2. Ausgabe: IT-Infrastruktur - IT
Transcription
2. Ausgabe: IT-Infrastruktur - IT
IT-Infrastruktur IT-Nachrichten für die Berliner Verwaltung Nr. 2/2002 - 12. Jahrgang IN DIESER AUSGABE: Schwerpunkt IT-Infrastruktur Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatur ... 2 2/02 2 1 7 Keine Informationstechnik ohne Infrastruktur D ie Nutzung eines Computers gehört in der öffentlichen Verwaltung in vielen Bereichen zum Arbeitsalltag; die Vernetzungen der Rechner ist Standard. Was aber gehört alles dazu, damit der Rechenknecht so funktioniert, wie viele von Ihnen, liebe SPLITTER-Leser, das kennen? Der Sammelbegriff hierfür ist die informationstechnische Infrastruktur, kurz IT-Infrastruktur genannt. In diesem SPLITTER soll dieser Bereich beleuchtet werden. Begriffsbestimmung: Infrastruktur Woher kommt überhaupt dieser so häufig gebrauchte Begriff Infrastruktur ? Er stammt ursprünglich aus dem Französischen (infrastructure) und bezeichnete im 19. Jahrhundert im Eisenbahnwesen die Gesamtheit der erdverbundenen Einrichtungen mit langer Lebensdauer. Dazu zählten vor allen Dingen Bahnkörper, Tunnel, Brücken sowie Bahnhöfe. Die Entwicklung zum Modebegriff fand in Deutschland in den 60er Jahren statt. Die Bezeichnung Infrastruktur gibt es heute in allen Lebensbereichen. Was aber ist eigentlich eine IT-Infrastruktur ? Gemeint sind hier die Ressourcen, die zur Bereitstellung von Anwendungen benötigt werden, aber unabhängig davon sind, welche Anwendungen verwendet werden. IT-Infrastruktur beteht im weiteren Sinne nicht nur Hard- oder Software, sondern auch aus logischen und organisatorischen Beziehungen sowie grundsätzlichen Diensten, die die Nutzung von Netzen und Computern erst möglich und sinnvoll machen. Die IT-Infrastruktur bildet das Fundament für die erfolgreiche Implementierung von Prozessen bei der Lösung informationstechnischer Probleme. Der wirtschaftliche Betrieb ist neben Stabilität, Flexibilität und Sicherheit der Infrastruktur entscheidend für eine moderne, dienstleistungsorientierte Verwaltung. Der IT-Infrastrukturdienstleister Zur IT-Infrastruktur gehören also Netzwerkkomponenten, wie Switches, Router, Firewalls, Server, aber auch Datenbanken, Dienste wie E-Mail, Verzeichnis- oder Verschlüsselungsdienste. Dass der Landesbetrieb für Informationstechnik bei diesem SPLITTER-Schwerpunktthema in der Berichterstattung breiteren Raum als sonst einnimmt, erstaunt nicht, ist er doch der IT-Infrastrukturdienstleister der Berliner Verwaltung. Die Palette der Aufgaben des Betriebes reicht hierbei vom Internetzugang über den Ausbau des Metropolitean-Area-Network (MAN) bis zur Verschlüsselung wichtiger Daten. Die neuesten Entwicklungen zu diesen Themen finden sie in dieser Ausgabe. Für jeden etwas Wie immer bietet der SPLITTER viele Informationen zum Bereich des E-Goverment und zu verwaltungsspezifischen Fragen rund um die Informationstechnik. Ein längerer Beitrag untersucht die aktuelle Diskussion um die Mobilfunkgrenzwerte. Allen Lesern wünscht die Redaktion eine interessante Lektüre, vielleicht im wohlverdienten Sommerurlaub. Für die Splitter-Redaktion Ihr Michael Brodersen 2 2/02 2 2 Editorial Keine Informationstechnik ohne Infrastruktur 2 Schwerpunktthema Die neue IT-Infrastruktur für die Berliner Verwaltung Aktuelles aus dem IuK-Kompetenzzentrum des Landes Berlin Modernisierung und Ausbau des MAN der Berliner Verwaltung im Zeichen der technischen Modernisierung und der wachsenden Kundenerwartungen WLAN - ein LAN für mobile Anwendungen Kommunikations-, Informations-, Sicherheits-Services im LIT Sicherheitskonzepte für die Berliner Verwaltung Public Key Infrastruktur im LIT T/bone SecureMail Gateway 4 6 7 12 16 19 21 25 Parlament & Senat Jahresbericht 2OO1 des Berliner Beauftragten für Datenschutz und Informationsfreiheit 28 E-Government & Verwaltung mmv fördert Transparenz im E-Government Neues Forum vernetzt Wirtschaft und Verwaltung Neue Wege in der Vergabe öffentlicher Aufträge Bundeswehr erreicht 26 Prozent Preisersparnis mit Inversen Auktionen E-Government-Initiative der Bayerischen Staatsregierung Beckstein: Modernste Rechts-Datenbank entsteht in Bayern Ergebnisse zweiter eGovernment-Wettbewerb 49 Einreichungen beim eGovernment Wettbewerb 2OO1 Digitale Workflows mit Lösungen von Adobe System eGovernment in der Praxis Professionelle Internet-Lösungen in der Öffentlichen Verwaltung T-Systems erstellt und betreibt neues Portal Baden-Württemberg bietet Bürgern und Unternehmen mehr Service über Internet BDI: Industrie unterstützt neue elektronische Auftragsvergabe des Bundes Erfolgreiche Umsetzung des eGovernment Development Lab Microsoft übergibt erste .NET Anwendung an die Stadt Rees OSCI als Standardprotokoll für eGovernment Startschuss für elektronische Beschaffung des Bundes über das Internet ALK + ALB runderneuert Volkshochschulen werden elektronisch vernetzt Integrierte Software Berliner Jugendhilfe (ISBJ) 3O 3O 32 32 32 32 33 33 33 34 34 35 Bundesregierung legt erfolgreiche Bilanz ihrer Arbeit vor OpenCms: Version 4.6 des Open-Source CMS jetzt frei verfügbar T-Systems, IDS Scheer und SAP erhalten Zuschlag Bundesverkehrsministerium realisiert Personalverwaltungssystem IT-Verband definiert Berufsbild "Webmaster" IT-Sicherheit - mehr als nur ein technisches Problem Online Jugend ans Netz Neuer Auftritt: Berlin.de Neuer Internetauftritt der Senatsverwaltung für Bildung Jugend und Sport Erster globaler Internet-Sicherheits-Bericht Mehr Tourismus-Informationen über Berlin im Internet Internet-Telefonie ist besonders leicht abzuhören Unternehmensberater: Das mobile Internet wird den stationären PC in Kürze verdrängen Bundesregierung mit neuer Homepage des Bundeskanzlers Internet Society German Chapter (ISOC.DE) wurde 1O Jahre alt Barrierefreies Internet Formular-Center Live-Konferenzen im WWW ersparen viele Reisen Neue Forrester-Studie 5O 51 51 52 53 53 54 54 55 56 56 57 57 Tipps & Tricks Erfolgreich suchen im Internet Billiger drucken mit Ersatz-Tinte 58 58 Veranstaltungen 9. Anwenderforum eGovernment - Der Countdown 2OO5 Internet World Germany 2OO2: Mehr als 32.5OO Besucher E-Government meets E-Business LinuxWorld Conference & Expo Schrittmacher-Branche hat wieder Tritt gefasst Linux Infotage 2OO2 35 36 36 36 36 37 38 39 39 46 47 48 48 48 49 58 59 59 59 6O 61 Literatur Broschüre zur Elektronischen Signatur Netzwerk Elektronischer Geschäftsverkehr stellt Leistungsangebot vor Neue Broschüre zum Datenschutz So funktioniert öffentliche eVergabe 61 62 62 62 CD- & DVD-ROM Das große Nachschlagewerk: Texten, Formulieren, Übersetzen Berichte & Infos 63 Dies & Das DATEV entscheidet sich für SAPERION 4O Qualitätsmanagement multimedial vermittelt 4O Ein interaktives Lernprogramm zum Common Assessment Framework CAF 4O Zur aktuellen Diskussion um die Mobilfunkgrenzwerte 42 Deutschland jetzt Spitze in der Informationsgesellschaft 46 BCIX-Technik LESERBRIEF 2/02 2 3 Impressum 63 64 64 7 Die neue ITInfrastruktur für die Berliner Verwaltung einen zentralen Infrastrukturbetreiber sowie der Berliner Verwaltung beschrieben werden? die dezentralen Infrastrukturbetreiber. Die einschlägige Fachliteratur hilft hier leider nur bedingt weiter. D Planung, Beschaffung und Betrieb dieser Infrastrukturbereiche haben sich in den letzten Jahren an diesen Festlegungen orientiert. Die Eigenständigkeit der einzelnen Verwaltungen war dabei wohl eine wesentliche Voraussetzung für das (notwendige) rasche Wachstum der IT-Ausstattung in der Berliner Verwaltung. Manche Definitionen reduzieren den Begriff der Infrastruktur auf diejenige Hardware, die erforderlich ist, um Rechner und Nutzer miteinander zu verbinden, Software für die Signalverarbeitung eingeschlossen. Andere wiederum verstehen unter Infrastruktur alles, was die Übertragung von Daten und Informationen ermöglicht. Die mit dieser Eigenständigkeit verbundenen Probleme wurden allerdings auch allmählich deutlich. Insbesondere bei landesweit eingesetzten Anwendungsverfahren wurden unterschiedlich konzipierte dezentrale Infrastrukturbereiche zu einem gravierenden Planungs-, Beschaffungs- und Betriebshemmnis. Am weitreichendsten könnte eine Begrifflichkeit sein, die die Gesamtheit der informationstechnischen Systeme und Regelungen (umfasst), die die Nutzung von Anwendungsprogrammen ermöglichen. er IT-Koordinierungsausschuß Berlin hat als Teil des Jahresarbeitsprogramms 2002 beschlossen, den Begriff der landesweiten IT-Infrastruktur neu zu definieren. Dieser Beitrag soll zur Diskussion anregen und ein wenig zur Vorbereitung der weiteren Arbeit dienen. Informationstechnische Infrastruktur - ein in verschiedenen Zusammenhängen oft benutzter Begriff. Häufig werden damit Hardwarekomponenten adressiert: Netze, Server, Endgeräte usw. Die permanente Verfügbarkeit dieser Infrastruktur ist ein fast selbstverständlicher Anspruch geworden. Ausstattungsvergleiche beziehen sich auf die in einer Verwaltung verfügbare Technik: im Berliner Verwaltungsapparat ist - um nur einen Indikator zu nennen - die Zahl von 60 000 Endgeräten bereits überschritten. Einschließlich der PC an Schulen sind fast 90 000 Endgeräte vorhanden und mit Blick auf noch anlaufende Großprojekte (Polizei, Justiz) wird eine Ausstattungsgrenze wohl bei ca. 100 000 Geräten erreicht werden. Die landesweite Vernetzung von Endgeräten ist ebenso Standard wie die Hochverfügbarkeit von Servern und Datensicherung. Beschaffung und Betrieb sind zwei Aufgabenbereiche, die aktuell die Notwendigkeit einer neuen Definition des Infrastrukturbegriffs nahelegen. Ausschließlich dezentrale Organisationsformen sind hier weder im Hinblick auf den Einkauf der Gerätschaften wie auf die Kosten von Administration, Wartung und Pflege optimal. Die Ausschöpfung von Skaleneffekten unter betriebswirtschaftlichen Gesichtspunkten ist das Gebot der Stunde. Verantwortlichkeiten werden an verschiedenen Teilbereichen dieser Infrastruktur festgemacht: zentraler und dezentrale Infrastrukturbetreiber sind etablierte Begrifflichkeiten der IT-Organisation. In allgemeiner Form ist die Forderung nach einer landesweit einheitlichen ITInfrastruktur bereits in verschiedene Konzeptpapiere und auch Beschlüsse eingeflossen. Die Diskussion um eine notwendige Schärfung des Instruments IT-Warenkorb geht ebenfalls in diese Richtung. Gerade der letztgenannte Aspekt ist Bestandteil der im Jahr 1998 in Kraft getretenen IT-Organisationsrichtlinie des Landes Berlin - ohne dabei allerdings genau zu umreißen, was eigentlich damit gemeint sein sollte. Festgeschrieben wurden damals Rollen und damit verbundene Aufgaben für: Aber was macht eigentlich nach heutigem Stand diese gemeinsame Infrastruktur wirklich aus? Sind es nur die o.a. Hardwarekomponenten oder muss - in Zeiten des E-Government - nicht ein fortgeschriebener Infrastrukturbegriff gefunden werden? Wie könnte die neue, gemeinsame IT-Infrastruktur 2 2/02 2 4 Die für die IT-Landschaft der Verwaltung angemessene Antwort lässt sich wohl nur finden, wenn man nach dem Sinn und Zweck der o.a. Einheitlichkeit fragt. Denn diese Einheitlichkeit kann schließlich kein Selbstzweck sein. Welche Ziele sind also mit der Definition und der Gestaltung einer solchen einheitlichen IT-Infrastruktur im Land Berlin verknüpft? Erstens: Konzeption, Planung der Infrastruktur sollen effizient und wirtschaftlich ausgerichtet sein und die Entwicklung neuer sowie die Fortschreibung vorhandener Anwendungssysteme erleichtern: sowohl die Verfahrensverantwortlichen als auch die Infrastrukturbetreiber brauchen Planungssicherheit. Das bedeutet zum einen, ein IT-Verfahren kann sich auf einheitliche und den Verfahrensanforderungen entsprechende Infrastruktur stützen. Zum anderen: der Infrastrukturbetreiber wird nicht bei jedem IT-Verfahren mit unterschiedlichen Anforderungen konfrontiert. Nebenziel ist sicherlich auch, dass parallel laufende, redundante Planung è ç im Hinblick auf vielfach gleichartige Aufgaben vermieden werden muss. Die verfügbaren personellen Ressourcen und auch das Know-How sind begrenzt. Zweitens: Beschaffung Auch in der IT-Branche spielen gebündelte Beschaffungsvolumina eine große Rolle. 10mal 100 Geräte stehen zu einem anderen Einkauspreis zu Verfügung als 1mal 1000. Die mit der Durchführung von (oft europaweiten) Ausschreibungen verbundenen Aufwände sind bekannt. Drittens: Betrieb Der wirtschaftlicher Betrieb der Infrastruktur ist entsprechend den verfügbaren personellen und finanziellen Ressourcen ebenfalls mit Blick auf eine einheitliche Infrastruktur und die Ausnutzung von Skaleneffekten zu organisieren Weitere Nebenziele sind zu beachten Sicherheit: transparente und möglichst einfache Gestaltung erhöht die Sicherheit, Schulung: Vereinheitlichung verringert den Schulungsaufwand erheblich, Dienste. Diese Grundelemente finden sich bereits in der gegenwärtigen Struktur des IT-Warenkorbs wieder. Aber schon beim Thema Dienste wird es kompliziert, eine eindeutige Zuordnung und Eingrenzung der in Betracht kommenden Dienste zu finden. Auch die Frage, ob alle Komponenten, die man zur ITInfrastruktur zählen kann, auch der Vereinheitlichung bedürfen, wird sicher im Einzelfall noch zu diskutieren sein. In diesem Sinne erhebt die nachfolgende Auflistung keinen Anspruch auf Vollständigkeit und Abgeschlossenheit, sondern soll vielmehr den Umfang und die Vielfalt der zu betrachtenden Elemente verdeutlichen. Zur Infrastruktur im klassischen Sinne der Hard- und Softwarekomponenten zählen: Hardwarekomponenten wie Netzwerke und ihre Komponenten, sowohl im zentralen (MAN) als auch dezentralen (LAN) Bereich Dezentral und zentral betriebene Server sowie Netzwerkdrucker u. ä. Endgeräte am Arbeitsplatz (PC, Drucker, Scanner usw.) Verzeichnisdienste Weitere verfahrensübergreifende Dienste (z. B. für eGovernment: ePayment, Formulardienste) auch unter dem Stichwort Middleware (VeZuDa-Ansatz) können weitere Dienste angeführt werden: Zeitdienste, Anmeldedienste usw. Sicherheitsdienste (Verschlüsselung, Authentisierung, Virenschutz, Firewall ...). Ebenso muss der einheitliche Einsatz von Entwicklungswerkzeugen betrachtet werden (wobei hier vorab zu klären ist, in welchem Umfang und in welchen Bereichen die Verwaltung selbst entwickelt (bzw. programmiert). Neben den Hard-und Softwarekomponenten sind im Sinne der obigen weiten Definition von Infrastruktur die organisatorischen Elemente von mindestens gleichwertiger Bedeutung. Dazu zählen erforderliche Richtlinien, wie z. B. Organisationsrichtlinie Projektrichtlinie Sicherheitsrichtlinie Ergonomie. Aber auch der gesamte praktische Betrieb von Infrastruktur in allen Phasen des IT-Lebenszyklus ist Bestandteil der IT-Infrastruktur. Somit müssen auch Lösungen gefunden werden, die für Planung, Beschaffung, Controlling und Betrieb die notwendige Einheitlichkeit gewährleisten. Was zählt nun zur IT-Infrastrukur? Wo beginnt die Gemeinsamkeit? Wo hört sie auf? Die erforderliche systemnahe Software zum Betrieb der o. a. Hardwarekomponenten Begonnen wurde im Jahr 1998 mit einem noch sehr undifferenzierten, flachen Infrastrukturbegriff . Heute ist die IT-Architektur des Landes deutlich komplexer, der Teilbereich Infrastruktur dürfte eine Vielzahl weiterer, gemeinsam zu nutzender und einheitlich zu gestaltender Elemente enthalten. Eine umfassende Aufzählung, Definition und Kategorisierung aller Komponenten von IT-Infrastruktur ist sicher ein schwieriges Unterfangen. Vermutlich gibt es noch einen Grundkonsens über Kategorien wie Netzwerke, Endgeräte, Server, Betriebssysteme oder Im Bereich der Dienste finden sich Für die notwendigen Beteiligungsverfahren mit den Personalvertretungen und die erforderlichen Schulungsmaßnahmen sind praktikable Regelungen und Verfahren zu finden, die sich an den o. a. Zielen der Vereinheitlichung orientieren. Etwas vergessen? Betriebssysteme, Administrationswerkzeuge Datenbanksysteme Die verfahrensunabhängige, nutzerorientierte Standardsoftware (Bürokommunikation, Office-Produkte, Browser) Kommunikations- (Mail-) und Informationsdienste (z.B.: Intranet, Internet, Verzeichnisdienste, Signaturdienste, Portaldienste ) 2/02 2 5 Die kurze Darstellung soll nur ein erster Einstieg in die notwendige Diskussion sein. Ganz bewusst wurden einige è 7 ç Fragestellungen ausgeklammert. Dazu zählt z. B. die Diskussion um den Punkt Wieviel Einheitlichkeit ist in welchem Bereich erforderlich? (80/20Regel) Sicher muss es abgestufte Regelungen geben, die von der Festlegung eines Produktes, einer Produktgruppe hin zur Definition von Schnittstellen oder Standards gehen. Die Anforderungen fallen unterschiedlich aus, je nachdem, ob man sie aus der (von außen kommenden) Sicht der die Infrastruktur nutzenden Verfahren oder aus der (von innen kommenden) Sicht des Betriebs der Infrastruktur betrachtet. Zum Beispiel dürften beim Einsatz von Druckern aus Verfahrenssicht funktionale Anforderungen ausreichend sein, aus Betriebssicht wird dagegen vermutlich die genaue Festlegung eines einheitlich eingesetzten Produktes den Betriebsaufwand reduzieren. Zu guter Letzt: Wie verträglich ist eine solche Betrachtungsweise mit bestimmten Grundpfeilern der Verwaltungsorganisation und der Verwaltungsreform? Wir meinen: die so verstandene Einheitlichkeit einer solchen IT-Infrastruktur schränkt Ressort- und Bezirkshoheiten ebensowenig ein wie ein landesweit einheitlicher Standard für die Spurweite der Tram, die Stromversorgung, den Fahrplan und das Fahrkartensystem. Im Gegenteil: die eigene Bewegungsfreiheit wird deutlich erhöht, Transportund Betriebskosten sinken zu unserem eigenen Nutzen und zu dem unserer Kunden. Was meinen Sie? KARL-HEINZ LÖPER, ([email protected]) MATTHIAS HÖG ([email protected]) Senatsverwaltung für Inneres Berlin u Aktuelles aus dem IuKKompetenzzentrum des Landes Berlin D er Staatssekretär der Innenverwaltung Lutz Diwell über nimmt die Rolle des IuKStaatssekretärs für die Berliner Verwaltung. Das ist das Ergebnis der Befassung des Senats mit den Vorschlägen der Expertenkommission Staatsaufgabenkritik zum IuK-Themenkreis. Die Rolle des IuK-Staatssekretärs ist der eines Chief Information Officer (CIO) in der Wirtschaft nachempfunden. Gleichzeitig hat der Senat den Vorschlag der Expertenkommission zur Schaffung eines IuK-Kompetenzzentrums aufgegriffen. Im Laufe dieses Jahres wird das Referat Q C der Senatsverwaltung für Inneres (SenInn) entsprechend entwickelt. Das Referat SenInn Q C hat als Kompetenzzentrum dem IT-Koordinierungsausschuss für Berlin (IT-KAB) ein umfangreiches Jahresarbeitsprogramm vorgeschlagen, das die Steigerung der Effektivität und Effizienz des IT-Einsatzes zum Ziel hat. Hierdurch werden auch die Vorschläge der Expertenkommission aufgegriffen. Als Schwerpunkte stehen dabei die Handlungsfelder 2 Planung, Koordinierung und Steuerung des IT-Einsatzes (u.a. Entwicklung eines ControllingInstrumentariums) Vereinheitlichung der landesweiten IT-Infrastrukturen (u.a. Ausdehnung des Infrastrukturbegriffs und Ausbau des Instruments IT-Warenkorb) Senkung der IT-Betriebskosten (u.a. Konzentration der ITDienstleistungen und Bündelungen von IT-Beschaffungen) Professionalisierung und Optimierung der Durchführung von Projekten (u.a. Einführung einer einheitlichen Projektrichtlinie) 2/02 2 6 Weiterentwicklung des IT-Einsatzes im Hinblick auf eGovernment Dienste auf Grundlage eines Masterplans Weiterentwicklung des Landesbetriebs für Informationstechnik (LIT) zu einem zentralen ITDienstleister mit einem umfassenden Komplettangebot für die Berliner Verwaltung im Mittelpunkt. IT-KAB-News Der IT-Koordinierungsausschuss für Berlin (IT-KAB) ist das Steuerungsgremium im IT-Bereich für das Land Berlin und setzt sich aus den IT-Managern der Hauptverwaltung und der Bezirke zusammen. Er tagt regelmäßig vier mal im Jahr und hat in den letzten Jahren u.a. Beschlüsse zur Vereinheitlichung der IT-Infrastruktur und dem Aufbau eines IT-Warenkorbs gefasst. Im folgenden werden aus den letzten Sitzungen des IT-KAB einige wichtige Beschlüsse vorgestellt. Aufbau eines Active Directory Systems Die Mitglieder des IT-KAB haben sich am 21.3.2002 auf ein gemeinsames Schema zum Aufbau eines Active Directory Systems (ADS) verständigt. Damit wurden auch die grundlegenden technischen Vorgaben getroffen, die für einen einheitlichen ADS-Einsatz notwendig sind. Der Aufbau einer ADS-Infrastruktur wurde erforderlich, damit die Verwaltungen, die Windows 2000 einsetzen, einen gemeinsamen landeseinheitlichen Rahmen verwenden. Umgang mit Microsoft-Lizenzen Durch Änderungen in der MicrosoftLizenzpolitik gibt es bundesweit seit Ende letzten Jahres Diskussionen über den Umgang mit den Microsoftlizenzen. In Berlin hat der IT-KAB am 29.11.2001 dazu beschlossen, bis auf weiteres den Stand der Microsoft-Versionen mit è ç Office 97, Windows NT 4.0 und Exchange 5.5 einzufrieren und als gemeinsamen Standard (sog. kleinster gemeinsamer Nenner) festzulegen. Gleichzeitig wurde empfohlen, Windows XP-Produkte grundsätzlich noch nicht einzusetzen. Der Beschluss begründet sich in den unverhältnismäßig hohen Kosten eines landesweiten Umstiegs, da neben den Lizenzkosten auch ein Großteil der Hardware erneuert werden müsste. Einsatz von Open Source Software Die Microsoft-Lizenzpolitik hat die Diskussion einer verstärkten Nutzung von Open Source Software (OSS) provoziert Als Zwischenergebnis ist festzuhalten, dass am 21.3.2002 der IT-KAB beschlossen hat, OSS-Produkte im Serverbereich vorrangig einzusetzen, wenn die Eignung für das entsprechende Einsatzumfeld sowie die Wirtschaftlichkeit sichergestellt ist. Als mögliche OSS-Einsatzfelder kommen u.a. die Bereiche WEB-Services, MailServices, Proxy-Services, DNS-Service, Print- und File-Services sowie FirewallSysteme in Betracht. Daneben ist bei zukünftigen Software-Projekten grundsätzlich der Einsatz von OSS zu prüfen. IT-KAB Beschlüsse 2002 im Überblick IT-KAB Beschluss vom Thema 01/2002 21.03.2002 Aufbau einer Active Directory-Infrastruktur für die Verwaltung des Landes Berlin 02/2002 21.03.2002 Einsatz elektronischer Signatur in der Verwaltung des Landes Berlin 03/2002 04/2002 21.03.2002 21.03.2002 Jahresarbeitsprogramm des IT-KAB Vereinheitlichung der IT-Infrastruktur in der Berliner 05/2002 21.03.2002 Verwaltung IT-Sicherheitsbericht 2001 06/2002 25.04.2002 Stellungnahmen des IT-Managements zum Abschluss bericht der Expertenkommission Staatsaufgabenkritik 07/2002 25.04.2002 Aufstellung eines Masterplans E-Government für das Land Berlin 08/2002 10/2002 21.03.2002 25.04.2002 Einsatz von Open Source Software (OSS) Verschlüsselung des Berliner Landesnetzes 11/2002 25.04.2002 Standardnetzzugang Modernisierung und Ausbau des MAN der Berliner Verwaltung im Zeichen der technischen Modernisierung und der wachsenden Kundenerwartungen D er Reform-, Innovations- und Kostendruck in der öffentlichen Verwaltung Berlins ist allen Bürgern gegenwärtig. Um Kommunikationswege zu beschleunigen, Abläufe produktiver zu gestalten und auf diesem Weg Einsparungspotentiale zu realisieren, wird deshalb vom Landesbetrieb für Informationstechnik Berlin, kurz LIT, verstärkt auf modernste Informationstechnologien gesetzt. Seit Aufbau des städtischen Hochgeschwindigkeitsnetzes für die Datenkommunikation im Jahre 1994, auch als Metropolitan Area Network oder MAN bekannt, war die Einführung moderner Systeme und Infrastrukturen im MAN der Berliner Verwaltung schon immer ein Markenzeichen des LIT. Bei Fragen zu einzelnen IT-KAB-Beschlüssen, wenden Sie sich bitte an das ITManagement Ihrer Verwaltung oder an das zentrale IT-Management bei der Senatsverwaltung für Inneres, Referat QC, Tel. (030) 9027-2664, eMail: [email protected]. Weitere Informationen zum IT-KAB und IT-Themen im Land Berlin finden Sie auch im Intranet der Senatsverwaltung für Inneres auf den Seiten des ressortübergreifenden IT-Managements. Unter dem Begriff Berliner Landesnetz (BeLa) wurden neben dem MAN inzwischen weitere Netze der Berliner Verwaltung zusammengefasst. Für die Sprachkommunikation im MAN bewährt sich bis heute das landesinterne TKA-Netz für die Telekommunikationsanlagen, welches sich auf ein Übertragungsnetz der SDH-Technologie (SDH: Synchrone Digitale Hierarchie) stützt. Parallel wird das SDHNetz auch für private Datenkommunikation (OFD-Netz) genutzt, hauptsächlich für Punkt-zu-Punkt-Verbindungen,. Das BeLa integrierte auf diese Weise bereits Sprach- und Datenkommunikation. SASCHA KRAJAN Senatsverwaltung für Inneres Berlin Heute steht mit dem vom LIT modernisierten MAN der Berliner è u 2/02 2 7 7 ç Verwaltung eine der modernsten Infrastrukturen deutschlandweit für den schnellen Zugriff auf das Internet und zum Datenaustausch im Intranet zur Verfügung. Berliner Einrichtungen profitieren von den Vorteilen, die der Anschluss an das Stadtnetz bietet und verlassen sich bei der Kommunikation vollständig auf die vom LIT bereitgestellte Infrastruktur. Diese erfüllt nicht nur sämtliche heute bekannten Erfordernisse, sondern ist auch für zukünftige Anforderungen gerüstet. Das MAN als Basis der Sprach- und Datenkommunikation Der LIT betreibt heute ein MAN, das weitestgehend für die Datenkommunikation genutzt wird, aber auf Grund des Einsatzes modernerer und leistungsstärkerer Übertragungs- und Vermittlungstechnologien auch die technische Basis für die Sprachkommunikation bietet. Es besteht aus Glasfaserkabeln, die in landeseigenen Kabelführungssystemen verlegt wurden und aus Netzknoten, die den Netzzugang vom einzelnen Kundenstandort ermöglichen sowie den Datenverkehr im MAN steuern. Heute umfasst das Netz rd. 650 Kabelkilometer (rd. 50.000 Faserkilometer), an die insgesamt rd. 500 Verwaltungsstandorte angeschlossen sind. Das Lichtwellenleiter (LWL) -Netz setzt sich aus zwei Ringen, einem westlichen und einem östlichen Innenring und sogenannten Stichen zusammen. Als Übertragungstechnik im MAN wurde bis Ende vorigen Jahres überwiegend das Fiber-Distributed-Data-Interface (FDDI) eingesetzt. Es bietet eine Reihe von Vorteilen, die die Kunden des LIT bereits kennen und nutzen. Entfernungen bis zu 100 km können problemlos überbrückt werden. Eine hohe Ausfallsicherheit durch den Doppelring ist gewährleistet. 2 Eine Übertragungsgeschwindigkeit von insgesamt 100 Mbps ist für alle Standorte gewährleistet. Neue Kommunikationskonzepte als Antwort auf gestiegene Kundenerwartungen Durch die Modernisierung des MAN erfolgen Antworten auf gestiegene Kundenerwartungen, die sich in folgenden Anforderungen widerspiegeln: Ausreichend Bandbreite (auch höher 100 Mbps) mit Qualitätsgarantie in Form von Überkapazität und/oder Qualitätsklassen Kurze Antwortzeiten im Netz hinsichtlich zeitkritischer Anwendungen Höchste Verfügbarkeit und Datensicherheit Einrichtung Virtueller Privater Netze (VPN) und Nutzung von Verschlüsselungs-verfahren Möglichkeit zur Integration von Sprachkommunikation (VoIP, IP-Telefonie). Parallel zu den Kundenerwartungen wurden die strategischen Anforderungen des LIT als Betreiber des Netzes berücksichtigt. Sie konzentrierten sich auf folgende Schwerpunkte: Sicherung des Investitionsschutzes durch Nutzung standardisierter und zukunftssicherer Netztechnologien Fein skalierbares Bandbreitenangebot Sicherer und wirtschaftlicher Betrieb, schnelle Umschaltzeiten für alternative Übertragungsstrecken Minimierte Netzlaufzeiten, geringe Varianz der Übertragungszeiten für Sprachdienste Möglichkeit zur Substituierung von Carrierleistungen durch Sprach-/Datenintegration Unter Berücksichtigung aller Anforderungen wurde vom LIT mit Unterstüt2/02 2 8 zung seiner Service-Partner ein neues Netzkonzept erarbeitet, welches die Kundenbedürfnisse der nächsten fünf bis acht Jahre abdecken soll. Vom FDDI-Ring zum vermaschten Gigabit-Ethernet-Core Bandbreiten über 100 Megabit/s und bis zu mehreren Gigabit/s sind Voraussetzungen zukunftsorientierter Netze. Deshalb entschied sich der LIT für den Einsatz der Gigabit-Ethernet (GE)Technologie sowohl im MAN als auch für das LAN im Sicherheitsrechenzentrum (SRZ-LAN) des LIT. Mit dieser Entscheidung liegt der LIT im Trend, eine durchgängige Technologie vom MAN bis zum LAN bereit zu stellen, die dem Carrier Flexibilität, leichte Administrierbarkeit und schnelle Reaktion auf Kundenwünsche ermöglicht. Seit dem Sommer 2001, zunächst im Pilotbetrieb, und seit Anfang dieses Jahres stehen im Kernbereich des MAN (Core) Übertragungsbandbreiten bis zu 1 Gigabit/s - ausbaubar bis 4 oder 10 Gigabit/s - zur Verfügung. Die Grundstruktur des Übertragungsnetzes im MAN änderte sich in der Form, dass der FDDI-Ring (100 Mbps), der Ost- und Westring des LWL-Netzes nutzt, durch ein auf sechs Standorte im Westring reduziertes GE-Kernnetz (Core) mit vermaschter Struktur ersetzt wird. Der GE-Core ist dabei Sternpunkt für ein GE-Distribution-Netz, welches die übrigen Hauptstandorte des MAN mit redundanter Abstützung zum Core führt (siehe Abb. 1 Netzdesign und Abb. 2 Network Hierarchie auf der nächsten Seite). Mit dieser neuen Struktur wurde ein Optimum hinsichtlich Sicherheit, Kommunikationswegen mit geringer Anzahl von Netzknoten (Hops) bei vertretbarem LWL-Faserverbrauch gewählt. Die geringe Anzahl von Hops sichert die Minimierung der Netzlaufzeiten GE-Core und FDDI-Ring bleiben gekoppelt bis der Migrationsprozess è ç zur vollständigen Ablösung des FDDIRinges abgeschlossen ist. Damit ist gewährleistet, dass eine weiche Migration im MAN abgewickelt werden kann. Abb. 1 Netzdesign des GE-MAN L3 SRZ1 L3 L3 Core L3 SRZ2 L3 L3 L3 L 2/L 3 L3 L 2/L 3 L 2/L 3 4 x 1 Gbit/s (10 Gbit/s) Ethernet L 2/L 3 L 2/L 3 1 Gbit/s Ethernet Distribution L3 L 2/L 3 L 2/L 3 Access L 2/L 3 100 Mbit/s oder 1 Gbit/s Ethernet Redundanz 100 Mbit/s Ethernet Abb. 2 Network Hierarchie des GE-MAN Kunde Kunde CUSTOMER ACEESS LAYER DISTRIBUTION LAYER LIT CORE LAYER LIT Server LIT Host LIT SERVICE ACCESS LAYER Internet Abb. 3 Realisierungsstufen und Umsetzung des GE-MAN (1) Pilot PP8010 Stufe 1 Pilot PP8010 Aufbau des Core´s mit 1 Gbit/s - Mitte Mai 2001 PP8010 PP8010 PP8010 PP8010 PP8010 PP8010 S R Z Kopplung Core-Core Anfang Juni 2001 Pilot Juni 2001 SL A R ZN neu L A N Anschluß SRZ-LAN (neu) Juli 2001 R R R R SRZ 1 FDDI - 100 Mbit/s alt SRZ 2 R R R R 2/02 2 9 Vom IP-Routing zum IP-Switching Neben der Erhöhung des Bandbreitenangebots und der Verringerung der an der Wegvermittelung beteiligten Netzknoten sorgt auch der Technikwechsel bei der Wegvermittlung der IP-Datenströme für mehr Schnelligkeit im neuen Netz. So werden mit den im GE-MAN eingesetzten IP-/Routing-Switchen vom Typ Passport 8600 der Firma Nortel Networks interne Paketvermittlungszeiten kleiner 10 Microsekunden erreicht. Dies ist über hundert Mal schneller als in High-end Routern, die im FDDI-Ring eingesetzt wurden. Erreicht wird dies durch Hardware-gesteuertes Weiterleiten von IP-Datenpaketen (IPSwitching). Beim herkömmlichem IPRouting laufen diese Prozesse Softwaregesteuert ab. Tauglich für Quality of Service Die neue Technik besitzt die Fähigkeit zur Klassifizierung und Priorisierung von Datenströmen. Dadurch und durch die Umsetzung der vorher dargestellten funktionellen und konzeptionellen Prinzipien beim Aufbau des GE-MAN der Berliner Verwaltung sind die Voraussetzungen verwirklicht, um künftig auch Quality of Service (QoS) für MANDienste wie Voice-over-IP oder andere zeitkritische Anwendungen realisieren zu können. Gigabit-Ethernet (GE) bis zum Sicherheitsrechenzentrum des LIT (LIT-SRZ) Auch im LAN des LIT-SRZ wurde ein GE-Backbone errichtet. Über zwei GEZugänge ist es mit dem GE-MAN verbunden. Damit steht bis zu den Kundennetzen eine einheitliche Technologie zur Verfügung (siehe Abb. 3). è 7 ç Die neuen Leistungen und Vorteile des MAN Abb. 4 Neue Anschlüsse am GE-MAN im 1. Halbjahr 2002 Die neue Technik zeichnet sich insbesondere durch eine einfache Installation, Flexibilität, Vielseitigkeit und leichte Administrierbarkeit aus. Bereits heute stehen für die Kunden des LIT folgende Leistungen zur Verfügung, deren Vorteile auf der Hand liegen: Die benötigten höheren Übertragungsbandbreiten können vom LIT schnell zur Verfügung gestellt werden. Sie können dem Kunden unabhängig von der Netzlast garantiert werden. Die angebotene Übertragungsbandbreite kann in Raten von ca. 20 % der maximalen Schnittstellenleistung differenziert werden Vom Kundennetz über das MAN bis hinein in das Sicherheitsrechenzentrum des LIT wird die Ethernet-Technik durchgängig verwendet. Die Mehrleistung an Übertragungsbandbreite kann zu günstigen Kosten erbracht werden. Zum Beispiel: Die Verdoppelung der Übertragungsleistung von 10 auf 20 Mbps kostet nur 103 EUR/Monat mehr. Zur sicheren Kommunikation vom Kundennetz über das MAN und bis zum LIT-SRZ stehen VPN- und Verschlüsselungsdienste zur Verfügung. PP8010 PP8010 SRZ 1 Im Sommer 2001 begann der Pilotbetrieb des GE-MAN. Das Pilotnetz bestand aus den 6 Switchen des GE-Core, den 2 Switchen der Distributions-Ebene für die Pilotnetzanbindungen sowie 2 Kopplungsswitchen zum GE-LAN im LIT-SRZ (siehe auch Abb. 3). è 2 PP8010 PP8010 PP8010 VPN-GW PP8010 ASN PP8010 VPN-GW PP8010 SRZ 2 PP8010 PP8010 PP8010 PP8010 VPN-GW PP1150 Acc1200 LIT PP8010 PP1100 PP1100 PP1100 VPN-GW PP1150 VPN-GW 2 Gbps 1 Gbps 1 Gbps Backup Installationsphase 100 Mbps Planungsphase 100 Mbps Backup Abb. 5 Anschlüsse für Finanzämter am GE-MAN bis Ende 2002 FA Spandau 19.0 FA Reinick. 