unterfangen. Vermutlich gibt es noch einen Grundkonsens
über Kategorien wie Netzwerke, Endgeräte, Server, Betriebssysteme oder
Im Bereich der Dienste finden sich
Für die notwendigen Beteiligungsverfahren mit den Personalvertretungen
und die erforderlichen Schulungsmaßnahmen sind praktikable Regelungen und Verfahren zu finden, die sich an
den o. a. Zielen der „Vereinheitlichung“
orientieren.
•
Etwas vergessen?
Betriebssysteme,
Administrationswerkzeuge
Datenbanksysteme
Die verfahrensunabhängige, nutzerorientierte „Standardsoftware“ (Bürokommunikation, Office-Produkte,
Browser)
Kommunikations- (Mail-) und
Informationsdienste (z.B.:
Intranet, Internet, Verzeichnisdienste, Signaturdienste, Portaldienste )
2/02 2 5
Die kurze Darstellung soll nur ein erster
Einstieg in die notwendige Diskussion
sein. Ganz bewusst wurden einige è
7
ç Fragestellungen ausgeklammert.
Dazu zählt z. B. die Diskussion um den
Punkt „Wieviel Einheitlichkeit ist in welchem Bereich erforderlich?“ (80/20Regel) Sicher muss es abgestufte Regelungen geben, die von der Festlegung
eines Produktes, einer Produktgruppe
hin zur Definition von Schnittstellen
oder Standards gehen. Die Anforderungen fallen unterschiedlich aus, je nachdem, ob man sie aus der (von außen
kommenden) Sicht der die Infrastruktur
nutzenden Verfahren oder aus der (von
innen kommenden) Sicht des Betriebs
der Infrastruktur betrachtet.
Zum Beispiel dürften beim Einsatz von
Druckern aus Verfahrenssicht funktionale Anforderungen ausreichend sein,
aus „Betriebssicht“ wird dagegen vermutlich die genaue Festlegung eines einheitlich eingesetzten Produktes den
Betriebsaufwand reduzieren.
Zu guter Letzt: Wie verträglich ist eine
solche Betrachtungsweise mit bestimmten Grundpfeilern der Verwaltungsorganisation und der Verwaltungsreform?
Wir meinen: die so verstandene Einheitlichkeit einer solchen IT-Infrastruktur
schränkt Ressort- und Bezirkshoheiten
ebensowenig ein wie ein landesweit einheitlicher Standard für die Spurweite
der Tram, die Stromversorgung, den
Fahrplan und das Fahrkartensystem. Im
Gegenteil: die eigene „Bewegungsfreiheit“ wird deutlich erhöht, Transportund Betriebskosten sinken – zu unserem eigenen Nutzen und zu dem unserer Kunden.
Was meinen Sie?
KARL-HEINZ LÖPER,
([email protected])
MATTHIAS HÖG
([email protected])
Senatsverwaltung für Inneres Berlin u
Aktuelles aus dem IuKKompetenzzentrum des
Landes Berlin
D
er Staatssekretär der Innenverwaltung Lutz Diwell über
nimmt die Rolle des IuKStaatssekretärs für die Berliner Verwaltung. Das ist das Ergebnis der Befassung
des Senats mit den Vorschlägen der
Expertenkommission Staatsaufgabenkritik zum IuK-Themenkreis. Die Rolle
des IuK-Staatssekretärs ist der eines
Chief Information Officer (CIO) in der
Wirtschaft nachempfunden.
Gleichzeitig hat der Senat den Vorschlag
der Expertenkommission zur Schaffung
eines IuK-Kompetenzzentrums aufgegriffen. Im Laufe dieses Jahres wird das
Referat Q C der Senatsverwaltung für
Inneres (SenInn) entsprechend entwickelt.
Das Referat SenInn Q C hat als
Kompetenzzentrum dem IT-Koordinierungsausschuss für Berlin (IT-KAB)
ein umfangreiches Jahresarbeitsprogramm vorgeschlagen, das die Steigerung der Effektivität und Effizienz
des IT-Einsatzes zum Ziel hat. Hierdurch werden auch die Vorschläge der
Expertenkommission aufgegriffen. Als
Schwerpunkte stehen dabei die
Handlungsfelder
•
•
•
•
2
Planung, Koordinierung und
Steuerung des IT-Einsatzes (u.a.
Entwicklung eines ControllingInstrumentariums)
Vereinheitlichung der landesweiten IT-Infrastrukturen (u.a.
Ausdehnung des Infrastrukturbegriffs und Ausbau des Instruments IT-Warenkorb)
Senkung der IT-Betriebskosten
(u.a. Konzentration der ITDienstleistungen und Bündelungen von IT-Beschaffungen)
Professionalisierung und Optimierung der Durchführung von
Projekten (u.a. Einführung einer
einheitlichen Projektrichtlinie)
2/02 2 6
•
•
Weiterentwicklung des IT-Einsatzes im Hinblick auf
eGovernment Dienste auf
Grundlage eines Masterplans
Weiterentwicklung des Landesbetriebs für Informationstechnik
(LIT) zu einem zentralen ITDienstleister mit einem umfassenden Komplettangebot für die
Berliner Verwaltung
im Mittelpunkt.
IT-KAB-News
Der IT-Koordinierungsausschuss für
Berlin (IT-KAB) ist das Steuerungsgremium im IT-Bereich für das Land
Berlin und setzt sich aus den IT-Managern der Hauptverwaltung und der Bezirke zusammen. Er tagt regelmäßig vier
mal im Jahr und hat in den letzten Jahren
u.a. Beschlüsse zur Vereinheitlichung
der IT-Infrastruktur und dem Aufbau
eines IT-Warenkorbs gefasst.
Im folgenden werden aus den letzten
Sitzungen des IT-KAB einige wichtige
Beschlüsse vorgestellt.
Aufbau eines Active Directory Systems
Die Mitglieder des IT-KAB haben sich
am 21.3.2002 auf ein gemeinsames Schema zum Aufbau eines Active Directory
Systems (ADS) verständigt. Damit wurden auch die grundlegenden technischen
Vorgaben getroffen, die für einen einheitlichen ADS-Einsatz notwendig sind.
Der Aufbau einer ADS-Infrastruktur
wurde erforderlich, damit die Verwaltungen, die Windows 2000 einsetzen,
einen gemeinsamen landeseinheitlichen
Rahmen verwenden.
Umgang mit Microsoft-Lizenzen
Durch Änderungen in der MicrosoftLizenzpolitik gibt es bundesweit seit
Ende letzten Jahres Diskussionen über
den Umgang mit den Microsoftlizenzen.
In Berlin hat der IT-KAB am 29.11.2001
dazu beschlossen, bis auf weiteres den
Stand der Microsoft-Versionen mit è
ç Office 97, Windows NT 4.0 und Exchange 5.5 einzufrieren und als gemeinsamen
Standard (sog. „kleinster gemeinsamer Nenner“) festzulegen. Gleichzeitig wurde
empfohlen, Windows XP-Produkte grundsätzlich noch nicht einzusetzen. Der
Beschluss begründet sich in den unverhältnismäßig hohen Kosten eines landesweiten
Umstiegs, da neben den Lizenzkosten auch ein Großteil der Hardware erneuert
werden müsste.
Einsatz von Open Source Software
Die Microsoft-Lizenzpolitik hat die Diskussion einer verstärkten Nutzung von Open
Source Software (OSS) provoziert Als Zwischenergebnis ist festzuhalten, dass am
21.3.2002 der IT-KAB beschlossen hat, OSS-Produkte im Serverbereich vorrangig
einzusetzen, wenn die Eignung für das entsprechende Einsatzumfeld sowie die
Wirtschaftlichkeit sichergestellt ist.
Als mögliche OSS-Einsatzfelder kommen u.a. die Bereiche WEB-Services, MailServices, Proxy-Services, DNS-Service, Print- und File-Services sowie FirewallSysteme in Betracht. Daneben ist bei zukünftigen Software-Projekten grundsätzlich
der Einsatz von OSS zu prüfen.
IT-KAB Beschlüsse 2002 im Überblick
IT-KAB
Beschluss
vom
Thema
01/2002
21.03.2002
Aufbau einer Active Directory-Infrastruktur für die
Verwaltung des Landes Berlin
02/2002
21.03.2002
Einsatz elektronischer Signatur in der Verwaltung des
Landes Berlin
03/2002
04/2002
21.03.2002
21.03.2002
Jahresarbeitsprogramm des IT-KAB
Vereinheitlichung der IT-Infrastruktur in der Berliner
05/2002
21.03.2002
Verwaltung
IT-Sicherheitsbericht 2001
06/2002
25.04.2002
Stellungnahmen des IT-Managements zum Abschluss
bericht der Expertenkommission Staatsaufgabenkritik
07/2002
25.04.2002
Aufstellung eines Masterplans E-Government für das
Land Berlin
08/2002
10/2002
21.03.2002
25.04.2002
Einsatz von Open Source Software (OSS)
Verschlüsselung des Berliner Landesnetzes
11/2002
25.04.2002
Standardnetzzugang
Modernisierung und
Ausbau des MAN der
Berliner Verwaltung im
Zeichen der technischen Modernisierung
und der wachsenden
Kundenerwartungen
D
er Reform-, Innovations- und
Kostendruck in der öffentlichen Verwaltung Berlins ist allen Bürgern gegenwärtig. Um
Kommunikationswege zu beschleunigen, Abläufe produktiver zu gestalten
und auf diesem Weg Einsparungspotentiale zu realisieren, wird deshalb
vom Landesbetrieb für Informationstechnik Berlin, kurz LIT, verstärkt auf
modernste Informationstechnologien
gesetzt.
Seit Aufbau des städtischen Hochgeschwindigkeitsnetzes für die Datenkommunikation im Jahre 1994, auch als
Metropolitan Area Network oder MAN
bekannt, war die Einführung moderner
Systeme und Infrastrukturen im MAN
der Berliner Verwaltung schon immer
ein Markenzeichen des LIT.
Bei Fragen zu einzelnen IT-KAB-Beschlüssen, wenden Sie sich bitte an das ITManagement Ihrer Verwaltung oder an das zentrale IT-Management bei der
Senatsverwaltung für Inneres, Referat QC, Tel. (030) 9027-2664, eMail:
[email protected]. Weitere Informationen zum IT-KAB und IT-Themen im Land Berlin finden Sie auch im Intranet der Senatsverwaltung für Inneres auf
den Seiten des ressortübergreifenden IT-Managements.
Unter dem Begriff „Berliner Landesnetz“ (BeLa) wurden neben dem MAN
inzwischen weitere Netze der Berliner
Verwaltung zusammengefasst. Für die
Sprachkommunikation im MAN bewährt sich bis heute das landesinterne
„TKA-Netz“ für die Telekommunikationsanlagen, welches sich auf ein
Übertragungsnetz der SDH-Technologie (SDH: Synchrone Digitale Hierarchie) stützt. Parallel wird das „SDHNetz“ auch für private Datenkommunikation (OFD-Netz) genutzt,
hauptsächlich für Punkt-zu-Punkt-Verbindungen,. Das BeLa integrierte auf
diese Weise bereits Sprach- und Datenkommunikation.
SASCHA KRAJAN
Senatsverwaltung für Inneres Berlin
Heute steht mit dem vom LIT modernisierten MAN der Berliner
è
u
2/02 2 7
7
ç Verwaltung eine der modernsten
Infrastrukturen deutschlandweit für den
schnellen Zugriff auf das Internet und
zum Datenaustausch im Intranet zur
Verfügung.
Berliner Einrichtungen profitieren von
den Vorteilen, die der Anschluss an das
Stadtnetz bietet und verlassen sich bei
der Kommunikation vollständig auf die
vom LIT bereitgestellte Infrastruktur.
Diese erfüllt nicht nur sämtliche heute
bekannten Erfordernisse, sondern ist
auch für zukünftige Anforderungen gerüstet.
Das MAN als Basis der Sprach- und
Datenkommunikation
Der LIT betreibt heute ein MAN, das
weitestgehend für die Datenkommunikation genutzt wird, aber auf
Grund des Einsatzes modernerer und
leistungsstärkerer Übertragungs- und
Vermittlungstechnologien auch die technische Basis für die Sprachkommunikation bietet.
Es besteht aus Glasfaserkabeln, die in
landeseigenen Kabelführungssystemen
verlegt wurden und aus Netzknoten, die
den Netzzugang vom einzelnen Kundenstandort ermöglichen sowie den Datenverkehr im MAN steuern.
Heute umfasst das Netz rd. 650 Kabelkilometer (rd. 50.000 Faserkilometer),
an die insgesamt rd. 500 Verwaltungsstandorte angeschlossen sind. Das
Lichtwellenleiter (LWL) -Netz setzt sich
aus zwei Ringen, einem westlichen und
einem östlichen Innenring und sogenannten Stichen zusammen. Als
Übertragungstechnik im MAN wurde
bis Ende vorigen Jahres überwiegend
das „Fiber-Distributed-Data-Interface“
(FDDI) eingesetzt. Es bietet eine Reihe
von Vorteilen, die die Kunden des LIT
bereits kennen und nutzen.
•
•
Entfernungen bis zu 100 km
können problemlos überbrückt
werden.
Eine hohe Ausfallsicherheit durch
den Doppelring ist gewährleistet.
2
•
Eine Übertragungsgeschwindigkeit von insgesamt 100 Mbps
ist für alle Standorte gewährleistet.
Neue Kommunikationskonzepte als
Antwort auf gestiegene Kundenerwartungen
Durch die Modernisierung des MAN
erfolgen Antworten auf gestiegene
Kundenerwartungen, die sich in folgenden Anforderungen widerspiegeln:
•
•
•
•
•
Ausreichend Bandbreite (auch
höher 100 Mbps) mit „Qualitätsgarantie“ in Form von Überkapazität und/oder Qualitätsklassen
Kurze Antwortzeiten im Netz
hinsichtlich zeitkritischer Anwendungen
Höchste Verfügbarkeit und
Datensicherheit
Einrichtung „Virtueller Privater
Netze“ (VPN) und Nutzung von
Verschlüsselungs-verfahren
Möglichkeit zur Integration von
Sprachkommunikation (VoIP,
IP-Telefonie).
Parallel zu den Kundenerwartungen
wurden die strategischen Anforderungen des LIT als Betreiber des Netzes
berücksichtigt. Sie konzentrierten sich
auf folgende Schwerpunkte:
•
•
•
•
•
Sicherung des Investitionsschutzes durch Nutzung standardisierter und zukunftssicherer
Netztechnologien
Fein skalierbares Bandbreitenangebot
Sicherer und wirtschaftlicher
Betrieb, schnelle Umschaltzeiten
für alternative Übertragungsstrecken
Minimierte Netzlaufzeiten, geringe Varianz der Übertragungszeiten für Sprachdienste
Möglichkeit zur Substituierung
von Carrierleistungen durch
Sprach-/Datenintegration
Unter Berücksichtigung aller Anforderungen wurde vom LIT mit Unterstüt2/02 2 8
zung seiner Service-Partner ein neues
Netzkonzept erarbeitet, welches die
Kundenbedürfnisse der nächsten fünf
bis acht Jahre abdecken soll.
Vom FDDI-Ring zum vermaschten
Gigabit-Ethernet-Core
Bandbreiten über 100 Megabit/s und
bis zu mehreren Gigabit/s sind Voraussetzungen zukunftsorientierter Netze.
Deshalb entschied sich der LIT für den
Einsatz der Gigabit-Ethernet (GE)Technologie sowohl im MAN als auch
für das LAN im Sicherheitsrechenzentrum (SRZ-LAN) des LIT. Mit
dieser Entscheidung liegt der LIT im
Trend, eine durchgängige Technologie
vom MAN bis zum LAN bereit zu stellen, die dem Carrier Flexibilität, leichte
Administrierbarkeit und schnelle Reaktion auf Kundenwünsche ermöglicht.
Seit dem Sommer 2001, zunächst im
Pilotbetrieb, und seit Anfang dieses Jahres stehen im Kernbereich des MAN
(Core) Übertragungsbandbreiten bis zu
1 Gigabit/s - ausbaubar bis 4 oder 10
Gigabit/s - zur Verfügung.
Die Grundstruktur des Übertragungsnetzes im MAN änderte sich in der
Form, dass der FDDI-Ring (100 Mbps),
der Ost- und Westring des LWL-Netzes
nutzt, durch ein auf sechs Standorte im
Westring reduziertes GE-Kernnetz
(Core) mit vermaschter Struktur ersetzt
wird. Der GE-Core ist dabei Sternpunkt
für ein GE-Distribution-Netz, welches
die übrigen Hauptstandorte des MAN
mit redundanter Abstützung zum Core
führt (siehe Abb. 1 Netzdesign und Abb.
2 Network Hierarchie auf der nächsten
Seite).
Mit dieser neuen Struktur wurde ein
Optimum hinsichtlich Sicherheit,
Kommunikationswegen mit geringer
Anzahl von Netzknoten (Hops) bei vertretbarem LWL-Faserverbrauch gewählt. Die geringe Anzahl von Hops
sichert die Minimierung der Netzlaufzeiten
GE-Core und FDDI-Ring bleiben gekoppelt bis der Migrationsprozess è
ç zur vollständigen Ablösung des FDDIRinges abgeschlossen ist. Damit ist gewährleistet, dass eine „weiche“ Migration
im MAN abgewickelt werden kann.
Abb. 1 Netzdesign des GE-MAN
L3
SRZ1
L3
L3
Core
L3
SRZ2
L3
L3
L3
L 2/L 3
L3
L 2/L 3
L 2/L 3
4 x 1 Gbit/s (10 Gbit/s) Ethernet
L 2/L 3
L 2/L 3
1 Gbit/s Ethernet
Distribution
L3
L 2/L 3
L 2/L 3
Access
L 2/L 3
100 Mbit/s oder 1 Gbit/s Ethernet Redundanz
100 Mbit/s Ethernet
Abb. 2 Network Hierarchie des GE-MAN
Kunde
Kunde
CUSTOMER
ACEESS LAYER
DISTRIBUTION
LAYER
LIT
CORE
LAYER
LIT
Server LIT
Host LIT
SERVICE
ACCESS LAYER
Internet
Abb. 3 Realisierungsstufen und Umsetzung des GE-MAN (1)
Pilot
PP8010
Stufe 1
Pilot
PP8010
Aufbau des Core´s mit
1 Gbit/s - Mitte Mai 2001
PP8010
PP8010
PP8010
PP8010
PP8010
PP8010
S
R
Z
Kopplung Core-Core
Anfang Juni 2001
Pilot Juni 2001
SL
A
R
ZN
neu
L
A
N
Anschluß SRZ-LAN (neu)
Juli 2001
R
R
R
R
SRZ 1
FDDI - 100 Mbit/s
alt
SRZ 2
R
R
R
R
2/02 2 9
Vom IP-Routing zum IP-Switching
Neben der Erhöhung des Bandbreitenangebots und der Verringerung der an
der Wegvermittelung beteiligten Netzknoten sorgt auch der Technikwechsel
bei der Wegvermittlung der IP-Datenströme für mehr Schnelligkeit im neuen
Netz.
So werden mit den im GE-MAN eingesetzten „IP-/Routing-Switchen“ vom
Typ Passport 8600 der Firma Nortel
Networks interne Paketvermittlungszeiten kleiner 10 Microsekunden erreicht.
Dies ist über hundert Mal schneller als in
High-end Routern, die im FDDI-Ring
eingesetzt wurden. Erreicht wird dies
durch Hardware-gesteuertes Weiterleiten von IP-Datenpaketen („IPSwitching“). Beim herkömmlichem „IPRouting“ laufen diese Prozesse Softwaregesteuert ab.
Tauglich für “Quality of Service”
Die neue Technik besitzt die Fähigkeit
zur Klassifizierung und Priorisierung von
Datenströmen. Dadurch und durch die
Umsetzung der vorher dargestellten
funktionellen und konzeptionellen Prinzipien beim Aufbau des GE-MAN der
Berliner Verwaltung sind die Voraussetzungen verwirklicht, um künftig auch
„Quality of Service“ (QoS) für MANDienste wie Voice-over-IP oder andere
zeitkritische Anwendungen realisieren
zu können.
Gigabit-Ethernet (GE) bis zum
Sicherheitsrechenzentrum des LIT
(LIT-SRZ)
Auch im LAN des LIT-SRZ wurde ein
GE-Backbone errichtet. Über zwei GEZugänge ist es mit dem GE-MAN verbunden. Damit steht bis zu den Kundennetzen eine einheitliche Technologie zur
Verfügung (siehe Abb. 3).
è
7
ç
Die neuen Leistungen und
Vorteile des MAN
Abb. 4 Neue Anschlüsse am GE-MAN im 1. Halbjahr 2002
Die neue Technik zeichnet sich
insbesondere durch eine einfache Installation, Flexibilität, Vielseitigkeit und
leichte Administrierbarkeit aus. Bereits
heute stehen für die Kunden des LIT
folgende Leistungen zur Verfügung,
deren Vorteile auf der Hand liegen:
•
•
•
•
•
•
Die benötigten höheren
Übertragungsbandbreiten können vom LIT schnell zur Verfügung gestellt werden.
Sie können dem Kunden unabhängig von der Netzlast garantiert werden.
Die angebotene Übertragungsbandbreite kann in Raten von ca.
20 % der maximalen Schnittstellenleistung differenziert werden
Vom Kundennetz über das MAN
bis hinein in das Sicherheitsrechenzentrum des LIT wird die
Ethernet-Technik durchgängig
verwendet.
Die Mehrleistung an Übertragungsbandbreite kann zu
günstigen Kosten erbracht werden. Zum Beispiel: Die Verdoppelung der Übertragungsleistung
von 10 auf 20 Mbps kostet nur
103 EUR/Monat mehr.
Zur sicheren Kommunikation
vom Kundennetz über das MAN
und bis zum LIT-SRZ stehen
VPN- und Verschlüsselungsdienste zur Verfügung.
PP8010
PP8010
SRZ 1
•
Im Sommer 2001 begann der Pilotbetrieb des GE-MAN. Das Pilotnetz bestand aus den 6 Switchen
des GE-Core, den 2 Switchen der
Distributions-Ebene für die Pilotnetzanbindungen sowie 2 Kopplungsswitchen zum GE-LAN im
LIT-SRZ (siehe auch Abb. 3). è
2
PP8010
PP8010
PP8010
VPN-GW
PP8010
ASN
PP8010
VPN-GW
PP8010
SRZ 2
PP8010
PP8010
PP8010
PP8010
VPN-GW
PP1150
Acc1200
LIT
PP8010
PP1100
PP1100
PP1100
VPN-GW
PP1150
VPN-GW
2 Gbps
1 Gbps
1 Gbps Backup
Installationsphase
100 Mbps
Planungsphase
100 Mbps Backup
Abb. 5 Anschlüsse für Finanzämter am GE-MAN bis Ende 2002
FA Spandau
19.0
FA Reinick.
17.0
FA Charl.
13.0
FA Körp. I
27.0
PP8003
PP8006
PP8006
FA Wedding
23.0
FA Friedr./Prb.
31.0
FA Pankow/W.
35.0
PP8006
PP8010
SRZ 1
PP8010
PP8010
PP8010
FA Hell../Marz.
33.0
PP8010
FA Kreuzb.
14.0
PP8010
PP8010
SRZ 2
PP8010
PP8010
FA Schöneb.
18.0
FA Zehlend.
25.0
PP8003
PP8010
PP8010
FA Wilm.
24.0
FA Körp. II/ IV
37.0/30.0
FA Lichtbg./H.
32.0
PP8006
PP8003
FA Mitte/Tierg.
34.0
FA Stegl.
20.0
FA Körp. III/
Fahnd./Straf
29.0/38.0
FA Neuk. N/
ZIT 15.0
2 Gbps
PP8003
1 Gbps
FA Neuk. S.
16.0
1 Gbps Backup
Planungsphase
100 Mbps
100 Mbps Backup
FA Tempel.
21.0
PP8003
FA Treptow/K.
36.0
Abb. 6 Realisierungsstufen und Umsetzungstand des GE-MAN (2)
Schwenk von 10 Mbit/sVerbindungen und 100 Mbit/
Anschlüssen
=> 1. Phase bis II/2002
Stufe 2 - Prinzipien
FDDI - 100 Mbit/s
Stand beim Ausbau und der
Modernisierung des MAN
Nachfolgende Meilensteine können dargestellt werden:
VPN-GW
PP8010
PP1150
PP8010
SRZ2
PP8010
Zentralisierung WANVerbindungen
=> bis II/2002
PP8010
R
R
R
Aufbau DistributionEbene 2. Stufe
L3
R
Austausch Access Technik
bzw. Neuversorgung
Abbau FDDI-Ring
2 Gbit/s im Core
=> bis IV/2002
R
R
100 Mbit/s - Ethernet - LWL
2/02 2 10
L 2/L 3
L 2/L 3
LR2/L 3
10 Mbit/s - Ethernet - LWL
R
R
2 Mbit/s - synchr.
Festverbindung
R
64/128 Kbit/s ISDN-Wählverbindung
ç
•
• Während des Pilotbetriebs konnte der zufriedenstellende Betrieb
des neuen MAN im Zusammenspiel mit dem alten MAN und
den Übergängen zum SRZ-LAN
und den Pilotanwendernetzen
nachgewiesen werden.
Distributions-Bereich muss der reibungslose Netzbetrieb gesichert bleiben (siehe Abb. 6).
Die dazu notwendigen Migrationsschritte stellen sich wie folgt dar:
•
•
Kopplung des alten und neuen MAN
Zentralisierung der heute im MAN verteilten WAN-Anschlüsse (gemietete
Wähl- und Festverbindungen) auf mehreren Routern im LIT
Schrittweise Ablösung der FDDI-Router und Schwenk der angeschlossenen
Netze auf das GE-Netz
Schrittweiser Austausch der Router-Technik im Distributions- und nach
Bedarf des Kunden auch im Access-Bereich
Anschließend wurde der
Distributionbereich um 5
Switche an Hauptstandorten des
LWL-Ostringes erweitert.
•
•
Seit Januar dieses Jahres kann
das MAN an allen mit Glasfaser
angeschlossenen Standorten mit
einem Vorlauf von durchschnittlich zwei Monaten zur Verfügung gestellt werden.
Während die Kopplung der MAN-Strukturen bereits zum Pilotbetrieb erfolgte,
befinden sich die weiteren Migrationsschritte auf Grund zahlreicher Abhängigkeiten
und betriebsbedingter Rücksichtnahmen erst am Anfang der Realisierung. Bis zum
Jahresende werden jedoch wesentliche Teile des Migrationskonzeptes umgesetzt
sein.
•
Auf Grund der dem LIT vorliegenden Aufträge befinden sich
15 Netze von Berliner Verwaltungen in der Installations- oder
Planungsphase für einen neuen
MAN-Anschluss. Bis spätestens
Ende des 2. Quartals werden diese Kunden mit mehr Bandbreite
am Access-Punkt versogt werden (siehe Abb. 4 auf der vorherigen Seite). Da für einen AccessAnschluss dedizierte GigabitBandbreite benötigt wird, wird
bis dahin auch der MAN-Core
auf 2 Gbps Übertragungsbandbrei-te erweitert (siehe Abb. 4).
•
•
Fazit
Als Fazit bleibt festzustellen, dass das vom Landesbetrieb für Informationstechnik
betriebene Stadtnetz keinen Vergleich mit Infrastrukturen großer Carrier scheuen
muss. Der heutige Realisierungsstand ist das Ergebnis einer mehrjährigen, seit 1994
währenden Entwicklung, bei welcher stets veränderte Rahmenbedingungen und die
Verfügbarkeit neuer Technologieansätze Berücksichtigung fanden. Der LIT bleibt
seinem Motto treu „die Daten müssen laufen, nicht die Bürger“ und das seit neuestem
im „Gigabit-Takt“.
BERND KLICHE
u
Bis zum Jahresende sollen weitere 22 Finanzamtsstandorte als
VPN am neuen MAN angeschlossen werden (siehe Abb. 5
auf der vorherigen Seite). Dies
erfordert vom LIT zusätzlich den
Ausbau des Distribution-Bereiches um 7 Standorte (Abb. 5).
Komplexer Migrationsvorgang
Neben dem Aufbau und Betrieb der
neuen MAN-Struktur muss vom LIT
ein komplexer und aufwändiger
Migrationsprozess bewältigt werden
(siehe Abb. 6 auf der vorherigen
Seite). Während des Umbaus der
Standorte am FDDI-Netz und im
V.l.n.r: Dr. Bernd Schulz (Planungsleiter LIT)
Dipl.Ing. Konrad Kandziora (Bereichsleiter Netze, Telekommunikation LIT)
Dipl.-Ing. Bernd Kliche (Projektleiter LIT)
Dipl.Ing. Steffen Krauß (Firma Nortel Networks Deutschland GmbH)
2/02 2 11
7
WLAN - ein LAN für
mobile Anwendungen
D
ie zunehmende Verbreitung
von Laptops und PDAs hat
eine Nachfrage für mobile
Netzwerke in Gang gesetzt. Die Verwendung von Handys als Zugangskomponente ist auf Grund der hohen
Verbindungskosten bei derzeit langsamer Übertragungsgeschwindigkeit nur
eine unzureichende Lösung. Abhilfe
schafft hier die Anwendung des WLAN
nach IEEE 802.11. Die derzeit maximale Übertragungsgeschwindigkeit von
11Mbps ist sicherlich nicht der endgültige Stand, weitere Standards mit höheren Kapazitäten sind bereits verfügbar.
Der LIT hat im Rahmen einer Studie die
Sicherheitsaspekte und praktische Einsatzszenarios untersucht. Anhand von
Testgeräten wurden theoretische Erkenntnisse in der Praxis nachvollzogen.
Der Artikel gibt diese Erfahrungen in
verkürzter Form wieder.
Bei der Vernetzung mit kabelgebundenen Systemen entspricht die
Zieladresse einem festen, kabeltechnisch
erschlossenem
Zielort.
Die
Funkvernetzung weist eine klassisch
nachrichtentechnische Quelle und Senke auf, wobei hier ein, was die Mobilität
betrifft, ähnlicher Komfort wie von
Mobiltelefonen geboten wird.
Folgende Unterschiede zu kabelgebundenen LANs ergeben sich:
•
•
•
Die Netzwerkgrenzen sind variabel, jede Station ist mit entsprechenden physikalischen Mitteln
in der Lage das Signal zu empfangen. Daher sind Vorkehrungen gegen unerlaubtes Mithören
zu treffen.
Das WLAN ist abhängig vom
Funkfeld und Störeinflüssen.
Die Topologie ist variabel.
Die Möglichkeit, dass mobile und
portable Stationen empfangen werden
2
können, ist vorhanden. Aufgrund des Übertragungsmediums verschwimmt die
Grenze zwischen mobilen und portablen Stationen.
Wegen der beschränkten Akku-Kapazität von Laptops ist ein Stromsparmodus
erforderlich. Das WLAN nach 802.11 muss zur Adaption an kabelgebundene LANs
hinsichtlich höherer Protokollschichten wie ein LAN der 802-Reihe erscheinen. Die
Anpassung wird in der MAC-Schicht vorgenommen. Das WLAN besteht meist aus
einem Access Point, der den Übergang zum kabelgebundenen LAN realisiert und
den WLAN-Karten, die in den jeweiligen Arbeitsplatzrechnern gesteckt sind.
Standards und Technik des WLAN 802.11
Die Normen der 802er Reihe beschreiben die Eigenschaften der LANs. In dieser
Reihe ist dem Wireless LAN die 802.11 vom IEEE (Institute of Electrical and
Electronicls Engineers) zugeteilt. Die Hersteller halten sich an diesen Standard, um
eine Interoperabilität der Produkte verschiedener Hersteller zu gewährleisten. Der
ursprüngliche Standard sieht Übertragungsraten von 1 und 2Mbps vor. Seit Ende
1999 ist der Standard IEEE 802.11b beziehungsweise IEEE 802.11HR (High Rate)
mit einer Übertragungsgeschwindigkeit von 5,5 und 11Mbps existent. Damit ist die
Forderung nach einer dem Ethernet (10BaseT) entsprechenden Geschwindigkeit
erfüllt. Die Netto-Bitrate liegt bei einer hardwarebasierten Verschlüsselung bei etwa
8Mbps.
Aufbau der IEEE 802.11
Der grundsätzliche Aufbau der 802.11 besteht aus einer Medium Access ControlSchicht und einem Physical Layer.
MAC
FHSS
DSSS
IR
MAC – Medium Access
Control
FHSS – Frequency Hopping
Spread Spectrum
DSSS – Direct Sequence
Spread Spectrum
IR - Infrared
Abb. 1 Aufbau der IEEE 802.11
Konzeptioneller Aufbau des Verteilungssystems
Die maximale räumliche Ausdehnung des WM wird durch die physikalischen
Eigenschaften des Funkfeldes bestimmt. So ist vorstellbar, dass innerhalb von
Gebäuden ein BSS nicht ausreicht, um das gesamte Gebäude abzudecken.
Ein erweitertes Netz kann sich aus mehreren BSSs zusammensetzen. Die Komponente die verwendet wird, um mehrere BSSs zu verbinden wird DS-Distribution
System- genannt. Das Übertragungsmedium ist hierfür das DSM-Distribution System Medium.
Die 802.11 unterscheidet explizit zwischen WM und DSM. Das DSM kann durch
eine Funkverbindung oder durch jede Art von Kabel realisiert werden. Die logische
Differenzierung zwischen WM und DSM zeigt die Flexibilität des WLAN nach
802.11.
è
2/02 2 12
ç Ein Portal schafft den Zugang in die
traditionelle LAN-Struktur. Das Portal
ist die logische Komponente aus der die
Daten vom herkömmlichen LAN in das
Distribution System fließen. Die Funktion des Portals und eines AP sind häufig in einem Gerät integriert (Abb. 2).
BSS 1
Sta 1
Mehrere BSS können sich überlappen,
wobei entsprechende Funkkanäle innerhalb des WLAN-Spectrums gewählt
werden müssen, die sich nicht überschneiden. Im freien 2,4GHz-Band des
WLANs stehen 13 Kanäle zur Auswahl.
Sta 2
AP
DS
Die aufgebauten Konfigurationen weisen echte Mobilität auf. Der Client kann
sich von einem BSS in das nächste innerhalb eines ESS bewegen, ohne dass die
Kommunikationsverbindung abreißt.
Dieses Verfahren, genannt Roaming, ist
im nächsten Bild dargestellt (Abb. 3).
AP
Sta 3
Sta 4
AP – Access Point
BSS – Basic Service Set, eigentliches WLAN
DS – Distribution System, kabelgebundenes LAN
STA - Station
Abb. 2 Aufbau des Verteilungssystems
Sicherheitsaspekt des WLAN
Die IEEE 802.11 sieht das WEP-Protokoll (Wired Equivalent Privacy) vor. Der
von den meisten Herstellern benutzte
Standard soll das Mithören und Verfälschen von Informationen verhindern,
die Sicherheit eines Wireless LAN dem
der kabelgebundenen Systeme nahe bringen. Das angewendete Verfahren überträgt den Klartext, der sich aus einer
XOR-Verknüpfung mit einem 40 Bit
oder 128 Bit-Passwort ( in Wirklichkeit
nur 104 Bits) ergibt. In der Abbildung 4
auf der nächsten Seite ist das Verschlüsselungsverfahren schematisch dargestellt.
Schwachstellen der Verschlüsselung
Der Passwortstrom besteht aus IV und
Passwort, die in einen Bitstrom, den RC4,
gewandelt werden. Der Initialization
Vector(IV) wird unverschlüsselt übertragen, zudem zählen einige Hersteller den
IV nach jeder Initialisierung hoch. Da dies
in einem WLAN relativ häufig passiert, ist
die Verwendung eines niedrigen IVs sehr
wahrscheinlich, was Angriffe erleichtert.
Abb 3 Überlappung der BSSs-Basic Service Sets- mit Roaming
2/02 2 13
Der WEP-Key ist ein sogenannter shared
Key, alle Stationen verwenden
è
7
Klartext
Message
CRC
XOR
Passwortstrom = RC4(v,k)
IV
ç den gleichen. Dadurch ist eine Wiederholung des Passwortstromes wahrscheinlicher. Werden zwei Klartexte mit
identischem IV übertragen, so gelingt
es, an die beiden Quellinformationen als
XOR-Verknüpfung zu gelangen. Ferner
gilt das RC4-Verschlüsselungsverfahren
als nicht sicher.