17.0 FA Charl. 13.0 FA Körp. I 27.0 PP8003 PP8006 PP8006 FA Wedding 23.0 FA Friedr./Prb. 31.0 FA Pankow/W. 35.0 PP8006 PP8010 SRZ 1 PP8010 PP8010 PP8010 FA Hell../Marz. 33.0 PP8010 FA Kreuzb. 14.0 PP8010 PP8010 SRZ 2 PP8010 PP8010 FA Schöneb. 18.0 FA Zehlend. 25.0 PP8003 PP8010 PP8010 FA Wilm. 24.0 FA Körp. II/ IV 37.0/30.0 FA Lichtbg./H. 32.0 PP8006 PP8003 FA Mitte/Tierg. 34.0 FA Stegl. 20.0 FA Körp. III/ Fahnd./Straf 29.0/38.0 FA Neuk. N/ ZIT 15.0 2 Gbps PP8003 1 Gbps FA Neuk. S. 16.0 1 Gbps Backup Planungsphase 100 Mbps 100 Mbps Backup FA Tempel. 21.0 PP8003 FA Treptow/K. 36.0 Abb. 6 Realisierungsstufen und Umsetzungstand des GE-MAN (2) Schwenk von 10 Mbit/sVerbindungen und 100 Mbit/ Anschlüssen => 1. Phase bis II/2002 Stufe 2 - Prinzipien FDDI - 100 Mbit/s Stand beim Ausbau und der Modernisierung des MAN Nachfolgende Meilensteine können dargestellt werden: VPN-GW PP8010 PP1150 PP8010 SRZ2 PP8010 Zentralisierung WANVerbindungen => bis II/2002 PP8010 R R R Aufbau DistributionEbene 2. Stufe L3 R Austausch Access Technik bzw. Neuversorgung Abbau FDDI-Ring 2 Gbit/s im Core => bis IV/2002 R R 100 Mbit/s - Ethernet - LWL 2/02 2 10 L 2/L 3 L 2/L 3 LR2/L 3 10 Mbit/s - Ethernet - LWL R R 2 Mbit/s - synchr. Festverbindung R 64/128 Kbit/s ISDN-Wählverbindung ç Während des Pilotbetriebs konnte der zufriedenstellende Betrieb des neuen MAN im Zusammenspiel mit dem alten MAN und den Übergängen zum SRZ-LAN und den Pilotanwendernetzen nachgewiesen werden. Distributions-Bereich muss der reibungslose Netzbetrieb gesichert bleiben (siehe Abb. 6). Die dazu notwendigen Migrationsschritte stellen sich wie folgt dar: Kopplung des alten und neuen MAN Zentralisierung der heute im MAN verteilten WAN-Anschlüsse (gemietete Wähl- und Festverbindungen) auf mehreren Routern im LIT Schrittweise Ablösung der FDDI-Router und Schwenk der angeschlossenen Netze auf das GE-Netz Schrittweiser Austausch der Router-Technik im Distributions- und nach Bedarf des Kunden auch im Access-Bereich Anschließend wurde der Distributionbereich um 5 Switche an Hauptstandorten des LWL-Ostringes erweitert. Seit Januar dieses Jahres kann das MAN an allen mit Glasfaser angeschlossenen Standorten mit einem Vorlauf von durchschnittlich zwei Monaten zur Verfügung gestellt werden. Während die Kopplung der MAN-Strukturen bereits zum Pilotbetrieb erfolgte, befinden sich die weiteren Migrationsschritte auf Grund zahlreicher Abhängigkeiten und betriebsbedingter Rücksichtnahmen erst am Anfang der Realisierung. Bis zum Jahresende werden jedoch wesentliche Teile des Migrationskonzeptes umgesetzt sein. Auf Grund der dem LIT vorliegenden Aufträge befinden sich 15 Netze von Berliner Verwaltungen in der Installations- oder Planungsphase für einen neuen MAN-Anschluss. Bis spätestens Ende des 2. Quartals werden diese Kunden mit mehr Bandbreite am Access-Punkt versogt werden (siehe Abb. 4 auf der vorherigen Seite). Da für einen AccessAnschluss dedizierte GigabitBandbreite benötigt wird, wird bis dahin auch der MAN-Core auf 2 Gbps Übertragungsbandbrei-te erweitert (siehe Abb. 4). Fazit Als Fazit bleibt festzustellen, dass das vom Landesbetrieb für Informationstechnik betriebene Stadtnetz keinen Vergleich mit Infrastrukturen großer Carrier scheuen muss. Der heutige Realisierungsstand ist das Ergebnis einer mehrjährigen, seit 1994 währenden Entwicklung, bei welcher stets veränderte Rahmenbedingungen und die Verfügbarkeit neuer Technologieansätze Berücksichtigung fanden. Der LIT bleibt seinem Motto treu die Daten müssen laufen, nicht die Bürger und das seit neuestem im Gigabit-Takt. BERND KLICHE u Bis zum Jahresende sollen weitere 22 Finanzamtsstandorte als VPN am neuen MAN angeschlossen werden (siehe Abb. 5 auf der vorherigen Seite). Dies erfordert vom LIT zusätzlich den Ausbau des Distribution-Bereiches um 7 Standorte (Abb. 5). Komplexer Migrationsvorgang Neben dem Aufbau und Betrieb der neuen MAN-Struktur muss vom LIT ein komplexer und aufwändiger Migrationsprozess bewältigt werden (siehe Abb. 6 auf der vorherigen Seite). Während des Umbaus der Standorte am FDDI-Netz und im V.l.n.r: Dr. Bernd Schulz (Planungsleiter LIT) Dipl.Ing. Konrad Kandziora (Bereichsleiter Netze, Telekommunikation LIT) Dipl.-Ing. Bernd Kliche (Projektleiter LIT) Dipl.Ing. Steffen Krauß (Firma Nortel Networks Deutschland GmbH) 2/02 2 11 7 WLAN - ein LAN für mobile Anwendungen D ie zunehmende Verbreitung von Laptops und PDAs hat eine Nachfrage für mobile Netzwerke in Gang gesetzt. Die Verwendung von Handys als Zugangskomponente ist auf Grund der hohen Verbindungskosten bei derzeit langsamer Übertragungsgeschwindigkeit nur eine unzureichende Lösung. Abhilfe schafft hier die Anwendung des WLAN nach IEEE 802.11. Die derzeit maximale Übertragungsgeschwindigkeit von 11Mbps ist sicherlich nicht der endgültige Stand, weitere Standards mit höheren Kapazitäten sind bereits verfügbar. Der LIT hat im Rahmen einer Studie die Sicherheitsaspekte und praktische Einsatzszenarios untersucht. Anhand von Testgeräten wurden theoretische Erkenntnisse in der Praxis nachvollzogen. Der Artikel gibt diese Erfahrungen in verkürzter Form wieder. Bei der Vernetzung mit kabelgebundenen Systemen entspricht die Zieladresse einem festen, kabeltechnisch erschlossenem Zielort. Die Funkvernetzung weist eine klassisch nachrichtentechnische Quelle und Senke auf, wobei hier ein, was die Mobilität betrifft, ähnlicher Komfort wie von Mobiltelefonen geboten wird. Folgende Unterschiede zu kabelgebundenen LANs ergeben sich: Die Netzwerkgrenzen sind variabel, jede Station ist mit entsprechenden physikalischen Mitteln in der Lage das Signal zu empfangen. Daher sind Vorkehrungen gegen unerlaubtes Mithören zu treffen. Das WLAN ist abhängig vom Funkfeld und Störeinflüssen. Die Topologie ist variabel. Die Möglichkeit, dass mobile und portable Stationen empfangen werden 2 können, ist vorhanden. Aufgrund des Übertragungsmediums verschwimmt die Grenze zwischen mobilen und portablen Stationen. Wegen der beschränkten Akku-Kapazität von Laptops ist ein Stromsparmodus erforderlich. Das WLAN nach 802.11 muss zur Adaption an kabelgebundene LANs hinsichtlich höherer Protokollschichten wie ein LAN der 802-Reihe erscheinen. Die Anpassung wird in der MAC-Schicht vorgenommen. Das WLAN besteht meist aus einem Access Point, der den Übergang zum kabelgebundenen LAN realisiert und den WLAN-Karten, die in den jeweiligen Arbeitsplatzrechnern gesteckt sind. Standards und Technik des WLAN 802.11 Die Normen der 802er Reihe beschreiben die Eigenschaften der LANs. In dieser Reihe ist dem Wireless LAN die 802.11 vom IEEE (Institute of Electrical and Electronicls Engineers) zugeteilt. Die Hersteller halten sich an diesen Standard, um eine Interoperabilität der Produkte verschiedener Hersteller zu gewährleisten. Der ursprüngliche Standard sieht Übertragungsraten von 1 und 2Mbps vor. Seit Ende 1999 ist der Standard IEEE 802.11b beziehungsweise IEEE 802.11HR (High Rate) mit einer Übertragungsgeschwindigkeit von 5,5 und 11Mbps existent. Damit ist die Forderung nach einer dem Ethernet (10BaseT) entsprechenden Geschwindigkeit erfüllt. Die Netto-Bitrate liegt bei einer hardwarebasierten Verschlüsselung bei etwa 8Mbps. Aufbau der IEEE 802.11 Der grundsätzliche Aufbau der 802.11 besteht aus einer Medium Access ControlSchicht und einem Physical Layer. MAC FHSS DSSS IR MAC Medium Access Control FHSS Frequency Hopping Spread Spectrum DSSS Direct Sequence Spread Spectrum IR - Infrared Abb. 1 Aufbau der IEEE 802.11 Konzeptioneller Aufbau des Verteilungssystems Die maximale räumliche Ausdehnung des WM wird durch die physikalischen Eigenschaften des Funkfeldes bestimmt. So ist vorstellbar, dass innerhalb von Gebäuden ein BSS nicht ausreicht, um das gesamte Gebäude abzudecken. Ein erweitertes Netz kann sich aus mehreren BSSs zusammensetzen. Die Komponente die verwendet wird, um mehrere BSSs zu verbinden wird DS-Distribution System- genannt. Das Übertragungsmedium ist hierfür das DSM-Distribution System Medium. Die 802.11 unterscheidet explizit zwischen WM und DSM. Das DSM kann durch eine Funkverbindung oder durch jede Art von Kabel realisiert werden. Die logische Differenzierung zwischen WM und DSM zeigt die Flexibilität des WLAN nach 802.11. è 2/02 2 12 ç Ein Portal schafft den Zugang in die traditionelle LAN-Struktur. Das Portal ist die logische Komponente aus der die Daten vom herkömmlichen LAN in das Distribution System fließen. Die Funktion des Portals und eines AP sind häufig in einem Gerät integriert (Abb. 2). BSS 1 Sta 1 Mehrere BSS können sich überlappen, wobei entsprechende Funkkanäle innerhalb des WLAN-Spectrums gewählt werden müssen, die sich nicht überschneiden. Im freien 2,4GHz-Band des WLANs stehen 13 Kanäle zur Auswahl. Sta 2 AP DS Die aufgebauten Konfigurationen weisen echte Mobilität auf. Der Client kann sich von einem BSS in das nächste innerhalb eines ESS bewegen, ohne dass die Kommunikationsverbindung abreißt. Dieses Verfahren, genannt Roaming, ist im nächsten Bild dargestellt (Abb. 3). AP Sta 3 Sta 4 AP – Access Point BSS – Basic Service Set, eigentliches WLAN DS – Distribution System, kabelgebundenes LAN STA - Station Abb. 2 Aufbau des Verteilungssystems Sicherheitsaspekt des WLAN Die IEEE 802.11 sieht das WEP-Protokoll (Wired Equivalent Privacy) vor. Der von den meisten Herstellern benutzte Standard soll das Mithören und Verfälschen von Informationen verhindern, die Sicherheit eines Wireless LAN dem der kabelgebundenen Systeme nahe bringen. Das angewendete Verfahren überträgt den Klartext, der sich aus einer XOR-Verknüpfung mit einem 40 Bit oder 128 Bit-Passwort ( in Wirklichkeit nur 104 Bits) ergibt. In der Abbildung 4 auf der nächsten Seite ist das Verschlüsselungsverfahren schematisch dargestellt. Schwachstellen der Verschlüsselung Der Passwortstrom besteht aus IV und Passwort, die in einen Bitstrom, den RC4, gewandelt werden. Der Initialization Vector(IV) wird unverschlüsselt übertragen, zudem zählen einige Hersteller den IV nach jeder Initialisierung hoch. Da dies in einem WLAN relativ häufig passiert, ist die Verwendung eines niedrigen IVs sehr wahrscheinlich, was Angriffe erleichtert. Abb 3 Überlappung der BSSs-Basic Service Sets- mit Roaming 2/02 2 13 Der WEP-Key ist ein sogenannter shared Key, alle Stationen verwenden è 7 Klartext Message CRC XOR Passwortstrom = RC4(v,k) IV ç den gleichen. Dadurch ist eine Wiederholung des Passwortstromes wahrscheinlicher. Werden zwei Klartexte mit identischem IV übertragen, so gelingt es, an die beiden Quellinformationen als XOR-Verknüpfung zu gelangen. Ferner gilt das RC4-Verschlüsselungsverfahren als nicht sicher. Der WEP Standard beschreibt nur die Verwendung des 40 Bit-Keys. Die Einschränkung hat ihre Ursache in den Exportbeschränkungen der USA für Verschlüsselungstechniken. Wird ein längerer Schlüssel verwendet, so ist die Interoperabilität verschiedener Hersteller eingeschränkt. Der 40 Bit-Key ermöglicht den Hackerangriff mit am Markt verfügbarer Technik. Verschlüsselter Text Übertragene Daten Abb. 4 Schematische Darstellung der WEP-Verschlüsselung Status 1 Indem die Settings für den Hardwaretreiber der WLAN-Karte verändert werden, gelingt es, an den Bitstrom der übertragenen Daten zu gelangen. Über entsprechende Hackerseiten werden bekanntlich solche Informationen dann verbreitet. Unauthenticated Unassociated Status 2 Das Sicherheitsniveau des längeren 128 Bit-Keys ist durch die größere Anzahl der Möglichkeiten entsprechend höher; eine Hackerattacke ist mit den heutigen technischen Möglichkeiten jedoch realisierbar, die Gefahr liegt in der Wiederverwendung des Passwortstromes. Eine Zuordnung der Verkehrsströme ist problemlos möglich, da die Identifikationen der Stationen nicht verschlüsselt sind. Authenticated Unassociated Status 3 Authenticated Associated Abb. 5 Zustände von Stationen Haus-LAN Ethernet 931*: Abb. 6 WLAN mit VPN-Gateway 2 2/02 2 14 Im Internet sind bereits Tools veröffentlicht, die den WEP-Schlüssel mit Hilfe des sogenannten Birthday-Effektes innerhalb von zwei Stunden knacken sollen. Dazu ist kein umfangreiches Fachwissen nötig, Script-Kiddies ist eine derartige Attacke durchaus zuzutrauen. Daher sei hier ausdrücklich davor gewarnt, einen Access Point als Zugangsmedium zum kabelgebundenen HausLAN nur mit 128 Bit WEP-Key zu verwenden, das geringste Übel wäre noch die Gefährdung der Sicherheit des angeschlossenen Haus-LANs (Abb.5). è ç Beseitigung der Sicherheitsdefizite Das erreichbare Maß der Sicherheit eines WLANs hängt wesentlich von der Firmware des verwendeten Herstellers und den administrativen Vorkehrungen ab: Nur verschlüsselte Verbindungen sollten vom Access Point zugelassen sein. Beschränkung auf eingetragene MAC-Adressen administrierter WLAN-Karten. Zusätzliche Radius-Authentifizierung der Benutzer über LEAP (in Windows XP bereits integriert, für andere Betriebssysteme als Add-on verfügbar) oder Verwendung eines VPNGWs mit 3DES-Verschlüsselung direkt hinter dem Access Point (Abb.6). Der Verlust oder Diebstahl einer WLAN-Karte ist dem verantwortlichen Administrator umgehend mitzuteilen, da dieser Umstand ein Sicherheitsleck darstellt. Werden die angeführten Maßnahmen getroffen, ist der Betrieb eines WLANs als durchaus sicher einzustufen. Einsatzbereiche Im Grunde kann das Funk-LAN zwischen Gebäuden, innerhalb eines Gebäudes und auf Etagenebene eingesetzt werden. Die Funkvernetzung von Gebäuden mit der Bridging-Technik ist eine preiswerte Alternative zu Richtfunkverbindungen und nicht genehmigungspflichtig seitens der Regulierungsbehörde. Bei durch vorhandene Kabel erschöpfter Brandlast im Sekundär- und Tertiärbereich Anbindung abgesetzter Gebäude, um Erdarbeiten einzusparen. Kurzfristig zu realisierende Vernetzung (Termindruck) Eine Anwendung, die mobile Datenkommunikation innerhalb eines Gebäudes erfordert. Ein WLAN Client lässt sich jedoch nicht auf Fast Ethernet upgraden. Der Datendurchsatz lässt sich jedoch mit der Erhöhung auf 54Mbps, wenn der neue Standard umgesetzt ist, den Bedürfnissen anpassen. Zukünftige Entwicklungen Die folgende Tabelle gibt zunächst einen Überblick der existierenden Standards: Normierungsgremium Standard Frequenz Übtertragungs- Hardware kapazität IEEE 802.11b 2,4GHz 11 Mbps Im Handel IEEE 802.11g(draft) 2,4GHz 54Mbps Noch nicht im Handel IEEE 802.11a Bis 54Mbps Nur in den USA zugelassen ETSI HiperLAN/2 5GHz 54Mbps Nicht im Handel 5GHz Derzeit befinden sich Produkte mehrerer Hersteller auf dem Markt, die eine Übertragungskapazität von 11Mbps und 54Mbps parallel erlauben. Der Betrieb im 5GHz-Band nach IEEE ist nur in den USA erlaubt, die Geräte befinden sich in Europa in der Zulassung. Der Standard nach IEEE 802.11g stellt hierbei wohl die attraktivste Version dar, da hier nur die Hardware für 54Mbps auszutauschen ist. Die Normierung durch die IEEE ist noch nicht abgeschlossen. Entsprechende Access Points, die auch 802.11b-kompatibel sind, werden bereits angekündigt. Aufgrund der Nutzung der gleichen Frequenz ist ein Redisign des WLAN nicht erforderlich. Der HiperLAN-Type 2-Standard ist von der ETSI genormt und der Betrieb von der CEPT in Europa zugelassen, zudem benutzt der Standard die sichere 3DESVerschlüsselung. Einige Hersteller haben entsprechende Produkte vorgestellt, derzeit sind jedoch noch keine im Handel erhältlich. Auch wenn der HiperLan-Standard das bessere Konzept aufweist, ist fraglich, ob er sich durchsetzt und eine Marktbedeutung erlangt. Folgende Einsatzbereiche sind für einen WLAN geeignet: Abschließend lässt sich sagen, dass die mobile Entwicklung des WLAN der steigenden Anforderung hinsichtlich der Bandbreite Rechnung trägt, womit in absehbarer Zeit Produkte mit höherer Übertragungskapazität auch in Europa zur Verfügung stehen werden. Die Sicherheitsdefizite einiger Standards sind durch geeignete Vorkehrungen beherrschbar. Denkmalgeschützte Gebäude Gebäude mit kompliziertem Deckenaufbau Gebäude mit kompliziertem Wandaufbau KARSTEN PIRSCHEL LIT Berlin, GB V 2/02 2 15 u 7 Kommunikations-, Informations-, Sicherheits-Services im LIT D er Landesbetrieb für Informationstechnik (LIT) bietet der Berliner Verwaltung umfassende und kostengünstige Dienste für das Internet sowie für das BerlinWeb, dem Intranet der Verwaltung, an. Damit ist eine Infrastruktur geschaffen, die für eine moderne leistungsfähige bürgerorientierte Verwaltung, für E-Government, unabdingbar ist. E-Government wird von vielen Politikern und Verwaltungsexperten als Schlüssel zur Modernisierung von Staat und Verwaltung angesehen. Electronic Government soll zu einem neuen Schub der Verwaltungsmodernisierung führen, um die Leistungsfähigkeit von Staat und Verwaltung angesichts neuer Herausforderungen zu bewahren und zu stärken. Die Möglichkeiten der elektronischen Medien müssen in der Interaktion mit Bürgern und der Wirtschaft für eine deutliche Verbesserung des Services sowie innerhalb der Verwaltung für einen deutlichen Rationalisierungsschub genutzt werden. Die Fachgruppe KISS des LIT realisiert dafür Mehrwertdienste, die nachstehend kurz vorgestellt werden sollen. Internetzugang Der Zugang der Berliner Verwaltung zum Internet wird über das mehrfach gesicherte Grenznetz des LIT realisiert. Zugangsarten sind ein Proxyzugang und/oder ein TK-Zugang. Beim Proxyzugang wird das Subnetz der Dienststellen über einen dezentralen Proxy/Socks-Server oder ein dezentrales Firewall-System an das Grenznetz des LIT angeschlossen. Auf dem dezentralen Proxy/Socks/Firewall-Server erfolgt die Verwaltung der Internet- 2 anwender aus dem Subnetz der jeweiligen Behörde. Für den Proxyzugang stehen die Internet-Standarddienste Web (HTTP, HTTPS) und Filetransfer (FTP über HTTP) zur Verfügung. Die Kommunikation wird im Grenznetz des LIT auf Viren überprüft (nicht für HTTPS). Für Verwaltungen ohne eigenen Proxyserver können in beschränktem Umfang auch Zugangs-Kennungen auf zentralen Servern im Grenznetz des LIT bereitgestellt werden. Über das Grenznetz kann auch von einem nicht im Intranet angeschlossenen PC (stand alone PC) mittels Modem oder ISDN-Karte über eine Telefonverbindung (TK-Zugang) auf das Internet zugegriffen werden. Beim TKZugang stehen alle Internet-Protokolle zur Verfügung. Die Anbindung an das Internet erfolgt mittels einer 34 Mbps schnellen Standleitung über das Deutsche Forschnungsnetz (DFN) des Providers DFN-Verein und einer 2 Mbps Backup-Leitung des Providers Global Access. Zugang Intranet Als Intranet wird der Netzverbund im Berliner Landesnetz (BeLa) auf Basis des IP-Protokolls bezeichnet. Intranetzugänge ermöglichen den gesicherten Zugriff von Arbeitsplätzen außerhalb des internen Netzes via LIT auf Server im Landesnetz. Zu den Hauptanwendungen zählen entfernte Arbeitsplätze (Telearbeit), Wartungs- und Servicezugänge für Fimen und die Anbindung von nicht am Backbone des BeLa angeschlossenen Verwaltungseinrichtungen. Der Zugang zum Berliner Landesnetz über das Grenznetz des LIT kann standardmäßig über telefonische Einwahl oder - unter bestimmten Vor2/02 2 16 aussetzungen - auch über das Internet erfolgen. Die Kommunikation zwischen externem PC und dem Grenznetz erfolgt grundsätzlich authentisiert und verschlüsselt. Entsprechend der ITSicherheitsrichtlinie und der ITSicherheitsstandards des Landes Berlin sind für Zugänge zum BeLa umfangreiche Sicherheitsvorkehrungen zu treffen. In Abhängigkeit von den verwendeten Diensten, muss durch die Verwaltungen ein Sicherheitskonzept nachgewiesen werden, das mit dem LIT abgestimmt ist. TESTA-Zugang Das Berliner Landesnetz ist auch mit dem bundesweiten Verwaltungsnetz TESTA (Trans-European Services for Telematics between Administrations) verbunden. Der Zugang erfolgt aus dem Berliner Landesnetz über das Grenznetz des LIT durch Freischaltung von Subnetzen der Verwaltungseinrichtungen. Zu den über TESTA erreichbaren Informationen, IT-Anwendungen und Diensten ist die Senatsverwaltung für Inneres, Referat Q C, Ansprechpartner. Der LIT realisiert lediglich den technischen Zugang. Gewidmeter Zugang Spezielle Verbindungen aus dem Berliner Landesnetz heraus zu externen Netzen/Servern, die direkt oder indirekt an das Grenznetz des LIT angeschlossen sind und nicht unter die Standardzugänge fallen, werden als gewidmete Zugänge realisiert. Diese Zugänge erfordern einen hohen Aufwand an Sicherheitsvorkehrungen. Erfordern diese eine Authentisierung und Verschlüsselung, so wird das mittels VPN-Tunnel realisiert. è ç Tunnel in einem virtuellen privaten Netz Es werden in der Berliner Landesverwaltung IT-Anwendungen genutzt, bei denen von Arbeitsplatzrechnern und/oder Daten-Terminals ein geschützer Zugriff auf Anwendungsserver oder Großrechner über die IPProtokollfamilie notwendig ist. Die Zielrechner können sich dabei in dem LAN einer Verwaltung befinden, oder sie werden über das Berliner Landesnetz (MAN) und/oder Fremdnetze (Internet, TESTA, IVBB, Firmennetze, usw.) erreicht. Die IT-Sicherheitsstandards des Landes Berlin verlangen insbesondere zum Schutz personenbezogener Daten, dass die Kommunikationen in solchen ITAnwendungen durch eine Verschlüsselung geschützt wird. Dazu kann vom LIT ein Dienst zum Aufbau und zum Betrieb von VPN-Tunneln genutzt werden. In diesen durch LAN, MAN bis hin zu Fremdnetzen konfigurierbaren VPNTunneln läuft die Kommunikation durch Authentisierung und Verschlüsselung in dem notwendigen Maße geschützt ab. Betrieb von Firewall-Systemen Der Übergang von einem lokalen Verwaltungsnetz zum Intranet der Berliner Verwaltung kann durch ein vom LIT betriebenes Firewallsystem gesichert werden. Damit wird nur die Kommunikation zwischen dem lokalen Netz, dem Intranet und ggf. den externen Netzen erlaubt, die laut einem Sicherheitskonzept zulässig sind. Firewalls können auch für den Schutz einzelner Server oder Serverpools notwendig sein, dabei ist es unerheblich, ob die Server sich im lokalen Netz oder zum Beispiel im Sicherheitsrechenzentrum des LIT befinden. Active Directory / MS-Exchange Für den Austausch elektronischer Dokumente in der Berliner Verwaltung steht ein ADS- / Exchange-Verbund zur Verfügung. Dieser Verbund ermöglicht neben den spezifischen Exchange-Funktionen (wie Verzeichnisreplikation, Replikation von Öffentlichen Ordnern, Gruppenplanungsfunktionen über die Terminkalender, zentrales MailAdressverzeichnis) den Übergang zur Internet Mail und damit zu einer weltweiten Verbindung. Exchange 5.5 besitzt ein eigenes LDAPVerzeichnis und kann deshalb unabhängig vom darunterliegenden Betriebssystem mit anderen Systemen über Konnektoren verbunden werden. Über die im LIT laufenden zentralen Komponenten werden die beiden Systeme (ADS mit Exchange 2000 und die bestehende Exchange 5.5 Organisation) miteinander verbunden. Gleichzeitig erfolgt auch im LIT die Überwachung der Funktionalität des Gesamtsystems. Internet-Mail Für den Austausch von elektronischer Post wird das im Internet übliche SMTP (Simple Mail Transfer Protocol) mit seiner Multimedia-Erweiterung MIME (Multipurpose Internet Mail Extension, eine Erweiterung des SMTP-Formats für unterschiedliche Datenformate) benutzt. Die Mail-Server der einzelnen Behörden können an das SMTP-Gateway der Berliner Verwaltung im LIT angeschlossen werden und erhalten damit Mail-Zugang zum Internet. Ferner können POP3-Clients (POP3, Postfach zum Empfangen von InternetMail; die elektronische Post kann u.a. mit den E-Mail-Clients der gängigen Browser aus dem Postfach abgerufen werden) auf dem SMTP-Gateway der Berliner Verwaltung bereitgestellt werden. An den im Grenznetz des LIT realisierten Übergängen des Landesnetzes zu Fremdnetzen und zum Internet wird eine zentralisierte Virenprüfung für ein- und ausgehende elektronische Post vorgenommen. 2/02 2 17 Unified Messaging Dienst Als zusätzliche Komponente zur E-Mail wird für das Landesnetz vom LIT ein Unified Messaging Dienst (Fax, SMS, Voice-Mail, Voice-Access) zur Verfügung gestellt. Damit können von jedem daran angeschlossenen Arbeitsplatz elektronische Nachrichten weltweit verschickt und empfangen, sowie SMS- und Sprachnachrichten aus jedem E-MailClient versandt werden. Die VoiceAccess-Komponente ermöglicht das Abhören von Sprachnachrichten aus dem Mail-Postfach per Telefon oder mit einem multimediafähigen PC. Die integrierte Speaker-Engine liest die EMails am Telefon vor. Der Pflege- und Administrationsaufwand für eigene Lösungen reduziert sich, und es müssen keine neuen Faxgeräte und Telefonanschlüsse lokal vorgehalten werden. Der Weg vom und zum Faxgerät entfällt. Die UMS-Dienste sind in die gewohnte Bürokommunikationsumgebung zu integrieren. Die Administration des UMS-Systems wird auf zentraler Ebene im LIT durchgeführt. Die systemverantwortlichen Mitarbeiter der entsprechenden Verwaltungen pflegen die ihnen zugeordneten Nummernbereiche und Nutzerangaben selbständig. Dazu gehören u.a. die Vergabe von Senderechten, Ändern von Anschriften und Löschen von Nutzern. Serverhousing Unter Serverhousing wird die Aufstellung eines Servers im Grenznetz des LIT verstanden, um ein WWW-Angebot im Internet oder im Intranet zu präsentieren. Der LIT bietet die Aufstellung eines eigenen Rechners (Kundenserver) für WWW-Angebote an. Mit der Aufstellung des Servers im LITGrenznetz können kostengünstig, schnell und sicher Informationen im World Wide Web (WWW) des Internets oder im Intranet präsentiert werden. Das Grenznetz ist über eine gesicherte Verbindung (gestafelte è 7 ç Firewall-Systeme) mit dem Backbone des Verwaltungsnetzes gekoppelt. Durch diese Architektur wird ein besonders hohes Maß an Sicherheit gewährleistet. Server mit Informationsangeboten für das Internet befinden sich innerhalb des Grenznetzes in einer sogenannten demilitarisierten Zone (DMZ), Server mit Informationen für das Intranet der Berliner Verwaltung werden in einem sogenannten UseNet des Grenznetzes aufgestellt. Containerhosting Containerhosting meint die Mitbenutzung eines vorhandenen WWW-Servers (Hosting-Server) des LIT sowie der eingerichteten Infrastruktur. Hierbei bekommt man einen Festplattenbereich ab fünf MB Kapazität (skalierbar in fünf MB-Schritten) für ein WWW-Angebot (Website mit Homepage und Informationsseiten einschließlich aller Grafiken). Der Rechner für das Internet ist im Grenznetz des LIT aufgestellt. Das Containerhosting ermöglicht es, einen virtuellen WWW-Server zu betreiben. Dieser kann sowohl für das Internet (externer Hosting-Server) als auch für das Intranet (interner Hosting-Server), dem internen Verwaltungsnetz des Landes Berlin, eingerichtet werden. WWW-Angebote Der LIT bietet auch die Erstellung eines WWW-Angebotes (Konzeption, Design und Seitenerstellung) sowohl für das Internet als auch für das Intranet (Verwaltungsnetz des Landes Berlin) an. Durch die Auftragsvergabe bekommt man schnell und preiswert Dokumente für das WWW-System, ohne sich langwierig in die Komplexität der Hypertext Markup Language (HTML) einarbeiten zu müssen. Die Grundlage des World Wide Web ist HTML, eine Art Seitenbeschreibungssprache. Diese definiert eine Folge von 2 Befehlen, sogenannte Tags, die in ASCII-Dateien niedergelegt werden. Der jeweilige Browser interpretiert die logischen Strukturinformationen und stellt sie entsprechend dar. Webbasierte Informationssysteme Der LIT kann auf bestimmte fachliche Bedürfnisse zugeschnittene Informationssysteme, die auf Web-, E-Mail-, News- und FTP-Diensten basieren und die Zugang zu Informationen eines Fachverfahrens vermitteln, entwickeln. Damit kann relativ kurzfristig eine Informationsinfrastruktur für ein Fachverfahren bereitgestellt werden, das in seiner Anwendungsoberfläche auf der intuitiv leicht erlernbaren Internet-Technik (Browser) beruht. Es entsteht eine Kommunikationsplattform für alle beteiligten Anwender des Fachverfahrens, ohne dass in das Verfahren selbst eingegriffen werden muss. Das Informationssystem kann auch Datenbank-gestützt (SQL) erstellt werden. Als Beispiele können genannt werden: Informationssystem BASIS, Online-Stellenbörse, zentrale Intranet-Suchmaschine. der hierfür meist notwendigen Zusammenarbeit von Mitarbeitenden unterschiedlicher Ressorts und Organisationen in Arbeits- und Projektgruppen, besteht nach Einschätzung des LIT häufig der Bedarf an webbasierter gemeinschaftlicher Nutzung von Funktionen eines Wissensmanagements. Die Verwaltung von Information und Wissen ist zu einem zentralen Thema des Informationszeitalters geworden. Wesentlich für den Erfolg eines Wissensmanagement-Systems ist daher der einfache Zugang für alle Mitarbeiter. Mittels eTeamwork sollen verteilte Mitarbeiter von Arbeitsgruppen über des Netz zusammen ihre Aufgaben erledigen können. Dazu sollen Funktionen wie flexible Dokumentenablage, DMSFunktionen (Versionskontrolle, Rechtestruktur, etc.), Kalender, Mandantenfähigkeit und anderes mehr, zur Verfügung stehen. Die Mitarbeiter können von ihren Arbeitsplatzrechnern mit einfachen