Der WEP Standard beschreibt nur die
Verwendung des 40 Bit-Keys. Die Einschränkung hat ihre Ursache in den
Exportbeschränkungen der USA für
Verschlüsselungstechniken. Wird ein
längerer Schlüssel verwendet, so ist die
Interoperabilität verschiedener Hersteller eingeschränkt. Der 40 Bit-Key ermöglicht den Hackerangriff mit am
Markt verfügbarer Technik.
Verschlüsselter Text
Übertragene Daten
Abb. 4 Schematische Darstellung der WEP-Verschlüsselung
Status 1
Indem die Settings für den Hardwaretreiber der WLAN-Karte verändert werden, gelingt es, an den Bitstrom der
übertragenen Daten zu gelangen. Über
entsprechende Hackerseiten werden
bekanntlich solche Informationen dann
verbreitet.
Unauthenticated
Unassociated
Status 2
Das Sicherheitsniveau des längeren 128
Bit-Keys ist durch die größere Anzahl
der Möglichkeiten entsprechend höher;
eine Hackerattacke ist mit den heutigen
technischen Möglichkeiten jedoch realisierbar, die Gefahr liegt in der Wiederverwendung des Passwortstromes. Eine
Zuordnung der Verkehrsströme ist problemlos möglich, da die Identifikationen der Stationen nicht verschlüsselt
sind.
Authenticated
Unassociated
Status 3
Authenticated
Associated
Abb. 5 Zustände von Stationen
Haus-LAN
Ethernet
931*:
Abb. 6 WLAN mit VPN-Gateway
2
2/02 2 14
Im Internet sind bereits Tools veröffentlicht, die den WEP-Schlüssel mit
Hilfe des sogenannten Birthday-Effektes innerhalb von zwei Stunden knacken
sollen. Dazu ist kein umfangreiches
Fachwissen nötig, Script-Kiddies ist eine
derartige Attacke durchaus zuzutrauen.
Daher sei hier ausdrücklich davor gewarnt, einen Access Point als Zugangsmedium zum kabelgebundenen HausLAN nur mit 128 Bit WEP-Key zu verwenden, das geringste Übel wäre noch
die Gefährdung der Sicherheit des angeschlossenen Haus-LANs (Abb.5). è
ç Beseitigung der
Sicherheitsdefizite
Das erreichbare Maß der Sicherheit eines WLANs hängt wesentlich von der
Firmware des verwendeten Herstellers
und den administrativen Vorkehrungen
ab:
•
•
•
Nur verschlüsselte Verbindungen sollten vom Access Point
zugelassen sein.
Beschränkung auf eingetragene
MAC-Adressen administrierter
WLAN-Karten.
Zusätzliche Radius-Authentifizierung der Benutzer über
LEAP (in Windows XP bereits
integriert, für andere Betriebssysteme als Add-on verfügbar)
oder Verwendung eines VPNGWs mit 3DES-Verschlüsselung
direkt hinter dem Access Point
(Abb.6).
Der Verlust oder Diebstahl einer
WLAN-Karte ist dem verantwortlichen
Administrator umgehend mitzuteilen, da
dieser Umstand ein Sicherheitsleck darstellt. Werden die angeführten Maßnahmen getroffen, ist der Betrieb eines
WLANs als durchaus sicher einzustufen.
Einsatzbereiche
Im Grunde kann das Funk-LAN zwischen Gebäuden, innerhalb eines Gebäudes und auf Etagenebene eingesetzt
werden. Die Funkvernetzung von Gebäuden mit der Bridging-Technik ist
eine preiswerte Alternative zu Richtfunkverbindungen und nicht genehmigungspflichtig seitens der Regulierungsbehörde.
•
•
•
•
Bei durch vorhandene Kabel erschöpfter Brandlast im Sekundär- und Tertiärbereich
Anbindung abgesetzter Gebäude, um Erdarbeiten einzusparen.
Kurzfristig zu realisierende Vernetzung (Termindruck)
Eine Anwendung, die mobile Datenkommunikation innerhalb eines Gebäudes erfordert.
Ein WLAN Client lässt sich jedoch nicht auf Fast Ethernet upgraden. Der Datendurchsatz lässt sich jedoch mit der Erhöhung auf 54Mbps, wenn der neue Standard
umgesetzt ist, den Bedürfnissen anpassen.
Zukünftige Entwicklungen
Die folgende Tabelle gibt zunächst einen Überblick der existierenden Standards:
Normierungsgremium
Standard
Frequenz Übtertragungs- Hardware
kapazität
IEEE
802.11b
2,4GHz
11 Mbps
Im Handel
IEEE
802.11g(draft) 2,4GHz
54Mbps
Noch nicht im
Handel
IEEE
802.11a
Bis 54Mbps
Nur in den USA
zugelassen
ETSI
HiperLAN/2 5GHz
54Mbps
Nicht im Handel
5GHz
Derzeit befinden sich Produkte mehrerer Hersteller auf dem Markt, die eine
Übertragungskapazität von 11Mbps und 54Mbps parallel erlauben. Der Betrieb im
5GHz-Band nach IEEE ist nur in den USA erlaubt, die Geräte befinden sich in
Europa in der Zulassung. Der Standard nach IEEE 802.11g stellt hierbei wohl die
attraktivste Version dar, da hier nur die Hardware für 54Mbps auszutauschen ist. Die
Normierung durch die IEEE ist noch nicht abgeschlossen. Entsprechende Access
Points, die auch 802.11b-kompatibel sind, werden bereits angekündigt. Aufgrund der
Nutzung der gleichen Frequenz ist ein Redisign des WLAN nicht erforderlich.
Der HiperLAN-Type 2-Standard ist von der ETSI genormt und der Betrieb von der
CEPT in Europa zugelassen, zudem benutzt der Standard die sichere 3DESVerschlüsselung. Einige Hersteller haben entsprechende Produkte vorgestellt, derzeit
sind jedoch noch keine im Handel erhältlich. Auch wenn der HiperLan-Standard das
bessere Konzept aufweist, ist fraglich, ob er sich durchsetzt und eine Marktbedeutung erlangt.
Folgende Einsatzbereiche sind für einen WLAN geeignet:
Abschließend lässt sich sagen, dass die mobile Entwicklung des WLAN der steigenden Anforderung hinsichtlich der Bandbreite Rechnung trägt, womit in absehbarer
Zeit Produkte mit höherer Übertragungskapazität auch in Europa zur Verfügung
stehen werden.
•
•
Die Sicherheitsdefizite einiger Standards sind durch geeignete Vorkehrungen
beherrschbar.
•
Denkmalgeschützte Gebäude
Gebäude mit kompliziertem
Deckenaufbau
Gebäude mit kompliziertem
Wandaufbau
KARSTEN PIRSCHEL
LIT Berlin, GB V
2/02 2 15
u
7
Kommunikations-,
Informations-, Sicherheits-Services im LIT
D
er
Landesbetrieb
für
Informationstechnik (LIT) bietet der Berliner Verwaltung
umfassende und kostengünstige Dienste für das Internet sowie für das
BerlinWeb, dem Intranet der Verwaltung, an. Damit ist eine Infrastruktur
geschaffen, die für eine moderne leistungsfähige bürgerorientierte Verwaltung, für E-Government, unabdingbar
ist.
E-Government wird von vielen Politikern und Verwaltungsexperten als
Schlüssel zur Modernisierung von Staat
und Verwaltung angesehen. Electronic
Government soll zu einem neuen Schub
der Verwaltungsmodernisierung führen,
um die Leistungsfähigkeit von Staat und
Verwaltung angesichts neuer Herausforderungen zu bewahren und zu stärken. Die Möglichkeiten der elektronischen Medien müssen in der Interaktion
mit Bürgern und der Wirtschaft für eine
deutliche Verbesserung des Services
sowie innerhalb der Verwaltung für einen deutlichen Rationalisierungsschub
genutzt werden.
Die Fachgruppe KISS des LIT realisiert
dafür Mehrwertdienste, die nachstehend
kurz vorgestellt werden sollen.
Internetzugang
Der Zugang der Berliner Verwaltung
zum Internet wird über das mehrfach
gesicherte Grenznetz des LIT realisiert.
Zugangsarten sind ein Proxyzugang
und/oder ein TK-Zugang. Beim
Proxyzugang wird das Subnetz der
Dienststellen über einen dezentralen
Proxy/Socks-Server oder ein dezentrales Firewall-System an das Grenznetz
des LIT angeschlossen. Auf dem dezentralen Proxy/Socks/Firewall-Server erfolgt die Verwaltung der Internet-
2
anwender aus dem Subnetz der jeweiligen Behörde. Für den Proxyzugang stehen die Internet-Standarddienste Web
(HTTP, HTTPS) und Filetransfer (FTP
über HTTP) zur Verfügung. Die Kommunikation wird im Grenznetz des LIT
auf Viren überprüft (nicht für HTTPS).
Für Verwaltungen ohne eigenen
Proxyserver können in beschränktem
Umfang auch Zugangs-Kennungen auf
zentralen Servern im Grenznetz des LIT
bereitgestellt werden.
Über das Grenznetz kann auch von einem nicht im Intranet angeschlossenen
PC (stand alone PC) mittels Modem
oder ISDN-Karte über eine Telefonverbindung (TK-Zugang) auf das
Internet zugegriffen werden. Beim TKZugang stehen alle Internet-Protokolle
zur Verfügung.
Die Anbindung an das Internet erfolgt
mittels einer 34 Mbps schnellen Standleitung über das Deutsche Forschnungsnetz (DFN) des Providers DFN-Verein
und einer 2 Mbps Backup-Leitung des
Providers Global Access.
Zugang Intranet
Als Intranet wird der Netzverbund im
Berliner Landesnetz (BeLa) auf Basis
des IP-Protokolls bezeichnet.
Intranetzugänge ermöglichen den gesicherten Zugriff von Arbeitsplätzen
außerhalb des internen Netzes via LIT
auf Server im Landesnetz. Zu den Hauptanwendungen zählen entfernte Arbeitsplätze (Telearbeit), Wartungs- und
Servicezugänge für Fimen und die Anbindung von nicht am Backbone des
BeLa angeschlossenen Verwaltungseinrichtungen. Der Zugang zum Berliner
Landesnetz über das Grenznetz des LIT
kann standardmäßig über telefonische
Einwahl oder - unter bestimmten Vor2/02 2 16
aussetzungen - auch über das Internet
erfolgen.
Die Kommunikation zwischen externem PC und dem Grenznetz erfolgt
grundsätzlich authentisiert und verschlüsselt. Entsprechend der ITSicherheitsrichtlinie und der ITSicherheitsstandards des Landes Berlin
sind für Zugänge zum BeLa umfangreiche Sicherheitsvorkehrungen zu treffen. In Abhängigkeit von den verwendeten Diensten, muss durch die Verwaltungen ein Sicherheitskonzept nachgewiesen werden, das mit dem LIT abgestimmt ist.
TESTA-Zugang
Das Berliner Landesnetz ist auch mit
dem bundesweiten Verwaltungsnetz
TESTA (Trans-European Services for
Telematics between Administrations)
verbunden. Der Zugang erfolgt aus dem
Berliner Landesnetz über das Grenznetz des LIT durch Freischaltung von
Subnetzen der Verwaltungseinrichtungen. Zu den über TESTA erreichbaren Informationen, IT-Anwendungen und Diensten ist die Senatsverwaltung für Inneres, Referat Q C,
Ansprechpartner. Der LIT realisiert
lediglich den technischen Zugang.
Gewidmeter Zugang
Spezielle Verbindungen aus dem Berliner Landesnetz heraus zu externen Netzen/Servern, die direkt oder indirekt an
das Grenznetz des LIT angeschlossen
sind und nicht unter die Standardzugänge fallen, werden als „gewidmete
Zugänge“ realisiert. Diese Zugänge erfordern einen hohen Aufwand an
Sicherheitsvorkehrungen. Erfordern diese eine Authentisierung und Verschlüsselung, so wird das mittels VPN-Tunnel
realisiert.
è
ç
Tunnel in einem virtuellen
privaten Netz
Es werden in der Berliner Landesverwaltung IT-Anwendungen genutzt,
bei denen von Arbeitsplatzrechnern
und/oder Daten-Terminals ein
geschützer Zugriff auf Anwendungsserver oder Großrechner über die IPProtokollfamilie notwendig ist. Die Zielrechner können sich dabei in dem LAN
einer Verwaltung befinden, oder sie
werden über das Berliner Landesnetz
(MAN) und/oder Fremdnetze (Internet,
TESTA, IVBB, Firmennetze, usw.) erreicht.
Die IT-Sicherheitsstandards des Landes
Berlin verlangen insbesondere zum
Schutz personenbezogener Daten, dass
die Kommunikationen in solchen ITAnwendungen durch eine Verschlüsselung geschützt wird. Dazu kann vom
LIT ein Dienst zum Aufbau und zum
Betrieb von VPN-Tunneln genutzt werden. In diesen durch LAN, MAN bis hin
zu Fremdnetzen konfigurierbaren VPNTunneln läuft die Kommunikation durch
Authentisierung und Verschlüsselung in
dem notwendigen Maße geschützt ab.
Betrieb von Firewall-Systemen
Der Übergang von einem lokalen
Verwaltungsnetz zum Intranet der Berliner Verwaltung kann durch ein vom
LIT betriebenes Firewallsystem gesichert
werden. Damit wird nur die Kommunikation zwischen dem lokalen Netz, dem
Intranet und ggf. den externen Netzen
erlaubt, die laut einem Sicherheitskonzept zulässig sind. Firewalls können
auch für den Schutz einzelner Server
oder Serverpools notwendig sein, dabei
ist es unerheblich, ob die Server sich im
lokalen Netz oder zum Beispiel im
Sicherheitsrechenzentrum des LIT befinden.
Active Directory / MS-Exchange
Für den Austausch elektronischer Dokumente in der Berliner Verwaltung steht
ein ADS- / Exchange-Verbund zur
Verfügung. Dieser Verbund ermöglicht
neben den spezifischen Exchange-Funktionen (wie Verzeichnisreplikation, Replikation von Öffentlichen Ordnern,
Gruppenplanungsfunktionen über die
Terminkalender, zentrales MailAdressverzeichnis) den Übergang zur
Internet Mail und damit zu einer weltweiten Verbindung.
Exchange 5.5 besitzt ein eigenes LDAPVerzeichnis und kann deshalb unabhängig vom darunterliegenden Betriebssystem mit anderen Systemen über Konnektoren verbunden werden. Über die
im LIT laufenden zentralen Komponenten werden die beiden Systeme (ADS
mit Exchange 2000 und die bestehende
Exchange 5.5 Organisation) miteinander
verbunden. Gleichzeitig erfolgt auch im
LIT die Überwachung der Funktionalität
des Gesamtsystems.
Internet-Mail
Für den Austausch von elektronischer
Post wird das im Internet übliche SMTP
(Simple Mail Transfer Protocol) mit seiner Multimedia-Erweiterung MIME
(Multipurpose Internet Mail Extension,
eine Erweiterung des SMTP-Formats
für unterschiedliche Datenformate) benutzt. Die Mail-Server der einzelnen Behörden können an das SMTP-Gateway
der Berliner Verwaltung im LIT angeschlossen werden und erhalten damit
Mail-Zugang zum Internet.
Ferner können POP3-Clients (POP3,
Postfach zum Empfangen von InternetMail; die elektronische Post kann u.a.
mit den E-Mail-Clients der gängigen
Browser aus dem Postfach abgerufen
werden) auf dem SMTP-Gateway der
Berliner Verwaltung bereitgestellt werden. An den im Grenznetz des LIT
realisierten Übergängen des Landesnetzes zu Fremdnetzen und zum Internet
wird eine zentralisierte Virenprüfung für
ein- und ausgehende elektronische Post
vorgenommen.
2/02 2 17
Unified Messaging Dienst
Als zusätzliche Komponente zur E-Mail
wird für das Landesnetz vom LIT ein
Unified Messaging Dienst (Fax, SMS,
Voice-Mail, Voice-Access) zur Verfügung gestellt. Damit können von jedem
daran angeschlossenen Arbeitsplatz elektronische Nachrichten weltweit verschickt und empfangen, sowie SMS- und
Sprachnachrichten aus jedem E-MailClient versandt werden. Die VoiceAccess-Komponente ermöglicht das
Abhören von Sprachnachrichten aus
dem Mail-Postfach per Telefon oder
mit einem multimediafähigen PC. Die
integrierte Speaker-Engine liest die EMails am Telefon vor. Der Pflege- und
Administrationsaufwand für eigene Lösungen reduziert sich, und es müssen
keine neuen Faxgeräte und Telefonanschlüsse lokal vorgehalten werden. Der
Weg vom und zum Faxgerät entfällt.
Die UMS-Dienste sind in die gewohnte
Bürokommunikationsumgebung zu integrieren.
Die Administration des UMS-Systems
wird auf zentraler Ebene im LIT durchgeführt. Die systemverantwortlichen
Mitarbeiter der entsprechenden Verwaltungen pflegen die ihnen zugeordneten
Nummernbereiche und Nutzerangaben
selbständig. Dazu gehören u.a. die Vergabe von Senderechten, Ändern von
Anschriften und Löschen von Nutzern.
Serverhousing
Unter Serverhousing wird die Aufstellung eines Servers im Grenznetz des
LIT verstanden, um ein WWW-Angebot im Internet oder im Intranet zu
präsentieren. Der LIT bietet die Aufstellung eines eigenen Rechners
(Kundenserver) für WWW-Angebote an.
Mit der Aufstellung des Servers im LITGrenznetz können kostengünstig,
schnell und sicher Informationen im
World Wide Web (WWW) des Internets
oder im Intranet präsentiert werden.
Das Grenznetz ist über eine gesicherte
Verbindung (gestafelte
è
7
ç
Firewall-Systeme) mit dem
Backbone des Verwaltungsnetzes gekoppelt. Durch diese Architektur wird ein
besonders hohes Maß an Sicherheit gewährleistet. Server mit Informationsangeboten für das Internet befinden sich
innerhalb des Grenznetzes in einer sogenannten demilitarisierten Zone
(DMZ), Server mit Informationen für
das Intranet der Berliner Verwaltung
werden in einem sogenannten UseNet
des Grenznetzes aufgestellt.
Containerhosting
Containerhosting meint die Mitbenutzung eines vorhandenen WWW-Servers
(Hosting-Server) des LIT sowie der eingerichteten Infrastruktur. Hierbei bekommt man einen Festplattenbereich
ab fünf MB Kapazität (skalierbar in fünf
MB-Schritten) für ein WWW-Angebot
(Website mit Homepage und Informationsseiten einschließlich aller Grafiken).
Der Rechner für das Internet ist im
Grenznetz des LIT aufgestellt.
Das Containerhosting ermöglicht es, einen virtuellen WWW-Server zu betreiben. Dieser kann sowohl für das Internet
(externer Hosting-Server) als auch für
das Intranet (interner Hosting-Server),
dem internen Verwaltungsnetz des Landes Berlin, eingerichtet werden.
WWW-Angebote
Der LIT bietet auch die Erstellung eines
WWW-Angebotes (Konzeption, Design
und Seitenerstellung) sowohl für das
Internet als auch für das Intranet
(Verwaltungsnetz des Landes Berlin) an.
Durch die Auftragsvergabe bekommt
man schnell und preiswert Dokumente
für das WWW-System, ohne sich langwierig in die Komplexität der Hypertext
Markup Language (HTML) einarbeiten
zu müssen.
Die Grundlage des World Wide Web ist
HTML, eine Art Seitenbeschreibungssprache. Diese definiert eine Folge von
2
„Befehlen“, sogenannte Tags, die in
ASCII-Dateien niedergelegt werden. Der
jeweilige Browser interpretiert die logischen Strukturinformationen und stellt
sie entsprechend dar.
Webbasierte Informationssysteme
Der LIT kann auf bestimmte fachliche
Bedürfnisse zugeschnittene Informationssysteme, die auf Web-, E-Mail-,
News- und FTP-Diensten basieren und
die Zugang zu Informationen eines Fachverfahrens vermitteln, entwickeln. Damit kann relativ kurzfristig eine
Informationsinfrastruktur für ein Fachverfahren bereitgestellt werden, das in
seiner Anwendungsoberfläche auf der
intuitiv leicht erlernbaren Internet-Technik (Browser) beruht. Es entsteht eine
Kommunikationsplattform für alle beteiligten Anwender des Fachverfahrens,
ohne dass in das Verfahren selbst eingegriffen werden muss. Das Informationssystem kann auch Datenbank-gestützt
(SQL) erstellt werden. Als Beispiele können genannt werden: Informationssystem BASIS, Online-Stellenbörse, zentrale Intranet-Suchmaschine.
der hierfür meist notwendigen Zusammenarbeit von Mitarbeitenden unterschiedlicher Ressorts und Organisationen in Arbeits- und Projektgruppen,
besteht nach Einschätzung des LIT häufig der Bedarf an webbasierter gemeinschaftlicher Nutzung von Funktionen
eines Wissensmanagements.
Die Verwaltung von Information und
Wissen ist zu einem zentralen Thema
des Informationszeitalters geworden.
Wesentlich für den Erfolg eines Wissensmanagement-Systems ist daher der einfache Zugang für alle Mitarbeiter. Mittels „eTeamwork“ sollen verteilte Mitarbeiter von Arbeitsgruppen über des
Netz zusammen ihre Aufgaben erledigen können. Dazu sollen Funktionen
wie flexible Dokumentenablage, DMSFunktionen (Versionskontrolle, Rechtestruktur, etc.), Kalender, Mandantenfähigkeit und anderes mehr, zur Verfügung stehen. Die Mitarbeiter können
von ihren Arbeitsplatzrechnern mit einfachen Mitteln per Web-Browser alle
Informationen, die zur Erledigung ihrer
Aufgaben erforderlich sind, jederzeit
nutzen und mit den Gruppenmitgliedern
kommunizieren. Zur Zeit wird von einer Projektgruppe der Einsatz entsprechender Dienste vorbereitet.
Ausblick
Eine weiteres Thema im Bereich von
KISS ist die Schaffung einer Public Key
lnfrastructure (PKI). Sie ist die Voraussetzung für die Anwendung einer elektronischen Signatur im Rahmen des
Signaturgesetzes, das auf der EU-Richtlinie für elektronische Signaturen fußt.
Die in der PKI verwendeten
kryptografischen Schlüssel ermöglichen
neben der Signatur auch die Verschlüsselung von Informationen, Vorraussetzung für das E-Government. Der
aktuelle Sachstand dazu ist in diesem
SPLITTER zu finden.
Aufgrund von vielfältigen Veränderungsprozessen innerhalb der Berliner
Verwaltung, z.B. durch Verwaltungsreform, Bezirksgebietsreform, Projekte
zur Einführung von IT-Lösungen und
2/02 2 18
Infos
Weitere Einzelheiten zu den vorgestellten Diensten gibt der Leiter des Fachbereiches KISS, Dr. Klaus Biedka, Telefon: (030) 90 12 60 01, Fax: (030) 90 12
31 12, eMail: [email protected] oder der Vertrieb des LIT,
Telefon: (030) 90 12 80 90, Fax: (030) 90
12 39 08, eMail: [email protected].
MICHAEL BRODERSEN
LIT I 2 Br
u
Sicherheitskonzepte für
die Berliner Verwaltung
D
ie Neufassung des Berliner
Datenschutzgesetzes bestimmt, dass vor der Einführung von EDV-Verfahren Sicherheitsund Risikoanalysen sowie Vorabkontrollen durchgeführt werden müssen. Es muss gewährleistet sein, dass alle
das Berliner Landesnetz nutzenden Behörden und IT-Verfahren über ein ausreichendes und anforderungsgerechtes
Sicherheitsniveau verfügen. Behörden
bzw. IT-Verfahren mit unzureichenden
Sicherheitsmaßnahmen stellen ein erhebliches Risiko für alle das Berliner
Landesnetz nutzenden Einrichtungen
dar.
Zu den Leistungen des Landesbetriebes
für Informationstechnik (LIT) gehören
auch die Erstellung von Sicherheitskonzepten. Diese berücksichtigen alle
in Berlin geltenden Vorschriften und
Gesetze. Dazu gehört die „Richtlinie
zur Gewährleistung der notwendigen Sicherheit beim IT-Einsatz in
der Berliner Verwaltung“ - im Folgenden als IT-Sicherheitsrichtlinie bezeichnet. Sie beschreibt die Grundsätze der
Sicherheitspolitik und stellt inhaltliche
Anforderungen an die zu erstellenden
Sicherheitskonzepte.
Die bei der Erstellung der Sicherheitskonzepte angewandte Methodik basiert
auf dem IT-Sicherheitshandbuch des
BSI (Bundesamt für Sicherheit in der
Informationstechnik). Eine weitere Publikation des BSI, das IT-Grundschutzhandbuch wird bei der Ermittlung der
Gefährdungen und der daraus abgeleiteten Maßnahmen berücksichtigt.
Die vom LIT erstellten Sicherheitskonzepte erfüllen die in den Berliner
IT-Sicherheitsstandards gestellten
Anforderungen an den sicheren Betrieb
der Informationstechnik in der Berliner
Verwaltung. Die Regelungen für die
Datenverarbeitung basieren auf dem
Berliner Datenschutzgesetz.
Ebenfalls werden die Vorschriften und
Empfehlungen des Berliner Beauftragter für Datenschutz und Informationsfreiheit berücksichtigt.
Die Verantwortlichkeiten, die in den
erstellten Sicherheitskonzepten berücksichtigt werden, basieren auf der in den
„Verwaltungsvorschriften für die
Organisation des IT-Einsatzes in der
Berliner Verwaltung“ (IT-Organisationsrichtlinie) beschriebenen Organisationsstruktur.
In der IT-Sicherheitsrichtlinie wird nach
dem Domänen-Modell zwischen folgenden Sicherheitskonzepten unterschieden:
•
Verfahrensspezifische Sicherheitskonzepte - sie gelten für die
Sicherheitsdomäne eines IT-Verfahrens,
•
Sicherheitskonzepte für die zentrale IT-Infrastruktur (weiter als
Kommunikations-Sicherheitskonzepte bezeichnet). Sie gelten
für die Sicherheitsdomäne „zentrale IT-Infrastruktur“,
•
Behördenbezogene Sicherheitskonzepte (weiter als standortbezogene Sicherheitskonzepte
bezeichnet). Sie gelten für die
Sicherheitsdomäne „Behörde“.
Verfahrensspezifische Sicherheitskonzepte
Diese Sicherheitskonzepte beschreiben
die für das Verfahren erforderlichen
Kommunikationsprozesse, die dafür
benötigten Netzbandbreiten, den
Schutzbedarf für die zu transportierenden Daten und in Folge dessen die Anforderungen an die Sicherheit der Kommunikation.
Die verfahrensbezogenen Sicherheitskonzepte werden nach der Methodik
des IT-Sicherheitshandbuches
(ITSHB) des BSI erstellt und in folgenden Stufen aufgebaut::
2/02 2 19
1.
Festlegung der Sicherheitsziele.
Hier wird der Gegenstand der Untersuchung definiert. Dazu gehören u. a.:
•
•
•
die Festlegung der tolerierbaren
Ausfallzeiten,
der Schutz der personenbezogenen Daten gegen Missbrauch und Verfälschung,
die Nachvollziehbarkeit der
Ordnungsmäßigkeit der Datenverarbeitung.
2.
Ermittlung der Schutzwürdigkeit. Der Grad der Schutzwürdigkeit der IT-Anwendungen und
der zu verarbeitenden Informationen
im behandelten Verfahren wird ermittelt.
3.
Bedrohungsanalyse. Hier werden
alle vorstellbaren Bedrohungen festgestellt, die die unter 1. beschriebenen
Ziele gefährden können. Dies geschieht
anhand der Untersuchung möglicher
Schwachstellen. Hier werden nach dem
BSI-Sicherheitshandbuch Gefährdungen nach bedrohten Objekten untersucht.
4.
Risikoanalyse. In der Risikoanalyse wird bewertet, wie schädlich sich
die Bedrohungen auf den IT-Einsatz
auswirken und wie häufig sie auftreten
können. Hier wird entschieden, welche
Risiken tragbar und welche nicht tragbar sind.
5.
Maßnahmen. Es werden Maßnahmen zusammengestellt, die die aufgedeckten Bedrohungen in ihrer Wirkung reduzieren. Die Maßnahmen werden in Maßnahmengruppen gefasst, die
mit den unter 3. gebildeten Gruppen
korrespondieren.
6.
Restrisikoanalyse. Hier wird die
reduzierende Wirkung der unter 5. beschriebenen Maßnahmen untersucht. Es
wird ermittelt, ob das verbleibende Restrisiko, als tragbar einzustufen ist.
7.
Festlegung der Verantwortlichkeiten. Hier werden Zuständigkeitsbereiche nach der Berliner ITOrganisationsrichtlinie definiert. è
7
ç 8.
Umsetzung. Hier wird beschrieben, wie die Umsetzung der durch
das Sicherheitskonzept vorgesehenen
Maßnahmen realisiert wird. Die Maßnahmen werden nach Bedeutung und
Wirkung priorisiert. Dieser Punkt berücksichtigt auch eine Kosten/NutzenBeschreibung im Sinne der ITSicherheitsrichtlinie. Hier wird die
Durchführung und die Dokumentation
der Revisionen sowie die Fortschreibung des Sicherheitskonzeptes geregelt.
Kommunikations-Sicherheitskonzepte
Diese Sicherheitskonzepte behandeln
1.
2.
3.
die Sicherheit der Client-Server
Kommunikation bei der Nutzung
des Netzübergangs zwischen
dem lokalen Netz der Behörde
und dem MAN,
die Sicherheit des Netzübergangs
zwischen dem LAN und dem
MAN, auch als Sicherheit der
Netzkopplung bezeichnet,
die Sicherheit der Administration der durch das Sicherheitskonzept
vorgesehenen
Sicherheitskomponenten wie
Firewalls und Verschlüsselungskomponenten.
In den Konzepten wird eine ausführliche Kommunikationsanalyse durchgeführt, die als Basis für die erforderliche
Risikoanalyse gilt. Anhand der durchgeführten Risikoanalyse werden Maßnahmen abgeleitet, deren Umsetzung die
Sicherheit der unter 1-3 angesprochenen Aspekte der Kommunikation gewährleistet.
2
Diese Sicherheitskonzepte garantieren
sowohl die Sicherheit der elektronischen
Kommunikation als auch einen sicheren
Betrieb der dazu erforderlichen zentralen Netzinfrastruktur. Die Gliederung
der Sicherheitskonzepte entspricht der
Beschreibung für die verfahrensspezifischen Sicherheitskonzepte.
Die Anbindung einer Behörde ans MAN
kann nur erfolgen, wenn ein Kommunikations-Sicherheitskonzept vorliegt und
nachweisbar umgesetzt wurde - siehe
dazu IT-Sicherheitsstandards.
Standortbezogene Sicherheitskonzepte
Die Sicherheitsdomäne „Behörde“ ist
verpflichtet ein standortbezogenes
Sicherheitskonzept zu erstellen und fortzuschreiben, dessen Umsetzung einen
sicheren Betrieb des LANs sowie die
Anwendungs- und Informationssicherheit in der Behörde gewährleistet.
Zielstellung des Sicherheitskonzeptes ist
die Analyse der Gefährdungen und Risiken, die durch den Betrieb der lokalen
IT-Infrastruktur entstehen sowie die
Ableitung adäquater Sicherheitsmaßnahmen.
Um diese Ziele erreichen zu können,
muss zuerst die IT-Infrastruktur in der
Behörde erfasst werden. Für sie wird die
Sicherheitsanalyse durchgeführt. Sie
basiert auf der Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dessen IT-Grundschutzhandbuch. Für die Erfassung
der für das Sicherheitskonzept relevanten Daten kann das SecoNet-Grundschutz-Tool (SGT) eingesetzt werden.
Nach der Modellierung des gesamten
Systems (Organisation, Fachaufgaben,
Gebäude, Räume, IT-Systeme, IT-Anwendungen) werden die vom IT-Grundschutz vorgesehenen Gefährdungen und
Maßnahmen analysiert. Die Umsetzung
der vorgeschlagenen Maßnahmen gewährleistet den IT-Grundschutz. Die
Wichtigkeit und Wirkung dieser Maßnahmen wird berücksichtigt. Auch die
2/02 2 20
Kosten/Nutzen Analyse wird durchgeführt. Bei der Berücksichtung der Ergebnisse der durchgeführten Risikoanalyse wird die Sicherheit der gesamten
lokalen IT-Infrastruktur auf eine höhere
Stufe, entsprechend dem Schutzbedarf
der eingesetzten Verfahren, gestellt.
Die Gliederung der Sicherheitskonzepte
entspricht der Beschreibung für die
verfahrensspezifischen Sicherheitskonzepte. Erst die vollständige Umsetzung aller oben genannten Sicherheitskonzepte gewährleistet den erforderlichen Schutz für den Einsatz der ITTechnik in einer Behörde.
Die im LIT im Auftrag des Kunden
erstellten Sicherheitskonzepte sind fachgerecht und vorschriftenkonform. Der
LIT kann darüber hinaus beauftragt
werden, die Prüfung des Grades der
Umsetzung der in den Sicherheitskonzepten vorgesehenen Maßnahmen
durchzuführen.
MARIUS CZOSNOWSKI
u
Public Key
Infrastruktur im LIT
Aktueller Sachstand
D
ieser Artikel informiert Sie über
den aktuellen Stand der Public
Key Infrastructure (PKI), die
wir für unsere Kunden im LIT aufgebaut haben. Sie erhalten beim Lesen des
Artikels Hinweise über die Struktur und
die Sicherheitsdienstleistungen unserer
PKI. Zusätzlich wird über Fortentwicklungen aus den jeweiligen
Zertifizierungsstellen (CA) und über
konzeptionelle Aktivitäten berichtet.
In einer Veröffentlichung im Splitter
(03/2001) habe ich bereits über den
Aufbau einer PKI für sichere E-Mail in
der Berliner Verwaltung informiert und
gehe deshalb in diesem Artikel nicht
mehr ausführlich auf bereits dargestellte
Sachverhalte ein. Sofern diesbezüglich
Verständnisfragen bestehen, verweise ich
Sie auf den o.g. Artikel als zusätzliche
Informationsquelle.
Wie ist die PKI im LIT strukturiert und
welche Sicherheitsdienste können wir
unseren Kunden damit anbieten?
Der Fachbereich KISS des LIT hat eine
PKI als IT-Infrastrukturkom-ponente
auf der Basis von Open Source Software
(Linux, OpenSSL, OpenLDAP) und dem
Standard X.509v3 aufgebaut, um seinen
Kunden die Sicherung der zertifikatbasierten Kommunikation für die ITAnwendungen E-Mail, Client-Server-Verbindungen und VPN (virtuelle private Netzwerke) zu bieten. Mit den Zertifikaten
wird die elektronische Kommunikation
vor unberechtigter Einsichtnahme durch
Verschlüsselung (Vertraulichkeit) gesichert; die Authentizität des angegebenen Kommunikationspartners und die
Integrität der Daten ist durch die elektronische Signatur gewährleistet.
Die Generierung von Zertifikaten basiert bei unserer PKI auf einer hierarchischen Vertrauensstruktur, die aus ver-
schiedenen Zertifizierungsinstanzen
(PCA, CA, RA, Web-RA) mit unterschiedlichen Aufgaben besteht. Die
Policy Certification Authority (PCA) ist
in dieser Hierarchie die höchste
Zertifizierungsinstanz, die die Sicherheitsrichtlinien zur Erzeugung und Verwaltung von Zertifikaten festlegt. Mit
ihrem selbstsignierten Zertifikat unterschreibt unsere PCA ausschließlich den
öffentlichen Schlüssel der angeschlossenen Certification Authorities (CAs).
Angeschlossen sind drei verschiedene
Zertifizierungsstellen (CAE, CAS und
CAN), die für die Beglaubigung von Zertifikaten der folgenden Anwendungsbereiche verantwortlich sind:
•
•
•
S/MIME-Zertifikate für sichere E-Mail-Kommunikation werden von der CAE (CA-E-Mail)
ausgestellt und signiert.