Mitteln per Web-Browser alle Informationen, die zur Erledigung ihrer Aufgaben erforderlich sind, jederzeit nutzen und mit den Gruppenmitgliedern kommunizieren. Zur Zeit wird von einer Projektgruppe der Einsatz entsprechender Dienste vorbereitet. Ausblick Eine weiteres Thema im Bereich von KISS ist die Schaffung einer Public Key lnfrastructure (PKI). Sie ist die Voraussetzung für die Anwendung einer elektronischen Signatur im Rahmen des Signaturgesetzes, das auf der EU-Richtlinie für elektronische Signaturen fußt. Die in der PKI verwendeten kryptografischen Schlüssel ermöglichen neben der Signatur auch die Verschlüsselung von Informationen, Vorraussetzung für das E-Government. Der aktuelle Sachstand dazu ist in diesem SPLITTER zu finden. Aufgrund von vielfältigen Veränderungsprozessen innerhalb der Berliner Verwaltung, z.B. durch Verwaltungsreform, Bezirksgebietsreform, Projekte zur Einführung von IT-Lösungen und 2/02 2 18 Infos Weitere Einzelheiten zu den vorgestellten Diensten gibt der Leiter des Fachbereiches KISS, Dr. Klaus Biedka, Telefon: (030) 90 12 60 01, Fax: (030) 90 12 31 12, eMail: [email protected] oder der Vertrieb des LIT, Telefon: (030) 90 12 80 90, Fax: (030) 90 12 39 08, eMail: [email protected]. MICHAEL BRODERSEN LIT I 2 Br u Sicherheitskonzepte für die Berliner Verwaltung D ie Neufassung des Berliner Datenschutzgesetzes bestimmt, dass vor der Einführung von EDV-Verfahren Sicherheitsund Risikoanalysen sowie Vorabkontrollen durchgeführt werden müssen. Es muss gewährleistet sein, dass alle das Berliner Landesnetz nutzenden Behörden und IT-Verfahren über ein ausreichendes und anforderungsgerechtes Sicherheitsniveau verfügen. Behörden bzw. IT-Verfahren mit unzureichenden Sicherheitsmaßnahmen stellen ein erhebliches Risiko für alle das Berliner Landesnetz nutzenden Einrichtungen dar. Zu den Leistungen des Landesbetriebes für Informationstechnik (LIT) gehören auch die Erstellung von Sicherheitskonzepten. Diese berücksichtigen alle in Berlin geltenden Vorschriften und Gesetze. Dazu gehört die Richtlinie zur Gewährleistung der notwendigen Sicherheit beim IT-Einsatz in der Berliner Verwaltung - im Folgenden als IT-Sicherheitsrichtlinie bezeichnet. Sie beschreibt die Grundsätze der Sicherheitspolitik und stellt inhaltliche Anforderungen an die zu erstellenden Sicherheitskonzepte. Die bei der Erstellung der Sicherheitskonzepte angewandte Methodik basiert auf dem IT-Sicherheitshandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik). Eine weitere Publikation des BSI, das IT-Grundschutzhandbuch wird bei der Ermittlung der Gefährdungen und der daraus abgeleiteten Maßnahmen berücksichtigt. Die vom LIT erstellten Sicherheitskonzepte erfüllen die in den Berliner IT-Sicherheitsstandards gestellten Anforderungen an den sicheren Betrieb der Informationstechnik in der Berliner Verwaltung. Die Regelungen für die Datenverarbeitung basieren auf dem Berliner Datenschutzgesetz. Ebenfalls werden die Vorschriften und Empfehlungen des Berliner Beauftragter für Datenschutz und Informationsfreiheit berücksichtigt. Die Verantwortlichkeiten, die in den erstellten Sicherheitskonzepten berücksichtigt werden, basieren auf der in den Verwaltungsvorschriften für die Organisation des IT-Einsatzes in der Berliner Verwaltung (IT-Organisationsrichtlinie) beschriebenen Organisationsstruktur. In der IT-Sicherheitsrichtlinie wird nach dem Domänen-Modell zwischen folgenden Sicherheitskonzepten unterschieden: Verfahrensspezifische Sicherheitskonzepte - sie gelten für die Sicherheitsdomäne eines IT-Verfahrens, Sicherheitskonzepte für die zentrale IT-Infrastruktur (weiter als Kommunikations-Sicherheitskonzepte bezeichnet). Sie gelten für die Sicherheitsdomäne zentrale IT-Infrastruktur, Behördenbezogene Sicherheitskonzepte (weiter als standortbezogene Sicherheitskonzepte bezeichnet). Sie gelten für die Sicherheitsdomäne Behörde. Verfahrensspezifische Sicherheitskonzepte Diese Sicherheitskonzepte beschreiben die für das Verfahren erforderlichen Kommunikationsprozesse, die dafür benötigten Netzbandbreiten, den Schutzbedarf für die zu transportierenden Daten und in Folge dessen die Anforderungen an die Sicherheit der Kommunikation. Die verfahrensbezogenen Sicherheitskonzepte werden nach der Methodik des IT-Sicherheitshandbuches (ITSHB) des BSI erstellt und in folgenden Stufen aufgebaut:: 2/02 2 19 1. Festlegung der Sicherheitsziele. Hier wird der Gegenstand der Untersuchung definiert. Dazu gehören u. a.: die Festlegung der tolerierbaren Ausfallzeiten, der Schutz der personenbezogenen Daten gegen Missbrauch und Verfälschung, die Nachvollziehbarkeit der Ordnungsmäßigkeit der Datenverarbeitung. 2. Ermittlung der Schutzwürdigkeit. Der Grad der Schutzwürdigkeit der IT-Anwendungen und der zu verarbeitenden Informationen im behandelten Verfahren wird ermittelt. 3. Bedrohungsanalyse. Hier werden alle vorstellbaren Bedrohungen festgestellt, die die unter 1. beschriebenen Ziele gefährden können. Dies geschieht anhand der Untersuchung möglicher Schwachstellen. Hier werden nach dem BSI-Sicherheitshandbuch Gefährdungen nach bedrohten Objekten untersucht. 4. Risikoanalyse. In der Risikoanalyse wird bewertet, wie schädlich sich die Bedrohungen auf den IT-Einsatz auswirken und wie häufig sie auftreten können. Hier wird entschieden, welche Risiken tragbar und welche nicht tragbar sind. 5. Maßnahmen. Es werden Maßnahmen zusammengestellt, die die aufgedeckten Bedrohungen in ihrer Wirkung reduzieren. Die Maßnahmen werden in Maßnahmengruppen gefasst, die mit den unter 3. gebildeten Gruppen korrespondieren. 6. Restrisikoanalyse. Hier wird die reduzierende Wirkung der unter 5. beschriebenen Maßnahmen untersucht. Es wird ermittelt, ob das verbleibende Restrisiko, als tragbar einzustufen ist. 7. Festlegung der Verantwortlichkeiten. Hier werden Zuständigkeitsbereiche nach der Berliner ITOrganisationsrichtlinie definiert. è 7 ç 8. Umsetzung. Hier wird beschrieben, wie die Umsetzung der durch das Sicherheitskonzept vorgesehenen Maßnahmen realisiert wird. Die Maßnahmen werden nach Bedeutung und Wirkung priorisiert. Dieser Punkt berücksichtigt auch eine Kosten/NutzenBeschreibung im Sinne der ITSicherheitsrichtlinie. Hier wird die Durchführung und die Dokumentation der Revisionen sowie die Fortschreibung des Sicherheitskonzeptes geregelt. Kommunikations-Sicherheitskonzepte Diese Sicherheitskonzepte behandeln 1. 2. 3. die Sicherheit der Client-Server Kommunikation bei der Nutzung des Netzübergangs zwischen dem lokalen Netz der Behörde und dem MAN, die Sicherheit des Netzübergangs zwischen dem LAN und dem MAN, auch als Sicherheit der Netzkopplung bezeichnet, die Sicherheit der Administration der durch das Sicherheitskonzept vorgesehenen Sicherheitskomponenten wie Firewalls und Verschlüsselungskomponenten. In den Konzepten wird eine ausführliche Kommunikationsanalyse durchgeführt, die als Basis für die erforderliche Risikoanalyse gilt. Anhand der durchgeführten Risikoanalyse werden Maßnahmen abgeleitet, deren Umsetzung die Sicherheit der unter 1-3 angesprochenen Aspekte der Kommunikation gewährleistet. 2 Diese Sicherheitskonzepte garantieren sowohl die Sicherheit der elektronischen Kommunikation als auch einen sicheren Betrieb der dazu erforderlichen zentralen Netzinfrastruktur. Die Gliederung der Sicherheitskonzepte entspricht der Beschreibung für die verfahrensspezifischen Sicherheitskonzepte. Die Anbindung einer Behörde ans MAN kann nur erfolgen, wenn ein Kommunikations-Sicherheitskonzept vorliegt und nachweisbar umgesetzt wurde - siehe dazu IT-Sicherheitsstandards. Standortbezogene Sicherheitskonzepte Die Sicherheitsdomäne Behörde ist verpflichtet ein standortbezogenes Sicherheitskonzept zu erstellen und fortzuschreiben, dessen Umsetzung einen sicheren Betrieb des LANs sowie die Anwendungs- und Informationssicherheit in der Behörde gewährleistet. Zielstellung des Sicherheitskonzeptes ist die Analyse der Gefährdungen und Risiken, die durch den Betrieb der lokalen IT-Infrastruktur entstehen sowie die Ableitung adäquater Sicherheitsmaßnahmen. Um diese Ziele erreichen zu können, muss zuerst die IT-Infrastruktur in der Behörde erfasst werden. Für sie wird die Sicherheitsanalyse durchgeführt. Sie basiert auf der Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dessen IT-Grundschutzhandbuch. Für die Erfassung der für das Sicherheitskonzept relevanten Daten kann das SecoNet-Grundschutz-Tool (SGT) eingesetzt werden. Nach der Modellierung des gesamten Systems (Organisation, Fachaufgaben, Gebäude, Räume, IT-Systeme, IT-Anwendungen) werden die vom IT-Grundschutz vorgesehenen Gefährdungen und Maßnahmen analysiert. Die Umsetzung der vorgeschlagenen Maßnahmen gewährleistet den IT-Grundschutz. Die Wichtigkeit und Wirkung dieser Maßnahmen wird berücksichtigt. Auch die 2/02 2 20 Kosten/Nutzen Analyse wird durchgeführt. Bei der Berücksichtung der Ergebnisse der durchgeführten Risikoanalyse wird die Sicherheit der gesamten lokalen IT-Infrastruktur auf eine höhere Stufe, entsprechend dem Schutzbedarf der eingesetzten Verfahren, gestellt. Die Gliederung der Sicherheitskonzepte entspricht der Beschreibung für die verfahrensspezifischen Sicherheitskonzepte. Erst die vollständige Umsetzung aller oben genannten Sicherheitskonzepte gewährleistet den erforderlichen Schutz für den Einsatz der ITTechnik in einer Behörde. Die im LIT im Auftrag des Kunden erstellten Sicherheitskonzepte sind fachgerecht und vorschriftenkonform. Der LIT kann darüber hinaus beauftragt werden, die Prüfung des Grades der Umsetzung der in den Sicherheitskonzepten vorgesehenen Maßnahmen durchzuführen. MARIUS CZOSNOWSKI u Public Key Infrastruktur im LIT Aktueller Sachstand D ieser Artikel informiert Sie über den aktuellen Stand der Public Key Infrastructure (PKI), die wir für unsere Kunden im LIT aufgebaut haben. Sie erhalten beim Lesen des Artikels Hinweise über die Struktur und die Sicherheitsdienstleistungen unserer PKI. Zusätzlich wird über Fortentwicklungen aus den jeweiligen Zertifizierungsstellen (CA) und über konzeptionelle Aktivitäten berichtet. In einer Veröffentlichung im Splitter (03/2001) habe ich bereits über den Aufbau einer PKI für sichere E-Mail in der Berliner Verwaltung informiert und gehe deshalb in diesem Artikel nicht mehr ausführlich auf bereits dargestellte Sachverhalte ein. Sofern diesbezüglich Verständnisfragen bestehen, verweise ich Sie auf den o.g. Artikel als zusätzliche Informationsquelle. Wie ist die PKI im LIT strukturiert und welche Sicherheitsdienste können wir unseren Kunden damit anbieten? Der Fachbereich KISS des LIT hat eine PKI als IT-Infrastrukturkom-ponente auf der Basis von Open Source Software (Linux, OpenSSL, OpenLDAP) und dem Standard X.509v3 aufgebaut, um seinen Kunden die Sicherung der zertifikatbasierten Kommunikation für die ITAnwendungen E-Mail, Client-Server-Verbindungen und VPN (virtuelle private Netzwerke) zu bieten. Mit den Zertifikaten wird die elektronische Kommunikation vor unberechtigter Einsichtnahme durch Verschlüsselung (Vertraulichkeit) gesichert; die Authentizität des angegebenen Kommunikationspartners und die Integrität der Daten ist durch die elektronische Signatur gewährleistet. Die Generierung von Zertifikaten basiert bei unserer PKI auf einer hierarchischen Vertrauensstruktur, die aus ver- schiedenen Zertifizierungsinstanzen (PCA, CA, RA, Web-RA) mit unterschiedlichen Aufgaben besteht. Die Policy Certification Authority (PCA) ist in dieser Hierarchie die höchste Zertifizierungsinstanz, die die Sicherheitsrichtlinien zur Erzeugung und Verwaltung von Zertifikaten festlegt. Mit ihrem selbstsignierten Zertifikat unterschreibt unsere PCA ausschließlich den öffentlichen Schlüssel der angeschlossenen Certification Authorities (CAs). Angeschlossen sind drei verschiedene Zertifizierungsstellen (CAE, CAS und CAN), die für die Beglaubigung von Zertifikaten der folgenden Anwendungsbereiche verantwortlich sind: S/MIME-Zertifikate für sichere E-Mail-Kommunikation werden von der CAE (CA-E-Mail) ausgestellt und signiert. SSL-Zertifikate für sichere Client-Server-Verbindungen werden von der CAS (CA-Server) ausgestellt und signiert. IPSec-Zertifikate für Netzwerkkomponenten in VPN werden von der CAN (CA-Netzwerkkomponenten) ausgestellt und signiert. Die jeweils zuständige CA beglaubigt die Gültigkeit des öffentlichen Schlüssels eines Zertifikatnehmers mit den dazugehörenden Identifikationsmerkmalen (wie Schlüsselinhaber, beglaubigende Stelle, Gültigkeitszeitraum etc.) durch ihre elektronische Signatur. Die Beantragung aller verfügbaren Zertifikate (für E-Mail, Client-Server-Verbindungen und VPN) ist auf unserer Web-RA möglich, allerdings müssen Zertifikate für Server und Netzwerkkomponenten von den entsprechenden Systemadministratoren beantragt werden. Die Aufgabe der Registration Authority (RA) besteht in der Identitätsprüfung der Antragsteller, der Weiterleitung der geprüften Anträge an die jeweilige CA und der Übergabe der Zertifikate an die Zertifikatnehmer. 2/02 2 21 Zusammenfassend lässt sich feststellen, dass durch die Zertifikate unserer CAs die Kommunikation im öffentlichen Netz gesichert wird. Bei der verschlüsselten Kommunikation mit einem von unserer CAS zertifizierten Server können Sie sicher sein, dass es sich wirklich um den angegeben Server handelt. Gleiches gilt auch bei der gesicherten Datenund Informationsübertragung über öffentliche Netze durch IPSec-Zertifikate zum Aufbau von virtuellen privaten Netzen. Durch die Zertifikate lassen sich verschlüsselte und authentisierte Kommunikationskanäle (sogenannte Tunnel) zwischen einem ArbeitsplatzPC und einem Anwendungsserver an verschiedenen Standorten aufbauen. EMail-Zertifikate reduzieren die Risiken der ungesicherten Nachrichtenübertragung, die darin liegen, dass Fremde die elektronischen Inhalte lesen und ändern können. Eine gültig signierte E-Mail gibt zusätzlich die Sicherheit, dass die Nachricht wirklich vom angegebenen Absender kommt. Welche Sicherheitsleistungen unsere Zertifikate für die verschiedenen o.g. Anwendungen liefern, zeigt Ihnen die Abbildung 1 auf der nächsten Seite. Welche konzeptionellen Aktivitäten führt der LIT im Zusammenhang mit der elektronischen Signatur durch? Der IT-Koordinationsausschuss für Berlin (IT-KAB) hat den LIT aufgefordert, ein Grundlagenpapier zum Einsatz der elektronischen Signatur in der Verwaltung des Landes Berlin zu erstellen. Dieses Grundlagenpapier wird derzeit bearbeitet und wurde bis Ende Juni dieses Jahres fertiggestellt. Um beurteilen zu können, unter welchen Bedingungen eine elektronische Signatur zum Einsatz kommt, sind die beiden folgenden Gesetze maßgeblich. Das Gesetz über die Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften vom 16. Mai 2001 (SigG2001) regelt die è 7 geprüften technischen und administrativen Sicherheit für das qualifizierte Zertifikat zum Ausdruck gebracht, das auf einer qualifizierten elektronischen Signatur beruht. Dies stellt die höchste Stufe der Sicherheit nach dem Signaturgesetz dar. Sicherheitsleistungen von PKI-Zertifikaten g Vertraulichkeit Integrität g Sicherheitspfeiler Authentizität g Authentizität Das elektronische Dokument stammt wirklich vom angegebenen Ursprung. Die Identität des Kommunikationspartners ist zweifelsfrei beweisbar. Dieser Sicherheitsaspekt wird durch die elektronische Signatur erreicht. Integrität Unbefugte Manipulation durch Einfügen, Ändern oder Löschen des Dokumentes wird entdeckt. Dieser Sicherheitsaspekt wird durch die elektronische Signatur erreicht. Vertraulichkeit Das elektronische Dokument kann von Unberechtigten nicht gelesen werden. Die Vertraulichkeit wird durch Verschlüsselung garantiert. Landesbetrieb für Informationstechnik GB I 2 Ko Abb. 1 ç unterschiedlichen Signaturstufen (einfache, fortgeschrittene und qualifizierte elektronische Signatur) und legt die Anforderungen an eine elektronische Signatur fest. Als einfache elektronische Signatur nach dem SigG2001 werden Daten in elektronischer Form verstanden, die anderen elektronischen Daten beigefügt sind und die zur Authentifizierung dienen. Die beigefügten elektronischen Daten zu einer E-Mail können beispielsweise eine selbstgeschriebene Signatur (Outlook) oder Visitenkarte (Netscape) mit persönlichen Angaben sein. Dieses Verfahren ist jedoch weder sicher noch rechtsverbindlich. Zur Erstellung der fortgeschrittenen elektronischen Signatur wird ein Signaturschlüssel verwendet, der eindeutig einem Signaturschlüssel-Inhaber zugeordnet und nur ihm bekannt ist. Dieser Signaturschlüssel wird durch die fortgeschrittene elektronische Signatur mit den Daten verknüpft. Dadurch wird eine nachträgliche Änderung (Manipulation) der Daten, auf die sich die Verknüpfung bezieht, bemerkt (Integrität), und die Identifizierung des Signaturschlüssel-Inhabers mit der Signatur ist eindeutig gegeben (Authentifizierung). Hierfür sind der Signatur- (geheimer Schlüssel) und der Signaturprüfschlüssel (öffentlicher Schlüssel) relevant, die der Erstellung und der Überprüfung von Signaturen dienen. Die Zuordnung einer Person zum Signaturprüfschlüssel wird durch das Zertifikat eines genehmigungsfreien Zertifizierungsanbieters elektronisch bescheinigt. Bei dem Zertifikat kann es sich um ein Software-Zertifikat handeln. Die qualifizierte elektronische Signatur beinhaltet die Anforderungen der fortgeschrittenen elektronischen Signatur, ist an eine natürliche Person (also nicht an einen Server) gebunden und muss von einem Zertifizierungsdiensteanbieter auf einer sicheren Signaturerstellungseinheit (Chipkarte) erstellt werden. Zertifizierungsdiensteanbieter können durch eine freiwillige Akkreditierung bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) eine Qualitätsbescheinigung für ihre Dienstleistungen erhalten. Mit dem Gütezeichen eines akkreditierten Zertifizierungsdiensteanbieters wird der Nachweis der umfassend 2 2/02 2 22 Eine weitere relevante rechtliche Regelung besteht im Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr vom 13.07.2001, das den rechtlichen Umgang der qualifizierten elektronischen Signatur für Rechtsgeschäfte mit Schriftformerfordernis regelt. Dabei handelt es sich um Änderungen in solchen Gesetzen und Gerichtsverordnungen des Privatrechts (wie BGB, ZPO usw.), bei denen ursprünglich in Rechtsgeschäften ausschließlich die eigenhändige Unterschrift erforderlich war. Die Änderungen betreffen die Erweiterung einzelner Paragrafen um die Möglichkeit, rechtliche Vorgänge neben der ursprünglich geforderten handschriftlichen Unterschrift (Formvorschriften) auch elektronisch signiert einzureichen. Voraussetzung für die rechtliche Anerkennung der Signatur ist, dass es sich bei der Signatur um eine qualifizierte elektronische Signatur handelt. Die qualifizierte elektronische Signatur ist in diesen Gesetzen und Gerichtsverordnungen rechtsverbindlich, da sie mit der handschriftlichen Unterschrift gleichgestellt ist. Welche Weiterentwicklungen gibt es aus unseren jeweiligen Zertifizierungsstellen (CAN, CAS und CAE) zu berichten? In der CAN für gesicherten Daten- und Informationsaustausch über öffentliche Netze durch IPSec-Zertifikate für Netzwerkkomponenten gibt es folgende Fortschritte: Es ist dem Fachbereich KISS des LIT bis Ende Oktober 2001 in Zusammenarbeit mit unseren Kunden gelungen, die Zertifikate für SafeGuard VPN komplett auf Zertifikate unserer CAN è ç umzustellen. Voraussetzung für die Umstellung der Zertifikate war der Einsatz der Version 2.5 von SafeGuard. Durch das Einspielen des Updates der aktuellen SafeGuard-Version und unserer neuen SafeGuard-VPN-Zertifikate auf allen relevanten VPN-Komponenten bei unseren Kunden wurde die Umstellung erreicht. Das Produkt SafeGuard VPN der Firma Utimaco bietet die Möglichkeit, ein virtuelles privates Netzwerk anzulegen, das in bestehenden IP-basierten Rechner-Netzwerken eine authentisierte und verschlüsselte Kommunikation gewährleistet. Dabei ist IPSec (Internet Protocol Security) das Protokoll, das durch Authentisierung und Verschlüsselung in IP-Netzen einen Sicherheitsstandard für einen geschützten Datentransfer über das Internet ermöglicht. Durch IPSecZertifikate ist die Grundlage für die Einrichtung von VPN gegeben, da beide Schlüssel (geheimer und öffentlicher Schlüssel) für einen verschlüsselten Datentransfer in SafeGuard VPN benötigt werden. Der größte Anwendungsbereich unserer IPSec-Zertifikate von der CAN ist das Verfahren der integrierten Personalverwaltung (IPV), das auf dem Softwareprodukt von SAP/R3 HR basiert. Bei dem Verfahren der IPV besteht wegen gesetzlicher Grundlagen die Anforderung, dass personenbezogene Daten grundsätzlich verschlüsselt werden müssen. Derzeit greifen ca. 3000 berechtigte Kunden aus der Verwaltung mit den Zertifikaten unserer CAN verschlüsselt auf die Daten der IPV zu Die geschützte Verbindung zwischen dem berechtigten Kunden und dem IPVServer erfolgt über die Anmeldung unseres Kunden mit seinem Zertifikat bei dem VPN-Gateway vor dem Server. Die Anmeldung ist für unseren Kunden transparent. Konnte unser Kunde als eindeutig berechtigt erkannt werden, folgt die Verschlüsselung aller Daten, die er mit diesem Server oder einem geschützten Netzwerk austauscht. Realisiert wurden die zertifikatsbasierten VPN-Lösungen durch Client-GatewayKommunikation und durch GatewayGateway-Verbindungen. In der CAE für sicheren E-Mail-Austausch gibt es die folgenden Weiterentwicklungen: Seit Oktober 2001 besteht eine IntranetKopplung der Verwaltungsnetze zwischen Berlin und Brandenburg, die wir durch den Aufbau eines VPN-Tunnels realisieren konnten. Damit stehen Berlin und Brandenburg als ersten Bundesländern Informationen der jeweils anderen Landesverwaltung zur Verfügung, und unsere Kunden können nicht nur auf das Berliner Intranet-Angebot, sondern auch auf das Intranet-Angebot des Landes Brandenburg zugreifen. Das Pilotprojekt mit dem LaGeSo endete im April 2002 erfolgreich. Mit dem Beginn des Wirkbetriebes wird neben dem seit Januar 2002 bestehenden internen auch ein externer Verzeichnisdienst für die Veröffentlichung der Zertifikate und Sperrlisten bereitgestellt. Der Zertifikatnehmer entscheidet bei der Beantragung eines Zertifikates bei der Web-RA darüber, ob und in welchem Verzeichnis (Intranet, Internet) das Zertifikat veröffentlicht wird. In der CAS für sichere Client-ServerVerbindungen gibt es die folgenden Weiterentwicklungen: Der Anschluss an die PKI-1-Verwaltung wird derzeit durch den Erhalt eines Test-CA Zertifikats vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erprobt. Derzeit erproben wir den Einsatz elektronischer Postfächer mit dem Produkt T/ bone SecureMail Gateway von der Firma Bone Labs (siehe den Beitrag in diesem SPLITTER), das als Proxy-Server mit Schnittstellen zu den vorhandenen MailServern agiert. Pilotpartner der Verwaltung ist die Senatsverwaltung für Wirtschaft, Arbeit und Frauen (SenWiArbFrau). Das eingesetzte SecureMail Gateway hat ein Zertifikat von unserer PKI für die Poststelle von SenWiArbFrau erhalten und verschlüsselt automatisch den ausgehenden bzw. entschlüsselt den eingehenden E-Mail-Verkehr von SenWiArbFrau. Zusätzlich wird über das SecureMail Gateway die ausgehende elektronische Post automatisch mit der elektronischen Signatur von SenWiArbFrau unterschrieben. Vorteile des Einsatzes von zentralen SecureMail Gateways bestehen darin, dass hierbei nur ein Zertifikat für eine gesamte Verwaltungseinheit (wie z.B. SenWiArbFrau) benötigt wird, und dass sich nicht jeder Mitarbeiter selber um Signatur und Verschlüsselung seiner EMail kümmern muss. Nach erfolgreicher Erprobungsphase wollen wir den Kunden, für die das Sicherheitsniveau eines zentralen Poststellen-Zertifikats mit der fortgeschrittenen elektronischen Signatur ausreicht, diese kostengünstige Alternative anbieten. 2/02 2 23 Das BSI hat im Auftrag des Bundes eine PKI (namens PKI-1-Verwaltung) für die sichere E-Mail Kommunikation im Bereich der öffentlichen Verwaltung aufgebaut und betreibt auch dessen PCA. Ihr können sich Institutionen der öffentlichen Verwaltung von Bund- und Landesbehörden sowie Kommunen u.a. durch den Aufbau einer eigenen CA unter der Voraussetzung anschließen, dass die CA von der Verwaltungs-PCA zertifiziert wird. Das Konzept der PKI1-Verwaltung betrifft ausschließlich Sicherheitsanforderungen der elektronischen Kommunikation durch den Einsatz von Verschlüsselung und fortgeschrittener elektronischer Signatur. Die fortgeschrittene elektronische Signatur ist für den sicheren E-Mail-Austausch deshalb ausreichend, weil es für die EMail-Kommunikation keine Formvorschriften gibt. Es handelt sich hierbei um einen ungeregelten Bereich, bei dem die Verschlüsselung zur Gewährleistung der Vertraulichkeit bei der elektronischen Kommunikation im Vordergrund steht. Die Vorarbeiten für den Anschluss an die Test-PCA des BSI bestanden in einem ersten Schritt darin, einen Antrag auf Erteilung eines CA Testè 7 ç Zertifikats zur Teilnahme an der Test-PKI-1-Verwaltung für den LIT beim BSI zu stellen. Dazu haben wir ein asymmetrisches Schlüsselpaar (nach RSA mit 2048 bits) für die Test-CA generiert und den öffentlichen Schlüssel als Certificate Request (PKCS#10) mit dem dazugehörigen Fingerprint dem Antrag beigefügt. Die Test-PCA des BSI bestätigte unseren öffentlichen Schlüssel, veröffentlichte unser Zertifikat in ihrem Verzeichnisdienst und übergab uns das Zertifikat (PKCS#7) für die Aufnahme unserer Test-Aktivitäten. Derzeit befinden wir uns in der Erprobungsphase, die erfolgreiche Ergebnisse beim Generieren und Testen verschiedenster Zertifikate (wie Teilnehmer-, Sub-CA- und Teilnehmer-Zertifikate über die Sub-CA) erbracht hat. Weitere Erprobungsschritte bestehen darin, Teilnehmer- und Sub-CA-Zertifikate zu sperren, Zertifikate und Sperrlisten an die Test-PCA des BSI zu senden und diese über den Verzeichnisdienst der Test-PCA des BSI zu importieren. Zur Anbindung der Microsoft Windows 2000 PKI an die im LIT vorhandene CA und an die PKI-1-Verwaltung wird im Juni 2002 eine gemeinsame Erprobung mit Microsoft-Experten durchgeführt. Nach erfolgreicher Erprobung können wir den Kunden, die eine eigene SubCA unter Microsoft Windows 2000 PKI betreiben wollen, den Anschluss an die PKI des LIT anbieten. weil der interne Austausch verschlüsselter und signierter E-Mail im Verbund der öffentlichen Verwaltungen Deutschlands ohne vorherige Anerkennung der Zertifizierungsinstanzen (PCA, CA) funktioniert, da alle Zertifikatnehmer der PKI-1-Verwaltung einer dem MailProgramm bekannten Infrastruktur angehören. Ein großer Nachteil bei der externen E-Mail-Kommunikation dagegen besteht in der Notwendigkeit, die Zertifikate aller einzubeziehenden Infrastrukturen (PCA, CA) vor der sicheren Kommunikation gegenseitig anzuerkennen. Dies bedeutet mehr Aufwand und kann bei unkundigen Anwendern zu einer Verunsicherung führen. Weitere Vorteile des Anschlusses bestehen u.a. darin, dass die fortgeschrittene elektronische Signatur als Software-Zertifikat erheblich kostengünstiger als die qualifizierte elektronische Signatur auf einer Chipkarte ist. Dieser Vorteil kann deshalb genutzt werden, weil die fortgeschrittene elektronische Signatur den rechtlichen und sicherheitsbezogenen Anforderungen der E-Mail Kommunikation zwischen Behörden vollkommen genügt. Aus diesen Gründen basiert die PKI-1-Verwaltung wie auch unsere CAE auf der fortgeschrittenen elektronischen Signatur. Welche Vorteile bringt der künftige Anschluss an die PKI-1-Verwaltung? Vorteilhaft ist darüber hinaus, dass die PKI-1-Verwaltung über die Bridge-CA mit den angeschlossen PKIen der Wirtschaft verbunden ist. Der Plan einer Bridge-CA entstammt einer Initiative der Deutschen Bank sowie der Deutschen Telekom und zielt darauf ab, bestehende PKIen durch eine Brücke des Vertrauens miteinander zu verbinden, um sie so für die sichere Kommunikation zwischen Wirtschaft und Verwaltung zu nutzen. Die Bridge-CA besitzt keinen eigenen Wurzelschlüssel, sondern ist als lose Kopplung mehrerer PKIen über das Zugänglichmachen aller Wurzelzertifikate und Widerrufslisten zu verstehen. Die Eigenständigkeit der angeschlossenen PKIen bleibt somit erhalten. Der angestrebte Anschluss an die PKI1-Verwaltung ist u.a. deshalb günstig, Durch den geplanten Anschluss an die PKI-1-Verwaltung wollen wir unseren Sobald die Test-Phase mit dem TestCA-Zertifikat vom BSI erfolgreich beendet ist, werden wir innerhalb der PKI-1-Verwaltung eine CA für das Land Berlin betreiben und damit unseren Kunden die folgenden, umfangreichen Vorteile bieten. 2 2/02 2 24 Kunden die genannten Vorteile einer sicheren, komplikationslosen und kostengünstigen E-Mail-Kommunikation mit Anwendern innerhalb der Verwaltung (g2g), aber über die Bridge-CA auch mit den verschiedensten Bevölkerungsgruppen (wie Verwaltung, Wirtschaft und Bürger) ermöglichen. Ausblick Einige Kunden werden in der Zukunft für die Bearbeitung von Geschäftsprozessen eine qualifizierte elektronische Signatur auf einer Chipkarte benötigen. Um auch diesen Kundenwünschen entsprechen zu können, wollen wir zusätzlich elektronische Signaturen mit diesen hohen Sicherheitsanforderungen anbieten. Für die Realisierung dieses Vorhaben sind mehrere Möglichkeiten vorstellbar: Es ist denkbar, dieses Vorhaben durch die Kooperation mit einem Zertifizierungsdienste-anbieter für qualifizierte elektronische Signaturen in Form des Aufbaues einer Sub-CA im LIT zu realisieren. Ein weiterer interessanter Ansatzpunkt besteht darin, dass der Bund durch das BSI eine weitere PKI (ggf. PKI-2-Verwaltung) für qualifizierte elektronische Signaturen neben der bestehenden PKI-1Verwaltung für fortgeschrittene elektronische Signaturen aufbaut, um den steigenden Sicherheitsanforderungen in der Zukunft gerecht zu werden. Dieser Ansatzpunkt wird derzeit innerhalb der Verwaltung diskutiert; eine Entscheidung hierüber wurde jedoch noch nicht getroffen. Da der Einsatz von qualifizierten elektronischen Signaturen derzeit eher dem Einzelfall vorbehalten ist, werden wir vorerst die Weiterentwicklung beim Bund verfolgen, ohne jedoch die Möglichkeit der o.g. Kooperation aus den Augen zu verlieren. MONIKA KOSLAKOWICZ [email protected] u T/bone SecureMail Gateway Verschlüsselung und Digitale Signatur für den ganzen eMailVerkehr eines Unternehmens mit einem einzigen Zertifikat. T rotz mehrjähriger Verfügbarkeit von Sicherheits- und SignaturProdukten ist deren Marktdurchbruch nicht erfolgt. Ein Großteil des elektronischen Geschäftsverkehrs wird trotz der nachweislichen Risiken und Schadensfälle weiterhin ungesichert durch das Internet geschickt. Als erster Hersteller weltweit bildet bone labs damit das Erfolgsrezept der SSLSicherheit bei Web-Transaktionen - nur ein Zertifikat je Internet-Domain auch für den eMail-Verkehr im Internet ab. Verschlüsselung und Digitale Signatur für eMail wird somit erstmalig absolut einfach, transparent für Endbenutzer und kostengünstig möglich. Als virtuelle Poststelle realisiert T/bone mit diesem bahnbrechenden Ansatz für eMail das längst breit akzeptierte Modell der realen Welt der Papierpost: Ein zentrales Sekretariat öffnet eingehende bzw. kuvertiert ausgehende Briefe. Die neuartigen eMail-Unternehmenszertifikate werden genau wie SSL-WebServerZertifikate durch offizielle Trust-Center ausgestellt (z. B. TC TrustCenter AG). Die Gründe dafür sind vielfältig: eMailSecurity ist eine komplexe Materie. Sicherheitsfunktionen wie Key-Management sowie Zertifikatsbeantragung bei TrustCentern sind nicht einfach genug benutzbar. Sinn und Benutzung von Public Key Infrastrukturen und Verzeichnisdiensten erschließen sich der breiten Masse der Benutzer nicht. Die Investitions- und Betriebskosten (TCO) für herkömmliche eMailSecurity-Lösungen sind hoch. Ein Rollout dieser in Unternehmen ist nur mit umfangreichen Beratungs-, Installationsund Schulungsaufwänden erfolgreich durchzuführen. Oft stehen Sicherheitsmechanismen der Unternehmenspolitik im Wege. Endezu-Ende-Verschlüsselung macht z.B. zentrales Antiviren-Checking und Content-Filtering unmöglich. Die bone labs GmbH in Berlin hat entsprechend dieser Marktsituation eine revolutionäre, serverbasierte eMail-Security-Lösung entwickelt: T/bone SecureMail Gateway verschlüsselt und signiert den kompletten eMail-Verkehr eines Unternehmens zentral auf einem Server mit nur einem einzigen Zertifikat einem Unternehmens- bzw. Organisations-Zertifikat. Abb 1 Für die End-Nutzer T/bone bestückter Organisationen bleibt eMail-Sicherheit damit transparent. Sie müssen sich nicht mit Key-Management sowie Installation und Bedienung von spezieller eMail-Security-Software befassen. Der Aufbau und Betrieb einer PKI ist für T/bone nicht mehr notwendig. T/bone findet die Zertifikate externer Benutzer selbständig durch automatische Abfrage bei beliebigen Verzeichnis-Servern (LDAP) im Internet. Die Einfachheit des Betriebs und Kosteneinsparungen im Vergleich zu marktüblichen eMail-Security-Lösungen sind entsprechend hoch. Das Produkt arbeitet konform zu internationalen Standards wie S/MIME und X.509 und ist damit auch kompatibel zu Standard-eMail-Client-Programmen wie MS Outlook, Notes und NS Messenger. Durch eine grafisch administrierbare Security Policy werden die Arbeitweise von T/bone zentral konfiguriert und so die Sicherheitspolitik des Unternehmens durchgesetzt. è 2/02 2 25 7 ç Globales eMail VPN The killer application T/bone findet automatisch das Unternehmenszertifikat jedes anderen T/bonebestückten Unternehmens im DNS (Domain Name Service). So etabliert sich völlig automatisch ohne irgendwelche spezielle Schlüsselaustausch-Protokolle ein verschlüsselter eMail-Verkehr zwischen allen Unternehmen bzw. Organisationen, die T/bone einsetzen. Mitarbeiter beider Organisationen. Darüber hinaus ist durch die Anwendung des neuen Systems ein verschlüsselter und signierter Emailaustausch auch mit den Wirtschaftsbürgern sehr einfach realisierbar, insofern diese auch über eigene Zertifikate verfügen. Technische Kurzbeschreibung T/bone SecureMail Gateway Abb. 2 Digitale Unternehmenssignatur für eBusiness-Anwendungen Weiterhin eignet sich T/bone dazu, von eBusiness-Systemen automatisch generierte eMails digital zu signieren. Auftragsbestätigungen, Rechnungen von Online-Shops, sowie beliebige andere Geschäftstransaktionen werden mit der Digitalen Signatur des Betreiberunternehmens versehen, welche alle heute gängigen eMail-ClientProgramme problemlos überprüfen können. Auch hier realisiert T/bone wieder das längst breit akzeptierte Modell der realen Welt auch für eMail (Massenpost wie z. B. Telefon- oder Stromrechnungen sowie verschiedenste amtliche Bescheide werden heute von den Unternehmen ohne persönlichen Absender und Unterschrift versendet und akzeptiert). ist ein SMTP-Proxy benutzt S/MIME (Verschlüsselung und digitale Signatur) ist kompatibel zu allen S/MIMEfähigen eMail-Clients nutzt X.509v3 Zertifikate, ist aber selbst keine CA hat eigenes, intelligentes Zertifikats-Management kann an beliebige PKIs angebunden werden arbeitet entsprechend einer Security Policy lässt sich über eine Web-Konsole administrieren 100% pure Java Implementierung läuft auf allen Betriebssystemen, die eine JavaVM bieten bone labs ist ein Berliner SoftwareUnternehmen, dass sich auf die Entwicklung von Standardlösungen für die Sicherung des elektronischen Geschäftsverkehrs und die Digitale Signatur spezialisiert hat. bone labs GmbH, Rotherstr. 22, 10245 Berlin, Dr. Burkhard Wiegel ([email protected]), Tel : 030-59 00 300 0 (fax 99), Internet: www.bonelabs.com u D ie g a n z e W e lt ... Einsatz des T/bone SecureMail Gateway im LIT und bei der IBB Seit Mai dieses Jahres setzt das LIT für die Senatsverwaltung für Wirtschaft, Arbeit und Frauen (SenWiArbFrau) einen T/bone SecureMail Gateway ein. Mit dem System wird zum Beispiel der gesamte eMail-Verkehr zwischen SenWiArbFrau und der Investitionsbank Berlin (IBB), die schon länger einen T/bone-Gateway einsetzt, verschlüsselt und digital signiert ausgetauscht - und zwar völlig transparent für die 2 2/02 2 26 ...d e s In te r n e t: L IT B e r lin : (0 3 0 ) 9 0 1 2 6 0 0 1 2/02 2 27 7 Jahresbericht 2001 des Berliner Beauftragten für Datenschutz und Informationsfreiheit D er Berliner Beauftragte für Datenschutz und Informationsfreiheit, Prof. Dr. Hansjürgen Garstka, stellte seinen Tätigkeitsbericht für das Jahr 2001 vor. Neben den Schwerpunktthemen Sicherheit in Europa, Gentests - Gierige Blicke ins Innerste des Privaten, Daten gegen Cash: Rabatt- und Bonussysteme, Telemedizin, Das Berliner Projekt Bürgerdienste (ProBüd), Sicherheit im Berliner Landesnetz, enthält der Bericht 95 Beiträge zur Gesetzgebung, zu Verwaltungsvorschriften, zur Rechtsprechung, zu Bürgerbeschwerden und Überprüfungen von Amts wegen in den einzelnen Geschäftsbereichen des Senates und bei Unternehmen. Sicherheit in Europa (S. 35): Die Terroranschläge in den USA haben Diskussionen verstärkt, wie europaweit der Informationsaustausch der Sicherheitsbehörden verbessert werden kann. Bereits seit 1995 existiert das Schengener Informationssystem (SIS). Über die Einhaltung des Datenschutzes wacht eine Gemeinsame Kontrollinstanz. Seit 1999 befasst sich die europäische Polizeibehörde Europol mit der Sammlung von Informationen über Straftaten. Kritisiert wird seit langem, dass sie keiner Aufsicht durch Justiz oder Parlament unterliegt. Künftig soll eine Institution Eurojust die justizförmige Behandlung der von Europol gesammelten Daten sicherstellen. Ob sie sogar Keimzelle für eine europäische Staatsanwaltschaft ist, bleibt abzuwarten. Gentests - Gierige Blicke ins Innerste des Privaten (S. 45): Die Forschung entwickelt Methoden, die Gesundheitsdispositionen, Anlagen der Persönlichkeitsstruktur und den voraussichtlichen Lebensverlauf des Einzelnen transparent machen. Begehrlichkeiten Dritter sind Grenzen zu setzen. Arbeit- und Versicherungsgebern ist grundsätzlich zu verbieten, Testergebnisse als Voraussetzung für einen Vertragsabschluss zu fordern. Die sich ausbreitende Praxis, nach der Gentests zur Abstammungsklärung ohne Weiteres aufgrund von Dritten eingesandter Proben vorgenommen werden, muss eingedämmt werden. Genetische Daten dürfen in eine zu Forschungszwecken angelegte Gendatenbank nur nach Pseudonymisierung und Aufklärung des Betroffenen aufgenommen werden. Diese und weitere Anforderungen an die Sicherung der Selbstbestimmung bei genetischen Untersuchungen sollten in ein neu zu schaffendes Gentestgesetz Eingang finden. Daten gegen Cash: Rabatt- und Bonussysteme (S. 50) von Unternehmen bieten dem Verbraucher Preisnachlässe und Kaufanreize. In Gestalt von Kundenkarten angepriesen, sind sie nicht nur eine moderne Form der Kundenbindung. Sie beinhalten die Möglichkeit, das Kaufverhalten zu analysieren und Profile über den Stammkunden zu erstellen, die ihn gläsern machen. Schon im Antragsformular fordern Unternehmen mehr Daten, als für die Teilnahme am System erforderlich sind. Dies ist nur mit Einwilligung zulässig. Vorberei- 2 2/02 2 28 tete Erklärungen müssen datenschutzgerecht ausgestaltet sein. Telemedizin (S. 54): Gefahr für das Vertrauensverhältnis zwischen Arzt und Patient? Ob Datenkommunikation unter Ärzten oder elektronische Patientenakte: Hier ist Datenschutz durch Technik sicherzustellen. Die Nutzung öffentlicher Datenübertragungswege erfordert starke kryptografische Verfahren zur Verschlüsselung. An öffentliche Netze angeschlossene Systeme für telemedizinische Verfahren sind gegen Angriffe aus dem öffentlichen Netz (z.B. Internet) zu schützen (z.B. durch Firewalls). Beim Berliner Projekt Bürgerdienste (ProBüd) (S. 58) werden die Bürgerämter der Berliner Bezirke langfristig in die Lage versetzt, Dienstleistungen z.B. im Zusammenhang mit dem Melde-, Personalausweis- und Verkehrswesen aus einer Hand anzubieten. Technische und organisatorische Maßnahmen müssen sicherstellen, dass bei der verfahrensübergreifenden Datenverarbeitung die gesetzlichen Forderungen nach Vertraulichkeit, Integrität und Verfügbarkeit der personenbezogenen Daten sowie die Revisionsfähigkeit der Datenverarbeitung erfüllt werden. Die Sicherheit im Berliner Landesnetz (S. 62), das für die Daten- und Sprachkommunikation innerhalb der Verwaltung betrieben wird, ist in mehrfacher Hinsicht problematisch. Wie können Vertraulichkeit und Integrität der Daten bei ihrer Übertragung sichergestellt, wie das Netz und die ihm angeschlossenen Systeme vor Übergriffen aus dem weltweiten Internet geschützt werden? Risikoanalysen und Sicherheitskonzepte sind für den Betrieb jeder IT-Infrastruktur unerlässlich. Weitere Themen des Jahresberichtes: Die nach den US-Terroranschlägen eingeleitete Rasterfahndung war nicht frei von Hindernissen. In mehreren Schritten musste die Polizei die è ç erforderlichen richterlichen Anordnungen erwirken. Insgesamt wurden 58.000 Datensätze u.a. durch Hochschulen, Verkehrs- und Versorgungsunternehmen mehr oder weniger freimütig herausgegeben (S. 69). Der Berliner Beauftragte für Datenschutz und Informationsfreiheit beabsichtigt, dem Abgeordnetenhaus Anfang Mai einen Sonderbericht über die Evaluierung der Maßnahme vorzulegen. Auskunftsbegehren gehandhabt? Eine Geschäftsanweisung des LEA gibt Aufschluss (S. 82). Globalisierungsgegner des EU-Gipfels in Göteborg und des G 8-Treffens in Genua meinten, es habe im Vorfeld einen Datenaustausch zwischen den Sicherheitsbehörden gegeben, weil Einreisen verweigert und verstärkt Personenkontrollen durchgeführt wurden. Doch Berliner Behörden haben Daten weder nach Schweden noch nach Italien weitergegeben (S. 72). Unter welchen Umständen Datenübermittlungen ins Ausland vorgenommen werden dürfen, ist trotz neuer Bestimmungen im BDSG von Unternehmen und Aufsichtsbehörden nicht einfach zu beurteilen (S. 140). Polizeiberichte mit Tatverdächtigen an alle Stellen (auch an Gesundheitsämter, die Schulverwaltung) zu versenden, die nur im Entferntesten von der beabsichtigten Bekämpfung der Arzneimittelkriminalität tangiert sein könnten, ist unzulässig, da ein Personenbezug nicht erforderlich ist (S. 77). Die Novellierung des G 10-Gesetzes nach den Vorgaben des Bundesverfassungsgerichtes zur Überwachung des Fernmeldeverkehrs beinhaltete verschärfte Pflichten der Geheimdienste. Amtsblätter im Internet zu veröffentlichen, ist wegen regional unbegrenzter Zugriffe problematisch, wenn über Suchmaschinen Informationen gesammelt und Personenprofile erstellt werden. Ein Immobilienverwalter von Zwangsversteigerungsobjekten sah sein Image und seine berufliche Existenz gefährdet (S. 91). Als leichtfertiger Umgang mit Personaldaten und daher unzulässig ist zu bewerten, wenn Besucher im Flur eines Bezirksamtes Listen mit Arbeitszeiten einsehen können oder im Krankenhaus Ordner mit Bereitschaftsdiensten (auch für die Tätigkeit in der Notaufnahme) geführt werden, die allen Mitarbeitern zugänglich sind (S. 106). Welche Datenschutzprobleme bei drahtlosen Netzen wie Wireless-LANs entstehen können, wurde von einem Hacker-Club am Beispiel eines privaten Krankenhauses vorgeführt (S. 152). Welche technisch-organisatorischen Vorkehrungen müssen welche Anbieter von TK- und Internetdienstleistungen zur Ermöglichung der Überwachung durch Sicherheitsbehörden treffen? Seit Januar 2002 gilt die TelekommunikationsÜberwachungsverordnung (TKÜV) (S. 165). Über Aufenthaltsinformationen in mobilen Kommunikationsdiensten (Location based services) ist dem Nutzer die volle Kontrolle zu belassen. Diese und weitere Forderungen hat die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation unter Vorsitz des Berliner Beauftragten für Datenschutz und Informationsfreiheit erhoben (S. 169). Nutzern des UseNetNews-Dienstes muss die Möglichkeit eingeräumt werden, Beiträge anonym oder pseudonym einzustellen (S. 174). Der Jahresbericht ist unter der Adresse http://www.datenschutz-berlin.de abrufbar. u Umgang mit personenbezogenen Daten und die Aufwertung des Parlamentarischen Kontrollgremiums (G 10-Kommission). Die Abhörbefugnisse bei Telefonaten wurden gegen den Widerstand der Datenschutzbeauftragten erweitert (S. 80). Das LEA arbeitet immer noch mit DDR-Daten aus den Karteikarten der Meldestellen im Ostteil der Stadt. Welche Datenbestände befinden sich im Archiv des Landeseinwohneramts? Wie werden melderechtliche Nutzungsbeschränkungen sichergestellt, Löschungsfristen eingehalten, 2/02 2 29 7 mmv fördert Transparenz im E-Government Neues Forum vernetzt Wirtschaft und Verwaltung D üsseldorf (ots) - Mangelnde Transparenz ist im Bereich EGovernment ein weit verbreitetes Problem. Der Deutsche Multimedia Verband (dmmv) e.V. wird daher künftig die Zusammenarbeit von Wirtschaft und Verwaltung gezielt fördern. Beim Gründungstreffen des Forums EGovernment Anfang März in Frankfurt/M konnte der Branchenverband erstmals Vertreter von Wirtschaft, Wissenschaft und Verwaltung an einen Tisch bringen. Ziel des Forums ist u.a. der Aufbau einer Wissensdatenbank, in der Fragestellungen, mögliche Lösungswege und Hinweise auf weiterführende Informationsquellen dargestellt werden. Im Bereich E-Government hat es in der Vergangenheit viele unterschiedliche Modellprojekte gegeben. Viele Unternehmen bieten verschiedene Arten von Software, Konzepten und Leistungen. Kommunen, die es sich leisten können, suchen oft nach dem Versuchsprinzip die beste Lösung. Unternehmen hingegen haben häufig Probleme, die Kommunen zu erreichen, sie von ihren Lösungen zu überzeugen oder diese erfolgreich zu implementieren. Große Hindernisse stellen dabei nicht selten die Komplexität der Verwaltung, eingefahrene Arbeitsweisen und ein Misstrauen einzelner Personen gegenüber den neuen Verfahren dar. Aber auch die Unternehmen wissen oft zu wenig über die Arbeitsweise und die Organisation der Verwaltungen. Hinzu kommen technische und rechtliche Probleme im Hinblick auf neue Systeme. Andererseits haben viele Verwaltungen und Unternehmen in gemeinsamen Projekten positive Erfahrungen sammeln können. Kurz: Es gibt eine Vielzahl von 2 Erfahrungswerten - allein die Transparenz fehlt. Das dmmv-Forum E-Government will hier durch die Zusammenarbeit von Wirtschaft und Verwaltung Abhilfe leisten. Daher ist zunächst der Aufbau eines Know-How-Pools in Form einer Wissensdatenbank geplant. Informationssuchende auf Seiten der Wirtschaft wie auch der Verwaltung können sich hier einen Überblick über die Erfahrungen anderer verschaffen. Die Datenbank soll dynamisch sein und sich ständig aktualisieren. Beim Start-Treffen des Forums EGovernment im alten Senatssaal der Universität Frankfurt stellten verschiedene Teilnehmer aktuelle Fragestellungen des E-Government vor und schlossen sich zu Projektgruppen zusammen, um eine weitere intensivere Zusammenarbeit aufzunehmen. Insbesondere mittelständische Unternehmen und kleinere Kommunen sollen künftig in diesem Forum zu Wort kommen. Vertreter aus Schnittstellenbereichen der Verwaltungen von Bund und Ländern, die Fachbereiche verschiedener Universitäten sowie Vertreter größerer Unternehmen sollen weitere Erfahrungen zu Verfügung stellen und als Multiplikatoren fungieren. Zu den Teilnehmern des Forums gehören u. a. Bremen Online Services, IBM, Technische Universität Chemnitz, Mindwerk AG, 100 world, KGSt (Verband für Kommunikationsmanagement), Deutsches Institut für Normung, Universität Frankfurt (Fachbereich öffentliches Recht), Babiel GmbH, Carl Link Verlag, Fraunhofer IPK, gedas Deutschland GmbH, Virtuelles Rathaus der Stadt Hagen, T-Systems Multimedia Solutions GmbH, axw Mediacommerce AG, Multimedia Support Center GmbH, Sächsisches Staatsministerium des Innern, Government Computing Vogel IT-Medien, Ticcon AG, Lessmann Consulting, Stadt Osnabrück (IT Bereich) sowie die Stadt Ulm (IT Bereich). 2/02 2 30 Der Deutsche Multimedia Verband (dmmv) e.V. ist Europas mitgliederstärkste Interessen- und Berufsvertretung der digitalen Wirtschaft. Hierzu gehören alle Marktteilnehmer, deren wesentlicher Geschäftszweck die Schaffung, Entwicklung, Verarbeitung, Veredelung, Speicherung oder Distribution interaktiver digitaler Inhalte, Produkte und Services ist, unabhängig von der technischen Plattform (z.B. Internet, Mobile, etc.). Die mehr als 1.300 Mitglieder des dmmv sind in den Sektoren Internet- & Multimedia-Dienstleister, Softwareentwickler, Systemhäuser, Zugangsplattformen, Online-Diente, Internet-Angebote (EContent, E-Commerce, E-Services) tätig. Er vertritt bundesweit insgesamt mehr als 1.700 Unternehmen der digitalen Wirtschaft in allen medien- u. ordnungspolitischen Belangen. Als der maßgebliche Berufsverband der Internet- und Multimedia-Industrie entwickelt der dmmv Aus- u. Weiterbildungsmodelle (mit Zertifizierung zur Qualitätssicherung), Kalkulationsgrundlagen, Musterverträge und Handlungsempfehlungen für die neuen Tätigkeitsfelder. Seine Kernfunktion liegt neben der politischen Arbeit in seiner Leistung als Know-how-Pool, Austauschplattform und Anbieter von Serviceleistungen für seine Mitglieder. In jedem seiner über 30 Gremien zu Fachthemen bietet der dmmv ein umfassendes Inhalteangebot auf seiner Website (www.dmmv.de). Mit Foren, Mailinglisten, Voting und Downloads steht den Mitgliedern eine effektive Arbeitsplattform zur Verfügung. Als Ansprechpartner für Behörden, Presse und andere Branchenvertretungen ist es dem dmmv gelungen, ein starke Interessenvertretung zu schaffen, um dem Bereich der interaktiven Medien ein für alle Marktteilnehmer ertragreiches Tätigkeitsfeld zu gewährleisten. u 2/02 2 31 7 Neue Wege in der Vergabe öffentlicher Aufträge (Auktionsdienstleister) vorbereitet und durchgeführt. Bundeswehr erreicht 26 Prozent Preisersparnis mit inversen Auktionen Anhand des Anforderungsprofils der Roland Berger-Strategy Consultants bereiteten die Auktionsexperten von Goodex und die Facheinkäufer der Bundeswehr das Bieteverfahren vor. Die Auktion verlief äußerst erfolgreich. Innerhalb von knapp vier Stunden wurden über 90 attraktive Gebote abgegeben. Den Zuschlag erhielt ein Stammlieferant des Beschaffungswesens der Streitkräfte. Für die Bundeswehr ergab sich daraus eine enorme Kostenreduktion sowie eine deutliche Verschlankung des Beschaffungsprozesses, erklärte Dr. Manfred Heil, CEO der Goodex AG, die gelungene Zusammenarbeit mit der g.e.b.b. und Roland Berger. Mit den Ergebnissen der zunächst einmaligen Aktion zeigten sich beide Seiten sehr zufrieden, sodass über eine weitere Zusammenarbeit nachgedacht wird. H amburg - Im ersten onlineBieteverfahren für die Bundes wehr, initiiert durch die Gesellschaft für Entwicklung, Beschaffung und Betrieb (g.e.b.b.), wurden in zwei sogenannten Inversen Auktionen (Reverse Auctions) Einsparungen von 26 Prozent erzielt. Die Durchführung der Einkaufsauktionen stellte für das Bundesamt für Wehrtechnik und Beschaffung (BWB) ein Novum dar, das eine Sondergenehmigung erforderte. Möglich wurde die Erprobung der Reverse Auction durch ein Leitprojekt der Bundesregierung zur elektronischen Vergabe, in dessen Rahmen die Chancen und Risiken inverser Auktionen im Internet für Aufträge durch die öffentliche Hand in einer Studie des Bundesministeriums für Wirtschaft und Technologie (BMWi) untersucht werden. Bundeswirtschaftsminister Müller sagte zur Erprobung des neuen Marktinstruments: Die erhöhte Markttransparenz macht es insbesondere kleinen und mittleren Unternehmen leichter, am Wettbewerb um öffentliche Aufträge teilzunehmen. Der g.e.b.b. wurde für die Dauer von zwei Jahren, unter Beachtung bestimmter Auflagen, vom BMWi die Genehmigung erteilt, inverse Auktionen zu erproben. Die hohen Preisreduktionen von bis zu 26 Prozent ließen sich in einer sogenannten Reverse Auction erzielen. Hierbei wird das allgemein bekannte Auktionsprinzip umgekehrt: Der Preis reduziert sich mit jedem Gebot und das beste Angebot innerhalb eines bestimmten Zeitrahmens erhält den Zuschlag. Die erfolgreichen Pilotprojekte wurden gemeinsam vom g.e.b.b., Roland Berger (Strategieberatung) und Goodex 2 Über Goodex Goodex ist mit einem Transaktionsvolumen von über 1,2 Mrd. Euro der nach eigenen Angaben führende europäische Dienstleister und Technologieanbieter für online-Ausschreibungen, online-Einkaufsauktionen und Einkaufsberatung. International erfahrene Einkaufsprofis in elf europäischen GoodexNiederlassungen sowie in den USA und Asien beraten und betreuen mittelständische und große Unternehmen aus allen Branchen. Das Unternehmen mit Zentrale in Hamburg bietet eine einmalige Kombination von state-of-the-artTechnologie und Einkaufsexpertise, welche seinen Kunden signifikante Preisreduzierungen, Prozessoptimierungen sowie die Erschließung neuer Beschaffungsquellen ermöglicht. Market Manager mit langjähriger Erfahrung aus Führungspositionen im Einkaufsbereich internationaler Unternehmen betreuen die Kunden während des gesamten Prozesses. Mit seiner Handelsplattform blickt Goodex auf über 1100 erfolgreich abgewickelte online-Auktionen zurück. u 2/02 2 32 E-Government-Initiative der Bayerischen Staatsregierung Beckstein: Modernste RechtsDatenbank entsteht in Bayern U nter der Bezeichnung BAYERN-RECHT entsteht in Bayern eine der effizientesten und modernsten Datenbanken in der Bundesrepublik Deutschland, gab Innenminister Dr. Günther Beckstein im März bekannt. Ab Sommer 2002 können die Mitarbeiter der bayerischen Behörden und Gerichte von ihrem PC auf das Bundes- und Europarecht sowie das gesamte bayerische Landesrecht in der jeweils aktuellsten Fassung zugreifen. Die neue Datenbank ist ein weiterer Meilenstein in der E- Government-Initiative der Bayerischen Staatsregierung. Die neue Datenbank wird von der PROJEKTGRUPPE VERWALTUNGSREFORM in Zusammenarbeit mit der juris GmbH aufgebaut. Der gesamte Datenbestand der Datenbank ist miteinander über elektronische Verweise verbunden (verlinkt) und dadurch komfortabel handhabbar. Derzeit werden im Rahmen einer Testphase die Mitarbeiter ausgewählter Verwaltungen in die Nutzung der Datenbank eingewiesen. Sie wird ergänzt durch eine eigene Rechtsprechungsdatenbank. Darüber hinaus sollen bis Ende 2004 alle rund 100.000 Seiten bayerischer Verwaltungsvorschriften auf ihre Notwendigkeit überprüft und in die Datenbank übernommen werden. Beckstein: Die elektronische Verwaltung entwickelt sich immer mehr zu einem ganz entscheidenden Standortfaktor für Bayern. Ziel der E-Government-Initiative der Bayerischen Staatsregierung ist es, den bayerischen Spitzenplatz im nationalen und internationalen Vergleich bei den elektronischen Informations- und Kommunikationswegen zwischen Bürger, Verwaltung und Wirtschaft weiter auszubauen. Der Innenminister è ç sprach auf der Bezirksversammlung des Bezirksverbandes Mittelfranken des Verbandes der höheren Verwaltungsbeamten in Bayern (VHBB). u Ergebnisse Zweiter eGovernmentWettbewerb 49 Einreichungen beim eGovernment Wettbewerb 2001! D er 2. eGovernment Wettbewerb von Cisco Systems und KPMG unter der Schirmherrschaft des Bundesministeriums des Innern ist abgeschlossen. Employee, und sieben in den Bereich Government-to-Government. Das Spektrum der eingereichten Beiträge reichte von webbasierten Einzelanwendungen bis hin zu komplexen Gesamtkonzepten, die eine Vielzahl von Komponenten vereinen. Nachstehend sind einige Beispiele der eingereichten Projektskizzen nach den einzelnen Kategorien aufgelistet. Weitere Informationen: http:// www.verwaltung-der-zukunft.de/ ergebnisse.htm. Government-to-Business (G2B) Ziel des Wettbewerbes war es, unter den eingereichten Projektskizzen in den Wettbewerbskategorien Verwaltung-Wirtschaft (Government-to-Business, G2B), Verwaltung-Bürger (Government-to-Citizen, G2C), Verwaltung-Beschäftigte (Government-to-Employee, G2E) sowie Verwaltung-Verwaltung (Government-to-Government, G2G) die besten Beiträge zu prämieren. Bis zum 31. Dezember 2001 gingen insgesamt 49 Wettbewerbsbeiträge aus Bundes-, Landes- und Kommunalverwaltungen im Wettbewerbsbüro ein. 10 der Beiträge wurden von Bundeseinrichtungen, 22 aus Landesbehörden und 17 von Kommunalverwaltungen eingereicht. Somit sind alle adressierten Behördenbereiche vertreten. 14 Beiträge fielen in den Bereich Government-to-Business, 16 in den Bereich Government-to-Customer, 12 in den Bereich Government-to- Bundesamt für Finanzen: Qualifizierte Bestätigungsabfrage zur Unternehmereigenschaft über das Internet. Bundesanstalt für Arbeit: Interaktive Präsentation von Bewerberangeboten im Internet Bundesaufsichtsamt für das Kreditwesen: BAKIS-A Government-to-Citizen (G2C) Albert-Ludwigs-Universität Freiburg und Ministerium für Wissenschaft, Forschung und Kunst Baden-Württemberg: Chipkartenbasiertes Self-ServiceSystem für die Studierenden- und Prüfungsverwaltung Bundesanstalt für Arbeit: Der virtuelle Arbeitsmarkt Bundeszentrale für politische Bildung: Warenkorbsystem BpB Government-to-Employee (G2E) Bundesamt für Sicherheit in der Informationstechnik: Digitaler Dienstausweis Bundesgerichtshof: Elektronischer Rechtsverkehr beim Bundesgerichtshof Finanzbehörde der Freien und Hansestadt Hamburg: FHHPortal 2/02 2 33 Government-to-Government (G2G) Bundesamt für Finanzen: ePayment Hessische Staatskanzlei: eGesetz - elektronischer Gesetzentstehungsgang Freie und Hansestadt Hamburg - Finanzbehörde: eGovernmentFahrplan - eine umfassende eGovernment-Strategie für Hamburg u Digitale Workflows mit Lösungen von Adobe Systems: Optimierung von eGovernment U nterschleißheim (ots) - Öffentliche Verwaltung ist eng verbunden mit intensivem Austausch von Daten und Dokumenten. Bislang findet diese Kommunikation überwiegend auf Papier statt. Auf Initiative der Europäischen Kommission hin will die Bundesregierung mit dem Modernisierungsprojekt BundOnline 2005 ein Umdenken in der Verwaltung herbeiführen: Im Rahmen von eGovernment soll ein digitales Leistungsangebot aufgebaut werden, um Abläufe zu optimieren und Kosten zu senken. Adobe Systems, führender Anbieter von Software-Lösungen für Network Publishing, bietet zur Förderung digitaler Workflows eine ideale technologische Grundlage: Adobe PDF (Portable Document Format). Zusammen mit Adobes ePaperâ-Lösungen um Adobe Acrobatâ ermöglicht das bewährte Dateiformat effizientes digitales Dokumenten-Management - von der Erfassung Papier-basierter Informationen über deren Überarbeitung am Bildschirm bis zur kostengünstigen Bereitstellung und Archivierung. Wichtige und sensible Daten schnell von einem Ort zum andern zu übermitteln sowie Dokumente und Formulare rechtssicher abzustimmen, sind è 7 ç für Vorgänge in der öffentlichen Verwaltung maßgebende Faktoren. Unterlagen müssen oft mehrere Prüfstellen durchlaufen, dort korrigiert, abgezeichnet und dann weitergereicht werden. Solch komplexe Abläufe erfordern einen hohen Zeit-, Arbeits- und Kosteneinsatz. Die eGovernment-Initiative des Bundes soll dazu beitragen, durch effektive Nutzung moderner Kommunikationsformen öffentliche Stellen zu entlasten und behördliche Prozesse zu optimieren. Adobes Lösungen für digitale Dokumenten-Workflows haben sich schon mehrfach in international ausgerichteten Unternehmen bewährt. Die flexiblen Einsatzmöglichkeiten erfüllen auch die strukturellen Vorgaben für Projekte im Rahmen von BundOnline 2005: eGovernment birgt ein bedeutendes Geschäftspotenzial für unser ePaperSegment, beurteilt Uwe Kemm, Geschäftsführer der Adobe Systems GmbH in Unterschleißheim, die Chancen für den Software-Hersteller. Mit Adobe PDF können wir nicht nur ein solides technologisches Fundament für digitale Workflows bereitstellen. Die Produktfamilie um Adobe Acrobat erfüllt die Kernkriterien für eGovernment: Praktikabilität, Effizienz und Sicherheit. Adobes Lösungen für eGovernment: Adobe PDF, Adobe Acrobat, Adobe Acrobat Approval Die Grundlage des digitalen Workflows mit Adobe-Produkten bildet Adobe PDF. Der de-facto-Standard für den Austausch elektronischer Dokumente erfüllt eine wesentliche Voraussetzung für den Einsatz im eGovernment: Äußere Form und Inhalt (Layout, Text und Abbildungen) eines gedruckten Dokumentes bleiben ohne jegliche Veränderung erhalten. Diese Originaltreue ist besonders bei der Verlagerung der Formularbearbeitung auf den Computer unabdingbar. Hinzu kommt, dass Adobe PDF-Dokumente auf jeder Plattform genutzt werden können: Windows, Macintosh und auf mobilen Geräten wie PDAs. Zur Anzeige genügt die kosten- 2 los verfügbare und bereits weit verbreitete Software Adobe Acrobat Readerâ. Mit Hilfe von Strukturinformationen wird das Dokument-Layout an die jeweils verfügbare Anzeigefläche angepasst. Dank ihrer geringen Dateigröße im Verhältnis zum Original können Adobe PDF-Dateien außerdem kostengünstiger und schneller versandt werden und sorgen so für uneingeschränkte Mobilität von Daten. Eine weiterer Vorteil von Adobe PDF ist die Möglichkeit, für Dateien besondere Nutzungsrechte zu vergeben und sie per Kennwort zu schützen. So lässt sich zum Beispiel festlegen, dass ein Dokument zwar geöffnet, aber nicht ausgedruckt werden kann. Nur wer über das entsprechende Kennwort verfügt, kann diese Nutzungsrechte ändern. Adobe PDF-Dokumente können mit Adobe Acrobat überarbeitet werden, ohne dass am Inhalt selbst etwas verändert wird. Mit intuitiven Werkzeugen für elektronische Anmerkungen (Haftnotizen, Textmarker usw.) können Dateien sowohl offline als auch per Zusatzmodul von einem Web-Browser aus redigiert und abgestimmt werden. Zur Abzeichnung freigegebener Unterlagen dient eine digitale Signatur, die sich mit Hilfe eines speziellen Moduls aus Adobe Acrobat hinzufügen lässt und den Unterzeichnenden eindeutig identifiziert. Ein weiterer für öffentliche Einrichtungen relevanter Anwendungsbereich von Adobe PDF-Dateien sind elektronische Formulare: Abgesehen von allen administrativen Vorzügen sind E-Formulare auf Adobe PDF-Basis in der Lage, Eingaben auf Richtigkeit zu prüfen und eigenständig Berechnungen durchzuführen. Des Weiteren können Sie an Datenbanken angebunden werden. Mit Adobe Acrobat Approval steht auf Anwenderseite ein einfach zu bedienendes Tool zur Verfügung, Formulare auszufüllen, digital zu unterzeichnen und elektronisch oder - sofern erforderlich - auf Papier einzureichen. 