SSL-Zertifikate für sichere
Client-Server-Verbindungen
werden von der CAS (CA-Server) ausgestellt und signiert.
IPSec-Zertifikate für Netzwerkkomponenten in VPN werden
von der CAN (CA-Netzwerkkomponenten) ausgestellt und
signiert.
Die jeweils zuständige CA beglaubigt
die Gültigkeit des öffentlichen Schlüssels eines Zertifikatnehmers mit den
dazugehörenden Identifikationsmerkmalen (wie Schlüsselinhaber, beglaubigende Stelle, Gültigkeitszeitraum
etc.) durch ihre elektronische Signatur.
Die Beantragung aller verfügbaren Zertifikate (für E-Mail, Client-Server-Verbindungen und VPN) ist auf unserer
Web-RA möglich, allerdings müssen
Zertifikate für Server und Netzwerkkomponenten von den entsprechenden
Systemadministratoren beantragt werden.
Die Aufgabe der Registration Authority
(RA) besteht in der Identitätsprüfung
der Antragsteller, der Weiterleitung der
geprüften Anträge an die jeweilige CA
und der Übergabe der Zertifikate an die
Zertifikatnehmer.
2/02 2 21
Zusammenfassend lässt sich feststellen,
dass durch die Zertifikate unserer CAs
die Kommunikation im öffentlichen
Netz gesichert wird. Bei der verschlüsselten Kommunikation mit einem von
unserer CAS zertifizierten Server können Sie sicher sein, dass es sich wirklich
um den angegeben Server handelt. Gleiches gilt auch bei der gesicherten Datenund Informationsübertragung über öffentliche Netze durch IPSec-Zertifikate
zum Aufbau von virtuellen privaten
Netzen. Durch die Zertifikate lassen
sich verschlüsselte und authentisierte
Kommunikationskanäle (sogenannte
Tunnel) zwischen einem ArbeitsplatzPC und einem Anwendungsserver an
verschiedenen Standorten aufbauen. EMail-Zertifikate reduzieren die Risiken
der ungesicherten Nachrichtenübertragung, die darin liegen, dass Fremde die
elektronischen Inhalte lesen und ändern
können. Eine gültig signierte E-Mail gibt
zusätzlich die Sicherheit, dass die Nachricht wirklich vom angegebenen Absender kommt.
Welche Sicherheitsleistungen unsere
Zertifikate für die verschiedenen o.g.
Anwendungen liefern, zeigt Ihnen die
Abbildung 1 auf der nächsten Seite.
Welche konzeptionellen Aktivitäten
führt der LIT im Zusammenhang
mit der elektronischen Signatur
durch?
Der IT-Koordinationsausschuss für
Berlin (IT-KAB) hat den LIT aufgefordert, ein Grundlagenpapier zum Einsatz
der elektronischen Signatur in der Verwaltung des Landes Berlin zu erstellen.
Dieses Grundlagenpapier wird derzeit
bearbeitet und wurde bis Ende Juni dieses Jahres fertiggestellt. Um beurteilen
zu können, unter welchen Bedingungen
eine elektronische Signatur zum Einsatz
kommt, sind die beiden folgenden Gesetze maßgeblich.
Das „Gesetz über die Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer
Vorschriften“ vom 16. Mai 2001
(SigG2001) regelt die
è
7
geprüften technischen und administrativen Sicherheit für das qualifizierte
Zertifikat zum Ausdruck gebracht, das
auf einer qualifizierten elektronischen
Signatur beruht. Dies stellt die höchste
Stufe der Sicherheit nach dem Signaturgesetz dar.
Sicherheitsleistungen von PKI-Zertifikaten
g
Vertraulichkeit
Integrität
g
Sicherheitspfeiler
Authentizität
g
Authentizität
Das elektronische Dokument
stammt wirklich vom angegebenen
Ursprung. Die Identität des
Kommunikationspartners ist
zweifelsfrei beweisbar. Dieser
Sicherheitsaspekt wird durch die
elektronische Signatur erreicht.
Integrität
Unbefugte Manipulation durch
Einfügen, Ändern oder Löschen des
Dokumentes wird entdeckt. Dieser
Sicherheitsaspekt wird durch die
elektronische Signatur erreicht.
Vertraulichkeit
Das elektronische Dokument kann
von Unberechtigten nicht gelesen
werden. Die Vertraulichkeit wird
durch Verschlüsselung garantiert.
Landesbetrieb für Informationstechnik
GB I 2 Ko
Abb. 1
ç unterschiedlichen Signaturstufen (einfache, fortgeschrittene und qualifizierte
elektronische Signatur) und legt die Anforderungen an eine elektronische Signatur
fest.
Als einfache elektronische Signatur nach dem SigG2001 werden Daten in elektronischer Form verstanden, die anderen elektronischen Daten beigefügt sind und die zur
Authentifizierung dienen. Die beigefügten elektronischen Daten zu einer E-Mail
können beispielsweise eine selbstgeschriebene Signatur (Outlook) oder Visitenkarte
(Netscape) mit persönlichen Angaben sein. Dieses Verfahren ist jedoch weder sicher
noch rechtsverbindlich.
Zur Erstellung der fortgeschrittenen elektronischen Signatur wird ein Signaturschlüssel verwendet, der eindeutig einem Signaturschlüssel-Inhaber zugeordnet und
nur ihm bekannt ist. Dieser Signaturschlüssel wird durch die fortgeschrittene
elektronische Signatur mit den Daten verknüpft. Dadurch wird eine nachträgliche
Änderung (Manipulation) der Daten, auf die sich die Verknüpfung bezieht, bemerkt
(Integrität), und die Identifizierung des Signaturschlüssel-Inhabers mit der Signatur
ist eindeutig gegeben (Authentifizierung). Hierfür sind der Signatur- (geheimer
Schlüssel) und der Signaturprüfschlüssel (öffentlicher Schlüssel) relevant, die der
Erstellung und der Überprüfung von Signaturen dienen. Die Zuordnung einer
Person zum Signaturprüfschlüssel wird durch das Zertifikat eines genehmigungsfreien Zertifizierungsanbieters elektronisch bescheinigt. Bei dem Zertifikat kann es
sich um ein Software-Zertifikat handeln.
Die qualifizierte elektronische Signatur beinhaltet die Anforderungen der fortgeschrittenen elektronischen Signatur, ist an eine natürliche Person (also nicht an einen
Server) gebunden und muss von einem Zertifizierungsdiensteanbieter auf einer
sicheren Signaturerstellungseinheit (Chipkarte) erstellt werden. Zertifizierungsdiensteanbieter können durch eine freiwillige Akkreditierung bei der
Regulierungsbehörde für Telekommunikation und Post (RegTP) eine Qualitätsbescheinigung für ihre Dienstleistungen erhalten. Mit dem Gütezeichen eines
akkreditierten Zertifizierungsdiensteanbieters wird der Nachweis der umfassend
2
2/02 2 22
Eine weitere relevante rechtliche Regelung besteht im „Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften
an den modernen Rechtsgeschäftsverkehr“ vom 13.07.2001, das den rechtlichen Umgang der qualifizierten elektronischen Signatur für Rechtsgeschäfte
mit Schriftformerfordernis regelt. Dabei
handelt es sich um Änderungen in solchen Gesetzen und Gerichtsverordnungen des Privatrechts (wie
BGB, ZPO usw.), bei denen ursprünglich in Rechtsgeschäften ausschließlich
die eigenhändige Unterschrift erforderlich war. Die Änderungen betreffen die
Erweiterung einzelner Paragrafen um
die Möglichkeit, rechtliche Vorgänge
neben der ursprünglich geforderten
handschriftlichen Unterschrift (Formvorschriften) auch elektronisch signiert
einzureichen. Voraussetzung für die
rechtliche Anerkennung der Signatur ist,
dass es sich bei der Signatur um eine
qualifizierte elektronische Signatur handelt. Die qualifizierte elektronische Signatur ist in diesen Gesetzen und
Gerichtsverordnungen rechtsverbindlich, da sie mit der handschriftlichen
Unterschrift gleichgestellt ist.
Welche Weiterentwicklungen gibt es
aus unseren jeweiligen Zertifizierungsstellen (CAN, CAS und CAE)
zu berichten?
In der CAN für gesicherten Daten- und
Informationsaustausch über öffentliche
Netze durch IPSec-Zertifikate für
Netzwerkkomponenten gibt es folgende Fortschritte:
Es ist dem Fachbereich KISS des LIT
bis Ende Oktober 2001 in Zusammenarbeit mit unseren Kunden gelungen,
die Zertifikate für SafeGuard VPN komplett auf Zertifikate unserer CAN è
ç umzustellen. Voraussetzung für die
Umstellung der Zertifikate war der Einsatz der Version 2.5 von SafeGuard.
Durch das Einspielen des Updates der
aktuellen SafeGuard-Version und unserer neuen SafeGuard-VPN-Zertifikate
auf allen relevanten VPN-Komponenten bei unseren Kunden wurde die Umstellung erreicht.
Das Produkt SafeGuard VPN der Firma Utimaco bietet die Möglichkeit, ein
virtuelles privates Netzwerk anzulegen,
das in bestehenden IP-basierten Rechner-Netzwerken eine authentisierte und
verschlüsselte Kommunikation gewährleistet. Dabei ist IPSec (Internet Protocol
Security) das Protokoll, das durch
Authentisierung und Verschlüsselung in
IP-Netzen einen Sicherheitsstandard für
einen geschützten Datentransfer über
das Internet ermöglicht. Durch IPSecZertifikate ist die Grundlage für die Einrichtung von VPN gegeben, da beide
Schlüssel (geheimer und öffentlicher
Schlüssel) für einen verschlüsselten
Datentransfer in SafeGuard VPN benötigt werden.
Der größte Anwendungsbereich unserer IPSec-Zertifikate von der CAN ist
das Verfahren der integrierten Personalverwaltung (IPV), das auf dem Softwareprodukt von SAP/R3 HR basiert. Bei
dem Verfahren der IPV besteht wegen
gesetzlicher Grundlagen die Anforderung, dass personenbezogene Daten
grundsätzlich verschlüsselt werden müssen. Derzeit greifen ca. 3000 berechtigte
Kunden aus der Verwaltung mit den
Zertifikaten unserer CAN verschlüsselt
auf die Daten der IPV zu
Die geschützte Verbindung zwischen
dem berechtigten Kunden und dem IPVServer erfolgt über die Anmeldung unseres Kunden mit seinem Zertifikat bei
dem VPN-Gateway vor dem Server.
Die Anmeldung ist für unseren Kunden
transparent. Konnte unser Kunde als
eindeutig berechtigt erkannt werden,
folgt die Verschlüsselung aller Daten,
die er mit diesem Server oder einem
geschützten Netzwerk austauscht. Realisiert wurden die zertifikatsbasierten
VPN-Lösungen durch Client-GatewayKommunikation und durch GatewayGateway-Verbindungen.
In der CAE für sicheren E-Mail-Austausch gibt es die folgenden Weiterentwicklungen:
Seit Oktober 2001 besteht eine IntranetKopplung der Verwaltungsnetze zwischen Berlin und Brandenburg, die wir
durch den Aufbau eines VPN-Tunnels
realisieren konnten. Damit stehen Berlin
und Brandenburg als ersten Bundesländern Informationen der jeweils anderen
Landesverwaltung zur Verfügung, und
unsere Kunden können nicht nur auf
das Berliner Intranet-Angebot, sondern
auch auf das Intranet-Angebot des Landes Brandenburg zugreifen.
Das Pilotprojekt mit dem LaGeSo endete im April 2002 erfolgreich. Mit dem
Beginn des Wirkbetriebes wird neben
dem seit Januar 2002 bestehenden internen auch ein externer Verzeichnisdienst
für die Veröffentlichung der Zertifikate
und Sperrlisten bereitgestellt. Der
Zertifikatnehmer entscheidet bei der
Beantragung eines Zertifikates bei der
Web-RA darüber, ob und in welchem
Verzeichnis (Intranet, Internet) das Zertifikat veröffentlicht wird.
In der CAS für sichere Client-ServerVerbindungen gibt es die folgenden
Weiterentwicklungen:
Der Anschluss an die PKI-1-Verwaltung wird derzeit durch den Erhalt eines
Test-CA Zertifikats vom Bundesamt für
Sicherheit in der Informationstechnik
(BSI) erprobt.
Derzeit erproben wir den Einsatz elektronischer Postfächer mit dem Produkt T/
bone SecureMail Gateway von der Firma
Bone Labs (siehe den Beitrag in diesem
SPLITTER), das als Proxy-Server mit
Schnittstellen zu den vorhandenen MailServern agiert. Pilotpartner der Verwaltung ist die Senatsverwaltung für Wirtschaft, Arbeit und Frauen (SenWiArbFrau).
Das eingesetzte SecureMail Gateway hat
ein Zertifikat von unserer PKI für die
Poststelle von SenWiArbFrau erhalten und
verschlüsselt automatisch den ausgehenden bzw. entschlüsselt den eingehenden
E-Mail-Verkehr von SenWiArbFrau. Zusätzlich wird über das SecureMail Gateway
die ausgehende elektronische Post automatisch mit der elektronischen Signatur
von SenWiArbFrau unterschrieben.
Vorteile des Einsatzes von zentralen
SecureMail Gateways bestehen darin,
dass hierbei nur ein Zertifikat für eine
gesamte Verwaltungseinheit (wie z.B.
SenWiArbFrau) benötigt wird, und dass
sich nicht jeder Mitarbeiter selber um
Signatur und Verschlüsselung seiner EMail kümmern muss. Nach erfolgreicher Erprobungsphase wollen wir den
Kunden, für die das Sicherheitsniveau
eines zentralen Poststellen-Zertifikats
mit der fortgeschrittenen elektronischen
Signatur ausreicht, diese kostengünstige
Alternative anbieten.
2/02 2 23
Das BSI hat im Auftrag des Bundes eine
PKI (namens PKI-1-Verwaltung) für die
sichere E-Mail Kommunikation im Bereich der öffentlichen Verwaltung aufgebaut und betreibt auch dessen PCA.
Ihr können sich Institutionen der öffentlichen Verwaltung von Bund- und
Landesbehörden sowie Kommunen u.a.
durch den Aufbau einer eigenen CA
unter der Voraussetzung anschließen,
dass die CA von der Verwaltungs-PCA
zertifiziert wird. Das Konzept der PKI1-Verwaltung betrifft ausschließlich
Sicherheitsanforderungen der elektronischen Kommunikation durch den Einsatz von Verschlüsselung und fortgeschrittener elektronischer Signatur. Die
fortgeschrittene elektronische Signatur
ist für den sicheren E-Mail-Austausch
deshalb ausreichend, weil es für die EMail-Kommunikation keine Formvorschriften gibt. Es handelt sich hierbei
um einen ungeregelten Bereich, bei dem
die Verschlüsselung zur Gewährleistung
der Vertraulichkeit bei der elektronischen Kommunikation im Vordergrund
steht.
Die Vorarbeiten für den Anschluss an
die Test-PCA des BSI bestanden in einem ersten Schritt darin, einen Antrag
auf Erteilung eines CA Testè
7
ç Zertifikats zur Teilnahme an der
Test-PKI-1-Verwaltung für den LIT
beim BSI zu stellen. Dazu haben wir ein
asymmetrisches Schlüsselpaar (nach
RSA mit 2048 bits) für die Test-CA
generiert und den öffentlichen Schlüssel
als Certificate Request (PKCS#10) mit
dem dazugehörigen Fingerprint dem
Antrag beigefügt.
Die Test-PCA des BSI bestätigte unseren öffentlichen Schlüssel, veröffentlichte unser Zertifikat in ihrem
Verzeichnisdienst und übergab uns das
Zertifikat (PKCS#7) für die Aufnahme
unserer Test-Aktivitäten.
Derzeit befinden wir uns in der
Erprobungsphase, die erfolgreiche Ergebnisse beim Generieren und Testen
verschiedenster Zertifikate (wie Teilnehmer-, Sub-CA- und Teilnehmer-Zertifikate über die Sub-CA) erbracht hat.
Weitere Erprobungsschritte bestehen
darin, Teilnehmer- und Sub-CA-Zertifikate zu sperren, Zertifikate und Sperrlisten an die Test-PCA des BSI zu senden und diese über den Verzeichnisdienst der Test-PCA des BSI zu importieren.
Zur Anbindung der Microsoft Windows
2000 PKI an die im LIT vorhandene CA
und an die PKI-1-Verwaltung wird im
Juni 2002 eine gemeinsame Erprobung
mit Microsoft-Experten durchgeführt.
Nach erfolgreicher Erprobung können
wir den Kunden, die eine eigene SubCA unter Microsoft Windows 2000 PKI
betreiben wollen, den Anschluss an die
PKI des LIT anbieten.
weil der interne Austausch verschlüsselter und signierter E-Mail im Verbund
der öffentlichen Verwaltungen Deutschlands ohne vorherige Anerkennung der
Zertifizierungsinstanzen (PCA, CA)
funktioniert, da alle Zertifikatnehmer
der PKI-1-Verwaltung einer dem MailProgramm bekannten Infrastruktur angehören. Ein großer Nachteil bei der
externen E-Mail-Kommunikation dagegen besteht in der Notwendigkeit, die
Zertifikate aller einzubeziehenden Infrastrukturen (PCA, CA) vor der sicheren Kommunikation gegenseitig anzuerkennen. Dies bedeutet mehr Aufwand
und kann bei unkundigen Anwendern
zu einer Verunsicherung führen.
Weitere Vorteile des Anschlusses bestehen u.a. darin, dass die fortgeschrittene
elektronische Signatur als Software-Zertifikat erheblich kostengünstiger als die qualifizierte elektronische Signatur auf einer
Chipkarte ist. Dieser Vorteil kann deshalb
genutzt werden, weil die fortgeschrittene
elektronische Signatur den rechtlichen und
sicherheitsbezogenen Anforderungen der
E-Mail Kommunikation zwischen Behörden vollkommen genügt. Aus diesen Gründen basiert die PKI-1-Verwaltung wie auch
unsere CAE auf der fortgeschrittenen elektronischen Signatur.
Welche Vorteile bringt der künftige
Anschluss an die PKI-1-Verwaltung?
Vorteilhaft ist darüber hinaus, dass die
PKI-1-Verwaltung über die Bridge-CA
mit den angeschlossen PKIen der Wirtschaft verbunden ist. Der Plan einer
Bridge-CA entstammt einer Initiative
der Deutschen Bank sowie der Deutschen Telekom und zielt darauf ab, bestehende PKIen durch eine Brücke des
Vertrauens miteinander zu verbinden,
um sie so für die sichere Kommunikation zwischen Wirtschaft und Verwaltung
zu nutzen. Die Bridge-CA besitzt keinen eigenen Wurzelschlüssel, sondern
ist als lose Kopplung mehrerer PKIen
über das Zugänglichmachen aller
Wurzelzertifikate und Widerrufslisten zu
verstehen. Die Eigenständigkeit der angeschlossenen PKIen bleibt somit erhalten.
Der angestrebte Anschluss an die PKI1-Verwaltung ist u.a. deshalb günstig,
Durch den geplanten Anschluss an die
PKI-1-Verwaltung wollen wir unseren
Sobald die Test-Phase mit dem TestCA-Zertifikat vom BSI erfolgreich
beendet ist, werden wir innerhalb der
PKI-1-Verwaltung eine CA für das Land
Berlin betreiben und damit unseren
Kunden die folgenden, umfangreichen
Vorteile bieten.
2
2/02 2 24
Kunden die genannten Vorteile einer
sicheren, komplikationslosen und
kostengünstigen E-Mail-Kommunikation mit Anwendern innerhalb der Verwaltung (g2g), aber über die Bridge-CA
auch mit den verschiedensten Bevölkerungsgruppen (wie Verwaltung, Wirtschaft und Bürger) ermöglichen.
Ausblick
Einige Kunden werden in der Zukunft für
die Bearbeitung von Geschäftsprozessen
eine qualifizierte elektronische Signatur
auf einer Chipkarte benötigen. Um auch
diesen Kundenwünschen entsprechen zu
können, wollen wir zusätzlich elektronische Signaturen mit diesen hohen
Sicherheitsanforderungen anbieten.
Für die Realisierung dieses Vorhaben
sind mehrere Möglichkeiten vorstellbar:
•
•
Es ist denkbar, dieses Vorhaben
durch die Kooperation mit einem
Zertifizierungsdienste-anbieter für
qualifizierte elektronische Signaturen in Form des Aufbaues einer
Sub-CA im LIT zu realisieren.
Ein weiterer interessanter Ansatzpunkt besteht darin, dass der Bund
durch das BSI eine weitere PKI
(ggf. PKI-2-Verwaltung) für qualifizierte elektronische Signaturen
neben der bestehenden PKI-1Verwaltung für fortgeschrittene
elektronische Signaturen aufbaut,
um den steigenden Sicherheitsanforderungen in der Zukunft gerecht zu werden. Dieser Ansatzpunkt wird derzeit innerhalb der
Verwaltung diskutiert; eine Entscheidung hierüber wurde jedoch
noch nicht getroffen.
Da der Einsatz von qualifizierten elektronischen Signaturen derzeit eher dem Einzelfall vorbehalten ist, werden wir vorerst
die Weiterentwicklung beim Bund verfolgen, ohne jedoch die Möglichkeit der o.g.
Kooperation aus den Augen zu verlieren.
MONIKA KOSLAKOWICZ
[email protected]
u
T/bone SecureMail
Gateway
Verschlüsselung und Digitale
Signatur für den ganzen eMailVerkehr eines Unternehmens mit
einem einzigen Zertifikat.
T
rotz mehrjähriger Verfügbarkeit
von Sicherheits- und SignaturProdukten ist deren Marktdurchbruch nicht erfolgt. Ein Großteil
des elektronischen Geschäftsverkehrs
wird trotz der nachweislichen Risiken
und Schadensfälle weiterhin ungesichert
durch das Internet geschickt.
Als erster Hersteller weltweit bildet bone labs damit das Erfolgsrezept der SSLSicherheit bei Web-Transaktionen - „nur ein Zertifikat je Internet-Domain“ – auch
für den eMail-Verkehr im Internet ab. Verschlüsselung und Digitale Signatur für
eMail wird somit erstmalig absolut einfach, transparent für Endbenutzer und
kostengünstig möglich.
Als „virtuelle Poststelle“ realisiert T/bone mit diesem bahnbrechenden Ansatz für
eMail das längst breit akzeptierte Modell der realen Welt der Papierpost: Ein zentrales
Sekretariat öffnet eingehende bzw. kuvertiert ausgehende Briefe.
Die neuartigen eMail-Unternehmenszertifikate werden genau wie SSL-WebServerZertifikate durch offizielle Trust-Center ausgestellt (z. B. TC TrustCenter AG).
Die Gründe dafür sind vielfältig: eMailSecurity ist eine komplexe Materie.
Sicherheitsfunktionen wie Key-Management sowie Zertifikatsbeantragung bei
TrustCentern sind nicht einfach genug
benutzbar. Sinn und Benutzung von
Public Key Infrastrukturen und
Verzeichnisdiensten erschließen sich der
breiten Masse der Benutzer nicht.
Die Investitions- und Betriebskosten
(TCO) für herkömmliche eMailSecurity-Lösungen sind hoch. Ein „Rollout“ dieser in Unternehmen ist nur mit
umfangreichen Beratungs-, Installationsund Schulungsaufwänden erfolgreich
durchzuführen.
Oft stehen Sicherheitsmechanismen der
Unternehmenspolitik im Wege. Endezu-Ende-Verschlüsselung macht z.B.
zentrales Antiviren-Checking und
Content-Filtering unmöglich. Die bone
labs GmbH in Berlin hat entsprechend
dieser Marktsituation eine revolutionäre, serverbasierte eMail-Security-Lösung
entwickelt:
T/bone SecureMail Gateway verschlüsselt und signiert den kompletten
eMail-Verkehr eines Unternehmens zentral auf einem Server mit nur einem
einzigen Zertifikat – einem „Unternehmens- bzw. Organisations-Zertifikat“.
Abb 1
Für die End-Nutzer T/bone bestückter Organisationen bleibt eMail-Sicherheit
damit transparent. Sie müssen sich nicht mit Key-Management sowie Installation und
Bedienung von spezieller eMail-Security-Software befassen. Der Aufbau und Betrieb
einer PKI ist für T/bone nicht mehr notwendig. T/bone findet die Zertifikate
externer Benutzer selbständig durch automatische Abfrage bei beliebigen Verzeichnis-Servern (LDAP) im Internet. Die Einfachheit des Betriebs und Kosteneinsparungen im Vergleich zu marktüblichen eMail-Security-Lösungen sind entsprechend hoch.
Das Produkt arbeitet konform zu internationalen Standards wie S/MIME und X.509
und ist damit auch kompatibel zu Standard-eMail-Client-Programmen wie MS
Outlook, Notes und NS Messenger. Durch eine grafisch administrierbare Security
Policy werden die Arbeitweise von T/bone zentral konfiguriert und so die Sicherheitspolitik des Unternehmens durchgesetzt.
è
2/02 2 25
7
ç Globales eMail VPN – „The killer application“
T/bone findet automatisch das Unternehmenszertifikat jedes anderen T/bonebestückten Unternehmens im DNS (Domain Name Service). So etabliert sich völlig
automatisch ohne irgendwelche spezielle Schlüsselaustausch-Protokolle ein verschlüsselter eMail-Verkehr zwischen allen Unternehmen bzw. Organisationen, die
T/bone einsetzen.
Mitarbeiter beider Organisationen.
Darüber hinaus ist durch die Anwendung des neuen Systems ein verschlüsselter und signierter Emailaustausch auch
mit den Wirtschaftsbürgern sehr einfach realisierbar, insofern diese auch
über eigene Zertifikate verfügen.
Technische Kurzbeschreibung
T/bone SecureMail Gateway
•
•
•
•
•
•
•
•
•
•
Abb. 2
Digitale Unternehmenssignatur für eBusiness-Anwendungen
Weiterhin eignet sich T/bone dazu, von eBusiness-Systemen automatisch generierte
eMails digital zu signieren. Auftragsbestätigungen, Rechnungen von Online-Shops,
sowie beliebige andere Geschäftstransaktionen werden mit der Digitalen Signatur
des Betreiberunternehmens versehen, welche alle heute gängigen eMail-ClientProgramme problemlos überprüfen können.
Auch hier realisiert T/bone wieder das längst breit akzeptierte Modell der realen Welt
auch für eMail (Massenpost wie z. B. Telefon- oder Stromrechnungen sowie
verschiedenste amtliche Bescheide werden heute von den Unternehmen ohne
persönlichen Absender und Unterschrift versendet und akzeptiert).
ist ein SMTP-Proxy
benutzt S/MIME (Verschlüsselung und digitale Signatur)
ist kompatibel zu allen S/MIMEfähigen eMail-Clients
nutzt X.509v3 Zertifikate, ist aber
selbst keine CA
hat eigenes, intelligentes Zertifikats-Management
kann an beliebige PKIs angebunden werden
arbeitet entsprechend einer
Security Policy
lässt sich über eine Web-Konsole administrieren
100% pure Java Implementierung
läuft auf allen Betriebssystemen,
die eine JavaVM bieten
bone labs ist ein Berliner SoftwareUnternehmen, dass sich auf die Entwicklung von Standardlösungen für die
Sicherung des elektronischen Geschäftsverkehrs und die Digitale Signatur spezialisiert hat. bone labs GmbH, Rotherstr.
22, 10245 Berlin, Dr. Burkhard Wiegel
([email protected]), Tel : 030-59
00 300 – 0 (fax –99), Internet:
www.bonelabs.com
u
D ie g a n z e W e lt ...
Einsatz des T/bone SecureMail Gateway im LIT und bei der IBB
Seit Mai dieses Jahres setzt das LIT für die Senatsverwaltung für Wirtschaft, Arbeit
und Frauen (SenWiArbFrau) einen T/bone SecureMail Gateway ein. Mit dem
System wird zum Beispiel der gesamte eMail-Verkehr zwischen SenWiArbFrau und
der Investitionsbank Berlin (IBB), die schon länger einen T/bone-Gateway einsetzt,
verschlüsselt und digital signiert ausgetauscht - und zwar völlig transparent für die
2
2/02 2 26
...d e s In te r n e t:
L IT B e r lin :
(0 3 0 ) 9 0 1 2 6 0 0 1
2/02 2 27
7
Jahresbericht 2001 des
Berliner Beauftragten
für Datenschutz und
Informationsfreiheit
D
er Berliner Beauftragte für Datenschutz und Informationsfreiheit, Prof. Dr. Hansjürgen
Garstka, stellte seinen Tätigkeitsbericht
für das Jahr 2001 vor. Neben den
Schwerpunktthemen
•
•
•
•
•
•
Sicherheit in Europa,
Gentests - Gierige Blicke ins Innerste des Privaten,
Daten gegen Cash: Rabatt- und
Bonussysteme,
Telemedizin,
Das Berliner Projekt Bürgerdienste (ProBüd),
Sicherheit im Berliner Landesnetz,
enthält der Bericht 95 Beiträge zur Gesetzgebung, zu Verwaltungsvorschriften,
zur Rechtsprechung, zu Bürgerbeschwerden und Überprüfungen von
Amts wegen in den einzelnen Geschäftsbereichen des Senates und bei Unternehmen.
Sicherheit in Europa (S. 35): Die Terroranschläge in den USA haben Diskussionen verstärkt, wie europaweit der
Informationsaustausch der Sicherheitsbehörden verbessert werden kann.
Bereits seit 1995 existiert das Schengener
Informationssystem (SIS). Über die Einhaltung des Datenschutzes wacht eine
Gemeinsame Kontrollinstanz. Seit 1999
befasst sich die europäische Polizeibehörde Europol mit der Sammlung
von Informationen über Straftaten. Kritisiert wird seit langem, dass sie keiner
Aufsicht durch Justiz oder Parlament
unterliegt. Künftig soll eine Institution
Eurojust die justizförmige Behandlung
der von Europol gesammelten Daten
sicherstellen. Ob sie sogar „Keimzelle“
für eine europäische Staatsanwaltschaft
ist, bleibt abzuwarten.
Gentests - Gierige Blicke ins Innerste
des Privaten (S. 45): Die Forschung entwickelt Methoden, die Gesundheitsdispositionen, Anlagen der Persönlichkeitsstruktur und den voraussichtlichen
Lebensverlauf des Einzelnen transparent machen. Begehrlichkeiten Dritter
sind Grenzen zu setzen. Arbeit- und
Versicherungsgebern ist grundsätzlich
zu verbieten, Testergebnisse als Voraussetzung für einen Vertragsabschluss zu
fordern. Die sich ausbreitende Praxis,
nach der Gentests zur Abstammungsklärung ohne Weiteres aufgrund von
Dritten eingesandter Proben vorgenommen werden, muss eingedämmt werden. Genetische Daten dürfen in eine zu
Forschungszwecken angelegte Gendatenbank nur nach Pseudonymisierung
und Aufklärung des Betroffenen aufgenommen werden. Diese und weitere
Anforderungen an die Sicherung der
Selbstbestimmung bei genetischen Untersuchungen sollten in ein neu zu schaffendes Gentestgesetz Eingang finden.
Daten gegen Cash: Rabatt- und Bonussysteme (S. 50) von Unternehmen bieten dem Verbraucher Preisnachlässe und
Kaufanreize. In Gestalt von Kundenkarten angepriesen, sind sie nicht nur
eine moderne Form der Kundenbindung. Sie beinhalten die Möglichkeit,
das Kaufverhalten zu analysieren und
Profile über den Stammkunden zu erstellen, die ihn gläsern machen. Schon
im Antragsformular fordern Unternehmen mehr Daten, als für die Teilnahme
am System erforderlich sind. Dies ist
nur mit Einwilligung zulässig. Vorberei-
2
2/02 2 28
tete Erklärungen müssen datenschutzgerecht ausgestaltet sein.
Telemedizin (S. 54): Gefahr für das
Vertrauensverhältnis zwischen Arzt und
Patient? Ob Datenkommunikation unter Ärzten oder elektronische Patientenakte: Hier ist Datenschutz durch Technik sicherzustellen. Die Nutzung öffentlicher Datenübertragungswege erfordert
starke kryptografische Verfahren zur
Verschlüsselung. An öffentliche Netze
angeschlossene Systeme für telemedizinische Verfahren sind gegen Angriffe aus dem öffentlichen Netz (z.B.
Internet) zu schützen (z.B. durch
Firewalls).
Beim Berliner Projekt Bürgerdienste
(ProBüd) (S. 58) werden die Bürgerämter der Berliner Bezirke langfristig in
die Lage versetzt, Dienstleistungen z.B.
im Zusammenhang mit dem Melde-,
Personalausweis- und Verkehrswesen
aus einer Hand anzubieten. Technische
und organisatorische Maßnahmen müssen sicherstellen, dass bei der verfahrensübergreifenden Datenverarbeitung die
gesetzlichen Forderungen nach Vertraulichkeit, Integrität und Verfügbarkeit der
personenbezogenen Daten sowie die
Revisionsfähigkeit der Datenverarbeitung erfüllt werden.
Die Sicherheit im Berliner Landesnetz
(S. 62), das für die Daten- und Sprachkommunikation innerhalb der Verwaltung betrieben wird, ist in mehrfacher
Hinsicht problematisch. Wie können
Vertraulichkeit und Integrität der Daten
bei ihrer Übertragung sichergestellt, wie
das Netz und die ihm angeschlossenen
Systeme vor Übergriffen aus dem weltweiten Internet geschützt werden?
Risikoanalysen und Sicherheitskonzepte
sind für den Betrieb jeder IT-Infrastruktur unerlässlich.
Weitere Themen des Jahresberichtes:
Die nach den US-Terroranschlägen eingeleitete Rasterfahndung war nicht frei
von Hindernissen. In mehreren Schritten musste die Polizei die
è
ç erforderlichen richterlichen Anordnungen erwirken. Insgesamt wurden
58.000 Datensätze u.a. durch Hochschulen, Verkehrs- und Versorgungsunternehmen mehr oder weniger freimütig
herausgegeben (S. 69). Der Berliner Beauftragte für Datenschutz und Informationsfreiheit beabsichtigt, dem Abgeordnetenhaus Anfang Mai einen Sonderbericht über die Evaluierung der Maßnahme vorzulegen.
Auskunftsbegehren gehandhabt? Eine Geschäftsanweisung des LEA gibt Aufschluss (S. 82).
Globalisierungsgegner des EU-Gipfels
in Göteborg und des G 8-Treffens in
Genua meinten, es habe im Vorfeld
einen Datenaustausch zwischen den
Sicherheitsbehörden gegeben, weil Einreisen verweigert und verstärkt
Personenkontrollen durchgeführt wurden. Doch Berliner Behörden haben
Daten weder nach Schweden noch nach
Italien weitergegeben (S. 72).
Unter welchen Umständen Datenübermittlungen ins Ausland vorgenommen werden dürfen, ist trotz neuer Bestimmungen im BDSG von Unternehmen und
Aufsichtsbehörden nicht einfach zu beurteilen (S. 140).
Polizeiberichte mit Tatverdächtigen an
alle Stellen (auch an Gesundheitsämter,
die Schulverwaltung) zu versenden, die
nur im Entferntesten von der beabsichtigten Bekämpfung der Arzneimittelkriminalität tangiert sein könnten, ist
unzulässig, da ein Personenbezug nicht
erforderlich ist (S. 77).
Die Novellierung des G 10-Gesetzes
nach den Vorgaben des Bundesverfassungsgerichtes zur Überwachung des
Fernmeldeverkehrs beinhaltete verschärfte Pflichten der Geheimdienste.
Amtsblätter im Internet zu veröffentlichen, ist wegen regional unbegrenzter Zugriffe
problematisch, wenn über Suchmaschinen Informationen gesammelt und Personenprofile erstellt werden. Ein Immobilienverwalter von Zwangsversteigerungsobjekten
sah sein Image und seine berufliche Existenz gefährdet (S. 91).