2/02 2 34 eGovernment mit Adobe PDF in der Praxis Derzeit laufen bereits Projekte, die diese speziellen Qualitäten von Adobe Acrobat in einigen Stellen von Bundesbehörden nutzen. Unter dem Schlagwort E-Vergabe entsteht die elektronische Vergabeplattform des Beschaffungsamts des Bundesinnenministeriums mit Hilfe der Adobe-Technologie. Die von CSC Ploenzke entwickelte Lösung stellt dort eine rechtskonforme Abwicklung bei der öffentlichen Beschaffung sicher. Im Bundesministerium für Verkehr, Bauund Wohnungswesen optimiert eine Lösung von HAESSLER mit Adobe PDF die behördliche Aktenablage. Diese Projekte machen die Funktionsfähigkeit von Adobes ePaper-Lösungen für Aufgaben der öffentlichen Hand deutlich, so Kemm weiter. Wir möchten mit unseren Produkten und Technologien dazu beitragen, dass eGovernment in Deutschland im Sinne der EU-Initiative umgesetzt werden kann. Weitere Informationen zu Adobe PDF und Adobes ePaper-Lösungen finden sich im Web unter www.adobe.de/ products u eGovernment in der Praxis Professionelle Internet-Lösungen in der Öffentlichen Verwaltung H annover (ots) - MATERNA stellte auf der diesjährigen CeBIT Internet-basierte Bürgerdienste wie z.B. Recherchemöglichkeiten im Justizumfeld vor. Über eine Stichwort- und Volltextsuche kann der interessierte Bürger mit einem Standard-Browser Urteile aus der Sozial- und Arbeitsgerichtsbarkeit recherchieren. Darüber hinaus können über das Internet Sachverständige und Dolmetscher für ein gerichtliches Verfahren ermittelt werden. è ç MATERNA präsentierte mit dem Richterarbeitsplatz eine Web-basierte Fachanwendung, die sich derzeit im Piloteinsatz beim Landessozialgericht Berlin befindet. Die Lösung basiert auf LISA, der Fachgerichts-Software von MATERNA, und kann über jeden Standard-Browser genutzt werden. Dem Richter steht über das Internet eine Recherche-Möglichkeit seiner Verfahrensdaten, wie z. B. Auskünfte über Kläger und Beklagte oder Verfahrensinhalte sowie über Urteile, zur Verfügung. LISA ist die leistungsfähige Lösung für Justizbehörden und Gerichte von MATERNA. Vom Klageeingang bis zur Archivierung stellt LISA Funktionen für die Bearbeitung eines Verfahrens zur Verfügung. Hierunter fallen die Stammdatenverwaltung aller Beteiligten eines Verfahrens, die damit verbundene automatisierte Dokumentenerstellung, der Sitzungskalender, die Protokoll- und Urteilsschreibung bis hin zur statistischen Auswertung. Professionelle e-Government-Lösungen MATERNA plant und erstellt maßgeschneiderte IT-Lösungen auf der Basis individueller Verwaltungsanforderungen. Ein Schwerpunkt liegt insbesondere bei IT-Projekten, in denen Lösungen zwischen Behörden untereinander sowie zwischen Verwaltung und Wirtschaft realisiert werden. Auch bei der Bereitstellung von Dienstleistungen der öffentlichen Verwaltung zum einzelnen Bürger kann MATERNA auf Grund seiner Erfahrung bei der Einrichtung von Service-Centern und Internet-Portalen die Verwaltung effizient unterstützen. Als Beispiel ist hier das Projekt ATLAS (ATLAS = Automatisiertes Tarif- und Lokales Zollabwicklungssystem) zu nennen. ATLAS ist eines von 18 Modellprojekten im Rahmen der Initiative Bund Online 2005. MATERNA realisiert im Rahmen des Projekts ATLAS gemeinsam mit dem Bundesministerium der Finanzen ein System für die IT-gestützte Zollabwicklung in Deutschland. Im Rahmen des Projekts ATLAS wird in Laufe des Jahres 2002 (neben den bisherigen Zugangsschnittstellen X.400 und EDIFACT) ein öffentliches InternetPortal bereitgestellt, über das Zollanmelder mit nur wenigen Zollanmeldungen ihre Anmeldungsdaten erfassen können. Nach Abschluss der Dateneingabe wird die Zollanmeldung über das Internet verschlüsselt an den Zoll transferiert. Der Zollanmelder erhält vom System automatisch eine Auftragsnummer. Mit der Auftragsnummer und der ausgedruckten sowie unterschriebenen Zollanmeldung identifiziert sich der Anmelder bei der Zollstelle. Diese kann daraufhin die per Internet übermittelten Anmeldungsdaten bearbeiten. Durch dieses Verfahren beschleunigt die Internet-Zollanmeldung den Verwaltungsablauf ganz erheblich. u T-Systems erstellt und betreibt neues Portal Baden-Württemberg bietet Bürgern und Unternehmen mehr Service über Internet F rankfurt am Main (ots) - Das Land Baden-Württemberg erteilt T-Systems den Auftrag, ein Internetportal für Verwaltungsdienstleistungen aufzubauen und zu betreiben. Bürger und Unternehmen können sich künftig im Internet informieren und Verwaltungsvorgänge über elektronische Verfahren und Formulare erledigen. Bis 2005 sollen über das Portal alle wichtigen und für das Internet geeigneten Dienstleistungen per Mausklick verfügbar sein. Das Systemhaus der Deutschen Telekom entwickelt für den neuen Service die erforderlichen Softwarelösungen und stellt eine Serverplattform im eigenen Rechenzentrum bereit. Darüber hinaus betreibt T-Systems das Portal, unterstützt das Land beim Content-Management und betreut Anfragen von Bür2/02 2 35 gern und Unternehmen in einem Call Center. Ziel des Landes Baden-Württemberg ist es, seine Verwaltung so bürgernah und kundenfreundlich wie möglich zu gestalten. Außerdem will es Unternehmen die Zusammenarbeit mit den Behörden weiter erleichtern und dazu via Internet auch Informationen für Existenzgründer geben. Weiterhin wird das neue Internet-Portal dem Anwender beispielsweise als Hilfe einen alphabetischen Index für Verwaltungsdienstleistungen und einen Behördenwegweiser bieten. Zudem informiert das Portal leicht und verständlich über Verwaltungsdienstleistungen zu Ereignissen wie Geburt, Eheschließung oder Umzug. Über das Internet können Bürger direkt Unterlagen zu diesen Lebenslagen abrufen. Auch die Anmeldung bei der Meldebehörde, die Zulassung eines Kraftfahrzeugs und die Abwicklung des Bauantrags- oder des Gewerbeanzeigeverfahrens werden die elektronischen Dienste erleichtern. Neben Bürgern und Unternehmen wird auch die Verwaltung BadenWürttembergs von den elektronischen Diensten profitieren: Das Portal entlastet die Mitarbeiterinnen und Mitarbeiter auf den Ämtern von zahlreichen Anfragen. Zudem bietet es ihnen auch einen bequemen Informationsweg. So beschleunigt das Land Verwaltungsverfahren und spart Personalressourcen sowie Kosten. Elektronische Bürgerdienste stärken den Wirtschaftsstandort Das Portal für elektronische Bürgerdienste trägt auch dazu bei, den Wirtschaftsstandort zu stärken. BadenWürttemberg versteht sich als innovatives Land und Spitzenstandort für Informationstechnologie und Neue Medien. Daher sieht sich die Landesregierung in der Pflicht, Bürgern und Unternehmen zukunftsfähige elektronische Verwaltungsdienstleistungen anzubieten. Das neue Internet-Portal ist deshalb für das Land ein großer Schritt auf è 7 ç dem Weg, die Verwaltung in die moderne Wissens- und Informationsgesellschaft zu integrieren. Mit dem Internet-Portal setzt T-Systems das inzwischen dritte Projekt mit Baden-Württemberg um. Wir haben bei der Verwaltung Baden-Württembergs ein Landesverwaltungsnetz aufgebaut, das wir auch betreiben, und führen dort neue betriebswirtschaftliche Steuerungsinstrumente ein, beschreibt Christian A. Hufnagl, Vorsitzender der Geschäftsführung von T-Systems, die bisherige Zusammenarbeit. Wir freuen uns, dass wir beim Aufbau der elektronischen Bürgerdienste nun erneut Innovationspartner des Landes sind. u BDI: Industrie unterstützt neue elektronische Auftragsvergabe des Bundes B erlin (ots) - Der Bundesverband der Deutschen Industrie (BDI) begrüßt die Initiative der Bundesverwaltung, durch die öffentliche Aufträge künftig im Internet ausgeschrieben werden können. Unter www.e-vergabe.bund.de kann nun jede Bundesbehörde Aufträge elektronisch vergeben. Der Einsatz der digitalen Signatur bietet dabei eine wichtige Voraussetzung dafür, dass die Vertraulichkeit von Unternehmensdaten im Vergabeverfahren gewahrt bleibt. Der BDI hat sich seit langem intensiv für die Einführung des E-Business im Vergabewesen eingesetzt: Nun kommt es darauf an, die technisch möglichen Effizienzgewinne in der Praxis auch tatsächlich zu erwirtschaften. Hierfür ist eine enge Zusammenarbeit zwischen öffentlicher Hand und Industrie erforderlich, sagte Klaus Bräunig, Mitglied der Hauptgeschäftsführung des BDI. 2 Jetzt ist es wichtig, dass eine Zersplitterung der rechtlichen und technischen Rahmenbedingungen der elektronischen Vergabe in Bund, Ländern und Gemeinden vermieden wird, erklärte Bräunig. Bei den - auch E-Government genannten - Projekten zur Verwaltungsmodernisierung müssten neben dem Einsatz der neuen Medien immer auch die Verwaltungsstrukturen und -abläufe selbst auf den Prüfstand gestellt werden. Nur dann könne Verwaltungshandeln so effizient wie möglich den Bürgern und der Wirtschaft zugute kommen. Der Staatssekretär im Bundesministerium für Wirtschaft und Technologie, Dr. Alfred Tacke, die Staatssekretärin im Bundesministerium des Inneren, Frau Brigitte Zypries sowie Bräunig gaben Anfang Mai gemeinsam im Haus der Deutschen Wirtschaft den Startschuss für die Plattform www.evergabe.bund.de, mit der eine neue Ära der Vergabe öffentlicher Aufträge des Bundes beginnen soll. u Erfolgreiche Umsetzung des eGovernment Development Lab Microsoft übergibt erste .NET Anwendung an die Stadt Rees U nterschleißheim/Rees (NRW) Ende April 2002 wurde die erste Pilotanwendung aus dem Microsoft eGovernment Development Lab, eine Internet-basierende Melderegisterauskunft, offiziell an die Stadt Rees in Nordrhein-Westfalen übergeben. Die mit der .NET Technologie von Microsoft entwickelte Anwendung ist der erste Pilot in einer Serie von Lösungen, die im Rahmen des Microsoft eGovernment Development Lab Workshops erstellt werden. Die Städte Siegburg und Rietberg werden diese Lösung in Kürze ebenfalls übernehmen. 2/02 2 36 Der neue Entwicklungsworkshop macht die Projektteilnehmer im GovernmentBereich systematisch mit der Microsoft eGovernment-Entwicklungstechnologie vertraut und führt zur schnellen und effizienten Entwicklung individueller Lösungen. Dabei erfolgt eine Transformation der bereits vorhandenen, klassischen Anwendungen in wieder verwendbare Web-Services, die über Plattformgrenzen hinaus von anderen Programmen konsumiert werden können. Dieses Herangehen hat für uns einen doppelten Nutzen, freut sich Peter Wismans, allgemeiner Vertreter des Reeser Bürgermeisters. Während wir sehr effektiv und in kürzester Zeit unsere IT auf den neuesten Stand der Technik bringen, erfahren unsere Projektmitglieder und Partner den Umgang mit der neuen Microsoft Architektur und können so künftig eigenständig modernste Neu- und Weiterentwicklungen realisieren. Der Know-how-Transfer mit anderen Städten und Gemeinden gewährleistet über die Modernisierung der Verwaltung hinaus ein bestmögliches Ausschöpfen des vorhandenen Einsparpotenzials. u OSCI als Standardprotokoll für eGovernment O SCI (Online Services Computer Interface) soll in einem gemeinsamen Projekt zu dem Standardprotokoll für die Umsetzung von eGovernment in Deutschland werden: dies war Konsens zwischen Vertretern der MEDIA@Komm-Siegerstädte, der MEDIA@Komm-Begleitforschung sowie Vertretern des BMWi und BMI auf einem Treffen im Februar. Eingeladen hatte das BMWi. Das Ziel war eine gemeinsame Standortbestimmung nach der Beschlussfassung durch den KOOPA-ADV, der auf seiner letzten Sitzung die Eignung von OSCI für eGovernment bestätigt hat. è ç Der KOOPA-ADV hat die Weiterentwicklung von OSCI zu einem Standardprotokoll der öffentlichen Verwaltung empfohlen. Die Einschätzung des KOOPA-ADV wurde während der Sitzung eindrucksvoll bestätigt. Neben Bremen, wo die OSCI-Leitstelle seit Projektbeginn die Entwicklung von OSCI betreibt, haben sich auch die beiden anderen MEDIA@Komm- Städte Esslingen und Nürnberg zu OSCI bekannt. Gemeinsam wurden die Eckpunkte für die neue Version 1.2 von OSCI festgelegt, die im April diesen Jahres fertiggestellt werden soll. Das Bundesamt für die Sicherheit in der Informationstechnik ist ebenfalls an dem Projekt beteiligt. Wenn die vereinbarten Ziele erreicht werden, wird der Bund in seinen Ausschreibungen im Rahmen von Bund Online 2005 den Einsatz von OSCI fordern. Dies ist ein Meilenstein für die dringend notwendige Interoperabilität technischer Lösungen in der Umsetzung von eGovernment, so Frank Steimke von der OSCI Leitstelle in Bremen. OSCI wurde speziell für die Anforderungen des eGovernment entworfen. Als sicheres Übertragungsprotokoll ermöglicht es rechtsverbindliche und signaturgesetzkonforme online-Transaktionen. Durch eine sinnvolle Kombination von Verschlüsselungen wird der Aufbau sicherer Verwaltungsportale ermöglicht. In diesen Portalen können die notwendigen kryptograf-ischen Techniken zentralisiert werden, ohne dass die Vertraulichkeit der Nachrichten angetastet wird. An der Entwicklung von OSCI sind das BSI und - im Rahmen der MEDIA@Komm-Begleitforschung der TÜV-IT beteiligt. Seit der Fertigstellung der Version 1.0 im Dezember 2000 wird OSCI in diversen Projekten eingesetzt. Die Erfahrungen aus der Praxis, aber auch die Fortschritte in den zu Grunde liegenden Technologien oder die Veröffentlichung von ISIS MTT machen die Weiterentwicklung erforderlich. Insbesondere ISIS MTT und OSCI sind ideale Ergänzun- gen und eine gute Basis für standardkonforme Ausschreibungen der öffentlichen Verwaltung. Der Auftraggeber für die Weiterentwicklung von OSCI ist der KOOPA -ADV. Dies unterstreicht die Auffassung aller Beteiligten, dass in diesem wichtigen Bereich staatlichen Handelns die Zielvorgaben von der Verwaltung selbst gesetzt werden müssen. Koordiniert und verantwortet wird das gemeinsame Projekt aller MEDIA@Komm Partner durch die OSCI-Leitstelle in Bremen. Weitere Informationen im Internet: http://www.osci.de/ u Startschuss für elektronische Beschaffung des Bundes über das Internet A m 3. Mai 2002 haben Brigitte Zypries, Staatssekretärin im Bundesinnenministerium (BMI), und Dr. Alfred Tacke, Staatssekretär im Bundesministerium für Wirtschaft und Technologie (BMWi), den Startschuss für die erste vollständig elektronische Beschaffung auf Bundesebene in Berlin gegeben. Damit erhalten Bieter aus der Wirtschaft die Möglichkeit, ihre Angebote komplett und rechtsverbindlich ohne Medienbruch über das Internet abzuwickeln. Der Start des ersten Feldversuches im Rahmen des vom BMWi mit rund 4,5 Millionen Euro geförderten Leitprojektes e-Vergabe, - elektronischen Vergabe von Aufträgen der Bundesverwaltung -, eröffnet ein völlig neues Spektrum von Transaktionen zwischen Verwaltung und Wirtschaft. Bund, Länder und Gemeinden vergeben pro Jahr insgesamt Aufträge in Höhe von rund 250 Milliarden Euro, dies entspricht etwa 13 Prozent des Bruttoinlandsprodukts. Damit ist die Beschaffung von erheblicher volkswirtschaftlicher Bedeutung. Das Einsparpotential, das mit e-Vergabe erzielt werden könnte, liegt nach Schätzungen bei etwa 10 Prozent. Erster Pilotanwender ist das Beschaffungsamt des BMI, das 50 persönliche Organizer (PDA) elektronisch beschaffen wird. Unternehmen, die Angebote abgeben möchten, benötigen einen PC mit Internetanschluss und eine Signaturkarte mit Kartenlesegerät. Die Wirtschaft kann ab sofort unter www.e-vergabe.bund.de Angebote innerhalb der Ausschreibungsfrist von rund drei Monaten abgeben. Im Gegensatz zu Beschaffungsvorgängen in der Wirtschaft unterliegen öffentliche Aufträge besonderen Anforderungen, die sich in umfangreichen Vergaberichtlinien und einem hohen Sicherheitsbedarf niederschlagen. Mit der Verabschiedung des Gesetztes zur digitalen Signatur wurde letztes Jahr der notwendige rechtliche Rahmen durch die Bundesregierung geschaffen. Die Realisierung von e-Vergabe ist durch Einbindung der digitalen Signatur und hoher verschlüsselungstechnischer Anforderungen eine technologische Herausforderung. Das Leitprojekt e-Vergabe wird vom Bundesministerium für Wirtschaft und Technologie in enger Abstimmung mit den Bundesministerien des Innern und für Verkehr, Bau- und Wohnungswesen im Rahmen seiner Technologiepolitik umgesetzt. Das Bundesministerium der Verteidigung und das Bundesministerium für Bildung und Forschung beteiligen sich mittlerweile ebenfalls. Neben dem Beschaffungsamt des BMI wird auch das Bundesamt für Bauwesen und Raumordnung e-Vergabe im Pilotbetrieb testen und danach in Betrieb nehmen. Auf der Website www.e-vergabe.info finden Sie aktuelle und fortlaufende Berichte zum Projektstand sowie mögliche Kontaktadressen. u 2/02 2 37 7 ALK + ALB runderneuert D ie beiden IT- Verfahren des Liegenschaftswesens: ALK = automatisierte Liegenschaftskarte ALB = automatisiertes Liegenschaftsbuch die SenStadt schon seit ca 20 Jahren in den bezirklichen Vermessungsämtern betreibt, wurden technisch völlig neu gestaltet. Im Zuge der technischen Entwicklung bestand bei der ALK die Notwendigkeit , die bisher eingesetzte Serverplattform IRIX durch Solaris zu ersetzen. Beim ALB war ein Downsizing der BS2000 Host- Anwendung auf eine Client-ServerAnwendung erforderlich. Bei der Modernisierung sollten die inhaltlich eng verknüpften Verfahren, die technisch bisher lediglich über einen sporadischen Datentransfer verknüpft waren, in einem einheitlichen System zusammengeführt werden. Im Rahmen der technischen Konzeption wurde daher im Juni 2001 entschieden, beide Verfahren erstmals auf einem gemeinsamen dezentralen Liegenschaftsserver in den Bezirken ablaufen zu lassen. Dezentral deshalb, weil dies auch im bisherigen Verfahren für die ALK politisch so vorgegeben war. Die ALK wird in den bezirklichen Vermessungsämtern erfasst, gespeichert und laufendgehalten. Wegen des erheblichen Volumens der Grafikdaten der ALK würden bei einer zentralen Servervariante mit Datenverkehr über das MAN ohnehin Performanceprobleme erwartet. Den Bezirken wurden neben dem Solaris- Server (Primepower 200 + 400N) für die ALK jeweils drei Solaris- Workstation mit 21 Monitor und Tablett sowie ein NT-Referenz-PC, für das ALB Geld für drei normale NT 4.0 PCs bereitgestellt (siehe nebenstehende Konfigurationsübersicht). In der ALK wird die Sicad- Komponente LM Pro als neue Standardoberfläche eingesetzt, beim ALB die neu konzipierte Software ALBrelational von der Firma Geonet, bei dem die bundeseinheitlich von der Arbeitsgemeinschaft der Vermesser entwickelten COBOL-Programme in einer ORACLE- Datenbankumgebung ablaufen. Bei beiden Verfahren handelt es sich um Oracle 8 Anwendungen, Server und DB werden zentral von der SE IT SenStadt administriert. Das gesamte Migrationsprojekt erfolgte in enger Abstimmung mit den bezirklichen Vermessungsämtern und den bezirklichen IT Managern, wobei der dezentrale Serveransatz nicht nur Zustimmung fand. Auch die Suche nach geeigneten ServerRäumen stellte sich auf Grund der hohen Deckenbelastung von 370 Kg / m² nicht ganz einfach dar. Teilweise werden sie in den IT- Stellen, in anderen Bezirken in den Vermessungsämtern stehen. Die hierbei nötige Klimatisierung weitet sich an einigen Stellen zu einer richtigen Baumaßnahme mit tlw. Berücksichtigung des Denkmalschutzes aus und kann ggf. noch bis in den Sommer hinein andauern. Bei 42 Grad ist für den Server seine Endtemperatur erreicht - von mir aus braucht der Sommer nicht gar zu heiß zu werden ..... è 2 2/02 2 38 ç Für die zentrale Administration durch SenStadt ist z. Zt. die Freischaltung der Firewall durch die Bezirke erforderlich. Da das ALK-Verfahren einen erheblichen Portbedarf hat, wird hier noch mit dem LIT nach einer für alle vertretbaren VPN-Lösung gesucht. Seit Anfang April 2002 läuft nun die Migration der ALK, ab Anfang Mai auch die des ALB, wobei immer drei Bezirke gleichzeitig umgestellt werden. Während die Daten in die neue Umgebung migriert werden, findet parallel die Schulung der Bezirksmitarbeiter aus dem Vermessungsamt statt. Der Abschluss der Migration für beide Verfahren ist für Ende Mai 2002 vorgesehen. Darüber hinaus wird es noch Nacharbeiten geben müssen, bis beide Verfahren wieder mit allen notwendigen Funktionalitäten laufen. Die Umstellungsarbeiten werden zentral von einer Projektgruppe durchgeführt. Sie besteht aus Vertretern von SenStadt Fachbereich III C und SE IT- sowie Mitarbeitern der Firmen Sicad Geomatics, grit und Geonet. Diese Projektorganisation hat sich bewährt, alle zwei Wochen finden gemeinsame Projektsitzungen der Beteiligten statt. Natürlich geht es bei so einem Projekt nicht ohne Probleme ab, sei es auch nur, dass in Spandau wegen der ICETrasse TFT- Monitore erforderlich waren. Diese technischen Fragen wurden aber von den Beteiligten im Interesse der gemeinsamen Aufgabe gelöst dafür mein Dank an alle Betroffenen. JOACHIM JAHN Senatsverwaltung für Stadtentwicklung Serviceeinheit Informationstechnik Leiter Verfahrensbetreuung - IT 5 Württembergische Str. 6, 10702 Berlin, Telefon: 030/ 9012-5927 Fax : 030/ 9012-3500 E-Mail: [email protected] u Volkshochschulen werden elektronisch vernetzt W er sich weiterbilden will und das passende Angebot der Volkshochschulen (VHS) sucht, hat es zukünftig leicht: Anmeldungen können in Sekundenschnelle über Bezirksgrenzen hinweg für alle 15.000 Kurse vorgenommen werden. Ein neues EDV-Verfahren machts möglich. Es vernetzt alle Volkshochschulen und die zuständige Senatsverwaltung für Bildung, Jugend und Sport. Acht von zwölf Volkshochschulen arbeiten bereits mit dem neuen System; alle anderen folgen bis zum Jahresende. Das EDV-Verfahren VHS-IT umfasst 240 vernetzte Arbeitsplätze an 24 Standorten in Berlin. Es schafft die Voraussetzung für eine künftige Präsentation des gesamten VHS-Kursangebots im Internet. Noch in diesem Jahr soll die Online-Suche nach allen Kursangeboten verwirklicht werden. Zukünftig soll auch die Anmeldung für VHS-Kurse über das Internet möglich sein. Das Projekt wurde unter Leitung der Senatsverwaltung für Bildung, Jugend und Sport und in Kooperation mit dem Software-Unternehmen De Simone & Osswald AG und den Volkshochschulen realisiert. Die Verantwortung für den Dauerbetrieb des Verfahrens hat die VHS Neukölln als Dienstleistung für alle Volkshochschulen übernommen. Zu dieser Aufgabe gehört auch die Weiterentwicklung der Software in Abstimmung mit dem Hersteller und die Beratung zahlreicher Volkshochschulen aus dem Bundesgebiet, die an der Softwareentwicklung interessiert sind. Weitere Informationen unter: www.senbjs.berlin.de/ weiterbildung, für Rückfragen: Dr. Thomas John, Telefon: 9026 5846. u Integrierte Software Berliner Jugendhilfe (ISBJ) D er Senat hat die Entwicklung und Einführung des IT-Verfahrens Integrierte Software Berliner Jugendhilfe (ISBJ) - Pilotprojekt Einrichtung und Dienstedatenbank beschlossen. Es handelt sich dabei um ein gemeinsames ITVerfahren von bezirklichen Jugendämtern und der Hauptverwaltung. Das Projekt Integrierte Software Berliner Jugendhilfe wird zunächst eine zentrale Datenbank über Einrichtungen und Dienste anbieten, welche insbesondere Informationen über Hilfen zur Erziehung liefert und Vergleiche zwischen den Anbietern zulässt. Bereits bestehende Programme werden in das neue Projekt mit einbezogen. Nach und nach werden ähnliche Datenbanken, z. B. für die Unterhaltssicherung, für Amtsvormundschaften, die Kita-Verwaltung, die Jugendhilfeplanung und anderes, eingerichtet. Das Projekt Integrierte Software Berliner Jugendhilfe (ISBJ) wird sicherstellen, dass Daten für eine verbesserte Steuerung der Angebote sowie der Ausgaben zur Verfügung stehen. In das Projekt integriert werden die Sozialberichterstattung und die statistischen Auswertungen für Bezirk, Land und Bund. Das Verfahren bietet die Möglichkeit einer aktiven Unterstützung bei der Suche der geeigneten Hilfemaßnahmen. In die Investitionsplanung des Landes Berlin sollen insgesamt 7,7 Mio. EUR für die Entwicklung und Einführung des Verfahrens eingestellt werden. u 2/02 2 39 7 DATEV entscheidet sich für SAPERION D ie DATEV eG, führender deutscher Anbieter von Softwarelösungen für die steuerberatenden Berufe und deren Mandanten, wird SAPERION® künftig als OEMVersion in die eigene Produktrange DATEV-DMS einführen. Darüber hinaus wird SAPERION® im internen Einsatz an insgesamt über 100 Arbeitsplätzen installiert. Ergänzend zu den Lösungen für komplette Systeme zum Rechnungswesen und der Kanzleiorganisation bietet DATEV ihren Mitgliedern auch ein Dokumenten-Management-System (DMS). Mit dem neuen, auf SAPERION® basierenden Programmpaket DATEV-DMS unterstützen wir Kanzleien bei der Organisation, Ablage und Recherche ihrer Dokumente und stellen zahlreiche Automatisierungsmöglichkeiten vom Posteingang über den gesamten Postausgang bis zur revisionssicheren Archivierung zur Verfügung, erklärt Horst Böhm, DMSProjektleiter bei der DATEV. So wie die DATEV-Programme zum Rechnungswesen erfüllt auch SAPERION ® bereits jetzt sämtliche Anforderungen der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU). Um auch den Nachweis der vollständigen Revisionssicherheit der auf SAPERION® aufsetzenden Prozesse des DATEV-DMS zu erbringen, wird DATEV diese Lösung bis Ende 2003 zertifizieren lassen. Durch die Zertifizierung erhalten DATEVAnwender den einwandfreien Nachweis, dass es sich auch bei der DMS-Lösung um ein den neuen Vorschriften der GDPdU entsprechendes Produkt handelt. Unser DMS braucht wegen der Vielseitigkeit und der besonderen Aufgabenstellung in den Büros der Steuerberater ein flexibles technisches Produktkonzept 2 und eine hohe Revisionssicherheit, erklärt Horst Böhm, schließlich müsssen sich die Funktionen von DATEV-Programmen zum Rechnungswesen und zur Kanzleiorganisation nahtlos mit unserem DMS verbinden lassen. Andreas Liebing, CEO der SAPERION AG: Dieses strategische wichtige Projekt hat eine enorme Signalwirkung und Ausstrahlungskraft in den gesamten Steuerberatungsbereich hinein. Weitere Informationen www.saperion.de. u Qualitätsmanagement multimedial vermittelt Ein interaktives Lernprogramm zum Common Assessment Framework CAF M it der Entwicklung des multimedialen CAF-Lernsystems setzt die DHV in ihrem Lehr-, Lern- und Fortbildungsangebot neue Akzente. Der Lehrstuhl für Verwaltungswissenschaft und Öffentliches Recht von Prof. Dr. Hermann Hill konnte im März 2002 ein multimediales und interaktives Web-Based-Training für den Einsatz in Lehre und Fortbildung fertig stellen. Das Projekt wurde im Rahmen des Zukunftsinvestitionsprogramms ZIP des Bundesministeriums für Bildung und Forschung (BMBF) gefördert, in dem speziell multimediale Lehr- und Lernkonzepte für den Bereich Public Policy zur Ausbildung von Entscheidungsträgern in Staat, Wirtschaft und Gesellschaft entwickelt werden sollen (einen ausführlichen Bericht hierzu finden Sie im SpeyerBrief Nr. 20 WS 2000/2001, S. 13). Ziel und Nutzen des CAF-Lernsystems Erklärtes Ziel war die Entwicklung eines einführenden Moduls zum gemeinsamen europäischen Selbstbewertungssystems (CAF). Das Qualitätsbewertungsinstrument CAF - speziell angepasst an die Bedürfnisse der öffent2/02 2 40 lichen Verwaltung wird seit den letzten Monaten vermehrt von Verwaltungen aller Ebenen eingesetzt und dient als einfaches Einstiegsinstrument in die qualitätsbezogene Selbstbewertung. Mit der Gestaltung elektronischen Lernmaterials zum CAF können nun nicht nur interessierte Verwaltungen vor der Selbstbewertung einen ersten Ein- und Überblick erhalten, sondern das CAFLernsystem wird vor allem auch in der verwaltungswissenschaftlichen Lehre Grundlagen für eine Qualitätsfindung von Good Governance vermitteln. Zielgruppe, Lernziele und Lerninhalte Das CAF-Lernsystem dient unterschiedlichen Nutzergruppen als Wissensressource zum selbstgesteuerten Lernen. Zielgruppen sind die· Führungs- und Sachbearbeiterebene aus dem öffentlichen Sektor (damit auch die Fortbildungsteilnehmer der DHV Speyer): Netzwerkteilnehmer des Speyerer CAF-Netzwerks für Qualitätsmanagement in der öffentlichen Verwaltung (www.cafnetzwerk.de) Hörer und Studierende an der DHV Speyer, Universität Erfurt und Europa-Universität Frankfurt/Oder Vorrangige Lernziele sind das Wissen um die Bedeutung von Qualität und Qualitätssystemen sowie das CAF als modernen Selbstbewertungsmethode. Zudem sollen die Nutzer die Themenfelder, Kriterien und Indikatoren des Selbstbewertungssystems einführend kennen lernen und eine allgemeine Anleitung zur Durchführung des CAF erhalten. Die Inhalte des CAF-Lernsystems setzen sich aus fünf Kapiteln zusammen und beschreiben: 1. Qualitätsmanagement in der öffentlichen Verwaltung (Vorgeschichte und Zielsetzung des Bewertungssystems CAF), è ç 2. Die Selbstbewertung mit CAF (d.h. die Funktionsweise und Struktur des CAF) 3. Das CAF im Überblick (Darstellung des Kriterienkatalogs zum CAF) 4. Die neun Themenfelder 5. Die Durchführung der Selbstbewertung mit Anleitung. Materialien durch PDF-Hinterlegung erweitern die Inhaltspalette. Neben der hochwertigen grafischen Aufbereitung spielen natürlich auch Audio-Elemente eine wesentliche Rolle, die optional aufgerufen werden können. Dabei kann jederzeit zwischen einer reinen Tonversion, einer Textversion und einer Text- mit Tonversion umgeschaltet werden. HTML und JavaScript bilden die gemeinsame Basis für diese Anwendung. Da das Lernsystem nicht nur offline (auf CD-ROM), sondern auch online über das Internet bereitgestellt werden soll, wurde u.a. auf aufwendige Animationen oder gar Videosequenzen verzichtet. Projektverlauf und Beteiligte Screenshot: Auszug aus CAF-Lernsystem Programmtechnisches Konzept Mit dem CAF-Lernsystem wurde ein einstündiges Programm auf Hypermedia-Basis entwickelt. Als technische Forderungen galten: Implementierung einer geeigneten Struktur und Darstellungsweise des Inhaltes unter softwareergonomischen Aspekten, um größtmögliche Übersichtlichkeit zu schaffen und die geringen Bandbreiten einer Onlineausführung sinnvoll zu nutzen. Erweiterung der interaktiven Fähigkeiten von HTML durch JavaScript und Plugins (Adobe Acrobat Reader, Windows Media Player). Die Qualität des Lerninhalts wird bekanntlich entscheidend von den Fähigkeiten des Nutzers bestimmt, das Lernsystem und seine Funktionalitäten richtig zu nutzen. Für die methodisch-didaktische Programmstruktur wurde daher besonders auf die intuitive Handhabung durch einen modularen Zugang sowie auf ein kurzfristiges, problemnahes Lernen (Just-Enough-Learning) geachtet. Das CAF-Lernsystem ist zum größten Teil interaktiv ausgelegt, d.h. es erfordert eine ständige Aktion des Anwenders: So kann sich der Nutzer innerhalb des Programms während der aktiven Laufzeit des Programms Lesezeichen setzen und seinen Bearbeitungsstand einsehen. Integrierte Fragen sowie ein Abschlusstest bieten dem Lernenden die Möglichkeit, seinen Lernerfolg zu überprüfen. Wissenslücken können damit erkannt werden und das System leitet zum vertiefenden Lernen in die entsprechenden Lernsequenzen zurück. Ein themenspezifisches Glossar mit der Erklärung von verwaltungswissenschaftlichen Fachbegriffen und weiterführende 2/02 2 41 Nach einer sorgfältigen Vorkonzeption und Suche geeigneter Produktions-Partner, konnte Ende Dezember 2001 die Digital-Spirit GmbH (Wiesbaden) als erfahrene E-Learning-Agentur gewonnen werden. In nur drei Monaten wurde in enger Zusammenarbeit mit Digital Spirit das CAF-Lernsystem von der Konzeption, Drehbuchentwicklung bis zur Medienproduktion realisiert. Die fachliche und wissenschaftliche Kompetenz lag in den Händen von Prof. Hill; Organisation des Projekts und die mediendidaktische Umsetzung wurden von Stephanie Ihringer betreut. Dank der tatkräftigen Unterstützung durch Vera Silke Saatweber und Armin Liebig (beide Mitarbeiter im 6. Speyerer Qualitätswettbewerb 2002), konnte u.a. eine authentische Szenerie für die Rahmenhandlung im CAF-Lernsystem entwickelt werden. Zudem gab die Stadtverwaltung Recklinghausen als CAF-erfahrene Behörde das Einverständnis, eigens dokumentiertes Bildmaterial der Mitarbeiterinnen und Mitarbeiter in das Lernsystem einzubauen. Bisherige Resonanz Das Lernsystem wird ab Mai 2002 an der DHV in der Lehre und in ausgewählten Verwaltungen zum è 7 ç Einsatz kommen. Eine Demonstrations-Version konnte bereits auf der LearnTec 2002 am 8. Februar, sowie auf der ersten CAF-Anwenderkonferenz am 21. Februar 2002 in Speyer präsentiert werden. Durch die Bekanntmachung über das Internet und den Bericht an die CAF-WorkingGroup am 13./14. Februar in Madrid durch Armin Liebig, konnte diese Produktion auch schon auf EU-Ebene großes Interesse wecken. Daher ist geplant, das CAF-Lernsystem nach der 2. EUQualitäts-Konferenz in Kopenhagen im Herbst 2002 für eine englischsprachige Fassung aufzubereiten bzw. für eine Nutzung auf EU-Ebene zu modifizieren. Das CAF-Lernsystem versteht sich somit als work in progress. Zudem erfährt das Lernsystem ständig aktuelle Informationsbegleitung durch den Verweis auf das Speyerer Web-Portal CAFNetzwerk (www.caf-netzwerk.de) Mehr Informationen zu weiteren mediengestützten Aktivitäten am Lehrstuhl von Prof. Hill finden Sie im Internet unter: http://www.dhv-speyer.de/hill/ Kooperationen/Projektstand2_2002.htm STEPHANIE IHRINGER, M.A. Aus dem SONDERDRUCK - i.E. in SpeyerBrief Nr. 22, Mai 2002 http://www.dhv-speyer.de/Aktuelles/ Speyerbriefe.htm u Zur aktuellen Diskussion um die Mobilfunkgrenzwerte D ie taz charakterisierte die anhaltende öffentliche Diskussion um mögliche Gefährdungen des Menschen durch die Mobilfunkwellen am 6. April 2002 durch folgende Überschrift: Viel Angst, wenig Ahnung Dies bestätigt auch das Ergebnis einer aktuellen Umfrage des zuständigen Bundesamtes für Strahlenschutz (BfS). Dazu wurden repräsentativ Bürger nach ihren Sorgen und Befürchtungen hinsichtlich gesundheitlicher Risiken aus der Umwelt befragt. Die stärksten gesundheitlichen Beeinträchtigungen und Einschränkungen ihrer Lebensqualität sehen demnach 46% der Menschen im Rauchen. Darauf folgt mit 39% der Alkohol. Zu 37% sehen die Befragten eine Belastung durch die Luftverschmutzung, 32% äußern Sorgen über Hochspannungsleitungen und 28,4% empfinden den Straßenlärm als Belastung. In der gleichen Größe (29,5%) haben Menschen Befürchtungen gegenüber den Strahlungswirkungen vom Mobilfunksendemasten. Erklärbar mit der hohen Nutzerzahl in Deutschland sind fast 60 Millionen Mobiltelefone in Betrieb sehen nur 22% der Befragten eine Gefährdung durch das eigene oder fremde Mobiltelefon. Die Antenne auf dem Kirchturm wird subjektiv als besorgniserregender empfunden (in Bayern sogar von 48% der Befragten) als das Telefon am Ohr. Derartige Diskussionen und Befürchtungen sind häufig zu beobachten. Jede technische Neuerung wird sofort von einigen Mutigen ausprobiert und von anderen vehement abgelehnt. Veränderungen im Leben ist für einige das Salz in der Suppe, für andere eine unerwünschte Abweichung von Bekanntem und Gesichertem. Diese Unsicherheit als Ängstlichkeit und Fortschritts- 2 2/02 2 42 pessimismus abzutun, ist zu einfach. Schon vielfach hat sich gezeigt, dass nicht alles technisch Machbare auch im gesellschaftlichen Konsens zur Entwicklung unserer Zivilisation beiträgt. Die offene Diskussion um Ziele und Nutzung der Kernenergie oder der Gentechnologie zeigen dies deutlich. Zu den hohen Gütern unserer Kultur zählen aber auch die Seriosität der Diskussion und der Einsatz sachlicher und begründeter Argumente. Dies erfordert wissenschaftlich belegte Ergebnisse, also reproduzierbare Effekte unter definierten Randbedingungen. Die Fakten hierzu liegen auf dem Tisch (bzw. im Internet), hier sollte sich jeder selbst eine Meinung bilden. Im Zusammenhang mit der Grenzwertdiskussion sind zunächst zwei Betrachtungsweisen zu trennen: Die technischen Aspekte (Strahlungswerte, Grenzwerte und Regelungen, Antennencharakteristik usw.) und die Strahlungswirkungen. Letztere sind eigentlich hinsichtlich der technischen Wirkungen (elektromagnetische Verträglichkeit EMV zwischen Geräten und Anlagen) sowie der biologischen Effekte zu trennen. Da die technischen Aspekte aber keine Rolle in der öffentlichen Diskussion spielen man nur mal im Flugzeug daran erinnert wird, sein Mobiltelefon oder den CD-Player abzuschalten soll hier nicht weiter darauf eingegangen werden (www.emvzentrum.de ). Im Zentrum der Diskussion steht die elektromagnetische Umweltverträglichkeit, die Auswirkungen elektromagnetischer Strahlung auf den biologischen Organismus. Diese Diskussion ist nicht neu. Sie entstand mit dem Rundfunkwesen Anfang der 20er Jahre des vergangenen Jahrtausends. Mit der Verbreitung des Fernsehens kam sie erneut auf, nachdem dieses Thema im 2. Weltkrieg verständlicher weise von der Tagesordnung verschwunden war. Mit dem Wiederaufbau der Infrastruktur wuchsen auch leistungsstarke Energieversorgungsnetze, deren Überlandleitungen ebenfalls ein mulmiges Gefühl verursachten: Diese è ç unsichtbaren Felder, durch unsere Sinne nicht wahrnehmbar, stellen doch hoffentlich keine verborgene Gefahr dar? Technische Aspekte Wie die o.g. Umfrage ergeben hat, wurden gegenüber den Sendemasten mehr Vorbehalte geäußert als zum Mobiltelefon am Kopf oder in der Tasche. Hinsichtlich der tatsächlichen Strahlungsleistungen auf den Menschen verhält es sich aber genau umgekehrt: Die Mobilfunkantenne auf dem Kirchturm strahlt zwar mit 20 W Leistung, aber sie ist mindestens 30 m entfernt. Das Mobiltelefon am Ohr sucht mit etwa 1-2 W den Funkweg zur nächsten Antennenanlage. Die Feldstärke, mit der jeweils bestrahlt wird (Immission), unterscheidet sich beim Nutzer auf der Straße um mehrere Größenordnungen! Dabei ist die elektrische Feldstärke E (Einheit V/m) das Maß für die durch die Wellen indizierte Ladung. Zwar ist die Sendeleistung der Antennen höher, weil sie ja viele Mobiltelefone im Umkreis zu versorgen haben. Aber durch die zunehmende Entfernung verringert sich die Feldstärke drastisch, wie auch der Strahl einer Taschenlampe immer schwächer wird. Dabei bündelt der Parabolspiegel der Taschenlampe den Strahl stark. Die Mobilfunkantenne dagegen hat einen breiten horizontalen Öffnungswinkel. Sie ist ja nicht auf einen einzelnen Teilnehmer ausgerichtet, sondern deckt in mehreren Segmenten das Umfeld ab. Strahlt eine Quelle gleichmäßig in die Fläche, so verringert sich die Feldstärke mit dem Quadrat der Entfernung d (1/d2), da sich die bestrahlte Fläche jeweils um Kantenlänge mal Kantenlänge vergrößert. Bei 5 m Abstand also auf 1/25, bei 30 m Abstand auf 1/900 (bezogen auf 1 m). Während eine Antennenanlage über der Ebene den Umkreis abdeckt (3x120°) wird senkrecht nur ein Öffnungswinkel von typisch 10° realisiert. Damit ist die Abstrahlcharakteristik einem Leuchtturm vergleichbar: Der leuchtet in die Ferne, aber am Fuß des Turmes bleibt es dunkel. So ist es auch hier: Am Fuß des Antennenmastes wird nur noch 1/1000 der Antennenleistung von 20 W nachgewiesen /1/. Dabei ist zu berücksichtigen, dass die Antenne ihren Leistungsbedarf den Teilnehmern in ihrer Umgebung anpasst, also nur im Extremfall mit 20 W in alle Richtungen strahlt. Im Regelbetrieb wird mit 30 50% der Maximalleistung gefahren. Auf dem gegenüberliegenden Dach werden aber entsprechend der Abstrahlcharakteristik fast 10 mal so hohe Feldstärkewerte gemessen /2/. Ganz anders verhält es sich mit dem Telefon am Kopf. Zwar ist die absolute Sendeleistung mit 1-2 W deutlich geringer, aber sie wirkt unmittelbar am Ohr. Die Stummelantenne strahlt (fast) gleichmäßig in alle Richtungen. So kann man auch im Liegen oder mit den Rücken zur nächsten Basisstation telefonieren (wer weiß schon, wo die gerade ist). Ein Teil der Sendeleistung geht im wahrsten Sinne des Wortes unter die Haut. Deren Größe liegt aufgrund der Nähe der Quelle erheblich über der Feldstärke der entfernten Sendestation. Während die Feldstärke in unmittelbarer Nähe des Mobiltelefons 3-5 V/m beträgt, ist die Immission von Basisstationen im offenen Gelände bei 0,8 V/m (d = 30 m) bzw. 0,05 V/m (d = 250 m) /1,2/. 2/02 2 43 Aufgrund der Absorption der Baustoffe verringert sich die Immission in geschlossenen Räumen weiter. Kupfergedeckte Kirchendächer reflektieren die Strahlung vollständig, Bleiglasfenster und dickes Mauerwerk dämpfen so stark, dass in Kirchenräumen eher andere Strahlungsquellen nachweisbar sind. Neben dem natürlichen Strahler, der Sonne, die aufgrund der atomaren Prozesse in allen Frequenzbändern vertreten ist (die Störung des Funkverkehrs durch die Sonnenaktivität ist ein bekanntes Beispiel), gibt es seit dem massenhaften Einsatz der Elektroenergie vor über 100 Jahren zahlreiche technische Strahlungsquellen. Dabei muss hinsichtlich der Frequenz (oder Wellenlänge) im Niederfrequenz- und Hochfrequenzbereich unterschieden werden, ebenso wie zwischen ungewollter Störstrahlung aus elektrischen Anlagen und Geräten und der gewollten Abstrahlung von Antennenanlagen. Lassen wir die Reststrahlung eines Fernsehgerätes oder einer Mikrowelle (8 V/m) mal ausser Acht, so sind im Haushalt auch das schnurlose Telefon oder das Baby-Phon als Strahlungsquelle zu berücksichtigen. Neben den hier diskutierten Mobilfunknetzen gibt es seit langem zahlreiche Funkdienste für unsere Sicherheit (Polizeifunk, Bahnfunk, Notfalldienste, Taxifunk, ..., übrigens gehen heute bereits 95% der Notrufe von Mobiltelefonen ein ). Diese nutzen ebenso wie Fernsehen, Satellitenfernsehen, Rundfunk oder Radarstationen die elektromagnetischen Wellen. All diese Sendefeldstärken addieren sich zu einer Gesamtwirkung (geometrische Summenbildung). Dabei zeigten messtechnische Untersuchungen den geringen Anteil der Mobilfunkemission an der Gesamtfeldstärke (max. 15%), die landesweit durch das UKWund Fernsehnetz dominiert wird /2/. Vielmehr wird durch die geringe Mobilfunkzellengröße also die Reichweite des Leuchtturms die notwendige Sendeleistung gering gehalten, während Rundfunk- oder Fernsehstationen mit MW-Leistungen mehrere 10 km Umkreis abdecken. è 7 ç Strahlungsgrenzwerte All die genannten Feldstärkewerte sind in Beziehung zu Feldstärkegrenzwerten zu betrachten. Diese Grenzwerte beruhen auf zahllosen, weltweiten Untersuchungen zu den Strahlungswirkungen auf biologische Systeme. Im relevanten Frequenzband für die Mobilfunkdienste stehen die thermischen Effekte im Vordergrund. Dies ist durch die Erwärmung in der Mikrowelle oder die Kurzwellentherapie bekannt. Aber auch athermische Effekte (genetische, neurologische, physiologische, kanzerogene) werden berücksichtigt. Bezugsgröße ist die menschliche Leistung zur Aufrechterhaltung der Körperfunktionen und der relativ kleine Toleranzbereich für menschliches Leben. So ist die Wirkung von Fieber (nur 3K Temperaturerhöhung) allgemein bekannt. In der Krebstherapie lässt man mittels lokaler Überhitzung auf 41° C (Hyperthermie) markierte Bereiche absterben. Die heilende Wirkung geringer Strahlungserwärmung durch Kurzwelle wurde ja schon erwähnt, ein akzeptiertes und gängiges therapeutisches Mittel. Der Mensch setzt im Ruhezustand etwa 1 W/kg Körpergewicht um, davon ca. 20% im Gehirn. Bei körperlicher Arbeit oder Sport entsprechend mehr (4 W/kg), der Kopf glüht schon mal mit 60 W. Die Stabilisierung der Körpertemperatur wird dann durch Verdunstung von Wasser vorgenommen, wir schwitzen. Bei kühler Umgebung versucht der Körper, durch Reibung und Aufbau eines Luftpolsters Wärme zu gewinnen, wir zittern und bekommen eine Gänsehaut. Dies macht den engen Toleranzbereich für unsere Lebensfunktionen deutlich, wenn wir uns nun wieder den technischen Werten zuwenden. Die elektromagnetische Strahlung wird im Körpergewebe absorbiert und in Wärme umgesetzt. Dabei dringt die hochfrequente Mikrowellenstrahlung kaum in den Körper ein, anders als die Kurzwelle. Die tatsächliche Erwärmung bleibt auch beim Mobiltelefon am Ohr gering (wenige Zehntel K). Als Bezugsgröße wird der menschliche Energieumsatz genommen und als spezifische Absorptionsrate (SAR) definiert. Liegt der SAR-Wert unterhalb des eigenen Energieumsatzes, so kann davon ausgegangen werden, dass die Körperfunktionen in den bekannten Toleranzgrenzen nicht beeinflusst werden. Die Erwärmung um 1K wird als unschädlich unterstellt. Aus der frequenzabhängigen Absorption sind die entsprechenden elektrischen Feldstärken (V/m) bzw. Leistungsflussdichten (W/m2) ermittelt, die den SAR-Wert unterschreiten. Wegen der unterschiedlichen Eindringtiefen der Nieder- und Hochfrequenzwellen werden einzelne Frequenzbereiche unterschieden: Frequenzband /MHz Max. 10 400 400 2000 2000 300 000 zulässige elektr. Feldstärke E in V/m 27,5 1,375 f 1/2 61 Dabei enthalten diese Grenzwerte bereits einen Sicherheitsfaktor 50 für die Bevölkerung unter der Annahme von Dauerbestrahlung. Für den Frequenzbereich des Mobilfunks um 950 MHz ergibt sich daraus ein Grenzwert von 42 V/m (4,7 W/m2), für das zukünftige UMTS-Netz bei ca. 2 GHz von 60 V/m (10 W/m2). Diese Grenzwerte sind in die Gesetzgebung eingeflossen. Sie sind in der 26. Verordnung zum Bundes-Immissionssschutzgesetz (26.BImSchV) vom 16. Dezember 1996 festgeschrieben. Zuständig ist das Bundesamt für Strahlenschutz (BfS). Diese Behörde legt also anhand der neuesten wissenschaftlichen Erkenntnisse die Grenzwerte für die elektromagnetische Bestrahlung durch technische Anlagen fest, ob es sich nun um Mobiltelefone, Sprechfunkgeräte, Antennenanlagen oder lokale Funk- 2 2/02 2 44 netze handelt. Deren technische Kontrolle obliegt der Regulierungsbehörde für Telekommunikation und Post (RegTP). Vergleicht man nun diesen Grenzwert mit den o.g. tatsächlichen Messwerten, so liegen alle Immissionen unter 10% dieser Obergrenzen. Selbst direkt unter einer Antennenanlage wurde dies nachgewiesen /1/. Aus der entfernungsbedingten Abnahme der Feldstärke werden die sog. Abstandswerte von Sendeanlagen ermittelt, bei denen selbst bei maximaler Sendeleistung innerhalb der Strahlungskeule die Grenzwerte unterschritten werden. Dies ist messtechnisch leicht zugänglich und wird in der sog. Standortbescheinigung für eine Basisstation festgeschrieben. Ihre beständige Überwachung ist Aufgabe der RegTP. Ist aufgrund der örtlichen Gegebenheiten der festgelegte Sicherheitsabstand nicht einhaltbar, wird die Standortbescheinigung verweigert und der Betrieb der betreffenden ortsfesten Funkanlage untersagt. Ohne eine gültige Standortbescheinigung und der damit verbundenen Einhaltung der Grenzwerte zum Schutz von Personen in elektromagnetischen Feldern darf eine ortsfeste Funkanlage mit einer äquivalenten Strahlungsleistung von 10 Watt oder mehr nicht betrieben werden. è ç Die rechtliche Grundlage hierzu bildet der § 59 des Telekommunikationsgesetzes (TKG) von 1997.Liegt eine solche Bescheinigung vor, haben die Netzbetreiber nur zwei Wochen vor Inbetriebnahme eine Mitteilung an die zuständige Behörde zu richten. Die RegTP überprüft die Einhaltung diese Werte auch laufend und führt regelmäßig bundesweite Messreihen durch. Deren Ergebnisse sind im Internet abrufbar. So wurden 2000 auch 39 Messpunkte in Berlin gesetzt, an denen eine Unterschreitung der Grenzwerte um den Faktor 214 (Charlottenburg) bis 17575 (Frohnau) ermittelt werden konnte. Diese Messreihen werden durch die Ergebnisse einer Diplomarbeit an der Fachhochschule für Technik und Wirtschaft Berlin gestützt, in der eine Unterschreitung um den Faktor 200 und größer für das Netz der Viag Interkom ermittelt wurde /3/. Eine solche Untersuchung überzeugte auch die Elternvertreter einer Berliner Oberschule, der Inbetriebnahme eines Sendemastes auf dem Schulgebäude zuzustimmen. Biologische Effekte Während thermische Wirkungen bei Beachtung dieser Grenzwerte ausgeschlossen werden können, lösen mögliche athermische Effekte weiterhin Besorgnis aus. Hier bemühen sich weltweit zahllose Forscherteams um mehr Sicherheit in den Aussagen wissenschaftlicher Untersuchungen. Die aktuellen Berichte über die Krebserkrankungen von Technikern an Radaranlagen lösten weitere Verunsicherung aus. Dazu ist aber festzuhalten, dass hier nicht die Radarstrahlen, sondern die als Nebenprodukt in der Radaranlage entstehenden Röntgenstrahlen ursächlich sind. Deren kanzerogene Wirkung ist seit ihrer Entdeckung von Konrad Röntgen bekannt. Für nicht-ionisierende elektromagnetische Strahlung ist eine Tumorinitiierung nicht nachgewiesen. Aktuell hat der VDE eine umfangreiche Studie zu den gesundheitsrelevanten Wirkungen elektromagnetischer Felder veröffentlicht /4/ (63 Einzelbeiträge). Danach kann auch die Stimulierung des Tumorwachstums nicht bestätigt werden. In anderen Studienbeiträgen wurde der mögliche Einfluss auf das zentrale Nervensystem, auf den Stoffwechsel und die Augen untersucht. Dabei konnte die Schädigungsgrenze für die Augenlinse ermittelt werden, die um Größenordnungen über der Mobilfunkfeldstärke liegt. Bei Verhaltensuntersuchungen ging es insbesondere darum, ob das digitale, pulsierende Mobilfunksignal einen Einfluss hat. Bei Untersuchungen zum Lernverhalten von Tieren konnte nachgewiesen werden, dass unter Bestrahlung eine geringe Vergrößerung der Reaktionszeit auftrat, ohne dass gesundheitsrelevante Veränderungen erkennbar wären. Im Gegensatz dazu zeigten sich bei menschlichen Versuchspersonen geringe Verkürzungen in der Reaktionszeit. In den Schlafuntersuchungen ergibt sich noch ein uneinheitliches Ergebnis, ohne dass allerdings ein Gefährdungspotenzial ausgemacht werden konnte. Die Ursachen liegen eher in den zu kleinen Versuchsgruppen, so dass hier weitere Studien laufen. Zusammengefasst kommt die Metastudie zum gleichen Schluss wie kürzlich die deutsche Strahlenschutzkommission: Die SSK kommt zu dem Schluss, dass auch nach Bewertung der neueren wissenschaftlichen Literatur keine neuen wissenschaftlichen Erkenntnisse über Gesundheitsbeeinträchtigungen vorliegen, die Zweifel an der wissenschaftlichen Bewertung aufkommen lassen, die den Schutzkonzepten des ICNIRP bzw. der EU-Ratsempfehlung zugrunde liegt. Ebenso wie durch Rundfunk und Fernsehen seit ihrer Einführung keine Schädigung biologischer Systeme bekannt geworden sind, hat andererseits die teilweise Absenkung der Mobilfunkgrenzwerte in der Schweiz nicht zu einer Verbesserung der Gesundheitssituation geführt. Daher schloss sich auch die Weltgesundheitsorganisation der o.g. Einschätzung an. Auch der grüne Bundesumweltminister J. Trittin sieht keine Handhabe zur Verschärfung des nationalen Rechts auf der Grundlage der EU-Empfehlungen. Diese Auffassung bestätigten gerade die Gerichte. So wurde eine Klage mit dem Hinweis abgewiesen, dass eine Pflicht des Staates zur Vorsorge gegen rein hypothetische Gefährdungen nicht besteht /5/. Die Forschungsarbeiten gehen weiter, denn trotz staatliche vorgeschriebener Grenzwerte und Handlungsanweisungen ist eine absolute Risikoabweisung wie übrigens auch beim è 2/02 2 45 7 ç Einsatz anderen Technologien, denken wir nur an Eisenbahn oder Flugzeug grundsätzlich nicht möglich. Aufklärung und Transparenz helfen aber, Unsicherheiten zu beseitigen und die berechtigten Interessen von Diensteanbietern und nutzern besser in Einklang zu bringen. Hierzu laufen Verhandlungen des Senats von Berlin mit den Mobilfunknetzbetreibern zu einer Vereinbarung, um einen wirtschaftlichen Netzausbau mit den Aspekten stadtraumgerechter Gestaltung und den Argumenten zur Umweltverträglichkeit durch eine transparente Kommunikation und Kooperation zusammenzuführen. Literatur: /1/ Matschke, Ch: Messprotokoll der DeTeMobilNet zur Ermittlung der elektrischen Feldstärke einer D1-Anlage auf der Hans-Carossa-Oberschule in BerlinGatow, 2001 /2/ Wuschek, Matthias: Messtechnische Ermittlung hochfrequenter elektromagnetischer Felder an repräsentativen Orten in SchleswigHolstein, Ing-Gemeinschaft für Geowissenschaften und Umwelttechnik München, 2000 /3/ Ahnfeld, Robert: Messung elektromagnetischer Expositionswerte im Mobilfunkbereich 1800 MHz (900 MHz), Diplomarbeit FHTW Berlin, 2001 /4/ Silny, Jiri: Effekte und gesundheitsrelevante Wirkungen hochfrequenter elektromagnetischer Felder, RWTH Aachen, 2002 /5/ Bundesverfassungsgericht: Az 1 BvR 1676/01 Links: www.bfs.de www.regtp.de www.ssk.de www.baua.de www.vde.de www.femu.de www.fgf.de 2 www.izmf.de www.emv-zentrum.de www.bund.net www.who.int/emf-peh www.buergerwelle.de www.mobilfunk.bayern.de www.umweltministerium.bayern.de/ bereiche.mobilf/rinder.pdf www.promobilfunk.de WOLFGANG BOTH [email protected] u Deutschland jetzt Spitze in der Informationsgesellschaft strengung die im Jahr 1999 angekündigten Aktionen umgesetzt und zusätzliche gestartet. Alle kurzfristigen Ziele wurden erreicht oder übertroffen und damit die Voraussetzungen zur Erreichung anspruchvoller neuer Ziele für die nächsten Jahre geschaffen. Deutschland ist zukunftsfähiger denn je. Der Fortschrittsbericht zieht nicht nur eine Bilanz der Umsetzung des Aktionsprogramms Innovation und Arbeitsplätze in der Informationsgesellschaft des 21. Jahrhunderts, sondern formuliert auch neue ehrgeizige Ziele. Der Erfolg des Aktionsprogramms lässt sich an folgenden wichtigen Indikatoren ablesen. Bundesregierung legt erfolgreiche Bilanz ihrer Arbeit vor und kündigt neue Ziele an D as Bundeskabinett hat Anfang März den Fortschrittsbericht Informationsgesellschaft Deutschland verabschiedet, der vom Bundesministerium für Wirtschaft und Technologie und vom Bundesministerium für Bildung und Forschung erarbeitet wurde. Der Fortschrittsbericht beschreibt die erfolgreiche Umsetzung des 1999 aufgelegten Aktionsprogramms der Bundesregierung: Innovation und Arbeitsplätze in der Informationsgesellschaft des 21. Jahrhunderts. Bundesministerin Edelgard Bulmahn und Bundesminister Dr. Werner Müller: Erstmals hat sich die Bundesregierung konkrete messbare Ziele zur Gestaltung des Weges in die Informationsgesellschaft gesetzt. Diese Strategie ist aufgegangen und hat zu einem großen Erfolg geführt. Durch unsere Politik ist Deutschland in der Informationsgesellschaft in den letzen Jahren im Vergleich zu den führenden Industrienationen vom Mittelfeld in die Spitzengruppe vorgerückt. Wir haben Wort gehalten und in einer enormen Kraftan2/02 2 46 Die Zahl der Internetnutzerinnen und -nutzer über 14 Jahren hat sich von rd. 14 Millionen Ende 1998 auf über 30 Millionen Ende 2001 mehr als verdoppelt. Dabei wuchs der Anteil der Frauen an allen Internetnutzern von rd. 30% im Jahr 1998 auf 43% Mitte 2001 an. Alle Schulen waren bis Herbst 2001 mit einem Internetzugang ausgestattet. Fast alle Studierenden nutzen PC bei Lehre und Studium. Die Zahl der Mobilfunknutzerinnen und -nutzer hat sich im Jahr 2000 mehr als verdoppelt und Anfang 2001 die Zahl der Festnetzanschlüsse übertroffen; Ende 2001 wuchs sie weiter auf rd. 56 Millionen. Die Branche für Informationsund Komunikationstechnologien (IuK-Technologien) ist mit über 800.000 Beschäftigten und einem Anteil von 7 % am Bruttoinlandsprodukt zu einem führenden Wirtschaftszweig in Deutschland geworden, der mit zeitweise zweistelligen jährlichen Zuwachsraten entscheidende Impulse für Wirtschaftswachstum und Beschäftigung gegeben hat. Mit einem Umsatz von rd. 20 Mrd. EUR ist Deutschland è ç beim E-Commerce auf Platz eins in Europa. Folgende Maßnahmen haben zur erfolgreichen Entwicklung der Informations- und Wissensgesellschaft entscheidend beigetragen. Die Bundesregierung hat durch gezielte Demonstrationsund Aufklärungskampagnen einen breiten Zugang zum Internet ermöglicht, Multimedia in der Bildung verankert und wichtige Initiativen zur Deckung des IT-Fachkräftebedarfs auf den Weg gebracht; es gibt jetzt über 70.000 Ausbildungsstellen in IT- und Medienberufen und 11.000 Green-Card-Inhaber; die Zahl der Studienanfängerinnen und anfänger wurde seit 1998 fast verdoppelt, verlässliche Rahmenbedingungen für den elektronischen Geschäftsverkehr geschaffen und gemeinsam mit der Wirtschaft die Sicherheit im Internet erhöht, mit dem Ausbau von 27 Kompetenzzentren für den elektronischen Geschäftsverkehr Anlaufstellen für die mittelständische Wirtschaft geschaffen, durch die Förderung innovativer E-Business-Lösungen Impulse für neue Arbeitsplätze gegeben, durch den Gründerwettbewerb Multimedia das Entstehen von 10.000 Arbeitsplätzen in einem der innovativsten Segmente der Wirtschaft initiiert, mit ihrer wettbewerbsorientierten Telekommuni-kationspolitik und durch eine massive Steigerung der Fördermittel um ein Drittel seit 1998 für IT-Forschung und -Entwicklung strukturelle Reformen und neue Schwerpunktsetzungen eine Spitzenposition Deutschlands bei der Technologie und der Infrastruktur erreicht, durch die Verstärkung des eGovernment Staat und Verwaltung modernisiert, die europäische und internationale Zusammenarbeit vertieft. Die Bundesregierung wird die Chancen, die die fortschreitende Vernetzung von Wirtschaft und Gesellschaft und neue technologische Trends für die Weiterentwicklung von Wirtschaft, Beschäftigung, Kultur und Demokratie in Deutschland bieten, weiterhin entschlossen nutzen. Sie wird ihre Initiativen verstärken, die Internetnutzerquote bis 2005 auf 70 % zu steigern, die Breitbandkommunikation als dominierende Zugangstechnologie für komplexe Anwendungen auszubauen, Bildung als Schlüsselaufgabe der Informationsgesellschaft weiter zu fördern, mobiles und multimediales EBusiness voranzutreiben, den Anteil der mittelständischen Unternehmen mit umfassenden E-Business-Strategien bis 2005 auf 20 % zu steigern, politische Partizipation und eGovernment weiter auszubauen; über 350 Online-Dienstleistungen wird die Bundesregierung bis 2005 anbieten, zielgerichtete IT-Forschung zu fördern, gemeinsam mit der Wirtschaft die Sicherheit der Netze auszubauen, mehr Lebensqualität durch innovative Anwendungen in Gesundheit, Verkehr und Umwelt zu schaffen, die Vertiefung der europäischen und internationalen Zusammenarbeit weiter mit zu gestalten. Die Umsetzung der Ziele des Aktionsprogramms wird vorangetrieben und an neue wirtschaftliche, gesellschaftliche und technologische Entwicklungen angepasst. Bulmahn und Müller: Bei der Gestaltung der Informationsgesellschaft setzt die Bundesregierung wie bisher auf eine breite Zusammenarbeit mit der Wirtschaft, insbesondere in der Initiati2/02 2 47 ve D21, und auf den Konsens aller politischen Kräfte zur Nutzung der Informations- und Kommunikationstechnologien. Ein vollständiger Überblick über alle Aktionen und Maßnahmen des Aktionsprogramms einschließlich der entsprechenden Zuständigkeiten wird in Form einer tabellarischen Übersicht gesondert im Internet unter http:// www.bmwi.de und http:// www.bmbf.de bzw. http://www.iid.de veröffentlicht. u OpenCms: Version 4.6 des Open-Source CMS jetzt frei verfügbar F rechen - Seit Anfang April steht die Major Release 4.6 des frei verfügbaren Content-Management-Systems OpenCms unter www.opencms.com zum Download bereit. Als Hauptsponsor des OpenSource-Projekts unterstützt die Framfab Deutschland AG seit über zwei Jahren die Entwicklung von OpenCms - mit wachsendem Erfolg bei den Kunden. OpenCms ist ein Java-basiertes ContentManagement-System und als Open Source-Projekt frei im Internet verfügbar. Durch seine modulare Erweiterbarkeit und eine Vielzahl von Features genügt es allen Anforderungen bei Internet-, Intranet- und ExtranetProjekten. Die J2EE-Konformität, Plattformunabhängigkeit und Anbindungsmöglichkeit an unterschiedliche Datenbanken sichern darüber hinaus die Integrationsfähigkeit in vorhandene Umgebungen. Die OpenCms-Gruppe hat in Zusammenarbeit mit Framfab in der Version 4.6 neben einer Vielzahl von Detailverbesserungen zusätzliche Features realisiert, welche die Einsatzgebiete von OpenCms nochmals erweitern: Hierzu gehören u.a. der statische Export è 7 ç der verwalteten Site und die erweiterte Unterstützung verschlüsselter Verbindungen mit SSL. Des weiteren ist die Entwicklung von Modulen durch ein vereinheitlichtes Master-Modul vereinfacht worden. Zudem wurden separate Im- und Exportmöglichkeiten für Moduldaten ergänzt und die Unterstützung im Backoffice für Netscape und andere Browser verbessert. Die Framfab Deutschland AG bietet mit den OpenCms Professional Services projektbezogene Dienstleistungen beim Einsatz von OpenCms an. Neben maßgeschneiderten Content-ManagementLösungen übernimmt Framfab die Installation, Beratung und individuelle Erweiterung sowie das Training und den Support. Carsten Weinholz, Vice President von Framfab Deutschland: Eine zunehmende Anzahl von Unternehmen - darunter auch namhafte Großunternehmen - entdecken OpenCms als leistungsstarke Plattform-Alternative. Auch die Fachmagazine sehen mittlerweile OpenCms hinsichtlich des Funktionsumfangs ohne weiteres auf dem Niveau teurer kommerzieller Systeme. Weitere Informationen und Downloadmöglichkeiten sind unter www.opencms.com erhältlich. Framfab ist ein etablierter und europaweit agierender Internet-Dienstleister. Framfab bietet umfassende Beratung und Dienstleistung auf Basis von Internet Technologie an. Die Leistungen von Framfab reichen von der professionellen E-Business-Beratung und Analyse über kreatives und funktionales Design bis hin zur Implementierung und Integration von Lösungen. Dabei kombiniert Framfab das Know-how in den Bereichen Business Development, Communication & Design, Technology und Projektmanagement zu einem ganzheitlichen Dienstleistungsspektrum. Zahlreiche global agierende Kunden wie 3M, AXA, BHW, Deutsche Renault AG, Sony Deutschland GmbH und Quelle Versicherungen arbeiten mit Framfab. u 2 T-Systems, IDS Scheer und SAP erhalten Zuschlag Bundesverkehrsministerium realisiert Personalverwaltungssystem mit Konsortium F rankfurt am Main (ots) - Das Bundesministerium für Verkehr, Bau- und Wohnungswesen hat ein Konsortium unter Führung von TSystems mit dem Aufbau eines einheitlich integrierten Systems zur Personalverwaltung beauftragt. Projektpartner sind dabei das Beratungs- und SoftwareHaus IDS Scheer AG sowie das Software-Unternehmen SAP AG. Die Lösung wird die Daten von bundesweit rund 27.000 Mitarbeitern in 68 Behörden des Ministeriums verwalten. Ein Konsortium unter Leitung von TSystems führt stufenweise für das Bundesministerium für Verkehr, Bauund Wohnungswesen (BMVBW) ein Personalverwaltungssystem ein. In einer europaweiten Ausschreibung hat sich das Systemhaus der Deutschen Telekom zusammen mit IDS Scheer und SAP gegen nahezu alle namhaften Branchenvertreter durchgesetzt. Mit dem Konsortium haben wir drei starke Partner gewonnen, erklärte Hans-Dieter Villmow, der im Ministerium zuständige Projektverantwortliche. T-Systems garantiert Professionalität beim