Als leichtfertiger Umgang mit Personaldaten und daher unzulässig ist zu bewerten,
wenn Besucher im Flur eines Bezirksamtes Listen mit Arbeitszeiten einsehen können
oder im Krankenhaus Ordner mit Bereitschaftsdiensten (auch für die Tätigkeit in der
Notaufnahme) geführt werden, die allen Mitarbeitern zugänglich sind (S. 106).
Welche Datenschutzprobleme bei drahtlosen Netzen wie Wireless-LANs entstehen
können, wurde von einem Hacker-Club am Beispiel eines privaten Krankenhauses
vorgeführt (S. 152).
Welche technisch-organisatorischen Vorkehrungen müssen welche Anbieter von
TK- und Internetdienstleistungen zur Ermöglichung der Überwachung durch
Sicherheitsbehörden treffen? Seit Januar 2002 gilt die TelekommunikationsÜberwachungsverordnung (TKÜV) (S. 165).
Über Aufenthaltsinformationen in mobilen Kommunikationsdiensten (Location
based services) ist dem Nutzer die volle Kontrolle zu belassen. Diese und weitere
Forderungen hat die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation unter Vorsitz des Berliner Beauftragten für Datenschutz und Informationsfreiheit erhoben (S. 169).
Nutzern des UseNetNews-Dienstes muss die Möglichkeit eingeräumt werden,
Beiträge anonym oder pseudonym einzustellen (S. 174). Der Jahresbericht ist unter
der Adresse http://www.datenschutz-berlin.de abrufbar.
u
Umgang mit personenbezogenen Daten
und die Aufwertung des Parlamentarischen Kontrollgremiums (G 10-Kommission). Die Abhörbefugnisse bei Telefonaten wurden gegen den Widerstand
der Datenschutzbeauftragten erweitert
(S. 80).
Das LEA arbeitet immer noch mit
DDR-Daten aus den Karteikarten der
Meldestellen im Ostteil der Stadt.
Welche Datenbestände befinden sich
im Archiv des Landeseinwohneramts?
Wie werden melderechtliche
Nutzungsbeschränkungen sichergestellt, Löschungsfristen eingehalten,
2/02 2 29
7
mmv fördert
Transparenz im
E-Government
Neues Forum vernetzt Wirtschaft
und Verwaltung
D
üsseldorf (ots) - Mangelnde
Transparenz ist im Bereich EGovernment ein weit verbreitetes Problem. Der Deutsche Multimedia Verband (dmmv) e.V. wird daher
künftig die Zusammenarbeit von Wirtschaft und Verwaltung gezielt fördern.
Beim Gründungstreffen des Forums EGovernment Anfang März in Frankfurt/M konnte der Branchenverband
erstmals Vertreter von Wirtschaft, Wissenschaft und Verwaltung an einen Tisch
bringen. Ziel des Forums ist u.a. der
Aufbau einer Wissensdatenbank, in der
Fragestellungen, mögliche Lösungswege
und Hinweise auf weiterführende
Informationsquellen dargestellt werden.
Im Bereich E-Government hat es in der
Vergangenheit viele unterschiedliche
Modellprojekte gegeben. Viele Unternehmen bieten verschiedene Arten von
Software, Konzepten und Leistungen.
Kommunen, die es sich leisten können,
suchen oft nach dem Versuchsprinzip
die beste Lösung. Unternehmen hingegen haben häufig Probleme, die Kommunen zu erreichen, sie von ihren Lösungen zu überzeugen oder diese erfolgreich zu implementieren. Große Hindernisse stellen dabei nicht selten die
Komplexität der Verwaltung, eingefahrene Arbeitsweisen und ein Misstrauen
einzelner Personen gegenüber den neuen
Verfahren dar.
Aber auch die Unternehmen wissen oft
zu wenig über die Arbeitsweise und die
Organisation der Verwaltungen. Hinzu
kommen technische und rechtliche Probleme im Hinblick auf neue Systeme.
Andererseits haben viele Verwaltungen
und Unternehmen in gemeinsamen Projekten positive Erfahrungen sammeln
können. Kurz: Es gibt eine Vielzahl von
2
Erfahrungswerten - allein die Transparenz fehlt.
Das dmmv-Forum E-Government will
hier durch die Zusammenarbeit von
Wirtschaft und Verwaltung Abhilfe leisten. Daher ist zunächst der Aufbau eines
Know-How-Pools in Form einer
Wissensdatenbank geplant. Informationssuchende auf Seiten der Wirtschaft
wie auch der Verwaltung können sich
hier einen Überblick über die Erfahrungen anderer verschaffen. Die Datenbank soll dynamisch sein und sich ständig aktualisieren.
Beim Start-Treffen des Forums EGovernment im alten Senatssaal der
Universität Frankfurt stellten verschiedene Teilnehmer aktuelle Fragestellungen des E-Government vor und schlossen sich zu Projektgruppen zusammen,
um eine weitere intensivere Zusammenarbeit aufzunehmen.
Insbesondere mittelständische Unternehmen und kleinere Kommunen sollen künftig in diesem Forum zu Wort
kommen. Vertreter aus Schnittstellenbereichen der Verwaltungen von Bund
und Ländern, die Fachbereiche verschiedener Universitäten sowie Vertreter größerer Unternehmen sollen weitere Erfahrungen zu Verfügung stellen und als
Multiplikatoren fungieren.
Zu den Teilnehmern des Forums gehören u. a. Bremen Online Services, IBM,
Technische Universität Chemnitz,
Mindwerk AG, 100 world, KGSt (Verband für Kommunikationsmanagement), Deutsches Institut für Normung,
Universität Frankfurt (Fachbereich öffentliches Recht), Babiel GmbH, Carl
Link Verlag, Fraunhofer IPK, gedas
Deutschland GmbH, Virtuelles Rathaus
der Stadt Hagen, T-Systems Multimedia
Solutions GmbH, axw Mediacommerce
AG, Multimedia Support Center GmbH,
Sächsisches Staatsministerium des
Innern, Government Computing Vogel IT-Medien, Ticcon AG, Lessmann
Consulting, Stadt Osnabrück (IT Bereich) sowie die Stadt Ulm (IT Bereich).
2/02 2 30
Der Deutsche Multimedia Verband
(dmmv) e.V. ist Europas mitgliederstärkste Interessen- und Berufsvertretung der digitalen Wirtschaft. Hierzu
gehören alle Marktteilnehmer, deren wesentlicher Geschäftszweck die Schaffung, Entwicklung, Verarbeitung, Veredelung, Speicherung oder Distribution
interaktiver digitaler Inhalte, Produkte
und Services ist, unabhängig von der
technischen Plattform (z.B. Internet,
Mobile, etc.).
Die mehr als 1.300 Mitglieder des dmmv
sind in den Sektoren Internet- & Multimedia-Dienstleister, Softwareentwickler,
Systemhäuser, Zugangsplattformen,
Online-Diente, Internet-Angebote (EContent, E-Commerce, E-Services) tätig. Er vertritt bundesweit insgesamt
mehr als 1.700 Unternehmen der digitalen Wirtschaft in allen medien- u.
ordnungspolitischen Belangen.
Als der maßgebliche Berufsverband der
Internet- und Multimedia-Industrie entwickelt der dmmv Aus- u. Weiterbildungsmodelle (mit Zertifizierung zur
Qualitätssicherung), Kalkulationsgrundlagen, Musterverträge und
Handlungsempfehlungen für die neuen
Tätigkeitsfelder. Seine Kernfunktion
liegt neben der politischen Arbeit in
seiner Leistung als Know-how-Pool,
Austauschplattform und Anbieter von
Serviceleistungen für seine Mitglieder.
In jedem seiner über 30 Gremien zu
Fachthemen bietet der dmmv ein umfassendes Inhalteangebot auf seiner
Website (www.dmmv.de). Mit Foren,
Mailinglisten, Voting und Downloads
steht den Mitgliedern eine effektive
Arbeitsplattform zur Verfügung.
Als Ansprechpartner für Behörden, Presse und andere Branchenvertretungen ist
es dem dmmv gelungen, ein starke
Interessenvertretung zu schaffen, um
dem Bereich der interaktiven Medien
ein für alle Marktteilnehmer ertragreiches Tätigkeitsfeld zu gewährleisten. u
2/02 2 31
7
Neue Wege in der Vergabe
öffentlicher Aufträge
(Auktionsdienstleister) vorbereitet und
durchgeführt.
Bundeswehr erreicht 26
Prozent Preisersparnis
mit inversen Auktionen
Anhand des Anforderungsprofils der
Roland Berger-Strategy Consultants bereiteten die Auktionsexperten von
Goodex und die Facheinkäufer der Bundeswehr das Bieteverfahren vor. „Die
Auktion verlief äußerst erfolgreich. Innerhalb von knapp vier Stunden wurden
über 90 attraktive Gebote abgegeben.
Den Zuschlag erhielt ein Stammlieferant
des Beschaffungswesens der Streitkräfte. Für die Bundeswehr ergab sich daraus
eine enorme Kostenreduktion sowie eine
deutliche
Verschlankung
des
Beschaffungsprozesses“, erklärte Dr.
Manfred Heil, CEO der Goodex AG,
die gelungene Zusammenarbeit mit der
g.e.b.b. und Roland Berger. Mit den
Ergebnissen der zunächst einmaligen
Aktion zeigten sich beide Seiten sehr
zufrieden, sodass über eine weitere Zusammenarbeit nachgedacht wird.
H
amburg - Im ersten onlineBieteverfahren für die Bundes
wehr, initiiert durch die Gesellschaft für Entwicklung, Beschaffung
und Betrieb (g.e.b.b.), wurden in zwei
sogenannten ‘Inversen Auktionen’ (Reverse Auctions) Einsparungen von 26
Prozent erzielt. Die Durchführung der
Einkaufsauktionen stellte für das Bundesamt für Wehrtechnik und Beschaffung (BWB) ein Novum dar, das eine
Sondergenehmigung erforderte.
Möglich wurde die Erprobung der Reverse Auction durch ein Leitprojekt der
Bundesregierung zur elektronischen
Vergabe, in dessen Rahmen die „Chancen und Risiken inverser Auktionen im
Internet für Aufträge durch die öffentliche Hand“ in einer Studie des Bundesministeriums für Wirtschaft und Technologie (BMWi) untersucht werden.
Bundeswirtschaftsminister Müller sagte
zur Erprobung des neuen Marktinstruments: „Die erhöhte Markttransparenz macht es insbesondere kleinen und mittleren Unternehmen leichter, am Wettbewerb um öffentliche Aufträge teilzunehmen.“ Der g.e.b.b. wurde
für die Dauer von zwei Jahren, unter
Beachtung bestimmter Auflagen, vom
BMWi die Genehmigung erteilt, inverse
Auktionen zu erproben.
Die hohen Preisreduktionen von bis zu
26 Prozent ließen sich in einer sogenannten Reverse Auction erzielen.
Hierbei wird das allgemein bekannte
Auktionsprinzip umgekehrt: Der Preis
reduziert sich mit jedem Gebot und das
beste Angebot innerhalb eines bestimmten Zeitrahmens erhält den Zuschlag.
Die erfolgreichen Pilotprojekte wurden
gemeinsam vom g.e.b.b., Roland Berger
(Strategieberatung) und Goodex
2
Über Goodex
Goodex ist mit einem Transaktionsvolumen von über 1,2 Mrd. Euro der
nach eigenen Angaben führende europäische Dienstleister und Technologieanbieter für online-Ausschreibungen,
online-Einkaufsauktionen und Einkaufsberatung. International erfahrene Einkaufsprofis in elf europäischen GoodexNiederlassungen sowie in den USA und
Asien beraten und betreuen mittelständische und große Unternehmen aus allen Branchen. Das Unternehmen mit
Zentrale in Hamburg bietet eine einmalige Kombination von state-of-the-artTechnologie und Einkaufsexpertise,
welche seinen Kunden signifikante Preisreduzierungen, Prozessoptimierungen
sowie die Erschließung neuer
Beschaffungsquellen ermöglicht. Market
Manager mit langjähriger Erfahrung aus
Führungspositionen im Einkaufsbereich
internationaler Unternehmen betreuen
die Kunden während des gesamten Prozesses. Mit seiner Handelsplattform
blickt Goodex auf über 1100 erfolgreich
abgewickelte online-Auktionen zurück. u
2/02 2 32
E-Government-Initiative
der Bayerischen
Staatsregierung
Beckstein: „Modernste RechtsDatenbank entsteht in Bayern“
U
nter der Bezeichnung BAYERN-RECHT entsteht in Bayern eine der effizientesten und
modernsten Datenbanken in der
Bundesrepublik Deutschland, gab
Innenminister Dr. Günther Beckstein
im März bekannt. „Ab Sommer 2002
können die Mitarbeiter der bayerischen
Behörden und Gerichte von ihrem PC
auf das Bundes- und Europarecht sowie
das gesamte bayerische Landesrecht in
der jeweils aktuellsten Fassung zugreifen. Die neue Datenbank ist ein weiterer
Meilenstein in der E- Government-Initiative der Bayerischen Staatsregierung.“
Die neue Datenbank wird von der PROJEKTGRUPPE VERWALTUNGSREFORM in Zusammenarbeit mit der
juris GmbH aufgebaut. Der gesamte
Datenbestand der Datenbank ist
miteinander über elektronische Verweise verbunden (verlinkt) und dadurch
komfortabel handhabbar. Derzeit werden im Rahmen einer Testphase die
Mitarbeiter ausgewählter Verwaltungen
in die Nutzung der Datenbank eingewiesen. Sie wird ergänzt durch eine eigene Rechtsprechungsdatenbank. Darüber
hinaus sollen bis Ende 2004 alle rund
100.000 Seiten bayerischer Verwaltungsvorschriften auf ihre Notwendigkeit
überprüft und in die Datenbank übernommen werden. Beckstein: „Die elektronische Verwaltung entwickelt sich
immer mehr zu einem ganz entscheidenden Standortfaktor für Bayern. Ziel
der E-Government-Initiative der Bayerischen Staatsregierung ist es, den
bayerischen Spitzenplatz im nationalen
und internationalen Vergleich bei den
elektronischen Informations- und
Kommunikationswegen zwischen Bürger, Verwaltung und Wirtschaft weiter
auszubauen.“ Der Innenminister è
ç sprach auf der Bezirksversammlung
des Bezirksverbandes Mittelfranken des
Verbandes der höheren Verwaltungsbeamten in Bayern (VHBB).
u
Ergebnisse Zweiter
eGovernmentWettbewerb
49 Einreichungen beim
eGovernment Wettbewerb 2001!
D
er 2. eGovernment Wettbewerb
von Cisco Systems und KPMG
unter der Schirmherrschaft des
Bundesministeriums des Innern ist abgeschlossen.
Employee, und sieben in den Bereich
Government-to-Government.
Das Spektrum der eingereichten Beiträge reichte von webbasierten Einzelanwendungen bis hin zu komplexen
Gesamtkonzepten, die eine Vielzahl von
Komponenten vereinen.
Nachstehend sind einige Beispiele der
eingereichten Projektskizzen nach den
einzelnen Kategorien aufgelistet. Weitere
Informationen:
http://
www.verwaltung-der-zukunft.de/
ergebnisse.htm.
Government-to-Business (G2B)
•
Ziel des Wettbewerbes war es, unter den
eingereichten Projektskizzen in den
Wettbewerbskategorien
•
•
•
•
•
•
Verwaltung-Wirtschaft
(Government-to-Business,
G2B),
Verwaltung-Bürger
(Government-to-Citizen, G2C),
Verwaltung-Beschäftigte
(Government-to-Employee,
G2E) sowie
Verwaltung-Verwaltung
(Government-to-Government,
G2G)
die besten Beiträge zu prämieren.
Bis zum 31. Dezember 2001 gingen
insgesamt 49 Wettbewerbsbeiträge aus
Bundes-, Landes- und Kommunalverwaltungen im Wettbewerbsbüro ein.
10 der Beiträge wurden von Bundeseinrichtungen, 22 aus Landesbehörden und
17 von Kommunalverwaltungen eingereicht. Somit sind alle adressierten
Behördenbereiche vertreten.
14 Beiträge fielen in den Bereich
Government-to-Business, 16 in den
Bereich Government-to-Customer, 12
in den Bereich Government-to-
Bundesamt für Finanzen: Qualifizierte Bestätigungsabfrage zur
Unternehmereigenschaft über
das Internet.
Bundesanstalt für Arbeit: Interaktive Präsentation von Bewerberangeboten im Internet
Bundesaufsichtsamt für das
Kreditwesen: BAKIS-A
Government-to-Citizen (G2C)
•
•
•
Albert-Ludwigs-Universität Freiburg und Ministerium für Wissenschaft, Forschung und Kunst
Baden-Württemberg:
Chipkartenbasiertes Self-ServiceSystem für die Studierenden- und
Prüfungsverwaltung
Bundesanstalt für Arbeit: Der
virtuelle Arbeitsmarkt
Bundeszentrale für politische
Bildung: Warenkorbsystem BpB
Government-to-Employee (G2E)
•
•
•
Bundesamt für Sicherheit in der
Informationstechnik: Digitaler
Dienstausweis
Bundesgerichtshof: Elektronischer Rechtsverkehr beim Bundesgerichtshof
Finanzbehörde der Freien und
Hansestadt
Hamburg:
FHHPortal
2/02 2 33
Government-to-Government (G2G)
•
•
•
Bundesamt für Finanzen:
ePayment
Hessische Staatskanzlei: eGesetz
- elektronischer Gesetzentstehungsgang
Freie und Hansestadt Hamburg
- Finanzbehörde: eGovernmentFahrplan - eine umfassende
eGovernment-Strategie für
Hamburg
u
Digitale Workflows mit
Lösungen von Adobe
Systems: Optimierung
von eGovernment
U
nterschleißheim (ots) - Öffentliche Verwaltung ist eng verbunden mit intensivem Austausch von Daten und Dokumenten.
Bislang findet diese Kommunikation
überwiegend auf Papier statt. Auf Initiative der Europäischen Kommission hin
will die Bundesregierung mit dem
Modernisierungsprojekt „BundOnline
2005“ ein Umdenken in der Verwaltung
herbeiführen: Im Rahmen von
eGovernment soll ein digitales Leistungsangebot aufgebaut werden, um Abläufe
zu optimieren und Kosten zu senken.
Adobe Systems, führender Anbieter von
Software-Lösungen für Network
Publishing, bietet zur Förderung digitaler Workflows eine ideale technologische Grundlage: Adobe PDF (Portable
Document Format). Zusammen mit
Adobes ePaperâ-Lösungen um Adobe
Acrobatâ ermöglicht das bewährte Dateiformat effizientes digitales Dokumenten-Management - von der Erfassung
Papier-basierter Informationen über
deren Überarbeitung am Bildschirm bis
zur kostengünstigen Bereitstellung und
Archivierung.
Wichtige und sensible Daten schnell von
einem Ort zum andern zu übermitteln
sowie Dokumente und Formulare
rechtssicher abzustimmen, sind
è
7
ç für Vorgänge in der öffentlichen
Verwaltung maßgebende Faktoren. Unterlagen müssen oft mehrere Prüfstellen
durchlaufen, dort korrigiert, abgezeichnet und dann weitergereicht werden.
Solch komplexe Abläufe erfordern einen hohen Zeit-, Arbeits- und Kosteneinsatz. Die eGovernment-Initiative des
Bundes soll dazu beitragen, durch effektive Nutzung moderner Kommunikationsformen öffentliche Stellen zu
entlasten und behördliche Prozesse zu
optimieren.
Adobes Lösungen für digitale Dokumenten-Workflows haben sich schon
mehrfach in international ausgerichteten Unternehmen bewährt. Die flexiblen Einsatzmöglichkeiten erfüllen auch
die strukturellen Vorgaben für Projekte
im Rahmen von „BundOnline 2005“:
„eGovernment birgt ein bedeutendes
Geschäftspotenzial für unser ePaperSegment“, beurteilt Uwe Kemm, Geschäftsführer der Adobe Systems GmbH
in Unterschleißheim, die Chancen für
den Software-Hersteller. „Mit Adobe
PDF können wir nicht nur ein solides
technologisches Fundament für digitale
Workflows bereitstellen. Die Produktfamilie um Adobe Acrobat erfüllt die
Kernkriterien für eGovernment: Praktikabilität, Effizienz und Sicherheit.“
Adobes Lösungen für eGovernment:
Adobe PDF, Adobe Acrobat, Adobe
Acrobat Approval
Die Grundlage des digitalen Workflows
mit Adobe-Produkten bildet Adobe
PDF. Der de-facto-Standard für den
Austausch elektronischer Dokumente
erfüllt eine wesentliche Voraussetzung
für den Einsatz im eGovernment: Äußere Form und Inhalt (Layout, Text und
Abbildungen) eines gedruckten Dokumentes bleiben ohne jegliche Veränderung erhalten. Diese Originaltreue ist
besonders bei der Verlagerung der
Formularbearbeitung auf den Computer unabdingbar. Hinzu kommt, dass
Adobe PDF-Dokumente auf jeder Plattform genutzt werden können: Windows,
Macintosh und auf mobilen Geräten wie
PDAs. Zur Anzeige genügt die kosten-
2
los verfügbare und bereits weit verbreitete Software Adobe Acrobat Readerâ.
Mit Hilfe von Strukturinformationen
wird das Dokument-Layout an die jeweils
verfügbare Anzeigefläche angepasst.
Dank ihrer geringen Dateigröße im Verhältnis zum Original können Adobe
PDF-Dateien außerdem kostengünstiger
und schneller versandt werden und sorgen so für uneingeschränkte Mobilität
von Daten.
Eine weiterer Vorteil von Adobe PDF
ist die Möglichkeit, für Dateien besondere Nutzungsrechte zu vergeben und
sie per Kennwort zu schützen. So lässt
sich zum Beispiel festlegen, dass ein
Dokument zwar geöffnet, aber nicht
ausgedruckt werden kann. Nur wer über
das entsprechende Kennwort verfügt,
kann diese Nutzungsrechte ändern.
Adobe PDF-Dokumente können mit
Adobe Acrobat überarbeitet werden,
ohne dass am Inhalt selbst etwas verändert wird. Mit intuitiven Werkzeugen
für elektronische Anmerkungen (Haftnotizen, Textmarker usw.) können Dateien sowohl offline als auch per Zusatzmodul von einem Web-Browser aus redigiert und abgestimmt werden. Zur
Abzeichnung freigegebener Unterlagen
dient eine digitale Signatur, die sich mit
Hilfe eines speziellen Moduls aus Adobe
Acrobat hinzufügen lässt und den Unterzeichnenden eindeutig identifiziert.
Ein weiterer für öffentliche Einrichtungen relevanter Anwendungsbereich von
Adobe PDF-Dateien sind elektronische
Formulare: Abgesehen von allen administrativen Vorzügen sind E-Formulare
auf Adobe PDF-Basis in der Lage, Eingaben auf Richtigkeit zu prüfen und
eigenständig Berechnungen durchzuführen. Des Weiteren können Sie an Datenbanken angebunden werden. Mit Adobe
Acrobat Approval steht auf Anwenderseite ein einfach zu bedienendes Tool
zur Verfügung, Formulare auszufüllen,
digital zu unterzeichnen und elektronisch oder - sofern erforderlich - auf
Papier einzureichen.
2/02 2 34
eGovernment mit Adobe PDF in der
Praxis
Derzeit laufen bereits Projekte, die diese
speziellen Qualitäten von Adobe Acrobat
in einigen Stellen von Bundesbehörden
nutzen. Unter dem Schlagwort „E-Vergabe“ entsteht die elektronische
Vergabeplattform des Beschaffungsamts
des Bundesinnenministeriums mit Hilfe
der Adobe-Technologie. Die von CSC
Ploenzke entwickelte Lösung stellt dort
eine rechtskonforme Abwicklung bei der
öffentlichen Beschaffung sicher. Im
Bundesministerium für Verkehr, Bauund Wohnungswesen optimiert eine
Lösung von HAESSLER mit Adobe
PDF die behördliche Aktenablage. „Diese Projekte machen die Funktionsfähigkeit von Adobes ePaper-Lösungen für
Aufgaben der öffentlichen Hand deutlich“, so Kemm weiter. „Wir möchten
mit unseren Produkten und
Technologien dazu beitragen, dass
eGovernment in Deutschland im Sinne
der EU-Initiative umgesetzt werden
kann.“
Weitere Informationen zu Adobe PDF
und Adobes ePaper-Lösungen finden
sich im Web unter www.adobe.de/
products
u
eGovernment in
der Praxis
Professionelle Internet-Lösungen
in der Öffentlichen Verwaltung
H
annover (ots) - MATERNA
stellte auf der diesjährigen
CeBIT Internet-basierte
Bürgerdienste wie z.B. Recherchemöglichkeiten im Justizumfeld vor. Über
eine Stichwort- und Volltextsuche kann
der interessierte Bürger mit einem Standard-Browser Urteile aus der Sozial- und
Arbeitsgerichtsbarkeit recherchieren.
Darüber hinaus können über das Internet
Sachverständige und Dolmetscher für
ein gerichtliches Verfahren ermittelt werden.
è
ç MATERNA präsentierte mit dem
Richterarbeitsplatz eine Web-basierte
Fachanwendung, die sich derzeit im
Piloteinsatz beim Landessozialgericht
Berlin befindet. Die Lösung basiert auf
LISA, der Fachgerichts-Software von
MATERNA, und kann über jeden Standard-Browser genutzt werden. Dem
Richter steht über das Internet eine Recherche-Möglichkeit seiner Verfahrensdaten, wie z. B. Auskünfte über Kläger
und Beklagte oder Verfahrensinhalte
sowie über Urteile, zur Verfügung.
LISA ist die leistungsfähige Lösung für
Justizbehörden und Gerichte von
MATERNA. Vom Klageeingang bis zur
Archivierung stellt LISA Funktionen für
die Bearbeitung eines Verfahrens zur
Verfügung. Hierunter fallen die Stammdatenverwaltung aller Beteiligten eines
Verfahrens, die damit verbundene automatisierte Dokumentenerstellung, der
Sitzungskalender, die Protokoll- und
Urteilsschreibung bis hin zur statistischen Auswertung.
Professionelle e-Government-Lösungen
MATERNA plant und erstellt maßgeschneiderte IT-Lösungen auf der Basis
individueller
Verwaltungsanforderungen. Ein Schwerpunkt liegt
insbesondere bei IT-Projekten, in denen Lösungen zwischen Behörden untereinander sowie zwischen Verwaltung
und Wirtschaft realisiert werden. Auch
bei der Bereitstellung von Dienstleistungen der öffentlichen Verwaltung zum
einzelnen Bürger kann MATERNA auf
Grund seiner Erfahrung bei der Einrichtung von Service-Centern und
Internet-Portalen die Verwaltung effizient unterstützen.
Als Beispiel ist hier das Projekt ATLAS
(ATLAS = Automatisiertes Tarif- und
Lokales Zollabwicklungssystem) zu nennen. ATLAS ist eines von 18 Modellprojekten im Rahmen der Initiative Bund
Online 2005. MATERNA realisiert im
Rahmen des Projekts ATLAS gemeinsam mit dem Bundesministerium der
Finanzen ein System für die IT-gestützte Zollabwicklung in Deutschland.
Im Rahmen des Projekts ATLAS wird in
Laufe des Jahres 2002 (neben den bisherigen Zugangsschnittstellen X.400 und
EDIFACT) ein öffentliches InternetPortal bereitgestellt, über das Zollanmelder mit nur wenigen Zollanmeldungen ihre Anmeldungsdaten erfassen können. Nach Abschluss der
Dateneingabe wird die Zollanmeldung
über das Internet verschlüsselt an den
Zoll transferiert. Der Zollanmelder erhält vom System automatisch eine Auftragsnummer. Mit der Auftragsnummer
und der ausgedruckten sowie unterschriebenen Zollanmeldung identifiziert
sich der Anmelder bei der Zollstelle.
Diese kann daraufhin die per Internet
übermittelten Anmeldungsdaten bearbeiten. Durch dieses Verfahren beschleunigt die Internet-Zollanmeldung den
Verwaltungsablauf ganz erheblich. u
T-Systems erstellt und
betreibt neues Portal
Baden-Württemberg bietet
Bürgern und Unternehmen mehr
Service über Internet
F
rankfurt am Main (ots) - Das Land
Baden-Württemberg erteilt T-Systems den Auftrag, ein Internetportal für Verwaltungsdienstleistungen aufzubauen und zu betreiben. Bürger und Unternehmen können
sich künftig im Internet informieren und
Verwaltungsvorgänge über elektronische
Verfahren und Formulare erledigen. Bis
2005 sollen über das Portal alle wichtigen und für das Internet geeigneten
Dienstleistungen per Mausklick verfügbar sein.
Das Systemhaus der Deutschen Telekom entwickelt für den neuen Service
die erforderlichen Softwarelösungen und
stellt eine Serverplattform im eigenen
Rechenzentrum bereit. Darüber hinaus
betreibt T-Systems das Portal, unterstützt das Land beim Content-Management und betreut Anfragen von Bür2/02 2 35
gern und Unternehmen in einem Call
Center.
Ziel des Landes Baden-Württemberg ist
es, seine Verwaltung so bürgernah und
kundenfreundlich wie möglich zu gestalten. Außerdem will es Unternehmen
die Zusammenarbeit mit den Behörden
weiter erleichtern und dazu via Internet
auch Informationen für Existenzgründer geben. Weiterhin wird das neue
Internet-Portal dem Anwender
beispielsweise als Hilfe einen alphabetischen Index für Verwaltungsdienstleistungen und einen Behördenwegweiser bieten. Zudem informiert das
Portal leicht und verständlich über
Verwaltungsdienstleistungen zu Ereignissen wie Geburt, Eheschließung oder
Umzug. Über das Internet können Bürger direkt Unterlagen zu diesen Lebenslagen abrufen. Auch die Anmeldung bei
der Meldebehörde, die Zulassung eines
Kraftfahrzeugs und die Abwicklung des
Bauantrags- oder des Gewerbeanzeigeverfahrens werden die elektronischen
Dienste erleichtern.
Neben Bürgern und Unternehmen wird
auch die Verwaltung BadenWürttembergs von den elektronischen
Diensten profitieren: Das Portal entlastet die Mitarbeiterinnen und Mitarbeiter
auf den Ämtern von zahlreichen Anfragen. Zudem bietet es ihnen auch einen
bequemen Informationsweg. So beschleunigt das Land Verwaltungsverfahren und spart Personalressourcen
sowie Kosten.
Elektronische Bürgerdienste stärken
den Wirtschaftsstandort
Das Portal für elektronische Bürgerdienste trägt auch dazu bei, den
Wirtschaftsstandort zu stärken. BadenWürttemberg versteht sich als innovatives Land und Spitzenstandort für
Informationstechnologie und Neue
Medien. Daher sieht sich die Landesregierung in der Pflicht, Bürgern und Unternehmen zukunftsfähige elektronische
Verwaltungsdienstleistungen anzubieten. Das neue Internet-Portal ist deshalb
für das Land ein großer Schritt auf è
7
ç dem Weg, die Verwaltung in die
moderne Wissens- und Informationsgesellschaft zu integrieren.
Mit dem Internet-Portal setzt T-Systems das inzwischen dritte Projekt mit
Baden-Württemberg um. „Wir haben
bei der Verwaltung Baden-Württembergs ein Landesverwaltungsnetz aufgebaut, das wir auch betreiben, und führen
dort neue betriebswirtschaftliche
Steuerungsinstrumente ein“, beschreibt
Christian A. Hufnagl, Vorsitzender der
Geschäftsführung von T-Systems, die
bisherige Zusammenarbeit. „Wir freuen
uns, dass wir beim Aufbau der elektronischen Bürgerdienste nun erneut
Innovationspartner des Landes sind. u
BDI: Industrie
unterstützt neue
elektronische
Auftragsvergabe des
Bundes
B
erlin (ots) - Der Bundesverband
der Deutschen Industrie (BDI)
begrüßt die Initiative der
Bundesverwaltung, durch die öffentliche Aufträge künftig im Internet ausgeschrieben werden können. Unter
„www.e-vergabe.bund.de“ kann nun
jede Bundesbehörde Aufträge elektronisch vergeben. Der Einsatz der digitalen Signatur bietet dabei eine wichtige
Voraussetzung dafür, dass die Vertraulichkeit von Unternehmensdaten im
Vergabeverfahren gewahrt bleibt.
„Der BDI hat sich seit langem intensiv
für die Einführung des E-Business im
Vergabewesen eingesetzt: Nun kommt
es darauf an, die technisch möglichen
Effizienzgewinne in der Praxis auch tatsächlich zu erwirtschaften. Hierfür ist
eine enge Zusammenarbeit zwischen
öffentlicher Hand und Industrie erforderlich“, sagte Klaus Bräunig, Mitglied
der Hauptgeschäftsführung des BDI.
2
„Jetzt ist es wichtig, dass eine Zersplitterung der rechtlichen und technischen
Rahmenbedingungen der elektronischen
Vergabe in Bund, Ländern und Gemeinden vermieden wird“, erklärte Bräunig.
Bei den - auch E-Government genannten - Projekten zur Verwaltungsmodernisierung müssten neben dem
Einsatz der neuen Medien immer auch
die Verwaltungsstrukturen und -abläufe
selbst auf den Prüfstand gestellt werden.
Nur dann könne Verwaltungshandeln
so effizient wie möglich den Bürgern
und der Wirtschaft zugute kommen.
Der Staatssekretär im Bundesministerium für Wirtschaft und Technologie, Dr. Alfred Tacke, die Staatssekretärin im Bundesministerium des
Inneren, Frau Brigitte Zypries sowie
Bräunig gaben Anfang Mai gemeinsam
im Haus der Deutschen Wirtschaft den
Startschuss für die Plattform „www.evergabe.bund.de“, mit der eine neue Ära
der Vergabe öffentlicher Aufträge des
Bundes beginnen soll.
u
Erfolgreiche
Umsetzung des
eGovernment
Development Lab
Microsoft übergibt erste .NET
Anwendung an die Stadt Rees
U
nterschleißheim/Rees (NRW) Ende April 2002 wurde die erste Pilotanwendung aus dem
Microsoft eGovernment Development
Lab, eine Internet-basierende Melderegisterauskunft, offiziell an die Stadt
Rees in Nordrhein-Westfalen übergeben. Die mit der .NET Technologie von
Microsoft entwickelte Anwendung ist
der erste Pilot in einer Serie von Lösungen, die im Rahmen des Microsoft
eGovernment Development Lab Workshops erstellt werden. Die Städte Siegburg und Rietberg werden diese Lösung
in Kürze ebenfalls übernehmen.
2/02 2 36
Der neue Entwicklungsworkshop macht
die Projektteilnehmer im GovernmentBereich systematisch mit der Microsoft
eGovernment-Entwicklungstechnologie
vertraut und führt zur schnellen und
effizienten Entwicklung individueller
Lösungen. Dabei erfolgt eine Transformation der bereits vorhandenen, klassischen Anwendungen in wieder verwendbare Web-Services, die über Plattformgrenzen hinaus von anderen Programmen konsumiert werden können.
„Dieses Herangehen hat für uns einen
doppelten Nutzen“, freut sich Peter
Wismans, allgemeiner Vertreter des
Reeser Bürgermeisters. „Während wir
sehr effektiv und in kürzester Zeit unsere IT auf den neuesten Stand der Technik bringen, erfahren unsere Projektmitglieder und Partner den Umgang mit
der neuen Microsoft Architektur und
können so künftig eigenständig modernste Neu- und Weiterentwicklungen realisieren. Der Know-how-Transfer mit
anderen Städten und Gemeinden gewährleistet über die Modernisierung der
Verwaltung hinaus ein bestmögliches
Ausschöpfen des vorhandenen Einsparpotenzials.“
u
OSCI als
Standardprotokoll für
eGovernment
O
SCI (Online Services Computer Interface) soll in einem gemeinsamen Projekt zu dem
Standardprotokoll für die Umsetzung
von eGovernment in Deutschland werden: dies war Konsens zwischen Vertretern der MEDIA@Komm-Siegerstädte,
der MEDIA@Komm-Begleitforschung
sowie Vertretern des BMWi und BMI
auf einem Treffen im Februar. Eingeladen hatte das BMWi. Das Ziel war eine
gemeinsame Standortbestimmung nach
der Beschlussfassung durch den
KOOPA-ADV, der auf seiner letzten
Sitzung die Eignung von OSCI für
eGovernment bestätigt hat.
è
ç Der KOOPA-ADV hat die Weiterentwicklung von OSCI zu einem
Standardprotokoll der öffentlichen Verwaltung empfohlen.
Die Einschätzung des KOOPA-ADV
wurde während der Sitzung eindrucksvoll bestätigt. Neben Bremen, wo die
OSCI-Leitstelle seit Projektbeginn die
Entwicklung von OSCI betreibt, haben
sich auch die beiden anderen
MEDIA@Komm- Städte Esslingen und
Nürnberg zu OSCI bekannt. Gemeinsam wurden die Eckpunkte für die neue
Version 1.2 von OSCI festgelegt, die im
April diesen Jahres fertiggestellt werden
soll. Das Bundesamt für die Sicherheit
in der Informationstechnik ist ebenfalls
an dem Projekt beteiligt. Wenn die vereinbarten Ziele erreicht werden, wird
der Bund in seinen Ausschreibungen im
Rahmen von Bund Online 2005 den
Einsatz von OSCI fordern. “Dies ist ein
Meilenstein für die dringend notwendige Interoperabilität technischer Lösungen in der Umsetzung von eGovernment”, so Frank Steimke von der OSCI
Leitstelle in Bremen.
OSCI wurde speziell für die Anforderungen des eGovernment entworfen.
Als sicheres Übertragungsprotokoll ermöglicht es rechtsverbindliche und
signaturgesetzkonforme online-Transaktionen. Durch eine sinnvolle Kombination von Verschlüsselungen wird der
Aufbau sicherer Verwaltungsportale ermöglicht. In diesen Portalen können die
notwendigen kryptograf-ischen Techniken zentralisiert werden, ohne dass die
Vertraulichkeit der Nachrichten angetastet wird. An der Entwicklung von
OSCI sind das BSI und - im Rahmen der
MEDIA@Komm-Begleitforschung der TÜV-IT beteiligt.
Seit der Fertigstellung der Version 1.0
im Dezember 2000 wird OSCI in diversen Projekten eingesetzt. Die Erfahrungen aus der Praxis, aber auch die Fortschritte in den zu Grunde liegenden
Technologien oder die Veröffentlichung
von ISIS MTT machen die Weiterentwicklung erforderlich. Insbesondere ISIS
MTT und OSCI sind ideale Ergänzun-
gen und eine gute Basis für standardkonforme Ausschreibungen der öffentlichen
Verwaltung. Der Auftraggeber für die Weiterentwicklung von OSCI ist der KOOPA
-ADV. Dies unterstreicht die Auffassung aller Beteiligten, dass in diesem wichtigen
Bereich staatlichen Handelns die Zielvorgaben von der Verwaltung selbst gesetzt
werden müssen. Koordiniert und verantwortet wird das gemeinsame Projekt aller
MEDIA@Komm Partner durch die OSCI-Leitstelle in Bremen. Weitere Informationen im Internet: http://www.osci.de/
u
Startschuss für elektronische Beschaffung des
Bundes über das Internet
A
m 3. Mai 2002 haben Brigitte Zypries, Staatssekretärin im Bundesinnenministerium (BMI), und Dr. Alfred Tacke, Staatssekretär im Bundesministerium für Wirtschaft und Technologie (BMWi), den Startschuss für
die erste vollständig elektronische Beschaffung auf Bundesebene in Berlin gegeben.
Damit erhalten Bieter aus der Wirtschaft die Möglichkeit, ihre Angebote komplett
und rechtsverbindlich ohne Medienbruch über das Internet abzuwickeln. Der Start
des ersten Feldversuches im Rahmen des vom BMWi mit rund 4,5 Millionen Euro
geförderten Leitprojektes “e-Vergabe”, - elektronischen Vergabe von Aufträgen der
Bundesverwaltung -, eröffnet ein völlig neues Spektrum von Transaktionen zwischen
Verwaltung und Wirtschaft.
Bund, Länder und Gemeinden vergeben pro Jahr insgesamt Aufträge in Höhe von
rund 250 Milliarden Euro, dies entspricht etwa 13 Prozent des Bruttoinlandsprodukts. Damit ist die Beschaffung von erheblicher volkswirtschaftlicher Bedeutung. Das Einsparpotential, das mit e-Vergabe erzielt werden könnte, liegt nach
Schätzungen bei etwa 10 Prozent.
Erster Pilotanwender ist das Beschaffungsamt des BMI, das 50 persönliche Organizer
(PDA) elektronisch beschaffen wird. Unternehmen, die Angebote abgeben möchten, benötigen einen PC mit Internetanschluss und eine Signaturkarte mit Kartenlesegerät. Die Wirtschaft kann ab sofort unter www.e-vergabe.bund.de Angebote
innerhalb der Ausschreibungsfrist von rund drei Monaten abgeben.
Im Gegensatz zu Beschaffungsvorgängen in der Wirtschaft unterliegen öffentliche
Aufträge besonderen Anforderungen, die sich in umfangreichen Vergaberichtlinien
und einem hohen Sicherheitsbedarf niederschlagen. Mit der Verabschiedung des
Gesetztes zur digitalen Signatur wurde letztes Jahr der notwendige rechtliche
Rahmen durch die Bundesregierung geschaffen. Die Realisierung von e-Vergabe ist
durch Einbindung der digitalen Signatur und hoher verschlüsselungstechnischer
Anforderungen eine technologische Herausforderung.
Das Leitprojekt e-Vergabe wird vom Bundesministerium für Wirtschaft und Technologie in enger Abstimmung mit den Bundesministerien des Innern und für
Verkehr, Bau- und Wohnungswesen im Rahmen seiner Technologiepolitik umgesetzt. Das Bundesministerium der Verteidigung und das Bundesministerium für
Bildung und Forschung beteiligen sich mittlerweile ebenfalls.
Neben dem Beschaffungsamt des BMI wird auch das Bundesamt für Bauwesen und
Raumordnung e-Vergabe im Pilotbetrieb testen und danach in Betrieb nehmen.
Auf der Website www.e-vergabe.info finden Sie aktuelle und fortlaufende Berichte
zum Projektstand sowie mögliche Kontaktadressen.
u
2/02 2 37
7
ALK + ALB ”runderneuert”
D
ie beiden IT- Verfahren des Liegenschaftswesens:
•
ALK = automatisierte Liegenschaftskarte
•
ALB = automatisiertes Liegenschaftsbuch
die SenStadt schon seit ca 20 Jahren in den bezirklichen Vermessungsämtern
betreibt, wurden technisch völlig neu gestaltet.
Im Zuge der technischen Entwicklung bestand bei der ALK die Notwendigkeit , die
bisher eingesetzte Serverplattform IRIX durch Solaris zu ersetzen. Beim ALB war ein
Downsizing der BS2000 Host- Anwendung auf eine Client-Server–Anwendung
erforderlich.
Bei der Modernisierung sollten die inhaltlich eng verknüpften Verfahren, die
technisch bisher lediglich über einen sporadischen Datentransfer verknüpft waren,
in einem einheitlichen System zusammengeführt werden. Im Rahmen der technischen Konzeption wurde daher im Juni 2001 entschieden, beide Verfahren erstmals
auf einem gemeinsamen dezentralen Liegenschaftsserver in den Bezirken ablaufen
zu lassen. Dezentral deshalb, weil dies
auch im bisherigen Verfahren für die
ALK politisch so vorgegeben war. Die
ALK wird in den bezirklichen
Vermessungsämtern erfasst, gespeichert
und laufendgehalten. Wegen des erheblichen Volumens der Grafikdaten der
ALK würden bei einer zentralen Servervariante mit Datenverkehr über das
MAN ohnehin Performanceprobleme
erwartet.
Den Bezirken wurden neben dem
Solaris- Server (Primepower 200 + 400N)
für die ALK jeweils drei Solaris- Workstation mit 21” Monitor und Tablett
sowie ein NT-Referenz-PC, für das ALB
Geld für drei ”normale” NT 4.0 PCs
bereitgestellt (siehe nebenstehende
Konfigurationsübersicht). In der ALK
wird die Sicad- Komponente LM Pro als
neue Standardoberfläche eingesetzt,
beim ALB die neu konzipierte Software
ALBrelational von der Firma Geonet,
bei dem die bundeseinheitlich von der
Arbeitsgemeinschaft der Vermesser entwickelten COBOL-Programme in einer
ORACLE- Datenbankumgebung ablaufen. Bei beiden Verfahren handelt es
sich um Oracle 8 Anwendungen, Server
und DB werden zentral von der SE IT
SenStadt administriert.
Das gesamte Migrationsprojekt erfolgte
in enger Abstimmung mit den
bezirklichen Vermessungsämtern und
den bezirklichen IT Managern, wobei
der dezentrale Serveransatz nicht nur
Zustimmung fand.
Auch die Suche nach geeigneten ServerRäumen stellte sich auf Grund der hohen Deckenbelastung von 370 Kg / m²
nicht ganz einfach dar. Teilweise werden sie in den IT- Stellen, in anderen
Bezirken in den Vermessungsämtern
stehen. Die hierbei nötige Klimatisierung
weitet sich an einigen Stellen zu einer
„richtigen” Baumaßnahme” mit tlw.
Berücksichtigung des Denkmalschutzes
aus und kann ggf. noch bis in den Sommer hinein andauern. Bei 42 Grad ist für
den Server seine ”Endtemperatur” erreicht - von mir aus braucht der Sommer
nicht gar zu heiß zu werden .....
è
2
2/02 2 38
ç Für die zentrale Administration
durch SenStadt ist z. Zt. die Freischaltung der Firewall durch die Bezirke
erforderlich. Da das ALK-Verfahren einen erheblichen ”Portbedarf” hat, wird
hier noch mit dem LIT nach einer für
alle vertretbaren VPN-Lösung gesucht.
Seit Anfang April 2002 läuft nun die
Migration der ALK, ab Anfang Mai auch
die des ALB, wobei immer drei Bezirke
gleichzeitig umgestellt werden. Während
die Daten in die neue Umgebung migriert werden, findet parallel die Schulung der Bezirksmitarbeiter aus dem
Vermessungsamt statt. Der Abschluss
der Migration für beide Verfahren ist für
Ende Mai 2002 vorgesehen. Darüber
hinaus wird es noch Nacharbeiten geben müssen, bis beide Verfahren wieder
mit allen notwendigen Funktionalitäten
laufen.
Die Umstellungsarbeiten werden zentral von einer Projektgruppe durchgeführt. Sie besteht aus Vertretern von
SenStadt – Fachbereich III C und SE
IT- sowie Mitarbeitern der Firmen Sicad
Geomatics, grit und Geonet. Diese
Projektorganisation hat sich bewährt,
alle zwei Wochen finden gemeinsame
Projektsitzungen der Beteiligten statt.
Natürlich geht es bei so einem Projekt
nicht ohne Probleme ab, sei es auch
„nur”, dass in Spandau wegen der ICETrasse TFT- Monitore erforderlich waren. Diese technischen Fragen wurden
aber von den Beteiligten im Interesse
der gemeinsamen Aufgabe gelöst – dafür
mein Dank an alle “Betroffenen”.
JOACHIM JAHN
Senatsverwaltung für Stadtentwicklung
Serviceeinheit Informationstechnik
Leiter Verfahrensbetreuung - IT 5
Württembergische Str. 6, 10702 Berlin,
Telefon: 030/ 9012-5927
Fax : 030/ 9012-3500
E-Mail: [email protected]
u
Volkshochschulen werden elektronisch vernetzt
W
er sich weiterbilden will und das passende Angebot der Volkshochschulen
(VHS) sucht, hat es zukünftig leicht: Anmeldungen können in Sekundenschnelle über Bezirksgrenzen hinweg für alle 15.000 Kurse vorgenommen werden. Ein neues EDV-Verfahren macht’s möglich. Es vernetzt alle Volkshochschulen und die zuständige Senatsverwaltung für Bildung, Jugend und Sport.
Acht von zwölf Volkshochschulen arbeiten bereits mit dem neuen System; alle
anderen folgen bis zum Jahresende.
Das EDV-Verfahren VHS-IT umfasst 240 vernetzte Arbeitsplätze an 24 Standorten
in Berlin. Es schafft die Voraussetzung für eine künftige Präsentation des gesamten
VHS-Kursangebots im Internet. Noch in diesem Jahr soll die Online-Suche nach
allen Kursangeboten verwirklicht werden. Zukünftig soll auch die Anmeldung für
VHS-Kurse über das Internet möglich sein.
Das Projekt wurde unter Leitung der Senatsverwaltung für Bildung, Jugend und
Sport und in Kooperation mit dem Software-Unternehmen De Simone & Osswald
AG und den Volkshochschulen realisiert.
Die Verantwortung für den Dauerbetrieb des Verfahrens hat die VHS Neukölln als
Dienstleistung für alle Volkshochschulen übernommen. Zu dieser Aufgabe gehört
auch die Weiterentwicklung der Software in Abstimmung mit dem Hersteller und die
Beratung zahlreicher Volkshochschulen aus dem Bundesgebiet, die an der Softwareentwicklung interessiert sind. Weitere Informationen unter: www.senbjs.berlin.de/
weiterbildung, für Rückfragen: Dr. Thomas John, Telefon: 9026 5846.
u
Integrierte Software Berliner Jugendhilfe (ISBJ)
D
er Senat hat die Entwicklung und Einführung des IT-Verfahrens „Integrierte
Software Berliner Jugendhilfe (ISBJ)“ - Pilotprojekt Einrichtung und Dienstedatenbank beschlossen. Es handelt sich dabei um ein gemeinsames ITVerfahren von bezirklichen Jugendämtern und der Hauptverwaltung.
Das Projekt „Integrierte Software Berliner Jugendhilfe“ wird zunächst eine zentrale
Datenbank über Einrichtungen und Dienste anbieten, welche insbesondere Informationen über Hilfen zur Erziehung liefert und Vergleiche zwischen den Anbietern
zulässt.
Bereits bestehende Programme werden in das neue Projekt mit einbezogen. Nach
und nach werden ähnliche Datenbanken, z. B. für die Unterhaltssicherung, für
Amtsvormundschaften, die Kita-Verwaltung, die Jugendhilfeplanung und anderes,
eingerichtet.
Das Projekt „Integrierte Software Berliner Jugendhilfe (ISBJ)“ wird sicherstellen,
dass Daten für eine verbesserte Steuerung der Angebote sowie der Ausgaben zur
Verfügung stehen. In das Projekt integriert werden die Sozialberichterstattung und
die statistischen Auswertungen für Bezirk, Land und Bund.
Das Verfahren bietet die Möglichkeit einer aktiven Unterstützung bei der Suche der
geeigneten Hilfemaßnahmen. In die Investitionsplanung des Landes Berlin sollen
insgesamt 7,7 Mio. EUR für die Entwicklung und Einführung des Verfahrens
eingestellt werden.
u
2/02 2 39
7
DATEV entscheidet
sich für SAPERION
D
ie DATEV eG, führender deutscher Anbieter von Softwarelösungen für die steuerberatenden Berufe und deren Mandanten, wird SAPERION® künftig als OEMVersion in die eigene Produktrange
DATEV-DMS einführen. Darüber hinaus wird SAPERION® im internen Einsatz an insgesamt über 100 Arbeitsplätzen installiert.
Ergänzend zu den Lösungen für komplette Systeme zum Rechnungswesen
und der Kanzleiorganisation bietet
DATEV ihren Mitgliedern auch ein
Dokumenten-Management-System
(DMS). „Mit dem neuen, auf
SAPERION® basierenden Programmpaket DATEV-DMS unterstützen wir
Kanzleien bei der Organisation, Ablage
und Recherche ihrer Dokumente und
stellen zahlreiche Automatisierungsmöglichkeiten vom Posteingang über
den gesamten Postausgang bis zur
revisionssicheren Archivierung zur Verfügung“, erklärt Horst Böhm, DMSProjektleiter bei der DATEV.
So wie die DATEV-Programme zum
Rechnungswesen erfüllt auch
SAPERION ® bereits jetzt sämtliche
Anforderungen der Grundsätze zum
Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU). Um auch den
Nachweis der vollständigen Revisionssicherheit der auf SAPERION® aufsetzenden Prozesse des DATEV-DMS zu
erbringen, wird DATEV diese Lösung
bis Ende 2003 zertifizieren lassen. Durch
die Zertifizierung erhalten DATEVAnwender den einwandfreien Nachweis,
dass es sich auch bei der DMS-Lösung
um ein den neuen Vorschriften der
GDPdU entsprechendes Produkt handelt.
„Unser DMS braucht wegen der Vielseitigkeit und der besonderen Aufgabenstellung in den Büros der Steuerberater
ein flexibles technisches Produktkonzept
2
und eine hohe Revisionssicherheit“, erklärt Horst Böhm, „schließlich müsssen
sich die Funktionen von DATEV-Programmen zum Rechnungswesen und zur
Kanzleiorganisation nahtlos mit unserem DMS verbinden lassen.“ Andreas
Liebing, CEO der SAPERION AG:
„Dieses strategische wichtige Projekt hat
eine enorme Signalwirkung und Ausstrahlungskraft in den gesamten Steuerberatungsbereich hinein.“ Weitere Informationen www.saperion.de.
u
„Qualitätsmanagement“
multimedial vermittelt
Ein interaktives Lernprogramm
zum Common Assessment
Framework CAF
M
it der Entwicklung des multimedialen „CAF-Lernsystems“
setzt die DHV in ihrem Lehr-,
Lern- und Fortbildungsangebot neue
Akzente. Der Lehrstuhl für Verwaltungswissenschaft und Öffentliches Recht von
Prof. Dr. Hermann Hill konnte im März
2002 ein multimediales und interaktives
Web-Based-Training für den Einsatz in
Lehre und Fortbildung fertig stellen.
Das Projekt wurde im Rahmen des
Zukunftsinvestitionsprogramms ZIP
des Bundesministeriums für Bildung und
Forschung (BMBF) gefördert, in dem
speziell multimediale Lehr- und Lernkonzepte für den Bereich Public Policy
zur Ausbildung von Entscheidungsträgern
in Staat, Wirtschaft und Gesellschaft entwickelt werden sollen (einen ausführlichen Bericht hierzu finden Sie im
SpeyerBrief Nr. 20 WS 2000/2001, S. 13).
Ziel und Nutzen des CAF-Lernsystems
Erklärtes Ziel war die Entwicklung eines einführenden Moduls zum gemeinsamen europäischen Selbstbewertungssystems (CAF). Das Qualitätsbewertungsinstrument CAF - speziell
angepasst an die Bedürfnisse der öffent2/02 2 40
lichen Verwaltung – wird seit den letzten Monaten vermehrt von Verwaltungen aller Ebenen eingesetzt und dient als
einfaches Einstiegsinstrument in die
qualitätsbezogene Selbstbewertung. Mit
der Gestaltung elektronischen Lernmaterials zum CAF können nun nicht
nur interessierte Verwaltungen vor der
Selbstbewertung einen ersten Ein- und
Überblick erhalten, sondern das CAFLernsystem wird vor allem auch in der
verwaltungswissenschaftlichen Lehre
Grundlagen für eine Qualitätsfindung
von Good Governance vermitteln.
Zielgruppe, Lernziele und Lerninhalte
Das CAF-Lernsystem dient unterschiedlichen Nutzergruppen als Wissensressource zum selbstgesteuerten Lernen.
Zielgruppen sind die· Führungs- und
Sachbearbeiterebene aus dem öffentlichen Sektor (damit auch die
Fortbildungsteilnehmer der DHV
Speyer):
•
Netzwerkteilnehmer
des
Speyerer CAF-Netzwerks für
Qualitätsmanagement in der öffentlichen Verwaltung (www.cafnetzwerk.de)
•
Hörer und Studierende an der
DHV Speyer, Universität Erfurt
und Europa-Universität Frankfurt/Oder
Vorrangige Lernziele sind das Wissen
um die Bedeutung von Qualität und
Qualitätssystemen sowie das CAF als
modernen Selbstbewertungsmethode.
Zudem sollen die Nutzer die Themenfelder, Kriterien und Indikatoren des
Selbstbewertungssystems einführend
kennen lernen und eine allgemeine Anleitung zur Durchführung des CAF erhalten. Die Inhalte des CAF-Lernsystems
setzen sich aus fünf Kapiteln zusammen
und beschreiben:
1.
Qualitätsmanagement in der öffentlichen Verwaltung (Vorgeschichte und Zielsetzung des
Bewertungssystems CAF), è
ç 2. Die Selbstbewertung mit CAF (d.h. die Funktionsweise und Struktur des
CAF)
3.
Das CAF im Überblick (Darstellung des Kriterienkatalogs zum CAF)
4.
Die neun Themenfelder
5.
Die Durchführung der Selbstbewertung mit Anleitung.
Materialien durch PDF-Hinterlegung erweitern die Inhaltspalette. Neben der
hochwertigen grafischen Aufbereitung
spielen natürlich auch Audio-Elemente
eine wesentliche Rolle, die optional aufgerufen werden können. Dabei kann
jederzeit zwischen einer reinen Tonversion, einer Textversion und einer
Text- mit Tonversion umgeschaltet werden.
HTML und JavaScript bilden die gemeinsame Basis für diese Anwendung.
Da das Lernsystem nicht nur offline (auf
CD-ROM), sondern auch online über
das Internet bereitgestellt werden soll,
wurde u.a. auf aufwendige Animationen
oder gar Videosequenzen verzichtet.
Projektverlauf und Beteiligte
Screenshot: Auszug aus CAF-Lernsystem
Programmtechnisches Konzept
Mit dem CAF-Lernsystem wurde ein einstündiges Programm auf Hypermedia-Basis
entwickelt. Als technische Forderungen galten:
•
•
Implementierung einer geeigneten Struktur und Darstellungsweise des Inhaltes unter softwareergonomischen Aspekten, um größtmögliche Übersichtlichkeit zu schaffen und die geringen Bandbreiten einer Onlineausführung
sinnvoll zu nutzen.
Erweiterung der interaktiven Fähigkeiten von HTML durch JavaScript und
Plugins (Adobe Acrobat Reader, Windows Media Player).
Die Qualität des Lerninhalts wird bekanntlich entscheidend von den Fähigkeiten des
Nutzers bestimmt, das Lernsystem und seine Funktionalitäten richtig zu nutzen. Für
die methodisch-didaktische Programmstruktur wurde daher besonders auf die
intuitive Handhabung durch einen modularen Zugang sowie auf ein kurzfristiges,
problemnahes Lernen („Just-Enough-Learning“) geachtet.
Das CAF-Lernsystem ist zum größten Teil interaktiv ausgelegt, d.h. es erfordert eine
ständige Aktion des Anwenders: So kann sich der Nutzer innerhalb des Programms
während der aktiven Laufzeit des Programms Lesezeichen setzen und seinen
Bearbeitungsstand einsehen. Integrierte Fragen sowie ein Abschlusstest bieten dem
Lernenden die Möglichkeit, seinen Lernerfolg zu überprüfen. Wissenslücken können
damit erkannt werden und das System leitet zum vertiefenden Lernen in die
entsprechenden Lernsequenzen zurück. Ein themenspezifisches Glossar mit der
Erklärung von verwaltungswissenschaftlichen Fachbegriffen und weiterführende
2/02 2 41
Nach einer sorgfältigen Vorkonzeption
und Suche geeigneter Produktions-Partner, konnte Ende Dezember 2001 die
Digital-Spirit GmbH (Wiesbaden) als
erfahrene E-Learning-Agentur gewonnen werden. In nur drei Monaten wurde
in enger Zusammenarbeit mit Digital
Spirit das CAF-Lernsystem von der Konzeption, Drehbuchentwicklung bis zur
Medienproduktion realisiert. Die fachliche und wissenschaftliche Kompetenz
lag in den Händen von Prof. Hill; Organisation des Projekts und die mediendidaktische Umsetzung wurden von
Stephanie Ihringer betreut.
Dank der tatkräftigen Unterstützung
durch Vera Silke Saatweber und Armin
Liebig (beide Mitarbeiter im „6. Speyerer
Qualitätswettbewerb 2002“), konnte u.a.
eine authentische Szenerie für die
Rahmenhandlung im CAF-Lernsystem
entwickelt werden. Zudem gab die Stadtverwaltung Recklinghausen als CAF-erfahrene Behörde das Einverständnis,
eigens dokumentiertes Bildmaterial der
Mitarbeiterinnen und Mitarbeiter in das
Lernsystem einzubauen.
Bisherige Resonanz
Das Lernsystem wird ab Mai 2002 an
der DHV in der Lehre und in ausgewählten Verwaltungen zum
è
7
ç Einsatz kommen. Eine Demonstrations-Version konnte bereits auf der
„LearnTec 2002“ am 8. Februar, sowie
auf der ersten „CAF-Anwenderkonferenz“ am 21. Februar 2002 in
Speyer präsentiert werden. Durch die
Bekanntmachung über das Internet und
den Bericht an die „CAF-WorkingGroup“ am 13./14. Februar in Madrid
durch Armin Liebig, konnte diese Produktion auch schon auf EU-Ebene großes Interesse wecken. Daher ist geplant,
das CAF-Lernsystem nach der 2. EUQualitäts-Konferenz in Kopenhagen im
Herbst 2002 für eine englischsprachige
Fassung aufzubereiten bzw. für eine
Nutzung auf EU-Ebene zu modifizieren. Das CAF-Lernsystem versteht sich
somit als „work in progress“. Zudem
erfährt das Lernsystem ständig aktuelle
Informationsbegleitung durch den Verweis auf das Speyerer Web-Portal „CAFNetzwerk“ (www.caf-netzwerk.de)
Mehr Informationen zu weiteren
mediengestützten Aktivitäten am Lehrstuhl von Prof. Hill finden Sie im Internet
unter: http://www.dhv-speyer.de/hill/
Kooperationen/Projektstand2_2002.htm
STEPHANIE IHRINGER, M.A.
Aus dem SONDERDRUCK - i.E. in
SpeyerBrief Nr. 22, Mai 2002
http://www.dhv-speyer.de/Aktuelles/
Speyerbriefe.htm
u
Zur aktuellen
Diskussion um die
Mobilfunkgrenzwerte
D
ie taz charakterisierte die anhaltende öffentliche Diskussion um mögliche Gefährdungen des Menschen durch die Mobilfunkwellen am 6. April 2002 durch folgende Überschrift:
Viel Angst, wenig Ahnung
Dies bestätigt auch das Ergebnis einer
aktuellen Umfrage des zuständigen Bundesamtes für Strahlenschutz (BfS). Dazu
wurden repräsentativ Bürger nach ihren
Sorgen und Befürchtungen hinsichtlich
gesundheitlicher Risiken aus der Umwelt befragt. Die stärksten gesundheitlichen Beeinträchtigungen und Einschränkungen ihrer Lebensqualität sehen demnach 46% der Menschen im Rauchen.
Darauf folgt mit 39% der Alkohol. Zu
37% sehen die Befragten eine Belastung
durch die Luftverschmutzung, 32% äußern Sorgen über Hochspannungsleitungen und 28,4% empfinden den Straßenlärm als Belastung. In der gleichen
Größe (29,5%) haben Menschen Befürchtungen gegenüber den Strahlungswirkungen vom Mobilfunksendemasten.
Erklärbar mit der hohen Nutzerzahl –
in Deutschland sind fast 60 Millionen
Mobiltelefone in Betrieb – sehen nur
22% der Befragten eine Gefährdung
durch das eigene oder fremde Mobiltelefon. Die Antenne auf dem Kirchturm
wird subjektiv als besorgniserregender
empfunden (in Bayern sogar von 48%
der Befragten) als das Telefon am Ohr.
Derartige Diskussionen und Befürchtungen sind häufig zu beobachten. Jede
technische Neuerung wird sofort von
einigen Mutigen ausprobiert und von
anderen vehement abgelehnt. Veränderungen im Leben ist für einige das Salz in
der Suppe, für andere eine unerwünschte Abweichung von Bekanntem und
Gesichertem. Diese Unsicherheit als
Ängstlichkeit und Fortschritts-
2
2/02 2 42
pessimismus abzutun, ist zu einfach.
Schon vielfach hat sich gezeigt, dass
nicht alles technisch Machbare auch im
gesellschaftlichen Konsens zur Entwicklung unserer Zivilisation beiträgt.
Die offene Diskussion um Ziele und
Nutzung der Kernenergie oder der Gentechnologie zeigen dies deutlich. Zu den
hohen Gütern unserer Kultur zählen
aber auch die Seriosität der Diskussion
und der Einsatz sachlicher und begründeter Argumente. Dies erfordert wissenschaftlich belegte Ergebnisse, also
reproduzierbare Effekte unter definierten Randbedingungen. Die Fakten hierzu
liegen auf dem Tisch (bzw. im Internet),
hier sollte sich jeder selbst eine Meinung
bilden.
Im Zusammenhang mit der Grenzwertdiskussion sind zunächst zwei Betrachtungsweisen zu trennen: Die technischen
Aspekte (Strahlungswerte, Grenzwerte
und Regelungen, Antennencharakteristik
usw.) und die Strahlungswirkungen. Letztere sind eigentlich hinsichtlich der technischen Wirkungen (elektromagnetische
Verträglichkeit – EMV – zwischen Geräten und Anlagen) sowie der biologischen Effekte zu trennen. Da die technischen Aspekte aber keine Rolle in der
öffentlichen Diskussion spielen – man
nur mal im Flugzeug daran erinnert wird,
sein Mobiltelefon oder den CD-Player
abzuschalten – soll hier nicht weiter
darauf eingegangen werden (www.emvzentrum.de ).
Im Zentrum der Diskussion steht die
elektromagnetische Umweltverträglichkeit, die Auswirkungen elektromagnetischer Strahlung auf den biologischen
Organismus. Diese Diskussion ist nicht
neu. Sie entstand mit dem Rundfunkwesen Anfang der 20er Jahre des
vergangenen Jahrtausends. Mit der Verbreitung des Fernsehens kam sie erneut
auf, nachdem dieses Thema im 2. Weltkrieg verständlicher weise von der Tagesordnung verschwunden war. Mit dem
Wiederaufbau der Infrastruktur wuchsen auch leistungsstarke Energieversorgungsnetze, deren Überlandleitungen ebenfalls ein mulmiges Gefühl verursachten: Diese
è
ç unsichtbaren Felder, durch unsere
Sinne nicht wahrnehmbar, stellen doch
hoffentlich keine verborgene Gefahr
dar?
Technische Aspekte
Wie die o.g. Umfrage ergeben hat, wurden gegenüber den Sendemasten mehr
Vorbehalte geäußert als zum Mobiltelefon am Kopf oder in der Tasche.
Hinsichtlich der tatsächlichen
Strahlungsleistungen auf den Menschen
verhält es sich aber genau umgekehrt:
Die Mobilfunkantenne auf dem
Kirchturm strahlt zwar mit 20 W Leistung, aber sie ist mindestens 30 m entfernt. Das Mobiltelefon am Ohr sucht
mit etwa 1-2 W den Funkweg zur nächsten Antennenanlage. Die Feldstärke, mit
der jeweils bestrahlt wird (Immission),
unterscheidet sich beim Nutzer auf der
Straße um mehrere Größenordnungen!
Dabei ist die elektrische Feldstärke E
(Einheit V/m) das Maß für die durch die
Wellen indizierte Ladung.
Zwar ist die Sendeleistung der Antennen höher, weil sie ja viele Mobiltelefone
im Umkreis zu versorgen haben. Aber
durch die zunehmende Entfernung verringert sich die Feldstärke drastisch, wie
auch der Strahl einer Taschenlampe
immer schwächer wird. Dabei bündelt
der Parabolspiegel der Taschenlampe
den Strahl stark. Die Mobilfunkantenne
dagegen hat einen breiten horizontalen
Öffnungswinkel. Sie ist ja nicht auf einen einzelnen Teilnehmer ausgerichtet,
sondern deckt in mehreren Segmenten
das Umfeld ab. Strahlt eine Quelle gleichmäßig in die Fläche, so verringert sich
die Feldstärke mit dem Quadrat der
Entfernung d (1/d2), da sich die bestrahlte Fläche jeweils um Kantenlänge
mal Kantenlänge vergrößert. Bei 5 m
Abstand also auf 1/25, bei 30 m Abstand auf 1/900 (bezogen auf 1 m).
Während eine Antennenanlage über der
Ebene den Umkreis abdeckt (3x120°)
wird senkrecht nur ein Öffnungswinkel
von typisch 10° realisiert.
Damit ist die Abstrahlcharakteristik einem Leuchtturm vergleichbar: Der
leuchtet in die Ferne, aber am Fuß des
Turmes bleibt es dunkel. So ist es auch
hier: Am Fuß des Antennenmastes wird
nur noch 1/1000 der Antennenleistung
von 20 W nachgewiesen /1/. Dabei ist
zu berücksichtigen, dass die Antenne
ihren Leistungsbedarf den Teilnehmern
in ihrer Umgebung anpasst, also nur im
Extremfall mit 20 W in alle Richtungen
strahlt. Im Regelbetrieb wird mit 30 –
50% der Maximalleistung gefahren. Auf
dem gegenüberliegenden Dach werden
aber entsprechend der Abstrahlcharakteristik fast 10 mal so hohe
Feldstärkewerte gemessen /2/.
Ganz anders verhält es sich mit dem
Telefon am Kopf. Zwar ist die absolute
Sendeleistung mit 1-2 W deutlich geringer, aber sie wirkt unmittelbar am Ohr.
Die Stummelantenne strahlt (fast) gleichmäßig in alle Richtungen. So kann man
auch im Liegen oder mit den Rücken zur
nächsten Basisstation telefonieren (wer
weiß schon, wo die gerade ist). Ein Teil
der Sendeleistung geht im wahrsten Sinne des Wortes „unter die Haut“. Deren
Größe liegt aufgrund der Nähe der
Quelle erheblich über der Feldstärke
der entfernten Sendestation. Während
die Feldstärke in unmittelbarer Nähe
des Mobiltelefons 3-5 V/m beträgt, ist
die Immission von Basisstationen im
offenen Gelände bei 0,8 V/m (d = 30 m)
bzw. 0,05 V/m (d = 250 m) /1,2/.
2/02 2 43
Aufgrund der Absorption der Baustoffe
verringert sich die Immission in geschlossenen Räumen weiter. Kupfergedeckte
Kirchendächer reflektieren die Strahlung vollständig, Bleiglasfenster und dickes Mauerwerk dämpfen so stark, dass
in Kirchenräumen eher andere Strahlungsquellen nachweisbar sind.
Neben dem natürlichen Strahler, der
Sonne, die aufgrund der atomaren Prozesse in allen Frequenzbändern vertreten ist (die Störung des Funkverkehrs
durch die Sonnenaktivität ist ein bekanntes Beispiel), gibt es seit dem massenhaften Einsatz der Elektroenergie
vor über 100 Jahren zahlreiche technische Strahlungsquellen. Dabei muss hinsichtlich der Frequenz (oder Wellenlänge) im Niederfrequenz- und Hochfrequenzbereich unterschieden werden,
ebenso wie zwischen ungewollter Störstrahlung aus elektrischen Anlagen und
Geräten und der gewollten Abstrahlung
von Antennenanlagen. Lassen wir die
Reststrahlung eines Fernsehgerätes oder
einer Mikrowelle (8 V/m) mal ausser
Acht, so sind im Haushalt auch das
schnurlose Telefon oder das Baby-Phon
als Strahlungsquelle zu berücksichtigen.
Neben den hier diskutierten Mobilfunknetzen gibt es seit langem zahlreiche
Funkdienste für unsere Sicherheit (Polizeifunk, Bahnfunk, Notfalldienste, Taxifunk, ..., übrigens gehen heute bereits
95% der Notrufe von Mobiltelefonen
ein ). Diese nutzen ebenso wie Fernsehen, Satellitenfernsehen, Rundfunk oder
Radarstationen die elektromagnetischen
Wellen. All diese Sendefeldstärken addieren sich zu einer Gesamtwirkung (geometrische Summenbildung). Dabei
zeigten messtechnische Untersuchungen den geringen Anteil der Mobilfunkemission an der Gesamtfeldstärke (max.
15%), die landesweit durch das UKWund Fernsehnetz dominiert wird /2/.