Umsetzen dieses komplexen Vorhabens. Mit SAP ist der Hersteller der verwendeten Software selbst vertreten und IDS Scheer gestaltet die Personalprozesse auf Grundlage der SAP-Software. Innerhalb von drei Jahren sollen alle 68 Behörden des BMVBW sowie das Kraftfahrtbundesamt und der Deutsche Wetterdienst das neue System im administrativen Bereich nutzen. Ziel ist es, die Arbeitsabläufe in der Personalverwaltung erheblich zu verbessern. Derzeit folgt jede Behörde hier noch 2/02 2 48 ihren eigenen Prozessen. Die neue bundesweite Lösung vereinheitlicht diese Vorgänge nicht nur, sondern macht sie auch vergleichbar. Technische Basis des Projekts ist das Personalverwaltungs-Modul SAP/R3 HR. Die Konsortialpartner werden die Standard-Software auf die Anforderungen des Kunden anpassen. Außerdem binden sie die Anwendung an weitere Systeme wie die Lohnbuchhaltung an. Das Konsortium überträgt den gesamten vorhandenen Datenbestand einheitlich in das neue System. Für den jeweiligen Bereich arbeiten Experten der Behörden und des Ministeriums im Projekt mit. Mit diesem Auftrag realisiert das BMVBW die erste Referenz beim Reformvorhaben Modernisierung administrativer Aufgaben durch Geschäftsprozess-Optimierung (MaAGIE). Diese Initiative ist Teil des Regierungsprogramms Moderner Staat - Moderne Verwaltung. u IT-Verband definiert Berufsbild "Webmaster" Z weibrücken. Der IT-Verband für Internet-Spezialisten, "Webmasters Europe" e.V. (WE), hat das Berufsbild "Webmaster" mit einem eigenen Trainings- und Zertifizierungsstandard definiert. Notwendig wurde die Definition, weil nach Angaben von Verbandspräsident Dr. Thorsten Schneider zum einen der Begriff Webmaster seit den Anfängen des Internet existiert, zum andern aber "die Auffassungen darüber, wofür dieser Begriff nun eigentlich inhaltlich steht, weit auseinander gehen". Nach WE-Angaben ist ein Webmaster ein Generalist, der kleinere Webauftritte von der Planung bis zur Betreuung realisieren kann. Er ist in der Lage, Webseiten zu gestalten unter Nutzung der gängigen Formatierungssprachen. u IT-Sicherheit mehr als nur ein technisches Problem D ie neuen Informationstechnologien durchdringen und verändern unserer Gesellschaft immer stärker. In dem Maße, wie soziale Funktionen auf elektronische Netzwerke verlagert werden, gewinnt die Frage der Sicherheit von digitalisierten Informationen und Kommunikationsbeziehungen (IT-Sicherheit) an Bedeutung. Dass dieses Thema auch im Lehrangebot der FHVR Berücksichtigung gefunden hat, ist daher nur folgerichtig. Ende Mai geht ein Projektkurs zur ITSicherheit zu Ende, an dem sich 21 Studentinnen und Studenten des Allgemeinen nichttechnischen Verwaltungsdienstes mit großem Engagement beteilt haben. Die Themen der fünf Projektgruppen: Electronic Government als Perspektive für Berlin, IT-Sicherheitsmanagement in der Berliner Verwaltung, Verfassungsfeindliche Aktivitäten im Internet, Kriminelle Aktivitäten im Internet sowie Wirtschaftsspionage in der digitalen Informationsgesellschaft. Für viele Teilnehmer war es zuerst überraschend, dass in den Sitzungen des Plenums und der Arbeitsgruppen weniger technische als politische, verwaltungsspezifische und soziale Probleme im Mittelspunkt standen. Die Einschätzung, die Auseinandersetzung mit Fragen der IT-Sicherheit sei eine exklusive Aufgabe von Informatikern und Ingenieuren, ist so verbreitet wie falsch. Besonders deutlich wird die Tatsache, dass dieses Thema auch Disziplinen wie die Politikwissenschaft, die Rechtswissenschaft, die Soziologie und die Verwaltungswissenschaft vor neue Herausforderungen stellt, wenn man sich die Probleme vergegenwärtigt, die durch die Verbreitung der elektronischen Kryptographie (Verschlüsselung) hervorgerufen wurden und werden. Die elektronische Kryptographie ist die Basistechnologie zur Gewährleistung der Verbindlichkeit, Integrität und Vertraulichkeit von digitalisierten Informationen und Kommunikationsbeziehungen in elektronischen Netzwerken wie dem Internet. Allerdings sind die vertraulichkeitsschützenden Anwendungen, ohne die sich Fernmeldegeheimnis und Datenschutz bereits heute kaum noch sicherstellen lassen, nicht nur geeignet, illegale Übergriffe abzuwehren. Sie können auch genutzt werden, um legale Interventionen wie richterlich angeordnete Abhöraktionen im Rahmen der Strafverfolgung zu vereiteln. An dieser Tatsache hat sich die sogenannte Kryptokontroverse entzündet, die insbesondere in den USA der Neunzigerjahre mit großer Erbitterung geführt worden ist. Zu den Kontrahenten zählten die Verfechter einer freien Kryptographie, die Verfechter eines Kryptoverbotes und die Verfechter einer vermittelnden Strategie, der sogenannten Treuhandlösung. Letztere wollten über spezielle rechtliche und technisch-organisatorische Regelungen zur Hinterlegung und Aushändigung von Schlüsseln die Voraussetzungen dafür schaffen, dass in der virtuellen Welt der Netze einerseits vertraulich kommuniziert werden kann, sich andererseits aber auch kriminelle und verfassungsfeindliche Aktivitäten zuverlässig sanktionieren lassen. Bei näherer Betrachtung wird deutlich, dass in dieser Auseinandersetzung ein altbekanntes Grundproblem virulent geworden ist, das schon Staatstheoretiker der frühen Neuzeit wie Hobbes, Locke und Rousseau beschäftigt hat: die Frage nach der Herstellung eines ausgewogenen Verhältnisses von bürgerlichen Freiheitsräumen auf der einen und staatlichem Machtanspruch auf der anderen Seite. Die institutionelle Antwort der modernen Demokratie auf dieses Problem war die Herausbildung eines Systems und Checks und Balances in der Tradition von Montesquieu. Dieses soll den Staat einerseits so stark machen, dass er die innere Ordnung und die äußere Sicherheit aufrechterhalten kann, ihn andererseits aber auch so schwach halten, dass es ihm unmöglich ist, die Freiheitsräume der Bürger zu verletzen. 2/02 2 49 Auf die Einführung eines solchen Systems von ineinander verwobenen Gewichten und Gegenwichten in die virtuelle Welt der Netze zielt die Treuhandlösung ab, soweit sie in ihrer Reinform verwirklicht und nicht zur Verschleierung anderer Absichten missbraucht wird. Allerdings zeigte sich im Laufe der Kryptokontroverse immer deutlicher, dass diese vermittelnde Strategie insbesondere wegen kaum zu überwindender Realisierungsprobleme keine gangbare Alternative darstellt. Daher blieb letztlich nur die Wahl zwischen einer rigiden Kryptoregulierung, die der Verwirklichung von Orwells Horrorvision einer gnadenlosen Überwachungsgesellschaft Tür und Tor öffnen würde, und einer Freigabe der vertraulichkeitsschützenden Verschlüsselung, die einem Ausschluss des Staates aus der Welt der Netze Vorschub leistet. Dass schließlich die Verfechter der Freigabestrategie den Sieg davontragen konnten, ist sicherlich zu begrüßen, weil auf diese Weise das kleinere Übel gewählt wurde. Andererseits bleibt aber festzuhalten, dass auch die Freigabestrategie keine optimale Lösung darstellt, denn auf diese Weise ist ein dauerhaftes Ungleichgewicht zwischen freiheitlichen und ordnungsbezogenen Aspekten (zu Lasten der letzteren) in der Netzwelt programmiert. Die Tatsache, dass die in der demokratischen Gesellschaft erreichte Ausgewogenheit zwischen liberalen Bürgerrechten einerseits und staatlichen Ordnungsansprüchen andererseits voraussichtlich nicht auf den Cyberspace übertragbar ist, können wir heute noch als ein weitgehend exklusives Problem der virtuellen Welt abtun. In dem Maße, wie die Bedingungen der Netzwelt mit der zunehmenden Abwicklung gesellschaftlicher Funktionen mittels digitaltechnischer Systeme zu den Bedingungen unserer Alltagswelt werden, wird sich dieses Problem aber zu einer gravierenden neuen Herausforderung für die moderne Gesellschaft entwickeln. Wir sind daher gut beraten, uns mit ihm auch unter sozialwissenschaftlichen Aspekten frühzeitig auseinander zu setzen PROF. DR. OLAF WINKEL u 7 Jugend ans Netz I n der jugendpolitischen Initiative jugendnetz-berlin.de werden seit dem Start des Programms am 1. Oktober 2001 bisher 104 Einrichtungen und Projekte in allen Bezirken gefordert. Kinder und Jugendliche können damit auch in ihrer Freizeit das Internet sinnvoll anwenden. Das Landesprogramm jugendnetz-berlin.de wird durch die Senatsverwaltung für Bildung, Jugend und Sport gemeinsam mit der Jugend- und Familienstiftung des Landes Berlin, der Stiftung Demokratische Jugend und der Deutschen Kinder- und Jugendstiftung organisiert. Der Senator für Bildung, Jugend und Sport, Klaus Böger zog eine positive Bilanz der ersten sechs Monate des neuen Programms und erklärte: Wir haben im vergangenem Jahr die bildungspolitische Initiative Computer in die Schulen CidS! für den Jugendbereich geöffnet, um jungen Menschen auch in ihrer Freizeit den Zugang und Umgang mit dem Internet ermöglichen und Chancengleichheit sicherstellen. Wir wollen in den Schulen und in der Jugendarbeit die Möglichkeiten der neuen Medien für Wissens- und Wertevermittlung, Kommunikation und Beteiligung nutzbar machen. Dazu leistet das Landesprogramm einen wichtigen Beitrag. Das tragische Ereignis in Erfurt und zunehmende Beschwerden von Eltern über gewaltverherrlichende Computerspiele in kommerziellen Einrichtungen bestärken uns in unseren Bemühungen, Kindern und Jugendlichen pädagogisch betreute Angebote zu machen und ihre Medienkompetenz durch gemeinsame Projekte zu fordern. Er dankte den Stiftungen, freien und öffentlichen Trägern der Jugendhilfe, dem Netd@ys Team Berlin und allen weiteren Partnern für ihre engagierte Arbeit bei der Umsetzung des Programms. Bisherige Ergebnisse: In allen Berliner Bezirken wurden Einrichtungen durch die 2 www.jugendnetz-berlin.de bezirklichen Jugendämter als Medienkompetenzzentren benannt und gefordert. Sie beraten und betreuen Jugendeinrichtungen in ihrer medienpadagogischen Arbeit und unterstützen diese bei der Vernetzung mit schulischen Angeboten. Initiiert durch das Netd@ys Team Berlin unterstützt Microsoft Deutschland das Landesprogramm durch Partnerschaften mit den Medienkompetenzzentren im Rahmen des bundesweiten Jugendprogramms Microsoft Youth Online, an dem sich alle Jugendeinrichtungen bewerben können. 65 Einrichtungen der Jugendarbeit aus allen 12 Bezirken werden als JugendInfopoint gefordert. Sie erhalten Fördermittel für technische Ausstattung und für Netzkosten für ihre medien-padagogische Arbeit mit Kindern und Jugendlichen. 9 besondere inhaltliche Projekte (Modellprojekte) werden gefordert. 18 Kooperationsprojekte zwischen Jugendhilfe und Schule aus 10 Bezirken werden gefordert. Ein Mobiles Fortbildungsteam unterstützt die Schülerclubs. Das Internet Portal www.jugendnetz-berlin.de wurde eingerichtet und wird weiter ausgestaltet. Für alle Berliner Jugendeinrichtungen wird ein kostenloser Internetservice angeboten. Ein Diskussionsforum zu aktuellen Problemen für Kinder, Jugendliche, Erzieherinnen und Erzieher und Eltern wurde eingerichtet und unterschiedliche Projekte anderer Träger und weiterer Partner werden unterstützt. Fortbildung, Aus- und Weiterbildung werden über das Programm BITS 21Bildung, InformationsTechnologie & Service für die Berliner Jugendarbeit im 21. Jahrhundert und das Landesinstitut für Schule und Medien organisiert. Vom 22. bis 25. Mai 2002 organisiert das Netd@ys-Team Berlin die Digital Days im Rahmen des Landesprogramms gemeinsam mit den Medienkompetenzzentren. Über 100 Aktionen für Kinder und Jugendliche, Eltern, Erzieherinnen und Erzieher finden statt. Weitere Informationen: www.jugendnetz-berlin.de, www.senbjs.berlin.de, www.netdays-berlin.de u 2/02 2 50 Neuer Auftritt: Berlin.de I n enger Zusammenarbeit mit dem Land Berlin ist es der BerlinOnline Stadtportal GmbH & Co. KG gelungen, die moderne, zukunftsweisende Hauptstadt Deutschlands im Internet in neuer Art und Weise abzubilden. Gemeinsam wurde das neue Konzept von Berlin.de erarbeitet und die Herausforderung gemeistert, alle Interessen der über 150 landeseigenen Institutionen und der Betreibergesellschaften unter der Adresse www.berlin.de zu vereinen. Der neue, deutlich aufgeräumte Internetauftritt von Berlin.de beschränkt sich auf fünf Hauptrubriken und richtet sich an die Zielgruppen Bürger, Besucher und Wirtschaft. Das Corporate Design ist eindeutig, lässt Raum für die Inhalte und besticht durch einen übersichtlichen Seitenaufbau. Die Navigation wird vereinfacht durch Aufklappmenüs, eine dynamische Themen-Navigation, den Themenindex und die Schlagwortsuche. Die Performance des Auftritts wird durch Linux als neue technische Plattform und mit der systematischen Neukonstruktion der gesamten Serverarchitektur optimiert. Weiterhin bietet das Angebot von Berlin.de dem Nutzer eine größere Flexibilität durch automatische Anpassung der Darstellung an die Bildschirmbreite und die freie Wahl der Schriftgröße über den Browser. Seit der Zustimmung des Bundeskartellamts zum Zusammenschluss der Internetportale Berlin.de und BerlinOnline ist die Berlin.de new media GmbH & Co. KG eine 100-prozentige Tochter der BerlinOnline Stadtportal GmbH & Co. KG. Die BerlinOnline Stadtportal GmbH & Co. KG (ehemals G+J BerlinOnline GmbH & Co. KG) ist nun ein Gemeinschaftsunternehmen des Hamburger Druck- und Verlagshauses Gruner+Jahr, der Bankgesellschaft Berlin und der Berliner Volksbank eG. An der Vernetzung der beiden Hauptstadtportale Berlin.de und BerlinOnline wird seither aktiv gearbeitet. Der erste Abschnitt ist jetzt mit dem Relaunch von Berlin.de abgeschlossen. Ziel der zweiten Jahreshälfte ist der Relaunch von BerlinOnline. Berlin.de und BerlinOnline werden die gleiche Struktur bei ähnlichem Layout haben. Die Vision des größten OnlineInformationsangebots der Hauptstadt im Rahmen eines Vollportals wird somit durch die Vernetzung von Berlin.de und BerlinOnline Wirklichkeit. Klaus Wowereit, Regierender Bürgermeister von Berlin: Wir haben uns vorgenommen, den Internet-Auftritt des Landes Berlin und seiner Verwaltung weiter auszubauen. Der Start des neuen Berlin.de ist dabei ein wichtiger Schritt. Die Möglichkeiten des Internet bieten die Chance, die Kommunikation der Bürgerinnen und Bürger mit der Verwaltung deutlich zu verbessern und der Wirtschaft mehr und besseren Service zu bieten. Oliver Prothmann, Geschäftsführer der BerlinOnline Stadtportal GmbH & Co. KG: Durch die Verknüpfung der Starken von BerlinOnline und Berlin.de ist es uns gelungen, in kurzer Zeit eine neue zukunftsweisende Plattform zu schaffen. Aufbauend auf den Erfahrungen der letzten Jahre werden wir nun konsequent an wirtschaftlich erfolgversprechenden Konzepten weiterarbeiten. u Neuer Internetauftritt der Senatsverwaltung für Bildung Jugend und Sport M it neuem Layout, neuen Serviceangeboten und aktuellen Informationen für die Bürgerinnen und Bürger präsentiert sich die Senatsverwaltung für Bildung, Jugend und Sport seit März im Internet: Unter www.senbjs.berlin.de werden vielfältige Informationen zu den Bereichen Bildung, Schulen, Weiterbildung, Familie, Jugend, Kindertagesstätten, Sportveranstaltungen oder Freizeit angeboten. Wer mehr zu diesen Themenbereichen wissen will, kann auch in Datenbanken recherchieren. è 2/02 2 51 7 ment Protocol) weltweit bekannt wurden. Besonders die so genannten hybriden Gefahren, die gleich mehrere Angriffsmethoden transportieren, haben sich in den vergangenen Monaten deutlich gehäuft: Über 7,6 Millionen Attacken gehen auf das Konto digitaler Störenfriede wie Code Red, Nimda und Code Blue. Besonders der seit September 2001 aktive Wurm Nimda zeigte sich von seiner hartnäckigen Seite: Durchschnittlich schlug die Nimda-Familie 3.500 mal pro Stunde zu. Hybride Angreifer haben in der Sicherheitsstatistik von Internet Security Systems inzwischen die berüchtigten Denialof-Service-Ereignisse zurückgedrängt - obwohl die Zahl der registrierten DoSVersuche immer noch sehr hoch ist. ç Interaktive Angebote - Diskussionsforum, Umfrage - kommen hinzu. Das Interesse ist groß: 400.000 Zugriffe pro Monat wurden bisher schon registriert. Senator Klaus Böger erklärte: Das Internet spielt eine immer größere Rolle in der Informations- und Wissensgesellschaft. Wir setzen verstärkt auf die Möglichkeiten dieses Mediums, sowohl in der Verwaltung als auch in den Schulen und der Jugendarbeit. Alle Berliner Schulen sind mit Computern und Internetanschlüssen ausgestattet. Auch in der Qualität der Softwareangebote und der Vernetzung der Schulen ist Berlin Spitze. Mit dem neuen Internetauftritt kommen wir den Bedürfnissen vieler entgegen, die sich schnell informieren wollen und an bildungs- und jugendpolitischen Inhalten interessiert sind. u Erster globaler Internet-Sicherheits-Bericht X-Force von Internet Security Systems veröffentlicht erstmals den Internet Risk Impact Summary Report A tlanta/Stuttgart (ots) - Internet Security Systems, laut IDC Marktführer für Intrusion Detection und Schwachstellen-Analyse-Software, stellt erstmals eine ausführliche Zusammenfassung über die häufigsten Bedrohungen aus dem Internet zum kostenlosen Download zur Verfügung. Insgesamt haben die Experten der X-Force statistische Werte und Trend-Analysen aus über 350 Networkund Server-based Intrusion Detection Systemen sowie über 400 Firewalls extrahiert, die verschieden große Netzwerke aus unterschiedlichen Branchen auf vier Kontinenten rund um die Uhr überwachen. 21, 22, 80: Die beliebtesten Schlupflöcher Schwachstellen in verschiedenen Software-Produkten waren im ersten Quartal 2002 ebenfalls prominent vertreten. Bei der X-Force wurden insgesamt 537 neue Sicherheitslücken katalogisiert. Unter anderem standen in dieser Kategorie die beliebte Script-Sprache PHP sowie das Netzwerk-Management-Protokoll SNMP v.1 im ruhmlosen Rampenlicht. Letzterer ist bis heute das größte Sicherheitsloch, dem sich zahlreiche Software- und Hardware-Hersteller gleichzeitig ausgesetzt sahen. Port-Vorlieben von Hackern, Crackern und Script Kiddies haben sich auch im vergangenen Quartal nicht wesentlich geändert. Beim Port-Scanning wurden vor allem die Kanäle 21 (FTP) und 22 (Remote Login für die verbreitete UnixShell ssh) beobachtet. Über den Port 80 (normaler HTTP-Datenkanal) fanden rund 70 % aller entdeckten WebAttacken statt. Nimda & Konsorten schlagen millionenfach zu Weiterhin dunkle Wolken am NetzHorizont Im ersten Quartal des Jahres 2002 betrug die durchschnittliche Alarmstufe des Global Threat Operation Centers (GTOC) von Internet Security Systems 1,5 (von 4). Zwei Tage lang stand der Bedrohungs-Level des GTOC auf Stufe 3, als Mitte Februar die gefährlichen Sicherheitslücken in SMNP v.1 (Simple Network Manage- Auch in den kommenden Monaten rechnen die Experten von Internet Security Systems mit einem erhöhten Sicherheitsrisiko durch weit verbreitete, è 2 2/02 2 52 ç teilweise automatisierte, hybride Angreifer. Unternehmen sollten ihre ITInfrastruktur vor allem auf Netzwerk-, Server- und Desktop-Ebene auf den aktuellsten Stand der Technik bringen. Besonders Intrusion Protection und Detection spielen eine wichtige Rolle bei der effektiven Abwehr von Eindringlingen, die sich unbekannter Angriffsmethoden bedienen. Auch Heimanwender sind weiterhin einem hohen Sicherheitsrisiko ausgesetzt. Immer mehr Breitbandanschlüsse und günstige Standleitungs-Angebote machen einzelne Systeme in den eigenen vier Wänden oder in kleinen Büroumgebungen verwundbar für vom Benutzer unbemerkte Übergriffe durch anonyme Individuen oder hybride Viren aus dem Internet. Ungeschützte stationäre und mobile Rechner müssen mit Schutzmechanismen ausgestattet sein, so dass auch der vorsätzliche Missbrauch solcher Computer zum Angriff auf andere Netzwerke verhindert wird. Buchungsmöglichkeiten. Neu ist die Webcam vom Potsdamer Platz. Rund um die Uhr ist ein Panoramablick auf den westlichen Potsdamer Platz mit dem Debis-Hochhaus, dem Sony Center und dem Stella Musical Theater möglich. Die 1.300 Internet-Seiten der BTM sind in fünf Sprachen abrufbar: Deutsch, Englisch, Französisch, Spanisch und Italienisch. Geplant ist der Internet-Auftritt in japanischer und chinesischer Sprache. u Unter https://gtoc.iss.net steht der komplette und detaillierte Internet Risk Impact Summary Report von Internet Security Systems für das erste Quartal 2002 zum Download bereit. u Telefongespräche im Internet mit Sicherheitslücken Mehr Tourismus-Informationen über Berlin im Internet B erlin (ots) - Die Berlin Tourismus Marketing GmbH (BTM) hat die Informationsausstattung ihrer Website weiter verbessert. Für Touristen, die zum ersten Mal Berlin besuchen und nur ein bis drei Tage Zeit haben, gibt es drei Touren mit den Highlights der Stadt. So kann Berlin auch in einem KurzBesuch umfassend erlebt werden. Um den Besuchern eine gute Planung und Orientierung zu ermöglichen, sind zusätzlich auf Kartenausschnitten die Routen eingezeichnet und Hinweise zum öffentlichen Verkehrsnetz enthalten. Die Tagestouren sind als Download zum Ausdruck abrufbar (http://www.btm.de/). Darüber hinaus präsentiert die BTM täglich aktuelle Programm-Empfehlungen im Internet. Die Unterkunftsdatenbank bietet mit einer Schnellsuche sowie der Komfortsuche eine schnelle Übersicht der Berliner Hotels und Pensionen sowie Online- Internet-Telefonie ist besonders leicht abzuhören H annover (ots) - Telefonieren übers Internet ist kostengünstig und wird durch bessere Technik immer einfacher zu bedienen. Doch für vertrauliche Gespräche ist InternetTelefonie ohne Schutzmechanismen nicht zu empfehlen. Denn Telefongespräche übers Netz lassen sich besonders leicht abhören, warnt das Fachmagazin iX in der Ausgabe 5/02. Will die Polizei in Deutschland Telefongespräche abhören, braucht sie dafür eine richterliche Genehmigung. Legt irgendjemand mit einigen Computerkenntnissen Wert darauf, Internet-Telefonie-Gespräche abzufangen, geht das recht einfach. Simple Bordmittel wie beispielsweise der Sniffer Aldebaran und ein Media-Player reichen aus, erklärt iX-Redakteur Christian Kirsch. Das Schnüffelprogramm erlaubt es, die Datenpakete abzufangen, um dann jeweils eine Kopie davon an einen beliebigen Rechner zu senden, wo man sie über den Player abhören kann. Wer sich vor unliebsamen Mithörern schützen will, kann auf verschiedene herstellerspezifische Verfahren wie etwa Microsofts NetMeeting und è 2/02 2 53 7 ç Speak Freely zurückgreifen. Doch solche Lösungen arbeiten nicht befriedigend in beliebigen Kombinationen miteinander zusammen, so iX-Redakteur Christian Kirsch. Stattdessen verweist der Experte auf die Möglichkeit, die übertragenen Datenpakete zu verschlüsseln, etwa mit dem Standard IPSEC. Allerdings sei der administrative Aufwand dafür noch relativ hoch. Da liegt es an den Herstellern, die Schutzmaßnahmen weiter zu verbessern, und dann müssen die Anwender sie natürlich auch nutzen, wenn sie nicht belauscht werden wollen, so Christian Kirsch. u Unternehmensberater: Das mobile Internet wird den stationären PC in Kürze verdrängen B onn (ots) - Das mobile Internet wird in absehbarer Zeit eine höhere Verbreitung haben, als das stationäre Internet über den herkömmlichen PC. Diese Ansicht vertraten Experten bei einer Tagung des Bundesverbandes Deutscher Unternehmensberater BDU e.V. zum Thema Auswirkungen des Mobile-Business auf das Marketing der Zukunft in Bonn. Entscheidend werde sein, inwiefern es den Mobilfunkanbietern gelinge, überzeugende neue Dienstleistungen mit den Eigenschaften der Endgeräte und einer komfortablen Abrechnungsmöglichkeit zu verbinden, sagte der stellvertretende Vorsitzende des BDU-Fachverbandes Management + Marketing und Principal von Ericsson Consulting GmbH, Ralf Strehlau. Schon jetzt sei die Anbindung über GPRS möglich und sorge für eine schnelle Datenübertragung. Es ist aber falsch zu glauben, dass es sich beim mobilen Internet nur um die Abbildung des klassischen Internets auf dem Mobil-Telefon handelt, so Strehlau. Es seien ganz andere Anwendungen möglich und notwendig und der Begriff 2 Internet hierfür leider auch unglücklich gewählt, da er falsche Vorstellungen bewirke. Die mobile Gesellschaft eigne sich besonders für ein personalisiertes One to One-Marketing. Hierdurch könne die Kundenbindung deutlich erhöht und die Kontaktqualität verbessert werden. Auch die Fokussierung auf ortsrelevante Informationen, zum Beispiel zu Freizeitangeboten in München oder Berlin, biete ein Zukunftspotenzial. Berücksichtigt werden müsse allerdings bei allen Angeboten, dass die unaufgeforderte Zusendung von Werbung via Handy ebenso wettbewerbswidrig sei wie die Übersendung von e-Mails oder Faxen, ohne dass eine unmittelbare Geschäftsbeziehung bestehe. MobileBusiness setze daher selbstverständlich voraus, dass sich der Informationsempfänger auf einfache Weise in sogenannte User-Groups eintragen könne. Hier seien die kreativen Konzepte der Marketingstrategen gefragt, so der stellvertretende Vorsitzende des BDUFachverbandes Management + Marketing. Die Mobilsysteme könnten auch den Zahlungsverkehr erleichtern. So sei denkbar, in einer Kooperation der Kreditkarten-Anbieter mit den Telekommunikationsgesellschaften komfortable Zahlungswege über das Handy anzubieten. Die Möglichkeiten des M-Payment werden aber nur dann angenommen, wenn die Systeme keinen zusätzlichen Aufwand für die Händler verursachen und dem Nutzer einfache und bereits gelernte Funktionalitäten angeboten werden, betonte Ute König-Stemmler von Visa Deutschland in diesem Zusammenhang. Eine Untersuchung der Ericsson Consulting GmbH hierzu habe ergeben, dass die Kunden der Zahlung über Kreditkartenanbieter größeres Vertrauen entgegen bringen, als einer Abrechnung über die Telefonrechnungen. Im Bundesverband Deutscher Unternehmensberater BDU e.V. sind zur Zeit rund 16.000 Unternehmensberater und Personalberater organisiert, die sich auf über 540 Management-, IT- und 2/02 2 54 Personalberatungsfirmen verteilen. Die Mitgliedsunternehmen erzielten 2001 einen Gesamtumsatz von ca. 3,3 Milliarden Euro (2000: 3 Milliarden Euro). u Bundesregierung mit neuer Homepage des Bundeskanzlers D ie Bundesregierung hatte auf der CeBIT in Hannover die neue Homepage www.bundeskanzler.de freigeschaltet. Der Internetauftritt des Bundeskanzlers im neuen, dem Corporate Design der Bundesregierung angepassten Erscheinungsbild, besitzt zahlreiche neue Rubriken mit interaktiven Elementen. Neben einem virtuellen Rundgang durch das Bundeskanzleramt kann man beispielsweise eCards versenden oder sein politisches Wissen in einem Ratespiel unter Beweis stellen. Die aktuellen politischen Themen und Ereignisse sind Hauptelement des neuen Webauftritts von Bundeskanzler Gerhard Schröder: In den Kanzler News gibt es aktuelle Informationen und Pressemitteilungen, Interviews, Reden und Zitate. Unter der Rubrik Kanzler interaktiv können Bürgerinnen und Bürger per eMail direkt mit dem Bundeskanzleramt in Dialog treten, eCards im Kanzler-Look gestalten und an Freunde versenden oder einen Newsletter abonnieren. Besonderes Highlight sind die Seiten Kanzler für Kids, in denen politische Inhalte - kindgerecht aufbereitet - vermittelt werden. Ihre persönlichen Wünsche können Kinder unter dem Motto: Wenn ich Bundeskanzler wäre... in ein Online-Gästebuch eintragen. Des weiteren gibt es einen Cartoon, in dem Aufgaben des Bundeskanzlers kurz und verständlich erläutert werden. Viele Detailinformationen finden sich unter der Rubrik Kanzler. Dort sind nicht nur Lebenslauf und è Internet Society German Chapter (ISOC.DE) wurde 10 Jahre alt B erlin (ots) - Die deutsche Sektion der Internet Society ISOC.DE wurde am 16. März 2002 10 Jahre alt. Lag der Schwerpunkt der Tätigkeit nach der Gründung in der Sicherung des Betriebes des Deutschen Network Information Center (DENIC) - beschäftigt sich ISOC.DE heute neben der technischen Seite mit politischen und rechtlichen Aspekten der Internet Nutzung. Die neue Hompage von www.bundeskanzler.de ç politischer Werdegang von Gerhard Schröder beschrieben. Besucherinnen und Besucher der Website erhalten hier einen exakten Einblick in einen typischen Arbeitstag und viele Informationen über Auslandsreisen des Bundeskanzlers. Hier ist es auch möglich, den Kanzler virtuell auf Gipfeltreffen oder auf politischen Dienstreisen zu begleiten. Schließlich gibt es den Brief an die Bürgerinnen und Bürger, der aktuell per eMail abonnierbar ist. Die Seiten Kanzler-Galerie und Kanzleramt vermitteln einen Überblick über historische Momente in der jungen Geschichte unseres Landes und stellen alle deutschen Bundeskanzler und ihre Amtssitze vor. Darüber hinaus bietet die neue Bundeskanzler-Website umfassende Informationen über Amt und Verfassung, über Arbeit, Organisation und Aufgaben des Bundeskanzleramts, über politische Schwerpunkte wie Europa- , Wirtschafts-, Arbeitsmarkt- und Außenpolitik sowie über aktuelle Kampagnen wie Internet für alle und Familie Deutschland. Bei Fragen hilft Findulin, der virtuelle IT-Adler der Bundesregierung, gerne weiter. Er begrüßt die Besucherinnen und Besucher bereits auf der Homepage und steht darüber hinaus in der Rubrik Kanzler interaktiv Rede und Antwort. Die Neuentwicklung der Website www.bundeskanzler.de ist der vorläufige Abschluss des Relaunchprojekts regierung online für die Websites der Bundesregierung, die vom Presse- und Informationsamt der Bundesregierung verantwortet werden. Die neue Website ist damit auch integraler Bestandteil der Initiative Internet für alle, die Bundeskanzler Gerhard Schröder im September 2000 ins Leben gerufen hatte. Ziel der Initiative ist es unter anderem, Dienstleistungen der Bundesregierung online anzubieten. Dazu gehören insbesondere jederzeit frei zugängliche, aktuelle und umfassende Informationen über Arbeit und politische Schwerpunkte des Bundeskanzlers und der Bundesregierung. Mit www.bundesregierung.de und www.bundeskanzler.de sind verlässliche Informationsplattformen für alle Bürgerinnen und Bürger geschaffen worden. u 2/02 2 55 ISOC.DE ist eine der ältesten InternetNutzervereinigungen in Deutschland. Am 16.März 1992 wurde die ISOC.DE als Deutsche Interessen-Gemeinschaft Internet (DIGI) auf der CeBIT gegründet. Seit nunmehr 10 Jahren setzt sich ISOC.DE für die Förderung und Verbreitung des Internets in Deutschland ein und begleitet die Entwicklung des Internet in technischer und in gesellschaftlicher Hinsicht. Die Durchsetzung der bestmöglichen Technik für den User und eine hohe Akzeptanz der Bevölkerung für das Medium Internet stehen dabei im Fokus. ISOC.DE steht für eine offene, zukunftsweisende Fortentwicklung und Nutzung des Internets - für alle Menschen in Deutschland in konstruktiver Zusammenarbeit mit Internet-Bürgern weltweit. Neben dem internationalen Mission Statement der Internet Society The Internet Is For Everyone legt ISOC.DE Wert auf den regionalen Bezug der Aktivitäten in Deutschland in Abstimmung mit den europäischen ISOC-Partnern, so der Vorstandsvorsitzende von ISOC.DE Sascha Boerger. Die jährliche Konferenz openNET und Arbeitskreise innerhalb des Vereins fördern die Kommunikation zwischen den ISOC.DE-Mitgliedern. Die Diskussionen innerhalb der Internet è 7 ç Society finden auf eigenen Mailinglisten statt und