Vielmehr wird durch die geringe Mobilfunkzellengröße – also die Reichweite
des Leuchtturms – die notwendige
Sendeleistung gering gehalten, während
Rundfunk- oder Fernsehstationen mit
MW-Leistungen mehrere 10 km Umkreis abdecken.
è
7
ç
Strahlungsgrenzwerte
All die genannten Feldstärkewerte sind in Beziehung zu Feldstärkegrenzwerten zu
betrachten. Diese Grenzwerte beruhen auf zahllosen, weltweiten Untersuchungen zu
den Strahlungswirkungen auf biologische Systeme. Im relevanten Frequenzband für
die Mobilfunkdienste stehen die thermischen Effekte im Vordergrund. Dies ist durch
die Erwärmung in der Mikrowelle oder die Kurzwellentherapie bekannt. Aber auch
athermische Effekte (genetische, neurologische, physiologische, kanzerogene) werden berücksichtigt.
Bezugsgröße ist die menschliche Leistung zur Aufrechterhaltung der Körperfunktionen und der relativ kleine Toleranzbereich für menschliches Leben. So ist die
Wirkung von Fieber (nur 3K Temperaturerhöhung) allgemein bekannt. In der
Krebstherapie lässt man mittels lokaler Überhitzung auf 41° C (Hyperthermie)
markierte Bereiche absterben. Die heilende Wirkung geringer Strahlungserwärmung
durch „Kurzwelle“ wurde ja schon erwähnt, ein akzeptiertes und gängiges therapeutisches Mittel.
Der Mensch setzt im Ruhezustand etwa 1 W/kg Körpergewicht um, davon ca. 20%
im Gehirn. Bei körperlicher Arbeit oder Sport entsprechend mehr (4 W/kg), der
Kopf „glüht“ schon mal mit 60 W. Die Stabilisierung der Körpertemperatur wird
dann durch Verdunstung von Wasser vorgenommen, wir schwitzen. Bei kühler
Umgebung versucht der Körper, durch Reibung und Aufbau eines Luftpolsters
Wärme zu gewinnen, wir zittern und bekommen eine „Gänsehaut“. Dies macht den
engen Toleranzbereich für unsere Lebensfunktionen deutlich, wenn wir uns nun
wieder den technischen Werten zuwenden.
Die elektromagnetische Strahlung wird im Körpergewebe absorbiert und in Wärme
umgesetzt. Dabei dringt die hochfrequente Mikrowellenstrahlung kaum in den
Körper ein, anders als die Kurzwelle. Die tatsächliche Erwärmung bleibt auch beim
Mobiltelefon am Ohr gering (wenige Zehntel K). Als Bezugsgröße wird der menschliche Energieumsatz genommen und als spezifische Absorptionsrate (SAR) definiert.
Liegt der SAR-Wert unterhalb des eigenen Energieumsatzes, so kann davon ausgegangen werden, dass die Körperfunktionen in den bekannten Toleranzgrenzen nicht
beeinflusst werden. Die Erwärmung um 1K wird als unschädlich unterstellt. Aus der
frequenzabhängigen Absorption sind die entsprechenden elektrischen Feldstärken
(V/m) bzw. Leistungsflussdichten (W/m2) ermittelt, die den SAR-Wert unterschreiten. Wegen der unterschiedlichen Eindringtiefen der Nieder- und Hochfrequenzwellen werden einzelne Frequenzbereiche unterschieden:
Frequenzband /MHz Max.
10 –
400
400 –
2000
2000 – 300 000
zulässige elektr. Feldstärke E in V/m
27,5
1,375 f 1/2
61
Dabei enthalten diese Grenzwerte bereits einen Sicherheitsfaktor 50 für die Bevölkerung unter der Annahme von Dauerbestrahlung. Für den Frequenzbereich des
Mobilfunks um 950 MHz ergibt sich daraus ein Grenzwert von 42 V/m (4,7 W/m2),
für das zukünftige UMTS-Netz bei ca. 2 GHz von 60 V/m (10 W/m2). Diese
Grenzwerte sind in die Gesetzgebung eingeflossen. Sie sind in der 26. Verordnung
zum Bundes-Immissionssschutzgesetz (26.BImSchV) vom 16. Dezember 1996
festgeschrieben. Zuständig ist das Bundesamt für Strahlenschutz (BfS). Diese
Behörde legt also anhand der neuesten wissenschaftlichen Erkenntnisse die Grenzwerte für die elektromagnetische Bestrahlung durch technische Anlagen fest, ob es
sich nun um Mobiltelefone, Sprechfunkgeräte, Antennenanlagen oder lokale Funk-
2
2/02 2 44
netze handelt. Deren technische Kontrolle obliegt der Regulierungsbehörde
für Telekommunikation und Post
(RegTP).
Vergleicht man nun diesen Grenzwert
mit den o.g. tatsächlichen Messwerten,
so liegen alle Immissionen unter 10%
dieser Obergrenzen. Selbst direkt unter
einer Antennenanlage wurde dies nachgewiesen /1/. Aus der entfernungsbedingten Abnahme der Feldstärke werden die sog. Abstandswerte von Sendeanlagen ermittelt, bei denen selbst bei
maximaler Sendeleistung innerhalb der
Strahlungskeule die Grenzwerte unterschritten werden. Dies ist messtechnisch
leicht zugänglich und wird in der sog.
Standortbescheinigung für eine Basisstation festgeschrieben. Ihre beständige
Überwachung ist Aufgabe der RegTP.
Ist aufgrund der örtlichen Gegebenheiten der festgelegte Sicherheitsabstand
nicht einhaltbar, wird die Standortbescheinigung verweigert und der Betrieb der betreffenden ortsfesten Funkanlage untersagt. Ohne eine gültige
Standortbescheinigung und der damit
verbundenen Einhaltung der Grenzwerte zum Schutz von Personen in elektromagnetischen Feldern darf eine ortsfeste Funkanlage mit einer äquivalenten
Strahlungsleistung von 10 Watt oder
mehr nicht betrieben werden.
è
ç Die rechtliche Grundlage hierzu bildet der § 59 des Telekommunikationsgesetzes (TKG) von 1997.Liegt eine solche Bescheinigung vor, haben die Netzbetreiber
nur zwei Wochen vor Inbetriebnahme eine Mitteilung an die zuständige Behörde zu
richten. Die RegTP überprüft die Einhaltung diese Werte auch laufend und führt
regelmäßig bundesweite Messreihen durch. Deren Ergebnisse sind im Internet
abrufbar. So wurden 2000 auch 39 Messpunkte in Berlin gesetzt, an denen eine
Unterschreitung der Grenzwerte um den Faktor 214 (Charlottenburg) bis 17575
(Frohnau) ermittelt werden konnte. Diese Messreihen werden durch die Ergebnisse
einer Diplomarbeit an der Fachhochschule für Technik und Wirtschaft Berlin
gestützt, in der eine Unterschreitung um den Faktor 200 und größer für das Netz der
Viag Interkom ermittelt wurde /3/. Eine solche Untersuchung überzeugte auch die
Elternvertreter einer Berliner Oberschule, der Inbetriebnahme eines Sendemastes
auf dem Schulgebäude zuzustimmen.
Biologische Effekte
Während thermische Wirkungen bei Beachtung dieser Grenzwerte ausgeschlossen
werden können, lösen mögliche athermische Effekte weiterhin Besorgnis aus. Hier
bemühen sich weltweit zahllose Forscherteams um mehr Sicherheit in den Aussagen
wissenschaftlicher Untersuchungen.
Die aktuellen Berichte über die Krebserkrankungen von Technikern an Radaranlagen lösten weitere Verunsicherung aus. Dazu ist aber festzuhalten, dass hier nicht
die Radarstrahlen, sondern die als Nebenprodukt in der Radaranlage entstehenden
Röntgenstrahlen ursächlich sind. Deren kanzerogene Wirkung ist seit ihrer Entdeckung von Konrad Röntgen bekannt.
Für nicht-ionisierende elektromagnetische Strahlung ist eine Tumorinitiierung nicht
nachgewiesen. Aktuell hat der VDE eine umfangreiche Studie zu den gesundheitsrelevanten Wirkungen elektromagnetischer Felder veröffentlicht /4/ (63 Einzelbeiträge). Danach kann auch die Stimulierung des Tumorwachstums nicht bestätigt
werden. In anderen Studienbeiträgen wurde der mögliche Einfluss auf das zentrale
Nervensystem, auf den Stoffwechsel und die Augen untersucht. Dabei konnte die
Schädigungsgrenze für die Augenlinse ermittelt werden, die um Größenordnungen
über der Mobilfunkfeldstärke liegt.
Bei Verhaltensuntersuchungen ging es insbesondere darum, ob das digitale, pulsierende Mobilfunksignal einen Einfluss hat. Bei Untersuchungen zum Lernverhalten
von Tieren konnte nachgewiesen werden, dass unter Bestrahlung eine geringe
Vergrößerung der Reaktionszeit auftrat,
ohne dass gesundheitsrelevante Veränderungen erkennbar wären. Im Gegensatz dazu zeigten sich bei menschlichen
Versuchspersonen geringe Verkürzungen in der Reaktionszeit. In den Schlafuntersuchungen ergibt sich noch ein
uneinheitliches Ergebnis, ohne dass
allerdings ein Gefährdungspotenzial
ausgemacht werden konnte. Die Ursachen liegen eher in den zu kleinen
Versuchsgruppen, so dass hier weitere
Studien laufen.
Zusammengefasst kommt die Metastudie zum gleichen Schluss wie kürzlich die deutsche Strahlenschutzkommission: „Die SSK kommt zu dem
Schluss, dass auch nach Bewertung der
neueren wissenschaftlichen Literatur
keine neuen wissenschaftlichen Erkenntnisse über Gesundheitsbeeinträchtigungen vorliegen, die Zweifel an der
wissenschaftlichen Bewertung aufkommen lassen, die den Schutzkonzepten
des ICNIRP bzw. der EU-Ratsempfehlung zugrunde liegt.“
Ebenso wie durch Rundfunk und Fernsehen seit ihrer Einführung keine Schädigung biologischer Systeme bekannt
geworden sind, hat andererseits die
teilweise Absenkung der Mobilfunkgrenzwerte in der Schweiz nicht zu einer
Verbesserung der Gesundheitssituation
geführt. Daher schloss sich auch die
Weltgesundheitsorganisation der o.g.
Einschätzung an. Auch der grüne
Bundesumweltminister J. Trittin sieht
keine Handhabe zur Verschärfung des
nationalen Rechts auf der Grundlage
der EU-Empfehlungen. Diese Auffassung bestätigten gerade die Gerichte. So
wurde eine Klage mit dem Hinweis abgewiesen, dass „ eine Pflicht des Staates
zur Vorsorge gegen rein hypothetische
Gefährdungen“ nicht besteht /5/.
Die Forschungsarbeiten gehen weiter,
denn trotz staatliche vorgeschriebener
Grenzwerte und Handlungsanweisungen ist eine absolute Risikoabweisung – wie übrigens auch beim è
2/02 2 45
7
ç Einsatz anderen Technologien, denken wir nur an Eisenbahn oder Flugzeug
– grundsätzlich nicht möglich. Aufklärung und Transparenz helfen aber, Unsicherheiten zu beseitigen und die berechtigten Interessen von Diensteanbietern und –nutzern besser in Einklang
zu bringen. Hierzu laufen Verhandlungen des Senats von Berlin mit den Mobilfunknetzbetreibern zu einer Vereinbarung, um einen wirtschaftlichen Netzausbau mit den Aspekten stadtraumgerechter Gestaltung und den Argumenten zur Umweltverträglichkeit durch eine
transparente Kommunikation und Kooperation zusammenzuführen.
Literatur:
/1/ Matschke, Ch: Messprotokoll der
DeTeMobilNet zur Ermittlung der elektrischen Feldstärke einer D1-Anlage auf
der Hans-Carossa-Oberschule in BerlinGatow, 2001
/2/
Wuschek,
Matthias:
Messtechnische Ermittlung hochfrequenter elektromagnetischer Felder an
repräsentativen Orten in SchleswigHolstein, Ing-Gemeinschaft für Geowissenschaften und Umwelttechnik
München, 2000
/3/ Ahnfeld, Robert: Messung elektromagnetischer Expositionswerte im
Mobilfunkbereich 1800 MHz (900
MHz), Diplomarbeit FHTW Berlin, 2001
/4/ Silny, Jiri: Effekte und
gesundheitsrelevante Wirkungen hochfrequenter elektromagnetischer Felder,
RWTH Aachen, 2002
/5/ Bundesverfassungsgericht: Az 1
BvR 1676/01
Links:
www.bfs.de
www.regtp.de
www.ssk.de
www.baua.de
www.vde.de
www.femu.de
www.fgf.de
2
www.izmf.de
www.emv-zentrum.de
www.bund.net
www.who.int/emf-peh
www.buergerwelle.de
www.mobilfunk.bayern.de
www.umweltministerium.bayern.de/
bereiche.mobilf/rinder.pdf
www.promobilfunk.de
WOLFGANG BOTH
[email protected]
u
Deutschland jetzt
Spitze in der
Informationsgesellschaft
strengung die im Jahr 1999 angekündigten Aktionen umgesetzt und zusätzliche
gestartet. Alle kurzfristigen Ziele wurden erreicht oder übertroffen und damit
die Voraussetzungen zur Erreichung
anspruchvoller neuer Ziele für die nächsten Jahre geschaffen. Deutschland ist
zukunftsfähiger denn je.”
Der Fortschrittsbericht zieht nicht nur
eine Bilanz der Umsetzung des Aktionsprogramms “Innovation und Arbeitsplätze in der Informationsgesellschaft
des 21. Jahrhunderts“, sondern formuliert auch neue ehrgeizige Ziele.
Der Erfolg des Aktionsprogramms lässt
sich an folgenden wichtigen Indikatoren
ablesen.
•
Bundesregierung legt erfolgreiche
Bilanz ihrer Arbeit vor und kündigt
neue Ziele an
D
as Bundeskabinett hat Anfang
März den Fortschrittsbericht
“Informationsgesellschaft
Deutschland” verabschiedet, der vom
Bundesministerium für Wirtschaft und
Technologie und vom Bundesministerium für Bildung und Forschung
erarbeitet wurde. Der Fortschrittsbericht
beschreibt die erfolgreiche Umsetzung
des 1999 aufgelegten Aktionsprogramms
der Bundesregierung: “Innovation und
Arbeitsplätze in der Informationsgesellschaft des 21. Jahrhunderts”.
Bundesministerin Edelgard Bulmahn
und Bundesminister Dr. Werner Müller:
“Erstmals hat sich die Bundesregierung
konkrete messbare Ziele zur Gestaltung
des Weges in die Informationsgesellschaft gesetzt. Diese Strategie ist
aufgegangen und hat zu einem großen
Erfolg geführt. Durch unsere Politik ist
Deutschland in der Informationsgesellschaft in den letzen Jahren im Vergleich zu den führenden Industrienationen vom Mittelfeld in die Spitzengruppe vorgerückt. Wir haben Wort gehalten und in einer enormen Kraftan2/02 2 46
•
•
•
•
Die Zahl der Internetnutzerinnen
und -nutzer über 14 Jahren hat
sich von rd. 14 Millionen Ende
1998 auf über 30 Millionen Ende
2001 mehr als verdoppelt. Dabei
wuchs der Anteil der Frauen an
allen Internetnutzern von rd.
30% im Jahr 1998 auf 43% Mitte
2001 an.
Alle Schulen waren bis Herbst
2001 mit einem Internetzugang
ausgestattet. Fast alle Studierenden nutzen PC bei Lehre und
Studium.
Die Zahl der Mobilfunknutzerinnen und -nutzer hat sich im
Jahr 2000 mehr als verdoppelt
und Anfang 2001 die Zahl der
Festnetzanschlüsse übertroffen;
Ende 2001 wuchs sie weiter auf
rd. 56 Millionen.
Die Branche für Informationsund Komunikationstechnologien
(IuK-Technologien) ist mit über
800.000 Beschäftigten und einem
Anteil von 7 % am Bruttoinlandsprodukt zu einem führenden
Wirtschaftszweig in Deutschland
geworden, der mit zeitweise
zweistelligen jährlichen Zuwachsraten entscheidende Impulse für Wirtschaftswachstum
und Beschäftigung gegeben hat.
Mit einem Umsatz von rd. 20
Mrd. EUR ist Deutschland è
ç
beim E-Commerce auf Platz eins
in Europa.
Folgende Maßnahmen haben zur erfolgreichen Entwicklung der Informations- und Wissensgesellschaft entscheidend beigetragen. Die Bundesregierung
hat
•
•
•
•
•
•
•
•
durch gezielte Demonstrationsund Aufklärungskampagnen einen breiten Zugang zum Internet
ermöglicht,
Multimedia in der Bildung verankert und wichtige Initiativen
zur Deckung des IT-Fachkräftebedarfs auf den Weg gebracht; es
gibt jetzt über 70.000 Ausbildungsstellen in IT- und
Medienberufen und 11.000
Green-Card-Inhaber; die Zahl
der Studienanfängerinnen und anfänger wurde seit 1998 fast
verdoppelt,
verlässliche Rahmenbedingungen für den elektronischen Geschäftsverkehr geschaffen und
gemeinsam mit der Wirtschaft
die Sicherheit im Internet erhöht,
mit dem Ausbau von 27
Kompetenzzentren für den elektronischen Geschäftsverkehr Anlaufstellen für die mittelständische
Wirtschaft geschaffen,
durch die Förderung innovativer
E-Business-Lösungen Impulse für
neue Arbeitsplätze gegeben,
durch den Gründerwettbewerb
“Multimedia” das Entstehen von
10.000 Arbeitsplätzen in einem der
innovativsten Segmente der Wirtschaft initiiert,
mit ihrer wettbewerbsorientierten
Telekommuni-kationspolitik und
durch eine massive Steigerung der
Fördermittel um ein Drittel seit
1998 für IT-Forschung und -Entwicklung strukturelle Reformen
und neue Schwerpunktsetzungen
eine Spitzenposition Deutschlands
bei der Technologie und der Infrastruktur erreicht,
durch die Verstärkung des
eGovernment Staat und Verwaltung modernisiert,
•
die europäische und internationale Zusammenarbeit vertieft.
Die Bundesregierung wird die Chancen,
die die fortschreitende Vernetzung von
Wirtschaft und Gesellschaft und neue
technologische Trends für die Weiterentwicklung von Wirtschaft, Beschäftigung, Kultur und Demokratie in
Deutschland bieten, weiterhin entschlossen nutzen. Sie wird ihre Initiativen verstärken,
•
•
•
•
•
•
•
•
•
•
die Internetnutzerquote bis 2005
auf 70 % zu steigern,
die Breitbandkommunikation als
dominierende
Zugangstechnologie für komplexe Anwendungen auszubauen,
Bildung als Schlüsselaufgabe der
Informationsgesellschaft weiter
zu fördern,
mobiles und multimediales EBusiness voranzutreiben,
den Anteil der mittelständischen
Unternehmen mit umfassenden
E-Business-Strategien bis 2005
auf 20 % zu steigern,
politische Partizipation und
eGovernment weiter auszubauen; über 350 Online-Dienstleistungen wird die Bundesregierung
bis 2005 anbieten,
zielgerichtete IT-Forschung zu
fördern,
gemeinsam mit der Wirtschaft
die Sicherheit der Netze auszubauen,
mehr Lebensqualität durch innovative Anwendungen in Gesundheit, Verkehr und Umwelt
zu schaffen,
die Vertiefung der europäischen
und internationalen Zusammenarbeit weiter mit zu gestalten.
Die Umsetzung der Ziele des Aktionsprogramms wird vorangetrieben und an
neue wirtschaftliche, gesellschaftliche
und technologische Entwicklungen angepasst. Bulmahn und Müller: “Bei der
Gestaltung der Informationsgesellschaft
setzt die Bundesregierung wie bisher auf
eine breite Zusammenarbeit mit der
Wirtschaft, insbesondere in der Initiati2/02 2 47
ve D21, und auf den Konsens aller politischen Kräfte zur Nutzung der Informations- und Kommunikationstechnologien.”
Ein vollständiger Überblick über alle
Aktionen und Maßnahmen des Aktionsprogramms einschließlich der entsprechenden Zuständigkeiten wird in
Form einer tabellarischen Übersicht gesondert im Internet unter http://
www.bmwi.de
und
http://
www.bmbf.de bzw. http://www.iid.de
veröffentlicht.
u
OpenCms: Version 4.6
des Open-Source CMS
jetzt frei verfügbar
F
rechen - Seit Anfang April steht
die Major Release 4.6 des frei
verfügbaren Content-Management-Systems OpenCms unter
www.opencms.com zum Download bereit. Als Hauptsponsor des OpenSource-Projekts unterstützt die Framfab
Deutschland AG seit über zwei Jahren
die Entwicklung von OpenCms - mit
wachsendem Erfolg bei den Kunden.
OpenCms ist ein Java-basiertes ContentManagement-System und als Open
Source-Projekt frei im Internet verfügbar. Durch seine modulare
Erweiterbarkeit und eine Vielzahl von
Features genügt es allen Anforderungen
bei Internet-, Intranet- und ExtranetProjekten. Die J2EE-Konformität,
Plattformunabhängigkeit und Anbindungsmöglichkeit an unterschiedliche Datenbanken sichern darüber hinaus die Integrationsfähigkeit in vorhandene Umgebungen.
Die OpenCms-Gruppe hat in Zusammenarbeit mit Framfab in der Version
4.6 neben einer Vielzahl von Detailverbesserungen zusätzliche Features realisiert, welche die Einsatzgebiete von
OpenCms nochmals erweitern: Hierzu
gehören u.a. der statische Export è
7
ç der verwalteten Site und die erweiterte Unterstützung verschlüsselter Verbindungen mit SSL. Des weiteren ist die
Entwicklung von Modulen durch ein
vereinheitlichtes Master-Modul vereinfacht worden. Zudem wurden separate
Im- und Exportmöglichkeiten für
Moduldaten ergänzt und die Unterstützung im Backoffice für Netscape und
andere Browser verbessert.
Die Framfab Deutschland AG bietet
mit den OpenCms Professional Services
projektbezogene Dienstleistungen beim
Einsatz von OpenCms an. Neben maßgeschneiderten Content-ManagementLösungen übernimmt Framfab die Installation, Beratung und individuelle
Erweiterung sowie das Training und den
Support. Carsten Weinholz, Vice
President von Framfab Deutschland:
„Eine zunehmende Anzahl von Unternehmen - darunter auch namhafte Großunternehmen - entdecken OpenCms als
leistungsstarke Plattform-Alternative.
Auch die Fachmagazine sehen
mittlerweile OpenCms hinsichtlich des
Funktionsumfangs ohne weiteres auf
dem Niveau teurer kommerzieller Systeme“.
Weitere Informationen und Downloadmöglichkeiten
sind
unter
www.opencms.com erhältlich.
Framfab ist ein etablierter und
europaweit agierender Internet-Dienstleister. Framfab bietet umfassende Beratung und Dienstleistung auf Basis von
Internet Technologie an. Die Leistungen von Framfab reichen von der professionellen E-Business-Beratung und
Analyse über kreatives und funktionales
Design bis hin zur Implementierung und
Integration von Lösungen. Dabei kombiniert Framfab das Know-how in den
Bereichen Business Development,
Communication & Design, Technology
und Projektmanagement zu einem ganzheitlichen Dienstleistungsspektrum.
Zahlreiche global agierende Kunden wie
3M, AXA, BHW, Deutsche Renault AG,
Sony Deutschland GmbH und Quelle
Versicherungen arbeiten mit Framfab. u
2
T-Systems, IDS Scheer und SAP
erhalten Zuschlag
Bundesverkehrsministerium
realisiert Personalverwaltungssystem mit
Konsortium
F
rankfurt am Main (ots) - Das
Bundesministerium für Verkehr,
Bau- und Wohnungswesen hat
ein Konsortium unter Führung von TSystems mit dem Aufbau eines einheitlich integrierten Systems zur Personalverwaltung beauftragt. Projektpartner
sind dabei das Beratungs- und SoftwareHaus IDS Scheer AG sowie das Software-Unternehmen SAP AG. Die Lösung
wird die Daten von bundesweit rund
27.000 Mitarbeitern in 68 Behörden des
Ministeriums verwalten.
Ein Konsortium unter Leitung von TSystems führt stufenweise für das
Bundesministerium für Verkehr, Bauund Wohnungswesen (BMVBW) ein
Personalverwaltungssystem ein. In einer europaweiten Ausschreibung hat sich
das Systemhaus der Deutschen Telekom zusammen mit IDS Scheer und
SAP gegen nahezu alle namhaften
Branchenvertreter durchgesetzt.
„Mit dem Konsortium haben wir drei
starke Partner gewonnen“, erklärte
Hans-Dieter Villmow, der im Ministerium zuständige Projektverantwortliche.
„T-Systems garantiert Professionalität
beim Umsetzen dieses komplexen Vorhabens. Mit SAP ist der Hersteller der
verwendeten Software selbst vertreten
und IDS Scheer gestaltet die Personalprozesse auf Grundlage der SAP-Software.“
Innerhalb von drei Jahren sollen alle 68
Behörden des BMVBW sowie das Kraftfahrtbundesamt und der Deutsche Wetterdienst das neue System im administrativen Bereich nutzen. Ziel ist es, die
Arbeitsabläufe in der Personalverwaltung erheblich zu verbessern.
Derzeit folgt jede Behörde hier noch
2/02 2 48
ihren eigenen Prozessen. Die neue bundesweite Lösung vereinheitlicht diese
Vorgänge nicht nur, sondern macht sie
auch vergleichbar.
Technische Basis des Projekts ist das
Personalverwaltungs-Modul SAP/R3
HR. Die Konsortialpartner werden die
Standard-Software auf die Anforderungen des Kunden anpassen. Außerdem
binden sie die Anwendung an weitere
Systeme wie die Lohnbuchhaltung an.
Das Konsortium überträgt den gesamten vorhandenen Datenbestand einheitlich in das neue System. Für den jeweiligen Bereich arbeiten Experten der Behörden und des Ministeriums im Projekt mit.
Mit diesem Auftrag realisiert das
BMVBW die erste Referenz beim
Reformvorhaben „Modernisierung administrativer Aufgaben durch Geschäftsprozess-Optimierung“ (MaAGIE). Diese Initiative ist Teil des Regierungsprogramms „Moderner Staat - Moderne
Verwaltung“.
u
IT-Verband definiert
Berufsbild
"Webmaster"
Z
weibrücken. Der IT-Verband für
Internet-Spezialisten, "Webmasters Europe" e.V. (WE), hat
das Berufsbild "Webmaster" mit einem
eigenen Trainings- und Zertifizierungsstandard definiert. Notwendig
wurde die Definition, weil nach Angaben von Verbandspräsident Dr.
Thorsten Schneider zum einen der Begriff Webmaster seit den Anfängen des
Internet existiert, zum andern aber "die
Auffassungen darüber, wofür dieser
Begriff nun eigentlich inhaltlich steht,
weit auseinander gehen".
Nach WE-Angaben ist ein Webmaster
ein Generalist, der kleinere Webauftritte
von der Planung bis zur Betreuung realisieren kann. Er ist in der Lage, Webseiten zu gestalten unter Nutzung der
gängigen Formatierungssprachen. u
IT-Sicherheit – mehr als
nur ein technisches
Problem
D
ie neuen Informationstechnologien durchdringen und verändern unserer Gesellschaft
immer stärker. In dem Maße, wie soziale
Funktionen auf elektronische Netzwerke verlagert werden, gewinnt die Frage
der Sicherheit von digitalisierten Informationen und Kommunikationsbeziehungen (IT-Sicherheit) an Bedeutung. Dass dieses Thema auch im Lehrangebot der FHVR Berücksichtigung
gefunden hat, ist daher nur folgerichtig.
Ende Mai geht ein Projektkurs zur ITSicherheit zu Ende, an dem sich 21
Studentinnen und Studenten des Allgemeinen nichttechnischen Verwaltungsdienstes mit großem Engagement beteilt
haben. Die Themen der fünf Projektgruppen: Electronic Government als
Perspektive für Berlin, IT-Sicherheitsmanagement in der Berliner Verwaltung, Verfassungsfeindliche Aktivitäten
im Internet, Kriminelle Aktivitäten im
Internet sowie Wirtschaftsspionage in
der digitalen Informationsgesellschaft.
Für viele Teilnehmer war es zuerst überraschend, dass in den Sitzungen des
Plenums und der Arbeitsgruppen weniger technische als politische, verwaltungsspezifische und soziale Probleme im Mittelspunkt standen.
Die Einschätzung, die Auseinandersetzung mit Fragen der IT-Sicherheit sei
eine exklusive Aufgabe von Informatikern und Ingenieuren, ist so verbreitet
wie falsch. Besonders deutlich wird die
Tatsache, dass dieses Thema auch Disziplinen wie die Politikwissenschaft, die
Rechtswissenschaft, die Soziologie und
die Verwaltungswissenschaft vor neue
Herausforderungen stellt, wenn man sich
die Probleme vergegenwärtigt, die durch
die Verbreitung der elektronischen Kryptographie (Verschlüsselung) hervorgerufen wurden und werden.
Die elektronische Kryptographie ist die
Basistechnologie zur Gewährleistung der
Verbindlichkeit, Integrität und Vertraulichkeit von digitalisierten Informationen und Kommunikationsbeziehungen
in elektronischen Netzwerken wie dem
Internet. Allerdings sind die vertraulichkeitsschützenden Anwendungen,
ohne die sich Fernmeldegeheimnis und
Datenschutz bereits heute kaum noch
sicherstellen lassen, nicht nur geeignet,
illegale Übergriffe abzuwehren. Sie können auch genutzt werden, um legale
Interventionen wie richterlich angeordnete Abhöraktionen im Rahmen der
Strafverfolgung zu vereiteln. An dieser
Tatsache hat sich die sogenannte
Kryptokontroverse entzündet, die
insbesondere in den USA der Neunzigerjahre mit großer Erbitterung geführt
worden ist. Zu den Kontrahenten zählten die Verfechter einer freien Kryptographie, die Verfechter eines Kryptoverbotes und die Verfechter einer vermittelnden Strategie, der sogenannten
Treuhandlösung. Letztere wollten über
spezielle rechtliche und technisch-organisatorische Regelungen zur Hinterlegung und Aushändigung von Schlüsseln
die Voraussetzungen dafür schaffen, dass
in der virtuellen Welt der Netze einerseits
vertraulich kommuniziert werden kann,
sich andererseits aber auch kriminelle
und verfassungsfeindliche Aktivitäten
zuverlässig sanktionieren lassen.
Bei näherer Betrachtung wird deutlich,
dass in dieser Auseinandersetzung ein
altbekanntes Grundproblem virulent
geworden ist, das schon Staatstheoretiker
der frühen Neuzeit wie Hobbes, Locke
und Rousseau beschäftigt hat: die Frage
nach der Herstellung eines ausgewogenen Verhältnisses von bürgerlichen
Freiheitsräumen auf der einen und staatlichem Machtanspruch auf der anderen
Seite. Die institutionelle Antwort der
modernen Demokratie auf dieses Problem war die Herausbildung eines Systems und Checks und Balances in der
Tradition von Montesquieu. Dieses soll
den Staat einerseits so „stark“ machen,
dass er die innere Ordnung und die
äußere Sicherheit aufrechterhalten kann,
ihn andererseits aber auch so „schwach“
halten, dass es ihm unmöglich ist, die
Freiheitsräume der Bürger zu verletzen.
2/02 2 49
Auf die Einführung eines solchen Systems von ineinander verwobenen Gewichten und Gegenwichten in die virtuelle Welt der Netze zielt die Treuhandlösung ab, soweit sie in ihrer Reinform
verwirklicht und nicht zur Verschleierung anderer Absichten missbraucht
wird. Allerdings zeigte sich im Laufe der
Kryptokontroverse immer deutlicher,
dass diese vermittelnde Strategie
insbesondere wegen kaum zu überwindender Realisierungsprobleme keine
gangbare Alternative darstellt. Daher
blieb letztlich nur die Wahl zwischen
einer rigiden Kryptoregulierung, die der
Verwirklichung von Orwells Horrorvision einer gnadenlosen Überwachungsgesellschaft Tür und Tor öffnen würde,
und einer Freigabe der vertraulichkeitsschützenden Verschlüsselung, die einem
Ausschluss des Staates aus der Welt der
Netze Vorschub leistet. Dass schließlich
die Verfechter der Freigabestrategie den
Sieg davontragen konnten, ist sicherlich
zu begrüßen, weil auf diese Weise das
kleinere Übel gewählt wurde. Andererseits bleibt aber festzuhalten, dass auch
die Freigabestrategie keine optimale
Lösung darstellt, denn auf diese Weise
ist ein dauerhaftes Ungleichgewicht zwischen freiheitlichen und ordnungsbezogenen Aspekten (zu Lasten der letzteren) in der Netzwelt programmiert.
Die Tatsache, dass die in der demokratischen Gesellschaft erreichte Ausgewogenheit zwischen liberalen Bürgerrechten einerseits und staatlichen
Ordnungsansprüchen andererseits voraussichtlich nicht auf den Cyberspace
übertragbar ist, können wir heute noch
als ein weitgehend exklusives Problem
der virtuellen Welt abtun. In dem Maße,
wie die Bedingungen der Netzwelt mit
der zunehmenden Abwicklung gesellschaftlicher Funktionen mittels digitaltechnischer Systeme zu den Bedingungen unserer Alltagswelt werden, wird
sich dieses Problem aber zu einer gravierenden neuen Herausforderung für die
moderne Gesellschaft entwickeln. Wir
sind daher gut beraten, uns mit ihm auch
unter sozialwissenschaftlichen Aspekten frühzeitig auseinander zu setzen
PROF. DR. OLAF WINKEL
u
7
Jugend ans Netz
I
n der jugendpolitischen Initiative
jugendnetz-berlin.de werden seit
dem Start des Programms am 1.
Oktober 2001 bisher 104 Einrichtungen
und Projekte in allen Bezirken gefordert. Kinder und Jugendliche können
damit auch in ihrer Freizeit das Internet
sinnvoll anwenden. Das Landesprogramm „jugendnetz-berlin.de“ wird
durch die Senatsverwaltung für Bildung,
Jugend und Sport gemeinsam mit der
Jugend- und Familienstiftung des Landes Berlin, der Stiftung Demokratische
Jugend und der Deutschen Kinder- und
Jugendstiftung organisiert.
Der Senator für Bildung, Jugend und
Sport, Klaus Böger zog eine positive
Bilanz der ersten sechs Monate des neuen
Programms und erklärte: „Wir haben im
vergangenem Jahr die bildungspolitische
Initiative „Computer in die Schulen CidS!“ für den Jugendbereich geöffnet,
um jungen Menschen auch in ihrer Freizeit den Zugang und Umgang mit dem
Internet ermöglichen und Chancengleichheit sicherstellen. Wir wollen in
den Schulen und in der Jugendarbeit die
Möglichkeiten der neuen Medien für
Wissens- und Wertevermittlung, Kommunikation und Beteiligung nutzbar
machen. Dazu leistet das Landesprogramm einen wichtigen Beitrag. Das
tragische Ereignis in Erfurt und zunehmende Beschwerden von Eltern über
gewaltverherrlichende Computerspiele
in kommerziellen Einrichtungen bestärken uns in unseren Bemühungen, Kindern und Jugendlichen pädagogisch betreute Angebote zu machen und ihre
Medienkompetenz durch gemeinsame
Projekte zu fordern.“ Er dankte den
Stiftungen, freien und öffentlichen Trägern der Jugendhilfe, dem Netd@ys
Team Berlin und allen weiteren Partnern für ihre engagierte Arbeit bei der
Umsetzung des Programms.
Bisherige Ergebnisse:
•
In allen Berliner Bezirken wurden Einrichtungen durch die
2
www.jugendnetz-berlin.de
•
•
•
•
•
•
•
bezirklichen Jugendämter als Medienkompetenzzentren benannt und gefordert. Sie beraten und betreuen Jugendeinrichtungen in ihrer medienpadagogischen Arbeit und unterstützen diese bei der Vernetzung mit schulischen Angeboten.
Initiiert durch das Netd@ys Team Berlin unterstützt Microsoft Deutschland
das Landesprogramm durch Partnerschaften mit den Medienkompetenzzentren im Rahmen des bundesweiten Jugendprogramms „Microsoft Youth
Online“, an dem sich alle Jugendeinrichtungen bewerben können.
65 Einrichtungen der Jugendarbeit aus allen 12 Bezirken werden als
JugendInfopoint gefordert. Sie erhalten Fördermittel für technische Ausstattung und für Netzkosten für ihre medien-padagogische Arbeit mit Kindern und Jugendlichen.
9 besondere inhaltliche Projekte (Modellprojekte) werden gefordert.
18 Kooperationsprojekte zwischen Jugendhilfe und Schule aus 10 Bezirken
werden gefordert. Ein Mobiles Fortbildungsteam unterstützt die Schülerclubs.
Das Internet Portal www.jugendnetz-berlin.de wurde eingerichtet und wird
weiter ausgestaltet. Für alle Berliner Jugendeinrichtungen wird ein kostenloser Internetservice angeboten. Ein Diskussionsforum zu aktuellen Problemen für Kinder, Jugendliche, Erzieherinnen und Erzieher und Eltern wurde
eingerichtet und unterschiedliche Projekte anderer Träger und weiterer
Partner werden unterstützt.
Fortbildung, Aus- und Weiterbildung werden über das Programm „BITS 21Bildung, InformationsTechnologie & Service für die Berliner Jugendarbeit im
21. Jahrhundert“ und das Landesinstitut für Schule und Medien organisiert.
Vom 22. bis 25. Mai 2002 organisiert das Netd@ys-Team Berlin die „Digital
Days“ im Rahmen des Landesprogramms gemeinsam mit den Medienkompetenzzentren. Über 100 Aktionen für Kinder und Jugendliche, Eltern,
Erzieherinnen und Erzieher finden statt.
Weitere Informationen: www.jugendnetz-berlin.de, www.senbjs.berlin.de,
www.netdays-berlin.de
u
2/02 2 50
Neuer Auftritt: Berlin.de
I
n enger Zusammenarbeit mit dem Land Berlin ist es der BerlinOnline Stadtportal
GmbH & Co. KG gelungen, die moderne, zukunftsweisende Hauptstadt Deutschlands im Internet in neuer Art und Weise abzubilden. Gemeinsam wurde das
neue Konzept von Berlin.de erarbeitet und die Herausforderung gemeistert, alle
Interessen der über 150 landeseigenen Institutionen und der Betreibergesellschaften
unter der Adresse www.berlin.de zu vereinen.
Der neue, deutlich aufgeräumte Internetauftritt von Berlin.de beschränkt sich auf
fünf Hauptrubriken und richtet sich an die Zielgruppen „Bürger“, „Besucher“ und
„Wirtschaft“. Das Corporate Design ist eindeutig, lässt Raum für die Inhalte und
besticht durch einen übersichtlichen Seitenaufbau. Die Navigation wird vereinfacht
durch Aufklappmenüs, eine dynamische Themen-Navigation, den Themenindex
und die Schlagwortsuche.
Die Performance des Auftritts wird durch Linux als neue technische Plattform und
mit der systematischen Neukonstruktion der gesamten Serverarchitektur optimiert.
Weiterhin bietet das Angebot von Berlin.de dem Nutzer eine größere Flexibilität
durch automatische Anpassung der Darstellung an die Bildschirmbreite und die freie
Wahl der Schriftgröße über den Browser.
Seit der Zustimmung des Bundeskartellamts zum Zusammenschluss der
Internetportale Berlin.de und BerlinOnline ist die Berlin.de new media GmbH & Co.
KG eine 100-prozentige Tochter der BerlinOnline Stadtportal GmbH & Co. KG.
Die BerlinOnline Stadtportal GmbH & Co. KG (ehemals G+J BerlinOnline GmbH
& Co. KG) ist nun ein Gemeinschaftsunternehmen des Hamburger Druck- und
Verlagshauses Gruner+Jahr, der Bankgesellschaft Berlin und der Berliner Volksbank
eG.
An der Vernetzung der beiden Hauptstadtportale Berlin.de und BerlinOnline wird
seither aktiv gearbeitet. Der erste Abschnitt ist jetzt mit dem Relaunch von Berlin.de
abgeschlossen. Ziel der zweiten Jahreshälfte ist der Relaunch von BerlinOnline.
Berlin.de und BerlinOnline werden die
gleiche Struktur bei ähnlichem Layout
haben. Die Vision des größten OnlineInformationsangebots der Hauptstadt
im Rahmen eines Vollportals wird somit
durch die Vernetzung von Berlin.de und
BerlinOnline Wirklichkeit.
Klaus Wowereit, Regierender Bürgermeister von Berlin: „Wir haben uns vorgenommen, den Internet-Auftritt des
Landes Berlin und seiner Verwaltung
weiter auszubauen. Der Start des neuen
Berlin.de ist dabei ein wichtiger Schritt.
Die Möglichkeiten des Internet bieten
die Chance, die Kommunikation der
Bürgerinnen und Bürger mit der Verwaltung deutlich zu verbessern und der
Wirtschaft mehr und besseren Service
zu bieten.“
Oliver Prothmann, Geschäftsführer der
BerlinOnline Stadtportal GmbH & Co.
KG: „Durch die Verknüpfung der Starken von BerlinOnline und Berlin.de ist
es uns gelungen, in kurzer Zeit eine neue
zukunftsweisende Plattform zu schaffen. Aufbauend auf den Erfahrungen
der letzten Jahre werden wir nun konsequent an wirtschaftlich erfolgversprechenden Konzepten weiterarbeiten.“ u
Neuer Internetauftritt
der Senatsverwaltung
für Bildung Jugend und
Sport
M
it neuem Layout, neuen
Serviceangeboten und aktuellen Informationen für die
Bürgerinnen und Bürger präsentiert sich
die Senatsverwaltung für Bildung, Jugend und Sport seit März im Internet:
Unter www.senbjs.berlin.de werden vielfältige Informationen zu den Bereichen
Bildung, Schulen, Weiterbildung, Familie, Jugend, Kindertagesstätten, Sportveranstaltungen oder Freizeit angeboten. Wer mehr zu diesen Themenbereichen wissen will, kann auch in Datenbanken recherchieren.
è
2/02 2 51
7
ment Protocol) weltweit bekannt wurden. Besonders die so genannten „hybriden Gefahren“, die gleich mehrere Angriffsmethoden transportieren, haben
sich in den vergangenen Monaten deutlich gehäuft: Über 7,6 Millionen Attacken gehen auf das Konto digitaler Störenfriede wie Code Red, Nimda und
Code Blue. Besonders der seit September 2001 aktive Wurm „Nimda“ zeigte
sich von seiner hartnäckigen Seite:
Durchschnittlich schlug die Nimda-Familie 3.500 mal pro Stunde zu. Hybride
Angreifer haben in der Sicherheitsstatistik von Internet Security Systems
inzwischen die berüchtigten „Denialof-Service“-Ereignisse zurückgedrängt
- obwohl die Zahl der registrierten DoSVersuche immer noch sehr hoch ist.
ç Interaktive Angebote - Diskussionsforum, Umfrage - kommen hinzu. Das
Interesse ist groß: 400.000 Zugriffe pro Monat wurden bisher schon registriert.
Senator Klaus Böger erklärte: „Das Internet spielt eine immer größere Rolle in der
Informations- und Wissensgesellschaft. Wir setzen verstärkt auf die Möglichkeiten
dieses Mediums, sowohl in der Verwaltung als auch in den Schulen und der
Jugendarbeit. Alle Berliner Schulen sind mit Computern und Internetanschlüssen
ausgestattet. Auch in der Qualität der Softwareangebote und der Vernetzung der
Schulen ist Berlin Spitze. Mit dem neuen Internetauftritt kommen wir den Bedürfnissen vieler entgegen, die sich schnell informieren wollen und an bildungs- und
jugendpolitischen Inhalten interessiert sind.“
u
Erster globaler Internet-Sicherheits-Bericht
X-Force von Internet Security Systems veröffentlicht erstmals den
„Internet Risk Impact Summary Report“
A
tlanta/Stuttgart (ots) - Internet Security Systems, laut IDC Marktführer für
Intrusion Detection und Schwachstellen-Analyse-Software, stellt erstmals
eine ausführliche Zusammenfassung über die häufigsten Bedrohungen aus
dem Internet zum kostenlosen Download zur Verfügung. Insgesamt haben die
Experten der X-Force statistische Werte und Trend-Analysen aus über 350 Networkund Server-based Intrusion Detection Systemen sowie über 400 Firewalls extrahiert,
die verschieden große Netzwerke aus unterschiedlichen Branchen auf vier Kontinenten rund um die Uhr überwachen.
21, 22, 80: Die beliebtesten Schlupflöcher
Schwachstellen in verschiedenen Software-Produkten waren im ersten Quartal 2002 ebenfalls prominent vertreten.
Bei der X-Force wurden insgesamt 537
neue Sicherheitslücken katalogisiert.
Unter anderem standen in dieser Kategorie die beliebte Script-Sprache PHP
sowie das Netzwerk-Management-Protokoll SNMP v.1 im ruhmlosen Rampenlicht. Letzterer ist bis heute das größte
Sicherheitsloch, dem sich zahlreiche
Software- und Hardware-Hersteller
gleichzeitig ausgesetzt sahen.
Port-Vorlieben von Hackern, Crackern
und Script Kiddies haben sich auch im
vergangenen Quartal nicht wesentlich
geändert. Beim Port-Scanning wurden
vor allem die Kanäle 21 (FTP) und 22
(Remote Login für die verbreitete UnixShell „ssh“) beobachtet. Über den Port
80 (normaler HTTP-Datenkanal) fanden rund 70 % aller entdeckten WebAttacken statt.
Nimda & Konsorten schlagen millionenfach zu
Weiterhin dunkle Wolken am NetzHorizont
Im ersten Quartal des Jahres 2002 betrug die durchschnittliche Alarmstufe des
„Global Threat Operation Centers“ (GTOC) von Internet Security Systems 1,5 (von
4). Zwei Tage lang stand der Bedrohungs-Level des GTOC auf Stufe 3, als Mitte
Februar die gefährlichen Sicherheitslücken in SMNP v.1 (Simple Network Manage-
Auch in den kommenden Monaten rechnen die Experten von Internet Security
Systems mit einem erhöhten Sicherheitsrisiko durch weit verbreitete,
è
2
2/02 2 52
ç teilweise automatisierte, hybride Angreifer. Unternehmen sollten ihre ITInfrastruktur vor allem auf Netzwerk-, Server- und Desktop-Ebene auf den aktuellsten Stand der Technik bringen. Besonders Intrusion Protection und Detection
spielen eine wichtige Rolle bei der effektiven Abwehr von Eindringlingen, die sich
unbekannter Angriffsmethoden bedienen. Auch Heimanwender sind weiterhin
einem hohen Sicherheitsrisiko ausgesetzt. Immer mehr Breitbandanschlüsse und
günstige Standleitungs-Angebote machen einzelne Systeme in den eigenen vier
Wänden oder in kleinen Büroumgebungen verwundbar für vom Benutzer unbemerkte Übergriffe durch anonyme Individuen oder hybride Viren aus dem Internet.
Ungeschützte stationäre und mobile Rechner müssen mit Schutzmechanismen
ausgestattet sein, so dass auch der vorsätzliche Missbrauch solcher Computer zum
Angriff auf andere Netzwerke verhindert wird.
Buchungsmöglichkeiten. Neu ist die
Webcam vom Potsdamer Platz. Rund
um die Uhr ist ein Panoramablick auf
den westlichen Potsdamer Platz mit dem
Debis-Hochhaus, dem Sony Center und
dem Stella Musical Theater möglich. Die
1.300 Internet-Seiten der BTM sind in
fünf Sprachen abrufbar: Deutsch, Englisch, Französisch, Spanisch und Italienisch. Geplant ist der Internet-Auftritt
in japanischer und chinesischer Sprache.
u
Unter https://gtoc.iss.net steht der komplette und detaillierte „Internet Risk Impact
Summary Report“ von Internet Security Systems für das erste Quartal 2002 zum
Download bereit.
u
Telefongespräche im Internet mit
Sicherheitslücken
Mehr Tourismus-Informationen über Berlin im
Internet
B
erlin (ots) - Die Berlin Tourismus Marketing GmbH (BTM) hat die
Informationsausstattung ihrer Website weiter verbessert. Für Touristen, die
zum ersten Mal Berlin besuchen und nur ein bis drei Tage Zeit haben, gibt
es drei Touren mit den Highlights der Stadt. So kann Berlin auch in einem KurzBesuch umfassend erlebt werden. Um den Besuchern eine gute Planung und
Orientierung zu ermöglichen, sind zusätzlich auf Kartenausschnitten die Routen
eingezeichnet und Hinweise zum öffentlichen Verkehrsnetz enthalten. Die Tagestouren sind als Download zum Ausdruck abrufbar (http://www.btm.de/).
Darüber hinaus präsentiert die BTM täglich aktuelle Programm-Empfehlungen im
Internet. Die Unterkunftsdatenbank bietet mit einer Schnellsuche sowie der Komfortsuche eine schnelle Übersicht der Berliner Hotels und Pensionen sowie Online-
Internet-Telefonie ist
besonders leicht
abzuhören
H
annover (ots) - Telefonieren
übers Internet ist kostengünstig
und wird durch bessere Technik immer einfacher zu bedienen. Doch
für vertrauliche Gespräche ist InternetTelefonie ohne Schutzmechanismen
nicht zu empfehlen. Denn Telefongespräche übers Netz lassen sich besonders
leicht abhören, warnt das Fachmagazin
iX in der Ausgabe 5/02.
Will die Polizei in Deutschland Telefongespräche abhören, braucht sie dafür
eine richterliche Genehmigung. Legt
irgendjemand mit einigen Computerkenntnissen Wert darauf, Internet-Telefonie-Gespräche abzufangen, geht das
recht einfach. „Simple Bordmittel wie
beispielsweise der Sniffer Aldebaran und
ein Media-Player reichen aus“, erklärt
iX-Redakteur Christian Kirsch. Das
Schnüffelprogramm erlaubt es, die
Datenpakete abzufangen, um dann
jeweils eine Kopie davon an einen beliebigen Rechner zu senden, wo man sie
über den Player abhören kann.
Wer sich vor unliebsamen Mithörern
schützen will, kann auf verschiedene
herstellerspezifische Verfahren wie etwa
Microsofts NetMeeting und
è
2/02 2 53
7
ç Speak Freely zurückgreifen. „Doch
solche Lösungen arbeiten nicht befriedigend in beliebigen Kombinationen
miteinander zusammen,“ so iX-Redakteur Christian Kirsch. Stattdessen verweist der Experte auf die Möglichkeit,
die übertragenen Datenpakete zu verschlüsseln, etwa mit dem Standard
IPSEC. Allerdings sei der administrative Aufwand dafür noch relativ hoch.
„Da liegt es an den Herstellern, die
Schutzmaßnahmen weiter zu verbessern,
und dann müssen die Anwender sie natürlich auch nutzen, wenn sie nicht belauscht werden wollen,“ so Christian
Kirsch.
u
Unternehmensberater:
Das mobile Internet
wird den stationären
PC in Kürze verdrängen
B
onn (ots) - Das mobile Internet
wird in absehbarer Zeit eine höhere Verbreitung haben, als das
stationäre Internet über den herkömmlichen PC. Diese Ansicht vertraten Experten bei einer Tagung des Bundesverbandes Deutscher Unternehmensberater BDU e.V. zum Thema „Auswirkungen des Mobile-Business auf das
Marketing der Zukunft“ in Bonn. Entscheidend werde sein, inwiefern es den
Mobilfunkanbietern gelinge, überzeugende neue Dienstleistungen mit den
Eigenschaften der Endgeräte und einer
komfortablen Abrechnungsmöglichkeit
zu verbinden, sagte der stellvertretende
Vorsitzende des BDU-Fachverbandes
Management + Marketing und Principal
von Ericsson Consulting GmbH, Ralf
Strehlau. Schon jetzt sei die Anbindung
über GPRS möglich und sorge für eine
schnelle Datenübertragung. „Es ist aber
falsch zu glauben, dass es sich beim
mobilen Internet nur um die Abbildung
des klassischen Internets auf dem Mobil-Telefon handelt“, so Strehlau.
Es seien ganz andere Anwendungen
möglich und notwendig und der Begriff
2
Internet hierfür leider auch unglücklich
gewählt, da er falsche Vorstellungen
bewirke. Die mobile Gesellschaft eigne
sich besonders für ein personalisiertes
„One to One-Marketing“. Hierdurch
könne die Kundenbindung deutlich erhöht und die Kontaktqualität verbessert
werden. Auch die Fokussierung auf ortsrelevante Informationen, zum Beispiel
zu Freizeitangeboten in München oder
Berlin, biete ein Zukunftspotenzial.
Berücksichtigt werden müsse allerdings
bei allen Angeboten, dass die unaufgeforderte Zusendung von Werbung via
Handy ebenso wettbewerbswidrig sei
wie die Übersendung von e-Mails oder
Faxen, ohne dass eine unmittelbare
Geschäftsbeziehung bestehe. MobileBusiness setze daher selbstverständlich
voraus, dass sich der Informationsempfänger auf einfache Weise in sogenannte „User-Groups“ eintragen könne. Hier seien die kreativen Konzepte
der Marketingstrategen gefragt, so der
stellvertretende Vorsitzende des BDUFachverbandes Management + Marketing.
Die Mobilsysteme könnten auch den
Zahlungsverkehr erleichtern. So sei
denkbar, in einer Kooperation der Kreditkarten-Anbieter mit den Telekommunikationsgesellschaften komfortable
Zahlungswege über das Handy anzubieten. „Die Möglichkeiten des M-Payment
werden aber nur dann angenommen,
wenn die Systeme keinen zusätzlichen
Aufwand für die Händler verursachen
und dem Nutzer einfache und bereits
gelernte Funktionalitäten angeboten
werden“, betonte Ute König-Stemmler
von Visa Deutschland in diesem Zusammenhang. Eine Untersuchung der
Ericsson Consulting GmbH hierzu habe
ergeben, dass die Kunden der Zahlung
über Kreditkartenanbieter größeres Vertrauen entgegen bringen, als einer Abrechnung über die Telefonrechnungen.
Im Bundesverband Deutscher Unternehmensberater BDU e.V. sind zur Zeit
rund 16.000 Unternehmensberater und
Personalberater organisiert, die sich auf
über 540 Management-, IT- und
2/02 2 54
Personalberatungsfirmen verteilen. Die
Mitgliedsunternehmen erzielten 2001
einen Gesamtumsatz von ca. 3,3 Milliarden Euro (2000: 3 Milliarden Euro). u
Bundesregierung mit
neuer Homepage des
Bundeskanzlers
D
ie Bundesregierung hatte auf
der CeBIT in Hannover die neue
Homepage www.bundeskanzler.de freigeschaltet. Der Internetauftritt des Bundeskanzlers im neuen,
dem Corporate Design der Bundesregierung angepassten Erscheinungsbild,
besitzt zahlreiche neue Rubriken mit
interaktiven Elementen. Neben einem
virtuellen Rundgang durch das Bundeskanzleramt kann man beispielsweise
eCards versenden oder sein politisches
Wissen in einem Ratespiel unter Beweis
stellen.
Die aktuellen politischen Themen und
Ereignisse sind Hauptelement des neuen
Webauftritts von Bundeskanzler
Gerhard Schröder: In den „Kanzler
News“ gibt es aktuelle Informationen
und Pressemitteilungen, Interviews,
Reden und Zitate. Unter der Rubrik
„Kanzler interaktiv“ können Bürgerinnen und Bürger per eMail direkt mit
dem Bundeskanzleramt in Dialog treten, eCards im Kanzler-Look gestalten
und an Freunde versenden oder einen
Newsletter abonnieren. Besonderes
Highlight sind die Seiten „Kanzler für
Kids“, in denen politische Inhalte - kindgerecht aufbereitet - vermittelt werden.
Ihre persönlichen Wünsche können Kinder unter dem Motto: „Wenn ich Bundeskanzler wäre...“ in ein Online-Gästebuch eintragen. Des weiteren gibt es
einen Cartoon, in dem Aufgaben des
Bundeskanzlers kurz und verständlich
erläutert werden.
Viele Detailinformationen finden sich
unter der Rubrik „Kanzler“. Dort sind
nicht nur Lebenslauf und
è
Internet Society
German Chapter
(ISOC.DE) wurde 10
Jahre alt
B
erlin (ots) - Die deutsche Sektion
der Internet Society ISOC.DE
wurde am 16. März 2002 10
Jahre alt. Lag der Schwerpunkt der Tätigkeit nach der Gründung in der Sicherung des Betriebes des Deutschen
Network Information Center (DENIC)
- beschäftigt sich ISOC.DE heute neben
der technischen Seite mit politischen
und rechtlichen Aspekten der Internet
Nutzung.
Die neue Hompage von www.bundeskanzler.de
ç politischer Werdegang von Gerhard Schröder beschrieben. Besucherinnen und
Besucher der Website erhalten hier einen exakten Einblick in einen typischen
Arbeitstag und viele Informationen über Auslandsreisen des Bundeskanzlers. Hier ist
es auch möglich, den Kanzler virtuell auf Gipfeltreffen oder auf politischen Dienstreisen zu begleiten. Schließlich gibt es den Brief an die Bürgerinnen und Bürger, der
aktuell per eMail abonnierbar ist.
Die Seiten „Kanzler-Galerie“ und „Kanzleramt“ vermitteln einen Überblick über
historische Momente in der jungen Geschichte unseres Landes und stellen alle
deutschen Bundeskanzler und ihre Amtssitze vor.
Darüber hinaus bietet die neue Bundeskanzler-Website umfassende Informationen
über Amt und Verfassung, über Arbeit, Organisation und Aufgaben des Bundeskanzleramts, über politische Schwerpunkte wie Europa- , Wirtschafts-, Arbeitsmarkt- und Außenpolitik sowie über aktuelle Kampagnen wie „Internet für alle“ und
„Familie Deutschland“.
Bei Fragen hilft „Findulin“, der virtuelle IT-Adler der Bundesregierung, gerne weiter.
Er begrüßt die Besucherinnen und Besucher bereits auf der Homepage und steht
darüber hinaus in der Rubrik „Kanzler interaktiv“ Rede und Antwort.
Die Neuentwicklung der Website www.bundeskanzler.de ist der vorläufige Abschluss des Relaunchprojekts „regierung online“ für die Websites der Bundesregierung, die vom Presse- und Informationsamt der Bundesregierung verantwortet
werden. Die neue Website ist damit auch integraler Bestandteil der Initiative
„Internet für alle“, die Bundeskanzler Gerhard Schröder im September 2000 ins
Leben gerufen hatte. Ziel der Initiative ist es unter anderem, Dienstleistungen der
Bundesregierung online anzubieten. Dazu gehören insbesondere jederzeit frei zugängliche, aktuelle und umfassende Informationen über Arbeit und politische
Schwerpunkte des Bundeskanzlers und der Bundesregierung. Mit
www.bundesregierung.de und www.bundeskanzler.de sind verlässliche Informationsplattformen für alle Bürgerinnen und Bürger geschaffen worden.
u
2/02 2 55
ISOC.DE ist eine der ältesten InternetNutzervereinigungen in Deutschland.
Am 16.März 1992 wurde die ISOC.DE
als Deutsche Interessen-Gemeinschaft
Internet (DIGI) auf der CeBIT gegründet. Seit nunmehr 10 Jahren setzt sich
ISOC.DE für die Förderung und Verbreitung des Internets in Deutschland
ein und begleitet die Entwicklung des
Internet in technischer und in gesellschaftlicher Hinsicht. Die Durchsetzung
der bestmöglichen Technik für den User
und eine hohe Akzeptanz der Bevölkerung für das Medium Internet stehen
dabei im Fokus.
“ISOC.DE steht für eine offene,
zukunftsweisende Fortentwicklung und
Nutzung des Internets - für alle Menschen in Deutschland in konstruktiver
Zusammenarbeit mit Internet-Bürgern
weltweit. Neben dem internationalen
Mission Statement der Internet Society
“The Internet Is For Everyone” legt
ISOC.DE Wert auf den regionalen Bezug der Aktivitäten in Deutschland in
Abstimmung mit den europäischen
ISOC-Partnern,” so der Vorstandsvorsitzende von ISOC.DE Sascha Boerger.
Die jährliche Konferenz “openNET”
und Arbeitskreise innerhalb des Vereins
fördern die Kommunikation zwischen
den ISOC.DE-Mitgliedern. Die Diskussionen innerhalb der Internet
è
7
ç Society finden auf eigenen Mailinglisten statt und gewährleisten dadurch
eine schnelle, demokratische und ortsunabhängige Kommunikation untereinander. Drei Geschäftsbereiche bilden
die Basis der themenspezischen Arbeit .
“Die kritische Auseinandersetzung mit
der politischen Entwicklung und staatlichen Reglementierungen des Internets
bestimmen den Geschäftsbereich Politik, der neben Technik und Recht eine
der drei ISOC.DE-Säulen darstellt”,
betont Sascha Boerger und verweist
dabei auf die ISOC.DE-Reaktionen zu
Äußerungen des Bundesinnenministers
Otto Schily bezüglich Denial-of-Service
Attacken gegen ausländische Websites
oder aktuell zur Sperrungsverfügung der
Medienaufsicht von Internetseiten beim
Regierungspräsidenten Jürgen Büssow
in Düsseldorf.
Eine Mitgliedschaft bei ISOC.DE steht
jedem interessierten Individuum und
jedem Unternehmen offen. Nähere Informationen und Mitgliedsanträge unter http://www.isoc.de/.
u
Barrierefreies Internet
D
as Bundesministerium für Wirtschaft und Technologie hat zum
Abschluss der Kampagne
„Internet ohne Barrieren“, die im Rahmen der Initiative der Bundesregierung
„Internet für alle“ durchgeführt wurde,
das Serviceheft „Einfach machen –
Barrierefreie Webangebote - Service für
Betriebe und Unternehmen“ an Verbände und Organisationen der Industrie, des Handels, des Handwerks, an
öffentlich-rechtliche und private Rundfunk- und Fernsehanstalten und an andere Einrichtungen der Wirtschaft versandt.
Formular-Center
U
nter www.bund.de sind die rund 1.000 wichtigsten Formulare des Bundes im
Netz zu finden. Das Fomular-Center erlaubt die Suche nach Stichwörtern,
Fachgebieten, Behörden und nach Dienstleistungen der Ressorts. Es ist Teil
der eGovernment-Initiative BundOnline 2005, für das die Bundesregierung 1,65
Milliarden Euro bereitstellt.
Auch im Berliner Landesnetz, dem BerlinWeb, stehen in einem elektronisvchen
Formular-Center diverse Vordrucke für die Mitarbeiter bereit. Das eingesetzte
Produkt DocForMs von T-Systems ist ein webbasierter Verzeichnisdienst für
Formulare und andere Dokumente mit leistungsfähigen Suchmechanismen.
u
Das Serviceheft zeigt, was für die
Barrierefreiheit zu tun ist und wie sich
barrierefreie Internetangebote gestalten
und programmieren lassen, so z.B. durch
technische Hilfen wie Spracheingabe und
-ausgabe und Tasthilfen. Darüber hinaus gibt es auch eine Hotline, die eine
kompetente Beratung vermittelt (0180590 20 70 - 12ct/min).
u
2
2/02 2 56
Live-Konferenzen im
WWW ersparen viele
Reisen
B
erlin (ots) - Casablanca.
Humphrey Bogart. „Ich schau’
Dir in die Augen, Kleines.“ Eben!
Es gibt Situationen im Leben, da ist ein
Gespräch von Angesicht zu Angesicht
durch nichts zu ersetzen. Das sieht jeder
ein - wenn’s um Liebe geht. Auch die
betriebliche Kommunikation lebt und
profitiert oft genug vom Blickkontakt:
Gesten unterstreichen Aussagen, machen Positionen verständlich. Jeder Psychologe weiß das.
Doch die Globalisierung der Wirtschaft,
die dezentrale Ausrichtung von Unternehmen und flexible Arbeitsformen führen dazu, dass immer mehr Gruppen an
verschiedenen Orten sitzen. Lange Zeit
musste sich ein Tross von Mitarbeitern
in Bewegung setzen, um für ein bis zwei
Stunden in einem Konferenzraum zu
tagen. Anschließend reisen alle zurück.
Verspätete Züge, geplatzte Flüge, Staus
inklusive.
Viele Zusammenkünfte lassen sich heute durch virtuelle Treffen ersetzen. Ein
Telefon plus Internetzugang reichen aus,
dass Gruppen zeitgleich miteinander
arbeiten können, als säßen sie in einem
Raum mit kompletter Konferenzausstattung. Die Telemeetings bieten
heute eine große Bandbreite an Einsatzszenarien: Teambesprechungen im Vertrieb, live-Seminare in der Weiterbildung oder einfache Produktpräsentationen für ein weltweites Publikum. Das Marktvolumen für Web-Konferenzen in den USA schätzt das Institut
Frost & Sullivan auf derzeit 102 Millionen US-Dollar. Im Jahr 2007 werden
Erlöse von knapp 800 Millionen USDollar erwartet.
Auch in Europa rechnet man damit,
dass bald Manager häufiger schalten
anstatt zu reisen. Der Grund dafür ist,
dass es heute bessere Produkte und
Anwendungen für Web-Konferenzen
gibt. Und: Ihre Nutzung wird immer
einfacher. So startete rechtzeitig vor der
CeBIT der französische ConferencingAnbieter Genesys, der mehrere Niederlassungen rund um den Globus betreibt,
auch hierzulande die weltweit erste Plattform im Internet, die sämtliche
Konferenzfunktionen unter einer Oberfläche vereint. Im Genesys Meeting Center lassen sich unter einer Adresse
(www.genesys.de) alle Anwendungen
komplett in Eigenregie abwickeln.
Damit das Gespräch nicht im Chaos
versinkt, wird hier zum Beispiel das virtuelle Treffen in Echtzeit auf dem PCMonitor abgebildet. Der Gesprächsleiter
lenkt die Interaktion per Mausklick,
schaltet Personen „stumm“, ruft zu
Redebeiträgen auf oder startet eine
„Zwischenkonferenz“.
Echte Zusammenarbeit entsteht dann,
wenn über das Internet auch Präsentationen gezeigt oder Dokumente gemeinsam genutzt werden können. Der Moderator braucht dafür nur Dateien auf
seinem Rechner zu hinterlegen und kann
sie dann über den Bildschirm für die
Gruppe sichtbar machen. PowerpointFolien lassen sich auf diese Weise weiterschalten und sogar Excel-Tabellen,
Word-Texte oder PDFs von allen Teilnehmern bearbeiten.
Thomas Kaleja, der Geschäfstführer der
deutschen Genesys-Tochter Darome,
rechnet auch in Europa mit einem hohen Wachstum. „Angesichts des steigenden Kostendrucks in Unternehmen
verschaffen Telekonferenzen enorme
Einsparmöglichkeiten“. Dafür macht der
Manager ein einfaches Beispiel auf: Reisen vier Mitarbeiter aus Hamburg, Berlin,
Köln und München mit der Bahn 2.
Klasse für ein Treffen von 90 Minuten
nach Frankfurt, fallen allein Fahrtkosten von 600 Euro an. Dazu verbringen
die Kollegen insgesamt mehr als drei
Mitarbeitertage im Zug oder Auto. Besprechen sich die vier über PC und
Telefon, entstehen nur Gebühren für
die Verbindung und Nutzung der Plattform (bis zu 15 Teilnehmer pro Sitzung
39,95 Euro im Monat).
2/02 2 57
„Trotz aller technischen Möglichkeiten“,
da ist sich Thomas Kaleja nach einschlägiger Erfahrung aber sicher, „werden
Telefon- und Webkonferenzen in absehbarer Zeit persönliche Treffen nicht
ablösen.“ Sollen sie auch nicht. Aber
überall dort, wo der Faktor Zeit eine
Rolle spielt, machen sie die innerbetriebliche Kommunikation einfacher und
schneller. Nur eins ist leider - noch nicht möglich. Dazu abermals Casablanca: „A kiss is just a kiss...“
u
Neue Forrester-Studie
F
rankfurt am Main - Während 1999
erst 19 % der Europäer im Alter
von über 16 Jahren das Internet
regelmäßig nutzten, lag der Anteil Ende
2001 nach Schätzungen von Forrester
bereits bei 43 %. Das entspricht einer
Nutzerzahl von rund 127 Mio. Europäern. Die jetzige Generation der
Internetnutzer ist jung, höher gebildet
und vermögend. Dieses Bild wird sich in
den kommenden 5 Jahren leicht ändern,
wenn die nächste Generation ins Netz
drängt. Ende 2006 werden 200 Mio.
Menschen in Europa und damit 67%
aller Europäer im Internet Informationen suchen oder einkaufen wollen. Die
Gründe für diese rasante Entwicklung
sieht Reineke Reitsma, Analystin bei
Forrester Research, insbesondere im
hohen Kommunikationsbedürfnis sowie in sinkenden PC-Preisen und der
zunehmenden Verfügbarkeit von
Internetzugängen an öffentlichen Plätzen.
In Frankreich, Italien und Spanien waren die meisten Neuzugänge. Mit 67 %
bzw. 62 % wiesen Ende des vergangenen
Jahres Schweden und Norwegen den
höchsten Anteil an regelmäßigen
Internetnutzern in Europa auf, gefolgt
von der Schweiz mit 60 %. Auch wenn
sich in Deutschland lediglich 49 % zum
regelmäßigen Surfen bekannten, ist die
deutsche Surfergemeinde mit über 30
Mio. Verbrauchern die stärkste innerhalb Europas.
u
7
Finden, was Suchmaschinen
übersehen
Erfolgreich suchen im
Internet
H
annover - Suchmaschinen im
WWW lassen drei Viertel aller
Dokumente außer Acht. Wer
die richtigen Adressen kennt, fördert
viele Schätze zutage, die den Suchmaschinen verborgen bleiben. Einen
Wegweiser durch den Dschungel des
Internet bietet das Computermagazin
c’t in der Ausgabe 9/02
Auf der Suche nach Informationen über
die exotische Chemikalie Thiokresol ist
die c’t-Redaktion nur bei einer Suchmaschine fündig geworden. „Es lohnt
sich aber, bei speziellen Fragestellungen
Durchhaltevermögen zu beweisen,“ rät
c’t-Redakteur Peter Schüler. Wer mit
einfachen Suchanfragen bei Google oder
Yahoo nicht weiter kommt, kann sich an
einschlägige Verzeichnisse und spezielle Datenbanken wenden. Die Palette
reicht von Geheimtipps wie Hieros
Gamos Directory bis hin zu Datenpools
für ganz spezifische Informationen: Wer
Patentrecherchen betreibt, kann bei
www.espacenet.com und www.uspto.gov
Informationen finden. Auf der Jagd nach
Prominenten-Geschichten hilft eine
Datenbank der TU Braunschweig.
Brandaktuelle Nachrichten oder WebSeiten lassen sich über Suchmaschinen
selten finden. Der Grund hierfür liegt an
der Arbeitsweise von Google, Altavista
und Co.: Sie aktualisieren ihren Datenfundus in der Regel nur alle paar Wochen und schließen Angebote wie tagesaktuelle Meldungen oder Wetterberichte, die nur kurzzeitig im Netz zu finden
sind, von vornherein aus. Meist hilft nur
die direkte Adresse beispielsweise einer
Tageszeitung oder ein Blick in http://
paperball.fireball.de
oder
www.onlinenewspapers.com.
Auch abseits des WWW birgt das
Internet beachtliche Wissensschätze. Im
2
so genannten Usenet, einem Urgestein
des Internet, lassen sich Erfahrungsberichte oder Zeugnisse von eher unbekannten Zeitgenossen finden. Um dort
hinzugelangen, empfiehlt c’t einen Klick
auf „Groups“ bei www.google.de. (hps) u
Billiger drucken mit
Ersatz-Tinte
M
ünchen - Verschenke die Lampe, verkaufe das Öl. Dieser
alte römische Handelsgrundsatz gilt auch im PC-Zeitalter: Die
Hersteller von Druckern geben ihre
Geräte zum Teil weit unter dem Selbstkostenpreis ab. Ihre Gewinne sichern
sie sich durch teure Verbrauchsmittel.
Vor allem mit der Tinte. Und mit kniffligen Konstruktionen sorgen sie dafür,
dass in die Billigdrucker-Serien nur
hochpreisige Patronen passen. Zudem,
so die Hersteller, würden die Printer nur
mit der Original-Farbflüssigkeit problemlos funktionieren. Stimmt nicht!
Tests des Anwendermagazins Computer easy zeigen, dass so manche billige
Fremdtinte ebenso gute Ergebnisse liefert als das Original.
Computer easy-Redakteur Thomas H.
Kaspar rät in der neuen Computer easy
auf Fremdtinte auszuweichen, denn damit lassen sich bis zu 50 Prozent Kosten
sparen. So kostet eine Canon-Schwarzpatrone etwa zwölf Euro, den Nachbau
gibt es bereits für rund sechs Euro. „Es
lohnt sich auf jeden Fall, im Handel
nach Alternativen zu fragen“, so Kaspar.
Schwieriger wird es, wenn Patente den
Weg zur billigen Tinte erschweren. Zahlreiche Drucker verwenden zum Beispiel
Tintentanks mit integrierten Druckköpfen. Diese pfiffigen Konstruktionen
haben sich die Hersteller schützen lassen und ohne Lizenz darf kein anderer
Fabrikant Nachbauten davon fertigen.
Tipp von Computer easy: Leere Patronen solcher Modelle an Wiederbefüller
verkaufen, zum Beispiel KMP
2/02 2 58
(www.tintendruck24.de) und mit dem
Kauf von runderneuerten Patronen Geld
sparen. Die Tanks und Druckköpfe halten meist bis zu sieben erneute
Betankungen aus. Die Redaktion von
Computer easy empfiehlt allerdings,
nicht grundsätzlich zu den billigsten
Ersatztinten zu greifen. Es wurden sehr
gute Ergebnisse mit Tinten der mittleren Preiskategorie erzielt. Und: Vor der
Bestellung die Lieferbedingungen prüfen! Ansonsten wird der Preisvorteil
schnell von den Portokosten aufgefressen.
Eine detaillierte Liste mit allen Bezugsquellen für alternative Tinten und ein
Preisvergleich wird in der Ausgabe 13/02
von Computer easy veröffentlicht.
u
9. Anwenderforum
„eGovernment - Der
Countdown 2005“
A
m 24. und 25. September
2002 findet im Russischen
Haus der Wissenschaft und
Kultur, Friedrichstraße 176-179,
10117 Berlin das von Infora veranstaltete 9. Anwenderforum statt.
Die Veranstaltung wird u. a. folgende Schwerpunktthemen behandeln:
•
•
•
•
•
IT-gestützte Vorgangsbearbeitung
Informations- und Wissensmanagement
Kosten- und Leistungsrechnung
Digitale Signatur
Digitaler Rechtsverkehr
Weitere Informationen:
Brigitte Barthel, 030 893658-67,
eMail: [email protected]
u
Internet World Germany E-Government meets E2002: Mehr als 32.500
Business
Besucher
B
erlin (ots) - Rund 32.500 Besucher bestätigen das große Interesse an Themen wie IT-Sicherheit, Mobile Business, Wireless
Technologien, eBusiness, Content Management und eLearning. Durch die integrierte Veranstaltung der Internet World
Germany und der Streaming Media
Germany mit den Fachmessen Mobile
World, Call Center Trends und ISPCON
/ ASPCON konnten die insgesamt 550
Aussteller den Besuchern einen umfassenden Marktausblick geben. Darüber hinaus informierten sich ca. 1.500 Teilnehmer im Rahmen der parallel laufenden
Kongresse über aktuelle Trends und
Technologien. Im nächsten Jahr finden die
Veranstaltungen vom 24.-26. Juni wieder auf
dem Berliner Messegelände statt.
Durch das neue Konzept des Veranstalters ComMunic - die Zusammenlegung
aller fünf Messen - konnten in diesem
Jahr zu 90 Prozent Fachbesucher begrüßt werden, die das ideale Umfeld für
Geschäftskontakte bildeten. Die Qualität der Besucher ist merklich gestiegen.
Eine Ausstellerumfrage an allen drei
Messetagen bestätigte, dass die Quantität der Geschäftskontakte deutlich höher war und qualitativ besser als im
letzten Jahr bewertet wurde. „Die Euphorie der Anfangszeit des Internet
Business ist inzwischen unternehmerischem Kalkül und soliden
Marktstrategien gewichen. Dies spiegelt
auch die Messe sowohl auf Ausstellerseite als auch in der Besucherstruktur
wider,“ sagt Michaela Voltenauer,
Geschäftsführerin der ComMunic.
Der Messe-Veranstalter ComMunic ist
sehr zufrieden mit dem Verlauf aller
Veranstaltungen. „Bereits jetzt liegen uns
zahlreiche Reservierungen von Unternehmen für 2003 vor. Aus diesem Grund
gehen wir von einer Steigerung der Ausstellerzahl von 15 Prozent aus,“ gibt
Michaela Voltenauer einen Ausblick für
das nächste Jahr.
u
A
m 17. und 18. September 2002
findet in Nürnberg der dritte
MEDIA@Komm-Kongress
statt. MEDIA@Komm ist das größte
Pilotvorhaben des Bundes zur Entwicklung und Nutzung des elektronischen
Geschäfts- und Rechtverkehrs in
Deutschland. Nach den beiden erfolgreichen Veranstaltungen in Bremen und
Esslingen zu den Themen „Virtuelles
Rathaus“ und „Bürgerkommune im
Netz“ steht der diesjährige Kongress
unter dem Motto „E-Government meets
E-Business“. Themen sind unter anderem die Kundenorientierung der kommunalen Verwaltung für die Wirtschaft
durch E-Government, das gegenseitige
Lernen von öffentlicher Verwaltung und
Wirtschaft bei der elektronischen
Modernisierung sowie Erfolge und
Rahmenbedingungen öffentlich-privater
Partnerschaften. Außerdem wird auch
von den Umsetzungserfolgen und
-erfahrungen der MEDIA@Komm-Regionen berichtet und - in Bezug auf
kommunales E-Government - ein Blick
über den nationalen Tellerrand geworfen. Die Vorträge sind hochkarätig besetzt.
Anmeldungen zum Kongress sind ab
sofort online möglich, eine Ankündigung und das vorläufige Programm sind
im Internet unter www.mediakomm.net/
kongress/flyer.pdf abrufbereit.
u
LinuxWorld Conference
& Expo
Vom 29. bis 31.10.2002
in Frankfurt
Z
um dritten Mal informiert die
europäische LinuxWorld
Conference & Expo auf dem
Messegelände Frankfurt IT-Entscheider
aller Wirtschaftszweige über den Ein2/02 2 59
satz von Open-Source-Software in Unternehmen. Die Teilnahme an der Messe ist bei Vorabregistrierung unter
www.linuxworldexpo.de bis zum 29.
September 2002 für jeden Interessierten
kostenfrei. Wer an der Konferenz oder
der LinuxSchool teilnehmen möchte,
kann aus mehreren Paketen wählen
(Preisangaben für Frühbucher bis
29.9.2002): Der „Conference Super
Pass“ für 310,- Euro beinhaltet zwei
Tage Konferenz und einen Tag
LinuxSchool. Der Tages- bzw. Zweitages-Conference Pass wird zu 120,Euro für einen und 210,- Euro für zwei
Tage angeboten. Die Teilnahme an den
Tutorials der „LinuxSchool“ kostet 180,Euro.
Längst hat sich Linux in Unternehmen
verschiedenster Branchen etabliert: Banken, Versicherungen, Automobilbauer,
IT/TK-Hersteller und Dienstleister sowie traditionelle Mittelständler setzen
auf das Betriebssystem. IT-Entscheider
wissen heute, dass das freie Betriebssystem eine sehr günstige Alternative bietet, Applikationen auf einer stabilen Plattform zu betreiben. Da immer mehr
Applikationen nach Linux portiert werden, eröffnen sich immer neue Möglichkeiten, um mit dem Einsatz des freien
Betriebssystems Kosten für Betriebssystemlizenzen zu sparen und zugleich
auf günstige Hardware auszuweichen.
Letzteres gilt insbesondere dann, wenn
Linux ein kommerzielles Unix ersetzen
kann.
Doch Open-Source-Betriebssysteme
und -Anwendungen bieten Industrie,
Wirtschaft und Behörden noch wesentlich weiter reichende Möglichkeiten.
Diese werden auf der LinuxWorld
Conference & Expo vom 29.10. bis
31.10.2002 in Frankfurt vorgestellt. ITEntscheider, Finanzplaner und
Linuxspezialisten finden hier eine gemeinsame europäische Plattform, um
bewährte Open-Source-Lösungen zu
besprechen und Einblicke in neueste
Technologien zu erhalten.
Die letzen beiden LinuxWorld-Konferenzen haben gezeigt, dass
è
7
ç Vorkenntnisse und Interessen der
Teilnehmer nicht einheitlich sind. Um
diesem unterschiedlichen Informationsbedarf entgegenzukommen, werden dieses Jahr zielgruppenspezifische
‚Conference Tracks‘ angeboten: ‚Linux
for Executives‘ wendet sich an
Entscheider aus Unternehmen, die prinzipiell verstehen möchten, warum OpenSource-Software als strategische Investition, ihrem Unternehmen Arbeitszeit
und Geld erspart. ‚Linux for System
Administrators‘ zeigt die erstaunliche
Vielfalt des Unix-ähnlichen Systems und
wendet sich auch an Administratoren,
die bislang nur Microsofts Betriebssysteme kennen. Die Konferenzschiene
‚Practical Linux‘ zeigt mittels Fallbeispielen praktische Lösungen auf. Das
Konferenzprogramm sowie spezielle Tutorien decken das gesamte Themenspektrum zum Einsatz von Open-Source
im Unternehmen ab:
•
•
•
•
•
•
Server
Security
Storage
Embedded Linux
Unternehmensanwendungen
unter Linux
Clustering / Hochverfügbarkeit
Die Linux School am 31. Oktober vermittelt den Teilnehmern darüber hinaus
intensive Weiterbildung zu diesen Themen.
Auch dieses Jahr finden Konferenz und
Messe zeitgleich mit der European Banking Technology Fair statt. Bereits letztes Jahr hatten viele Besucher und Aussteller der Bankmesse die Gelegenheit
für einen Abstecher in die Welt der
Open-Source-Software genutzt.
Auf der LinuxWorld sind durchaus nicht
nur Firmen vertreten, die sich ausschließlich Linux und Open-Source widmen.
Zu den etwa 110 erwarteten Ausstellern
gehören auch Hard- und Softwarehersteller sowie Systemintegratoren und
Lösungspartner, die proprietäre und freie
Lösungen gleichermaßen anbieten und
Linux als einen wichtigen Geschäftsbereich ausbauen. Ein Blick auf das Aus-
2
stellerverzeichnis zeigt, dass nahezu alle
IT-Branchengrößen vertreten sind.
Doch auch Kenner und Könner aus der
Open-Source-Entwicklergemeinde sowie nichtkommerzielle Gruppen und
Projekte wie KDE, Gnome, WINE oder
Samba sind eingeladen und finden eine
kostenfreie Ausstellungsfläche im „.org
Pavilion“.
wurde aus Hoffnung konkrete Zuversicht. Mit rund 700.000 Besuchern (Vorjahr: 849.252), 7.962 Ausstellern (8.093)
und einer belegten Netto-Ausstellungsfläche von 424.173 Quadratmetern (431.875) hat die CeBIT 2002 einen
soliden Erfolg erzielt. Die SchrittmacherBranche der Wirtschaft hat wieder Tritt
gefasst. Der Aufschwung kann beginnen.
Im „Embedded Linux Pavilion“ geht es
um Endgeräte und Spezialhardware, die
das freie Betriebssystem als integralen
Bestandteil fest eingebaut haben (PDAs,
Bank- und Flughafenterminals aber auch
Kontrollstationen von Fertigungsstraßen). Zu den Ausstellern gehören
sowohl die Gerätehersteller als auch
spezialisierte Dienstleister, welche die
Open-Source-Software an die Hardware
anpassen, und Anbieter von SpezialTools für Embedded-Linux-Lösungen.
Auf einer weiteren Sonderschau, dem
„Software Solutions Village“, zeigen
Softwareanbieter und Systemintegratoren Anwendungen und
Softwarelösungen unter Linux: von
betriebswirtschaftlicher Standardsoftware (ERP, PPS, WWS) über technische
Programme (CAD, CAE, CAM) bis hin
zu Branchenlösungen für Banken, Handel, Chemie, Automotive und das Gesundheitswesen. Das „Greenhouse“
schließlich dient als Kontaktforum.
Unter der Schirmherrschaft des LIVE
(Linux-Verband e.V.) präsentieren sich
Jungunternehmer und neu gegründete
Firmen hier einem professionellen Publikum und knüpfen erste Geschäftskontakte für die Zukunft.
Die Besucherstruktur der CeBIT war
auch in diesem Jahr hervorragend. Die
Internationalität der Messe hat sich auf
hohem Niveau noch einmal weiterentwickelt. 24,2 Prozent der Fachbesucher
(22,9 Prozent) kamen aus dem Ausland.
Sehr erfreulich ist das gewachsene Interesse aus Osteuropa. Rund 12,3 Prozent
aller ausländischen Gäste kamen aus
dieser Region (10,4 Prozent). Von besonderer Bedeutung und nicht ohne
weiteres erwartet ist der Besuch aus
Amerika. Die Zahl der Fachbesucher
von dort ist sogar absolut von 8.900 im
Vorjahr auf 9.400 angestiegen.
® Linux ist ein eingetragenes Warenzeichen von Linus Torvalds in verschiedenen Ländern
u
Schrittmacher-Branche
hat wieder Tritt gefasst
N
ie war die Spannung vor einer
CeBIT größer. Zwölf Monate
nach der Rekordmesse der
Boom-Phase schaute die CeBIT-Branche mit Unsicherheit auf ihr weltweites
Spitzenereignis. In den acht Messetagen
2/02 2 60
Die Analyse der Besucherstruktur bestätigt die Meldung vieler ausstellender Unternehmen, dass die Kundenfirmen noch
stärker als in der Vergangenheit hochrangig
repräsentiert waren. Der Anteil der Besucher aus der Geschäftsleitung ist von 18,1
auf 20,9 Prozent gestiegen. Dabei haben
die Kunden pro Unternehmen deutlich
weniger Mitarbeiter als noch im Vorjahr
zur CeBIT geschickt. Dieses kostenbewusste Verhalten findet vor allem darin
Niederschlag, dass weniger Mitarbeiter aus
den unteren Management-Ebenen der Datenverarbeitung und der Telekommunikation entsandt wurden.
Die hohe Besucherqualität, die sich aus
diesen Merkmalen ergibt, drückt sich in
der Steigerung der Entscheidungskompetenz der Fachbesucher aus. 32,3
Prozent (29,4 Prozent) der Fachbesucher
sind ausschlaggebend für die Beschaffungsentscheidung ihrer Institution bzw. ihres
Unternehmens.
Schon heute bringen mehr als 70 Prozent der Fachbesucher ihre feste Absicht zum Ausdruck, die CeBIT auch im
kommenden Jahr wieder zu besuchen.
Die nächste CeBIT findet von Mittwoch, dem 12., bis Mittwoch, dem 19.
März 2003, statt.
u
Linux Infotage 2002
F
ast in jedem Land dieser Erde
spielt die Nutzung „Freier Software“ und insbesondere des Betriebssystems GNU/Linux in Politik und
Verwaltung eine immer größere Rolle:
•
Südkorea ordert 120.000 Open
Source-Lösungen und will damit
80% der bisherigen Kosten einsparen.
•
In Großbritannien soll Freie Software im öffentlichen Sektor vorgeschrieben werden.
•
In der IT-Initiative der EU-Kommission „e-europe“ ist die Förderung der Entwicklung und Verbreitung von Plattformen für sichere Software mit frei zugänglichem Quellcode der zentrale
Punkt.
•
•
Mit den Linux Infotagen 2002 wollen
die Organisatoren eine breite Öffentlichkeit mit dem Betriebssystem GNU/
Linux vertraut machen.
Es soll ein Rahmen geschaffen werden,
der allen Interessenten, Anfängern wie
Profis, professionellen wie privaten
Anwendern, erlaubt, sich zwanglos ein
umfassendes Bild der vielfältigen Einsatzmöglichkeiten von Linux zu machen.
Aufgrund der stärkeren Zuwendung des
öffentlichen Dienstes zum Betriebssystem LINUX hat die BeLUG, die Berliner Linux User Group, ihre jährliche
Veranstaltung, die sie traditioneller weise zusammen mit dem AV-Hütte, dem
Akademischen Verein Hütte, durch-
Der deutsche Bundestag hat seine Server mit Linux ausgestattet.
Das Bundesamt für Finanzen
arbeitet seit über 6 Jahren mit
Linux.
führt, unter das generelle Motto „Linux
in der Verwaltung“ gestellt.
Die politische Komponente von Linux
beschränkt sich nicht nur auf die erhöhte Sicherheit, Flexibilität und Skalierbarkeit der Software, sondern ist auch
Ausdruck eines erweiterten Demokratieverständnisses, das entsprechende wirtschaftliche und technologische Entwicklungen fordert und fördert.
Die Veranstaltung wird am Samstag,
den 28., und Sonntag, den 29. September 2002 zwischen 10.00 und 19.00 Uhr
in den Räumen des AV-Hütte in der
Carmerstr. 12 in Berlin - Charlottenburg,
zwischen Steinplatz und Savignyplatz
durchgeführt.
Der uneingeschränkte Zugang aller
Bürgerinnen und Bürger zu Politik und
Verwaltung sollte mit freier Software
beginnen und mit freiem Wissen fortgesetzt werden, um auf diesem Wege eine
freie Gesellschaft frei kommunizierender Menschen zu erreichen.
Das Programm wird zwei parallele Vortragsschienen umfassen, sowie zwei parallele Workshopschienen. Während in
den Vorträgen den Besuchern einzelne
Aspekte von Linux vorgeführt werden,
wird in den Workshops in kleineren
Arbeitsgruppen Aufbau und Installation geübt.
Aber nicht nur im Öffentlichen Bereich,
sondern auch in der Industrie und im privaten Bereich wird immer häufiger „Freie Software“ bzw. GNU/Linux eingesetzt.
Den Teilnehmern der Workshops wird
in der Regel auch die Möglickeit geboten, ihre eigenen Rechner mitzubringen
und dann vor Ort entsprechend zu konfi2/02 2 61
gurieren. Während die Vorträge offen
für alle Besucher sind, wird es bei den
Workshops Teilnehmerbeschränkungen
geben. Voranmeldungen sind über unsere Internetseiten möglich.
Abgerundet wird das Programm durch
diverse Informationsstände, die - thematisch geordnet - Präsentationen zu
folgenden Schwerpunkten bieten. Hier
kann man sich zwanglos über folgende
Themen informieren:
•
Textverarbeitung auf dem Arbeitsplatz, insbesondere Staroffice und OpenOffice, aber
auch „kleine“ Tools wie kOffice
und Abiword
•
Netzwerktechnik für den
Systemtechiker oder -verwalter;
hierbei besonders SAMBA, die
Anbindung von WindowsArbeitsplatzrechnern
an
LINUX-Server, und Apache, der
weltweit führende Webserver;
Details zur Durchführung werden rechtzeitig veröffentlicht über die
Internetseiten www.linuxinfotage.de und
die Vereinsseiten www.belug.org
u
Broschüre zur
Elektronische Signatur
Z
um Thema „Elektronische Signatur“ hat das Bundesministerium des Innern eine
Broschüre herausgegeben. Sie enthält
den Text des Beschlusses der Bundesregierung zur Sicherheit im elektronischen
Rechts- und Geschäftsverkehr mit der
Bundesverwaltung vom 16. Januar 2002,
Erläuterungen zur Umsetzung sowie eine
Übersicht über die verschiedenen Signaturen gemäß Signaturgesetz. Die Publikation steht zum Download und als
Print-Broschüre zur Verfügung: http://
www.staat-modern.de/infos/
index.php3?content=publik.htm
u
7
Netzwerk
Elektronischer
Geschäftsverkehr stellt
Leistungsangebot vor
D
as Netzwerk Elektronischer
Geschäftsverkehr wird seit
1998 durch das Bundesministerium für Wirtschaft und Technologie (BMWi) gefördert, um kleine
und mittlere Unternehmen (KMU) sowie das Handwerk für das E-Business fit
zu machen. In einer neuen Informationsbroschüre wird das aktuelle Leistungsangebot der 24 regionalen und drei
branchenbezogenen Kompetenzzentren
für den elektronischen Geschäftsverkehr präsentiert.
Aufgabe aller Zentren ist die Vermittlung neutraler Informationen, die Durchführung von Schulungen sowie die sachkundige Unterstützung bei der Einführung von E-Business-Anwendungen in
Mittelstand und Handwerk. Dies kann
z.B. durch Erstinformation in Form von
Leitfäden und Checklisten, neutrale
Einzelfallberatung oder Seminare und
Workshops zu ausgewählten Themen
erfolgen. Dabei sind sowohl Einsteiger
als auch Profis im E-Business, die spezielle Fragen und Probleme haben, angesprochen.
Träger der Zentren sind Industrie- und
Handelskammern, Handwerkskammern, Technologie-Transfer-Einrichtungen und Forschungsinstitute. Alle
Einrichtungen sind mit externen
Netzwerkpartnern zu einem bundesweiten Netzwerk zusammengeschlossen
und präsentieren sich auf ihrer
Internetplattform www.bmwi-netzwerkec.de. Die bundesweite Verteilung des
Netzwerks elektronischer Geschäftsverkehr stellt darüber hinaus sicher, dass
für eine Kontaktaufnahme keine langen
Anfahrtszeiten nötig sind.
In der neuen Broschüre werden auch
konkrete Beispiele aus der Praxis vorgestellt. Mittelständler aus den unterschied-
2
lichsten Branchen und mit unterschiedlichen Betriebsgrößen stellen vor, wie
sie die Möglichkeiten des E-Business
erfolgreich nutzen. Einige von Ihnen
wurden auf ihrem Weg dorthin von einem Zentrum unterstützt. Eine vollständige Adressliste mit Ansprechpartnern rundet diese informative Broschüre ab.
Die Broschüre steht im Internet zur
Verfügung unter www.bmwi-netzwerkec.de (Publikationen/Netzwerk) bzw.
kann bestellt werden bei der Fraunhofer
Gesellschaft e.V., Projektträger Neue
Medien in der Bildung + Fachinformation, Frau Kerstin Knöll,
Telefon: 06151-869-4736, Fax: 06151869-740, E-Mail: [email protected]. u
Neue Broschüre zum
Datenschutz!
D
er Berliner Beauftragte für Datenschutz und Informationsfreiheit hat zusammen mit dem
Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein in der
Schriftenreihe „Materialien zum Datenschutz“ eine neue Broschüre herausgebracht:
Unter dem Titel „Neuregelungen im
Bundesdatenschutzgesetz“ werden Erläuterungen gegeben zu neuen oder veränderten Begriffen (z.B. Pseudonymität),
Rechtsinstituten (z.B. Datenschutzaudit)
und Regelungsmaterien (z.B. internationaler Datenverkehr, Videoüberwachung,
Chipkarten) sowie Änderungen bei der
Kontrolle und Aufsicht im Datenschutzbereich dargestellt. Das neue Bundesdatenschutzgesetz gilt seit Mai 2001.
Die Informationen richten sich
gleichermaßen an den interessierten
Bürger und den Praktiker; Sie dürften
gerade für Unternehmen eine wertvolle
Arbeitshilfe darstellen.
Die Broschüre kann beim Berliner Beauftragten für Datenschutz und Infor2/02 2 62
mationsfreiheit, Pallasstr. 25-26, 10781
Berlin kostenlos abgeholt oder gegen
Einsendung von Briefmarken im Wert
von 0,77 EUR angefordert werden. Sie
kann darüber hinaus unter folgender Adresse aus dem Internetangebot des Berliner
Beauftragten für Datenschutz und Informationsfreiheit heruntergeladen werden:
http://www.datenschutz-berlin.de/
infomat/dateien/bdsg/
bdsg_neureg_01.pdf
u
So funktioniert
öffentliche eVergabe
F
rankfurt (ots) - Bundesverband
Materialwirtschaft, Einkauf und
Logistik (BME) und das Bundesministerium für Wirtschaft und Technologie (BMWi) haben anläßlich der
Kongressmesse e_procure in Nürnberg
(6. bis 8. Mai 2002) die gemeinsame
Publikation „e-Vergabe - Grundlagen
der elektronischen Vergabe“ vorgestellt.
Die Übersicht soll die Prozesse der elektronischen Beschaffung transparent
machen und konkrete Hilfestellung geben. Das Werk richtet sich gleichermaßen an Einkäufer, die entsprechend
den Regelungen des Vergaberechts ausschreiben, als auch an Verkäufer, die
Organisationen des öffentlichen Sektors beliefern möchten. Behandelt werden rechtliche, ökonomische und technische Aspekte der e-Vergabe. Zudem
wird das vom BMWi mit 4,5 Millionen
Euro geförderte Leitprojekt „e-Vergabe“ beispielhaft vorgestellt, das zeigt,
wie sich e-Vergaben praktisch realisieren
lassen. Bund, Länder und Gemeinden
vergeben Aufträge im Gesamtvolumen
von rund 250 Milliarden Euro jährlich an
die Wirtschaft. Über 30.000 öffentliche
Vergabestellen erteilen Aufträge von der
Stecknadel bis zur Autobahn.
„e-Vergabe - Grundlagen der elektronischen Vergabe“, Mai 2002, Herausgeber: Bundesverband Materialwirtschaft,
Einkauf und Logistik e.V. und Bundesministerium für Wirtschaft und Technologie. Bezug: kostenlos; BME, Fax
0 69/3 08 38-1 99.
u
Professionelles sprachliches
Know-how für Studium, Beruf und
zu Hause
Das große
Nachschlagewerk:
Texten, Formulieren,
Übersetzen
F
rankfurt/M. (ots) - Das neue CDROM Sprachlexikon von
DeTeMedien und dem TVGVerlag (Telefon- und Verzeichnisverlag
GmbH & Co. KG), erweist sich nicht
nur für strebsame Studenten und geschäftige „Business-Men“, sondern auch
für ambitionierte Privatkorrespondenten
als hilfreiche Unterstützung beim Texten, Formulieren und Übersetzen. Gleich
fünf hochwertige Lexika (Fremdwörterbuch, Synonymlexikon, Lexikon
„Richtiges und gutes Deutsch“ sowie
ein Französisch- und Englischwörterbuch) sollen den Anwender sicher ans Ziel führen.
Der PC-Anwender, der beispielsweise
in einem Satz wie „Die Ergebnisse des
Brainstormings können sich sehen lassen!“ mit dem Begriff „Brainstorming“
nichts anfangen kann, gibt diesen einfach in die Stichwort-Suchmaske ein
und erhält augenblicklich die erschöpfende Auskunft: „Brain|stor|ming <zu
amerik. brainstorm = „Geistesblitz“>
das; -s: das Sammeln von spontanen
Einfällen, um die beste Lösung eines
Problems zu finden.“ Oder: Was bedeutet „Kontingent“? Auch hier liefert das
universelle Sprachlexikon binnen Sekunden
brauchbare
Substanz:
„Kon|tin|gent <lat.(-fr.)> das; -[e]s, -e:
1. anteilmäßig zu erbringende od. zu
erwartende Leistung, Menge, Anzahl. 2.
Truppenkontingent.“ Ebenso Synonyme lassen sich mit dieser Anwendung
schnell per Knopfdruck finden: für „unachtsam“ gibt es da beispielsweise ja
auch noch „gedankenlos“, „nachlässig“
oder „unbedacht“.
Das CD-ROM Sprachlexikon, das unter
der Bezeichnung „Das große Nach-
schlagewerk. Texten. Formulieren. Übersetzen“ seit Ende März 2002 für 39,95
Euro im Handel ist, bietet dem Anwender nach Angaben der Hersteller
eine durchdachte, intuitive Benutzeroberfläche mit klar strukturierten Eingabemasken und komfortablen Suchfunktionen. Auch die alphabetisch sortierte Indexliste mit Hyperlinkfunktion
trägt dazu bei, dass die „Textproduktion“
am PC leichter von der Hand geht.
Fremdwörterbuch, Grammatik und
Synonym-Lexikon inklusive
Unbekannte Fremdwörter verlieren
schnell diesen Status, wenn der PC-Anwender das integrierte Fremdwörterbuch
des Sprachlexikons zu Rate zieht. Einfach ein beliebiges Fremdwort, z.B. „ubiquitär“ in die Stichwortmaske eingetragen, schon erschließt sich dem Anwender
dessen Bedeutung: „überall verbreitet
(bes. Biol.)“. Das Fremdwörterbuch
enthält insgesamt mehr als 100.000
Bedeutungsangaben, 300.000 Angaben
zu Silbentrennung, Aussprache, Herkunft sowie Grammatik mit rund 50.0000
Stichwörtern.
In Zweifelsfällen der deutschen Sprache
steht dem geneigten Leser das integrierte Nachschlagewerk „Richtiges und gutes Deutsch“ zur Seite. Es ist eine Art
„Grammatik“, die zuverlässig Auskunft
zu sprachlichen Besonderheiten, wirklichkeitsnahe Beispiele oder zusammenfassende Übersichtsartikel und Tabellen bietet. So bringt diese Anwendung
beispielsweise zum Begriff „kaufen“ die
Meldung: „Da kaufen ein regelmäßiges
Verb ist, kann in der 2. und 3. Person
Singular des Indikativ Präsens kein
Umlaut eintreten. Es muss also heißen:
du kaufst, er kauft. Die Formen mit
Umlaut du käufst, er käuft sind landschaftlich.“
Das Synonym-Lexikon ermittelt
schließlich Alternativbezeichnungen im
Nu: Wem ein bestimmtes Wort „auf der
Zunge liegt“, klickt einfach auf den Button des Lexikon „Sinn- und sinnverwandte Wörter“, das rund 82.000 Wörter
und Wendungen bereit hält. Möchte man
z.B. einen unüberlegt handelnden Menschen nicht als „leichtsinnig“ bezeichnen,
2/02 2 63
so wählt man vielleicht eine freundlichere
Umschreibung und bezeichnet ihn als „unbesonnen“... Eine Vielzahl von Verweisen
auf Gegensatzwörter oder andere Wortarten
optimieren den praktischen Nutzwert des
Nachschlagewerkes nochmal erheblich.
„Voulez vous“ und „main station“ elektronisch
Nutzer der französischen und der englischen Sprache können sich schließlich
über die beiden elektronischen Wörterbücher Französisch und Englisch freuen. In
beiden Nachschlagewerken sind neben
einem modernen allgemeinsprachlichen
Wortschatz mit rund 48.000 Stichwörtern
und Wendungen eine Vielzahl von Fachwörtern aus den Sachgebieten Wirtschaft,
Handel, Reise und Büro, aber auch aus
Politik, Technik und Kultur aufgenommen. Die Integration der Lexika besticht
dabei auch durch ihren übersichtlichen
Aufbau und bieten dem Anwender so eine
nützliche Übersetzungshilfe bei der Bearbeitung englischer/ französischer Texte
oder Briefe.
Technische Voraussetzungen: Für
Pentium-PC, Windows 95 / 98 / 2000 /
ME / XP / NT 4.0, Minimum 50 MB
freier Festplattenspeicher, 32 MB Arbeitsspeicher, CD-ROM-Laufwerk
Preis: Unverbindliche Preisempfehlung:
CD-ROM beträgt 39,95 Euro inkl. Mehrwertsteuer , ISBN: 3-934073-20-4
EAN: 9783934073203
Internet-Bestellseite
www.detemedien-software.de
u
BCIX-Technik
D
er im Ludwig-Ehrhardt-Haus
der IHK Berlin am 4. März in
Betrieb genommene neue
Internetknoten BCIX steht entgegen der
Meldung im letzten SPLITTER nicht
im Gebäude der Handeskammer. Die
Technik ist auf verschiedene Standorte
im Stadtgebiet verteilt. Das Kürzel steht
für „Berlin Commerce Internet Exchange“. Weitere Informationen unter
http://www.bcix.de/
u
7
wenden Sie sich bitte telefonisch oder
schriftlich an die Redaktion des SPLITTER,
Telefon 90 12 (912) 6080
Nr. 2 / 2002
Liebe SPLITTER-Leser,
möchten Sie nicht einmal selber zur
„Feder“ greifen?
Der SPLITTER lebt von seinen Autoren und aktuellen Mitteilungen direkt aus den Verwaltungen.
Wir freuen uns jederzeit über
Themenvorschläge und Artikel aus
Ihren Reihen.
Die nächste Ausgabe erscheint im
Oktober 2002. Der Redaktionsschluss ist am 30. August 2002.
Faxen Sie uns einfach Ihre Texte,
mailen sie uns oder rufen Sie an:
Frau Hahn
Herr Brodersen
Fax
90 12 (912) 6080
90 12 (912) 6014
90 12 (912) 3908
Ihre SPLITTER-Redaktion
IMPRESSUM
Herausgeber:
Raum für Versandetikett
Wenn sich Ihre Anschrift ändert,
LESERBRIEF
Die im Splitter-Artikel 01/2002, S. 53, Heikle Infos in Office-Dokumenten, angesprochene Problematik hatte mich schon unabhängig vom E-Mail-Zeitalter seit 1993 mit
Einführung der Bürokommunikation LinkWorks im damaligen BA Weißensee geärgert.
Alle meine Office-Dokumente, hier vor allem Word-Dokumente, konnten in ihrer
gesamten Bearbeitung und Änderung beim Adressaten nachvollzogen werden. Schon
damals hatte ich durch eine ganz einfache Handlung die gesamte Vorgeschichte „abgeschnitten“. Ich habe nun nicht probiert, ob das auch bei E-Mails die Genese des Dokuments
verhindert, bin mir aber sicher, dass hierbei der gleiche Effekt erreicht wird. So ist mein
damaliges Rezept, dass heute noch für E-Mails anwende: Nach Fertigstellung des gesamten
Dokumentes lege ich über: Bearbeiten - Alles markieren - Strg C eine Kopie in die
Windows-Ablage und kopiere dieses in eine neues, leeres Dokument ein. Schon ist nichts
mehr von dem zu sehen, was vorher geschah. Somit schütze ich mich seit fast 10 Jahren vor
allen „neugierigen Nachforschungen“.
Probieren Sie es einmal.
Mit freundlichen Grüßen
Dr. Udo Seifert
Bezirksamt Pankow
Behördlicher Datenschutzbeauftragter
E-Mail: [email protected]
Gabriele Hahn:
Landesbetrieb für Informationstechnik (LIT) Berlin, Berliner Straße 112-115, 1O713 Berlin
Telefon: 9O 12 -O, intern (912), Fax: 9O 12 (912) 39 O8,
Internet: http://www.lit.berlin.de/ und im Intranet: http://www.lit.verwalt-berlin.de/
E-Mail: [email protected]
(auch Grafik & Layout), Tel: 9O 12 (912) 6O 14,
E-Mail: [email protected] oder [email protected]
Tel: 9O 12 (912) 6O 8O, E-Mail: [email protected]
Druck:
LIT Berlin, Auflage: 2.4OO
Gastautoren:
Karl-Heinz Löper, Senatsverwaltung für Inneres, Berlin
Matthias Hög, Senatsverwaltung für Inneres, Berlin
Sascha Krajan, Senatsverwaltung für Inneres, Berlin
Joachim Jahn, Senatsverwaltung für Stadtentwicklung, Berlin
Stephanie Ihringer, Speyer
Wolfgang Both, Senatsverwaltung für Wirtschaft, Arbeit und Frauen, Berlin
Prof. Dr. Olaf Winkel, Fachhochschule für Verwaltung und Rechtspflege Berlin (FHVR)
Redaktion:
Michael Brodersen:
SPLITTER Nr. 3/2OO2 erscheint voraussichtlich im Oktober 2OO2
2
2/02 2 64