gewährleisten dadurch eine schnelle, demokratische und ortsunabhängige Kommunikation untereinander. Drei Geschäftsbereiche bilden die Basis der themenspezischen Arbeit . Die kritische Auseinandersetzung mit der politischen Entwicklung und staatlichen Reglementierungen des Internets bestimmen den Geschäftsbereich Politik, der neben Technik und Recht eine der drei ISOC.DE-Säulen darstellt, betont Sascha Boerger und verweist dabei auf die ISOC.DE-Reaktionen zu Äußerungen des Bundesinnenministers Otto Schily bezüglich Denial-of-Service Attacken gegen ausländische Websites oder aktuell zur Sperrungsverfügung der Medienaufsicht von Internetseiten beim Regierungspräsidenten Jürgen Büssow in Düsseldorf. Eine Mitgliedschaft bei ISOC.DE steht jedem interessierten Individuum und jedem Unternehmen offen. Nähere Informationen und Mitgliedsanträge unter http://www.isoc.de/. u Barrierefreies Internet D as Bundesministerium für Wirtschaft und Technologie hat zum Abschluss der Kampagne Internet ohne Barrieren, die im Rahmen der Initiative der Bundesregierung Internet für alle durchgeführt wurde, das Serviceheft Einfach machen Barrierefreie Webangebote - Service für Betriebe und Unternehmen an Verbände und Organisationen der Industrie, des Handels, des Handwerks, an öffentlich-rechtliche und private Rundfunk- und Fernsehanstalten und an andere Einrichtungen der Wirtschaft versandt. Formular-Center U nter www.bund.de sind die rund 1.000 wichtigsten Formulare des Bundes im Netz zu finden. Das Fomular-Center erlaubt die Suche nach Stichwörtern, Fachgebieten, Behörden und nach Dienstleistungen der Ressorts. Es ist Teil der eGovernment-Initiative BundOnline 2005, für das die Bundesregierung 1,65 Milliarden Euro bereitstellt. Auch im Berliner Landesnetz, dem BerlinWeb, stehen in einem elektronisvchen Formular-Center diverse Vordrucke für die Mitarbeiter bereit. Das eingesetzte Produkt DocForMs von T-Systems ist ein webbasierter Verzeichnisdienst für Formulare und andere Dokumente mit leistungsfähigen Suchmechanismen. u Das Serviceheft zeigt, was für die Barrierefreiheit zu tun ist und wie sich barrierefreie Internetangebote gestalten und programmieren lassen, so z.B. durch technische Hilfen wie Spracheingabe und -ausgabe und Tasthilfen. Darüber hinaus gibt es auch eine Hotline, die eine kompetente Beratung vermittelt (0180590 20 70 - 12ct/min). u 2 2/02 2 56 Live-Konferenzen im WWW ersparen viele Reisen B erlin (ots) - Casablanca. Humphrey Bogart. Ich schau Dir in die Augen, Kleines. Eben! Es gibt Situationen im Leben, da ist ein Gespräch von Angesicht zu Angesicht durch nichts zu ersetzen. Das sieht jeder ein - wenns um Liebe geht. Auch die betriebliche Kommunikation lebt und profitiert oft genug vom Blickkontakt: Gesten unterstreichen Aussagen, machen Positionen verständlich. Jeder Psychologe weiß das. Doch die Globalisierung der Wirtschaft, die dezentrale Ausrichtung von Unternehmen und flexible Arbeitsformen führen dazu, dass immer mehr Gruppen an verschiedenen Orten sitzen. Lange Zeit musste sich ein Tross von Mitarbeitern in Bewegung setzen, um für ein bis zwei Stunden in einem Konferenzraum zu tagen. Anschließend reisen alle zurück. Verspätete Züge, geplatzte Flüge, Staus inklusive. Viele Zusammenkünfte lassen sich heute durch virtuelle Treffen ersetzen. Ein Telefon plus Internetzugang reichen aus, dass Gruppen zeitgleich miteinander arbeiten können, als säßen sie in einem Raum mit kompletter Konferenzausstattung. Die Telemeetings bieten heute eine große Bandbreite an Einsatzszenarien: Teambesprechungen im Vertrieb, live-Seminare in der Weiterbildung oder einfache Produktpräsentationen für ein weltweites Publikum. Das Marktvolumen für Web-Konferenzen in den USA schätzt das Institut Frost & Sullivan auf derzeit 102 Millionen US-Dollar. Im Jahr 2007 werden Erlöse von knapp 800 Millionen USDollar erwartet. Auch in Europa rechnet man damit, dass bald Manager häufiger schalten anstatt zu reisen. Der Grund dafür ist, dass es heute bessere Produkte und Anwendungen für Web-Konferenzen gibt. Und: Ihre Nutzung wird immer einfacher. So startete rechtzeitig vor der CeBIT der französische ConferencingAnbieter Genesys, der mehrere Niederlassungen rund um den Globus betreibt, auch hierzulande die weltweit erste Plattform im Internet, die sämtliche Konferenzfunktionen unter einer Oberfläche vereint. Im Genesys Meeting Center lassen sich unter einer Adresse (www.genesys.de) alle Anwendungen komplett in Eigenregie abwickeln. Damit das Gespräch nicht im Chaos versinkt, wird hier zum Beispiel das virtuelle Treffen in Echtzeit auf dem PCMonitor abgebildet. Der Gesprächsleiter lenkt die Interaktion per Mausklick, schaltet Personen stumm, ruft zu Redebeiträgen auf oder startet eine Zwischenkonferenz. Echte Zusammenarbeit entsteht dann, wenn über das Internet auch Präsentationen gezeigt oder Dokumente gemeinsam genutzt werden können. Der Moderator braucht dafür nur Dateien auf seinem Rechner zu hinterlegen und kann sie dann über den Bildschirm für die Gruppe sichtbar machen. PowerpointFolien lassen sich auf diese Weise weiterschalten und sogar Excel-Tabellen, Word-Texte oder PDFs von allen Teilnehmern bearbeiten. Thomas Kaleja, der Geschäfstführer der deutschen Genesys-Tochter Darome, rechnet auch in Europa mit einem hohen Wachstum. Angesichts des steigenden Kostendrucks in Unternehmen verschaffen Telekonferenzen enorme Einsparmöglichkeiten. Dafür macht der Manager ein einfaches Beispiel auf: Reisen vier Mitarbeiter aus Hamburg, Berlin, Köln und München mit der Bahn 2. Klasse für ein Treffen von 90 Minuten nach Frankfurt, fallen allein Fahrtkosten von 600 Euro an. Dazu verbringen die Kollegen insgesamt mehr als drei Mitarbeitertage im Zug oder Auto. Besprechen sich die vier über PC und Telefon, entstehen nur Gebühren für die Verbindung und Nutzung der Plattform (bis zu 15 Teilnehmer pro Sitzung 39,95 Euro im Monat). 2/02 2 57 Trotz aller technischen Möglichkeiten, da ist sich Thomas Kaleja nach einschlägiger Erfahrung aber sicher, werden Telefon- und Webkonferenzen in absehbarer Zeit persönliche Treffen nicht ablösen. Sollen sie auch nicht. Aber überall dort, wo der Faktor Zeit eine Rolle spielt, machen sie die innerbetriebliche Kommunikation einfacher und schneller. Nur eins ist leider - noch nicht möglich. Dazu abermals Casablanca: A kiss is just a kiss... u Neue Forrester-Studie F rankfurt am Main - Während 1999 erst 19 % der Europäer im Alter von über 16 Jahren das Internet regelmäßig nutzten, lag der Anteil Ende 2001 nach Schätzungen von Forrester bereits bei 43 %. Das entspricht einer Nutzerzahl von rund 127 Mio. Europäern. Die jetzige Generation der Internetnutzer ist jung, höher gebildet und vermögend. Dieses Bild wird sich in den kommenden 5 Jahren leicht ändern, wenn die nächste Generation ins Netz drängt. Ende 2006 werden 200 Mio. Menschen in Europa und damit 67% aller Europäer im Internet Informationen suchen oder einkaufen wollen. Die Gründe für diese rasante Entwicklung sieht Reineke Reitsma, Analystin bei Forrester Research, insbesondere im hohen Kommunikationsbedürfnis sowie in sinkenden PC-Preisen und der zunehmenden Verfügbarkeit von Internetzugängen an öffentlichen Plätzen. In Frankreich, Italien und Spanien waren die meisten Neuzugänge. Mit 67 % bzw. 62 % wiesen Ende des vergangenen Jahres Schweden und Norwegen den höchsten Anteil an regelmäßigen Internetnutzern in Europa auf, gefolgt von der Schweiz mit 60 %. Auch wenn sich in Deutschland lediglich 49 % zum regelmäßigen Surfen bekannten, ist die deutsche Surfergemeinde mit über 30 Mio. Verbrauchern die stärkste innerhalb Europas. u 7 Finden, was Suchmaschinen übersehen Erfolgreich suchen im Internet H annover - Suchmaschinen im WWW lassen drei Viertel aller Dokumente außer Acht. Wer die richtigen Adressen kennt, fördert viele Schätze zutage, die den Suchmaschinen verborgen bleiben. Einen Wegweiser durch den Dschungel des Internet bietet das Computermagazin ct in der Ausgabe 9/02 Auf der Suche nach Informationen über die exotische Chemikalie Thiokresol ist die ct-Redaktion nur bei einer Suchmaschine fündig geworden. Es lohnt sich aber, bei speziellen Fragestellungen Durchhaltevermögen zu beweisen, rät ct-Redakteur Peter Schüler. Wer mit einfachen Suchanfragen bei Google oder Yahoo nicht weiter kommt, kann sich an einschlägige Verzeichnisse und spezielle Datenbanken wenden. Die Palette reicht von Geheimtipps wie Hieros Gamos Directory bis hin zu Datenpools für ganz spezifische Informationen: Wer Patentrecherchen betreibt, kann bei www.espacenet.com und www.uspto.gov Informationen finden. Auf der Jagd nach Prominenten-Geschichten hilft eine Datenbank der TU Braunschweig. Brandaktuelle Nachrichten oder WebSeiten lassen sich über Suchmaschinen selten finden. Der Grund hierfür liegt an der Arbeitsweise von Google, Altavista und Co.: Sie aktualisieren ihren Datenfundus in der Regel nur alle paar Wochen und schließen Angebote wie tagesaktuelle Meldungen oder Wetterberichte, die nur kurzzeitig im Netz zu finden sind, von vornherein aus. Meist hilft nur die direkte Adresse beispielsweise einer Tageszeitung oder ein Blick in http:// paperball.fireball.de oder www.onlinenewspapers.com. Auch abseits des WWW birgt das Internet beachtliche Wissensschätze. Im 2 so genannten Usenet, einem Urgestein des Internet, lassen sich Erfahrungsberichte oder Zeugnisse von eher unbekannten Zeitgenossen finden. Um dort hinzugelangen, empfiehlt ct einen Klick auf Groups bei www.google.de. (hps) u Billiger drucken mit Ersatz-Tinte M ünchen - Verschenke die Lampe, verkaufe das Öl. Dieser alte römische Handelsgrundsatz gilt auch im PC-Zeitalter: Die Hersteller von Druckern geben ihre Geräte zum Teil weit unter dem Selbstkostenpreis ab. Ihre Gewinne sichern sie sich durch teure Verbrauchsmittel. Vor allem mit der Tinte. Und mit kniffligen Konstruktionen sorgen sie dafür, dass in die Billigdrucker-Serien nur hochpreisige Patronen passen. Zudem, so die Hersteller, würden die Printer nur mit der Original-Farbflüssigkeit problemlos funktionieren. Stimmt nicht! Tests des Anwendermagazins Computer easy zeigen, dass so manche billige Fremdtinte ebenso gute Ergebnisse liefert als das Original. Computer easy-Redakteur Thomas H. Kaspar rät in der neuen Computer easy auf Fremdtinte auszuweichen, denn damit lassen sich bis zu 50 Prozent Kosten sparen. So kostet eine Canon-Schwarzpatrone etwa zwölf Euro, den Nachbau gibt es bereits für rund sechs Euro. Es lohnt sich auf jeden Fall, im Handel nach Alternativen zu fragen, so Kaspar. Schwieriger wird es, wenn Patente den Weg zur billigen Tinte erschweren. Zahlreiche Drucker verwenden zum Beispiel Tintentanks mit integrierten Druckköpfen. Diese pfiffigen Konstruktionen haben sich die Hersteller schützen lassen und ohne Lizenz darf kein anderer Fabrikant Nachbauten davon fertigen. Tipp von Computer easy: Leere Patronen solcher Modelle an Wiederbefüller verkaufen, zum Beispiel KMP 2/02 2 58 (www.tintendruck24.de) und mit dem Kauf von runderneuerten Patronen Geld sparen. Die Tanks und Druckköpfe halten meist bis zu sieben erneute Betankungen aus. Die Redaktion von Computer easy empfiehlt allerdings, nicht grundsätzlich zu den billigsten Ersatztinten zu greifen. Es wurden sehr gute Ergebnisse mit Tinten der mittleren Preiskategorie erzielt. Und: Vor der Bestellung die Lieferbedingungen prüfen! Ansonsten wird der Preisvorteil schnell von den Portokosten aufgefressen. Eine detaillierte Liste mit allen Bezugsquellen für alternative Tinten und ein Preisvergleich wird in der Ausgabe 13/02 von Computer easy veröffentlicht. u 9. Anwenderforum eGovernment - Der Countdown 2005 A m 24. und 25. September 2002 findet im Russischen Haus der Wissenschaft und Kultur, Friedrichstraße 176-179, 10117 Berlin das von Infora veranstaltete 9. Anwenderforum statt. Die Veranstaltung wird u. a. folgende Schwerpunktthemen behandeln: IT-gestützte Vorgangsbearbeitung Informations- und Wissensmanagement Kosten- und Leistungsrechnung Digitale Signatur Digitaler Rechtsverkehr Weitere Informationen: Brigitte Barthel, 030 893658-67, eMail: [email protected] u Internet World Germany E-Government meets E2002: Mehr als 32.500 Business Besucher B erlin (ots) - Rund 32.500 Besucher bestätigen das große Interesse an Themen wie IT-Sicherheit, Mobile Business, Wireless Technologien, eBusiness, Content Management und eLearning. Durch die integrierte Veranstaltung der Internet World Germany und der Streaming Media Germany mit den Fachmessen Mobile World, Call Center Trends und ISPCON / ASPCON konnten die insgesamt 550 Aussteller den Besuchern einen umfassenden Marktausblick geben. Darüber hinaus informierten sich ca. 1.500 Teilnehmer im Rahmen der parallel laufenden Kongresse über aktuelle Trends und Technologien. Im nächsten Jahr finden die Veranstaltungen vom 24.-26. Juni wieder auf dem Berliner Messegelände statt. Durch das neue Konzept des Veranstalters ComMunic - die Zusammenlegung aller fünf Messen - konnten in diesem Jahr zu 90 Prozent Fachbesucher begrüßt werden, die das ideale Umfeld für Geschäftskontakte bildeten. Die Qualität der Besucher ist merklich gestiegen. Eine Ausstellerumfrage an allen drei Messetagen bestätigte, dass die Quantität der Geschäftskontakte deutlich höher war und qualitativ besser als im letzten Jahr bewertet wurde. Die Euphorie der Anfangszeit des Internet Business ist inzwischen unternehmerischem Kalkül und soliden Marktstrategien gewichen. Dies spiegelt auch die Messe sowohl auf Ausstellerseite als auch in der Besucherstruktur wider, sagt Michaela Voltenauer, Geschäftsführerin der ComMunic. Der Messe-Veranstalter ComMunic ist sehr zufrieden mit dem Verlauf aller Veranstaltungen. Bereits jetzt liegen uns zahlreiche Reservierungen von Unternehmen für 2003 vor. Aus diesem Grund gehen wir von einer Steigerung der Ausstellerzahl von 15 Prozent aus, gibt Michaela Voltenauer einen Ausblick für das nächste Jahr. u A m 17. und 18. September 2002 findet in Nürnberg der dritte MEDIA@Komm-Kongress statt. MEDIA@Komm ist das größte Pilotvorhaben des Bundes zur Entwicklung und Nutzung des elektronischen Geschäfts- und Rechtverkehrs in Deutschland. Nach den beiden erfolgreichen Veranstaltungen in Bremen und Esslingen zu den Themen Virtuelles Rathaus und Bürgerkommune im Netz steht der diesjährige Kongress unter dem Motto E-Government meets E-Business. Themen sind unter anderem die Kundenorientierung der kommunalen Verwaltung für die Wirtschaft durch E-Government, das gegenseitige Lernen von öffentlicher Verwaltung und Wirtschaft bei der elektronischen Modernisierung sowie Erfolge und Rahmenbedingungen öffentlich-privater Partnerschaften. Außerdem wird auch von den Umsetzungserfolgen und -erfahrungen der MEDIA@Komm-Regionen berichtet und - in Bezug auf kommunales E-Government - ein Blick über den nationalen Tellerrand geworfen. Die Vorträge sind hochkarätig besetzt. Anmeldungen zum Kongress sind ab sofort online möglich, eine Ankündigung und das vorläufige Programm sind im Internet unter www.mediakomm.net/ kongress/flyer.pdf abrufbereit. u LinuxWorld Conference & Expo Vom 29. bis 31.10.2002 in Frankfurt Z um dritten Mal informiert die europäische LinuxWorld Conference & Expo auf dem Messegelände Frankfurt IT-Entscheider aller Wirtschaftszweige über den Ein2/02 2 59 satz von Open-Source-Software in Unternehmen. Die Teilnahme an der Messe ist bei Vorabregistrierung unter www.linuxworldexpo.de bis zum 29. September 2002 für jeden Interessierten kostenfrei. Wer an der Konferenz oder der LinuxSchool teilnehmen möchte, kann aus mehreren Paketen wählen (Preisangaben für Frühbucher bis 29.9.2002): Der Conference Super Pass für 310,- Euro beinhaltet zwei Tage Konferenz und einen Tag LinuxSchool. Der Tages- bzw. Zweitages-Conference Pass wird zu 120,Euro für einen und 210,- Euro für zwei Tage angeboten. Die Teilnahme an den Tutorials der LinuxSchool kostet 180,Euro. Längst hat sich Linux in Unternehmen verschiedenster Branchen etabliert: Banken, Versicherungen, Automobilbauer, IT/TK-Hersteller und Dienstleister sowie traditionelle Mittelständler setzen auf das Betriebssystem. IT-Entscheider wissen heute, dass das freie Betriebssystem eine sehr günstige Alternative bietet, Applikationen auf einer stabilen Plattform zu betreiben. Da immer mehr Applikationen nach Linux portiert werden, eröffnen sich immer neue Möglichkeiten, um mit dem Einsatz des freien Betriebssystems Kosten für Betriebssystemlizenzen zu sparen und zugleich auf günstige Hardware auszuweichen. Letzteres gilt insbesondere dann, wenn Linux ein kommerzielles Unix ersetzen kann. Doch Open-Source-Betriebssysteme und -Anwendungen bieten Industrie, Wirtschaft und Behörden noch wesentlich weiter reichende Möglichkeiten. Diese werden auf der LinuxWorld Conference & Expo vom 29.10. bis 31.10.2002 in Frankfurt vorgestellt. ITEntscheider, Finanzplaner und Linuxspezialisten finden hier eine gemeinsame europäische Plattform, um bewährte Open-Source-Lösungen zu besprechen und Einblicke in neueste Technologien zu erhalten. Die letzen beiden LinuxWorld-Konferenzen haben gezeigt, dass è 7 ç Vorkenntnisse und Interessen der Teilnehmer nicht einheitlich sind. Um diesem unterschiedlichen Informationsbedarf entgegenzukommen, werden dieses Jahr zielgruppenspezifische Conference Tracks angeboten: Linux for Executives wendet sich an Entscheider aus Unternehmen, die prinzipiell verstehen möchten, warum OpenSource-Software als strategische Investition, ihrem Unternehmen Arbeitszeit und Geld erspart. Linux for System Administrators zeigt die erstaunliche Vielfalt des Unix-ähnlichen Systems und wendet sich auch an Administratoren, die bislang nur Microsofts Betriebssysteme kennen. Die Konferenzschiene Practical Linux zeigt mittels Fallbeispielen praktische Lösungen auf. Das Konferenzprogramm sowie spezielle Tutorien decken das gesamte Themenspektrum zum Einsatz von Open-Source im Unternehmen ab: Server Security Storage Embedded Linux Unternehmensanwendungen unter Linux Clustering / Hochverfügbarkeit Die Linux School am 31. Oktober vermittelt den Teilnehmern darüber hinaus intensive Weiterbildung zu diesen Themen. Auch dieses Jahr finden Konferenz und Messe zeitgleich mit der European Banking Technology Fair statt. Bereits letztes Jahr hatten viele Besucher und Aussteller der Bankmesse die Gelegenheit für einen Abstecher in die Welt der Open-Source-Software genutzt. Auf der LinuxWorld sind durchaus nicht nur Firmen vertreten, die sich ausschließlich Linux und Open-Source widmen. Zu den etwa 110 erwarteten Ausstellern gehören auch Hard- und Softwarehersteller sowie Systemintegratoren und Lösungspartner, die proprietäre und freie Lösungen gleichermaßen anbieten und Linux als einen wichtigen Geschäftsbereich ausbauen. Ein Blick auf das Aus- 2 stellerverzeichnis zeigt, dass nahezu alle IT-Branchengrößen vertreten sind. Doch auch Kenner und Könner aus der Open-Source-Entwicklergemeinde sowie nichtkommerzielle Gruppen und Projekte wie KDE, Gnome, WINE oder Samba sind eingeladen und finden eine kostenfreie Ausstellungsfläche im .org Pavilion. wurde aus Hoffnung konkrete Zuversicht. Mit rund 700.000 Besuchern (Vorjahr: 849.252), 7.962 Ausstellern (8.093) und einer belegten Netto-Ausstellungsfläche von 424.173 Quadratmetern (431.875) hat die CeBIT 2002 einen soliden Erfolg erzielt. Die SchrittmacherBranche der Wirtschaft hat wieder Tritt gefasst. Der Aufschwung kann beginnen. Im Embedded Linux Pavilion geht es um Endgeräte und Spezialhardware, die das freie Betriebssystem als integralen Bestandteil fest eingebaut haben (PDAs, Bank- und Flughafenterminals aber auch Kontrollstationen von Fertigungsstraßen). Zu den Ausstellern gehören sowohl die Gerätehersteller als auch spezialisierte Dienstleister, welche die Open-Source-Software an die Hardware anpassen, und Anbieter von SpezialTools für Embedded-Linux-Lösungen. Auf einer weiteren Sonderschau, dem Software Solutions Village, zeigen Softwareanbieter und Systemintegratoren Anwendungen und Softwarelösungen unter Linux: von betriebswirtschaftlicher Standardsoftware (ERP, PPS, WWS) über technische Programme (CAD, CAE, CAM) bis hin zu Branchenlösungen für Banken, Handel, Chemie, Automotive und das Gesundheitswesen. Das Greenhouse schließlich dient als Kontaktforum. Unter der Schirmherrschaft des LIVE (Linux-Verband e.V.) präsentieren sich Jungunternehmer und neu gegründete Firmen hier einem professionellen Publikum und knüpfen erste Geschäftskontakte für die Zukunft. Die Besucherstruktur der CeBIT war auch in diesem Jahr hervorragend. Die Internationalität der Messe hat sich auf hohem Niveau noch einmal weiterentwickelt. 24,2 Prozent der Fachbesucher (22,9 Prozent) kamen aus dem Ausland. Sehr erfreulich ist das gewachsene Interesse aus Osteuropa. Rund 12,3 Prozent aller ausländischen Gäste kamen aus dieser Region (10,4 Prozent). Von besonderer Bedeutung und nicht ohne weiteres erwartet ist der Besuch aus Amerika. Die Zahl der Fachbesucher von dort ist sogar absolut von 8.900 im Vorjahr auf 9.400 angestiegen. ® Linux ist ein eingetragenes Warenzeichen von Linus Torvalds in verschiedenen Ländern u Schrittmacher-Branche hat wieder Tritt gefasst N ie war die Spannung vor einer CeBIT größer. Zwölf Monate nach der Rekordmesse der Boom-Phase schaute die CeBIT-Branche mit Unsicherheit auf ihr weltweites Spitzenereignis. In den acht Messetagen 2/02 2 60 Die Analyse der Besucherstruktur bestätigt die Meldung vieler ausstellender Unternehmen, dass die Kundenfirmen noch stärker als in der Vergangenheit hochrangig repräsentiert waren. Der Anteil der Besucher aus der Geschäftsleitung ist von 18,1 auf 20,9 Prozent gestiegen. Dabei haben die Kunden pro Unternehmen deutlich weniger Mitarbeiter als noch im Vorjahr zur CeBIT geschickt. Dieses kostenbewusste Verhalten findet vor allem darin Niederschlag, dass weniger Mitarbeiter aus den unteren Management-Ebenen der Datenverarbeitung und der Telekommunikation entsandt wurden. Die hohe Besucherqualität, die sich aus diesen Merkmalen ergibt, drückt sich in der Steigerung der Entscheidungskompetenz der Fachbesucher aus. 32,3 Prozent (29,4 Prozent) der Fachbesucher sind ausschlaggebend für die Beschaffungsentscheidung ihrer Institution bzw. ihres Unternehmens. Schon heute bringen mehr als 70 Prozent der Fachbesucher ihre feste Absicht zum Ausdruck, die CeBIT auch im kommenden Jahr wieder zu besuchen. Die nächste CeBIT findet von Mittwoch, dem 12., bis Mittwoch, dem 19. März 2003, statt. u Linux Infotage 2002 F ast in jedem Land dieser Erde spielt die Nutzung Freier Software und insbesondere des Betriebssystems GNU/Linux in Politik und Verwaltung eine immer größere Rolle: Südkorea ordert 120.000 Open Source-Lösungen und will damit 80% der bisherigen Kosten einsparen. In Großbritannien soll Freie Software im öffentlichen Sektor vorgeschrieben werden. In der IT-Initiative der EU-Kommission e-europe ist die Förderung der Entwicklung und Verbreitung von Plattformen für sichere Software mit frei zugänglichem Quellcode der zentrale Punkt. Mit den Linux Infotagen 2002 wollen die Organisatoren eine breite Öffentlichkeit mit dem Betriebssystem GNU/ Linux vertraut machen. Es soll ein Rahmen geschaffen werden, der allen Interessenten, Anfängern wie Profis, professionellen wie privaten Anwendern, erlaubt, sich zwanglos ein umfassendes Bild der vielfältigen Einsatzmöglichkeiten von Linux zu machen. Aufgrund der stärkeren Zuwendung des öffentlichen Dienstes zum Betriebssystem LINUX hat die BeLUG, die Berliner Linux User Group, ihre jährliche Veranstaltung, die sie traditioneller weise zusammen mit dem AV-Hütte, dem Akademischen Verein Hütte, durch- Der deutsche Bundestag hat seine Server mit Linux ausgestattet. Das Bundesamt für Finanzen arbeitet seit über 6 Jahren mit Linux. führt, unter das generelle Motto Linux in der Verwaltung gestellt. Die politische Komponente von Linux beschränkt sich nicht nur auf die erhöhte Sicherheit, Flexibilität und Skalierbarkeit der Software, sondern ist auch Ausdruck eines erweiterten Demokratieverständnisses, das entsprechende wirtschaftliche und technologische Entwicklungen fordert und fördert. Die Veranstaltung wird am Samstag, den 28., und Sonntag, den 29. September 2002 zwischen 10.00 und 19.00 Uhr in den Räumen des AV-Hütte in der Carmerstr. 12 in Berlin - Charlottenburg, zwischen Steinplatz und Savignyplatz durchgeführt. Der uneingeschränkte Zugang aller Bürgerinnen und Bürger zu Politik und Verwaltung sollte mit freier Software beginnen und mit freiem Wissen fortgesetzt werden, um auf diesem Wege eine freie Gesellschaft frei kommunizierender Menschen zu erreichen. Das Programm wird zwei parallele Vortragsschienen umfassen, sowie zwei parallele Workshopschienen. Während in den Vorträgen den Besuchern einzelne Aspekte von Linux vorgeführt werden, wird in den Workshops in kleineren Arbeitsgruppen Aufbau und Installation geübt. Aber nicht nur im Öffentlichen Bereich, sondern auch in der Industrie und im privaten Bereich wird immer häufiger Freie Software bzw. GNU/Linux eingesetzt. Den Teilnehmern der Workshops wird in der Regel auch die Möglickeit geboten, ihre eigenen Rechner mitzubringen und dann vor Ort entsprechend zu konfi2/02 2 61 gurieren. Während die Vorträge offen für alle Besucher sind, wird es bei den Workshops Teilnehmerbeschränkungen geben. Voranmeldungen sind über unsere Internetseiten möglich. Abgerundet wird das Programm durch diverse Informationsstände, die - thematisch geordnet - Präsentationen zu folgenden Schwerpunkten bieten. Hier kann man sich zwanglos über folgende Themen informieren: Textverarbeitung auf dem Arbeitsplatz, insbesondere Staroffice und OpenOffice, aber auch kleine Tools wie kOffice und Abiword Netzwerktechnik für den Systemtechiker oder -verwalter; hierbei besonders SAMBA, die Anbindung von WindowsArbeitsplatzrechnern an LINUX-Server, und Apache, der weltweit führende Webserver; Details zur Durchführung werden rechtzeitig veröffentlicht über die Internetseiten www.linuxinfotage.de und die Vereinsseiten www.belug.org u Broschüre zur Elektronische Signatur Z um Thema Elektronische Signatur hat das Bundesministerium des Innern eine Broschüre herausgegeben. Sie enthält den Text des Beschlusses der Bundesregierung zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung vom 16. Januar 2002, Erläuterungen zur Umsetzung sowie eine Übersicht über die verschiedenen Signaturen gemäß Signaturgesetz. Die Publikation steht zum Download und als Print-Broschüre zur Verfügung: http:// www.staat-modern.de/infos/ index.php3?content=publik.htm u 7 Netzwerk Elektronischer Geschäftsverkehr stellt Leistungsangebot vor D as Netzwerk Elektronischer Geschäftsverkehr wird seit 1998 durch das Bundesministerium für Wirtschaft und Technologie (BMWi) gefördert, um kleine und mittlere Unternehmen (KMU) sowie das Handwerk für das E-Business fit zu machen. In einer neuen Informationsbroschüre wird das aktuelle Leistungsangebot der 24 regionalen und drei branchenbezogenen Kompetenzzentren für den elektronischen Geschäftsverkehr präsentiert. Aufgabe aller Zentren ist die Vermittlung neutraler Informationen, die Durchführung von Schulungen sowie die sachkundige Unterstützung bei der Einführung von E-Business-Anwendungen in Mittelstand und Handwerk. Dies kann z.B. durch Erstinformation in Form von Leitfäden und Checklisten, neutrale Einzelfallberatung oder Seminare und Workshops zu ausgewählten Themen erfolgen. Dabei sind sowohl Einsteiger als auch Profis im E-Business, die spezielle Fragen und Probleme haben, angesprochen. Träger der Zentren sind Industrie- und Handelskammern, Handwerkskammern, Technologie-Transfer-Einrichtungen und Forschungsinstitute. Alle Einrichtungen sind mit externen Netzwerkpartnern zu einem bundesweiten Netzwerk zusammengeschlossen und präsentieren sich auf ihrer Internetplattform www.bmwi-netzwerkec.de. Die bundesweite Verteilung des Netzwerks elektronischer Geschäftsverkehr stellt darüber hinaus sicher, dass für eine Kontaktaufnahme keine langen Anfahrtszeiten nötig sind. In der neuen Broschüre werden auch konkrete Beispiele aus der Praxis vorgestellt. Mittelständler aus den unterschied- 2 lichsten Branchen und mit unterschiedlichen Betriebsgrößen stellen vor, wie sie die Möglichkeiten des E-Business erfolgreich nutzen. Einige von Ihnen wurden auf ihrem Weg dorthin von einem Zentrum unterstützt. Eine vollständige Adressliste mit Ansprechpartnern rundet diese informative Broschüre ab. Die Broschüre steht im Internet zur Verfügung unter www.bmwi-netzwerkec.de (Publikationen/Netzwerk) bzw. kann bestellt werden bei der Fraunhofer Gesellschaft e.V., Projektträger Neue Medien in der Bildung + Fachinformation, Frau Kerstin Knöll, Telefon: 06151-869-4736, Fax: 06151869-740, E-Mail: [email protected]. u Neue Broschüre zum Datenschutz! D er Berliner Beauftragte für Datenschutz und Informationsfreiheit hat zusammen mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein in der Schriftenreihe Materialien zum Datenschutz eine neue Broschüre herausgebracht: Unter dem Titel Neuregelungen im Bundesdatenschutzgesetz werden Erläuterungen gegeben zu neuen oder veränderten Begriffen (z.B. Pseudonymität), Rechtsinstituten (z.B. Datenschutzaudit) und Regelungsmaterien (z.B. internationaler Datenverkehr, Videoüberwachung, Chipkarten) sowie Änderungen bei der Kontrolle und Aufsicht im Datenschutzbereich dargestellt. Das neue Bundesdatenschutzgesetz gilt seit Mai 2001. Die Informationen richten sich gleichermaßen an den interessierten Bürger und den Praktiker; Sie dürften gerade für Unternehmen eine wertvolle Arbeitshilfe darstellen. Die Broschüre kann beim Berliner Beauftragten für Datenschutz und Infor2/02 2 62 mationsfreiheit, Pallasstr. 25-26, 10781 Berlin kostenlos abgeholt oder gegen Einsendung von Briefmarken im Wert von 0,77 EUR angefordert werden. Sie kann darüber hinaus unter folgender Adresse aus dem Internetangebot des Berliner Beauftragten für Datenschutz und Informationsfreiheit heruntergeladen werden: http://www.datenschutz-berlin.de/ infomat/dateien/bdsg/ bdsg_neureg_01.pdf u So funktioniert öffentliche eVergabe F rankfurt (ots) - Bundesverband Materialwirtschaft, Einkauf und Logistik (BME) und das Bundesministerium für Wirtschaft und Technologie (BMWi) haben anläßlich der Kongressmesse e_procure in Nürnberg (6. bis 8. Mai 2002) die gemeinsame Publikation e-Vergabe - Grundlagen der elektronischen Vergabe vorgestellt. Die Übersicht soll die Prozesse der elektronischen Beschaffung transparent machen und konkrete Hilfestellung geben. Das Werk richtet sich gleichermaßen an Einkäufer, die entsprechend den Regelungen des Vergaberechts ausschreiben, als auch an Verkäufer, die Organisationen des öffentlichen Sektors beliefern möchten. Behandelt werden rechtliche, ökonomische und technische Aspekte der e-Vergabe. Zudem wird das vom BMWi mit 4,5 Millionen Euro geförderte Leitprojekt e-Vergabe beispielhaft vorgestellt, das zeigt, wie sich e-Vergaben praktisch realisieren lassen. Bund, Länder und Gemeinden vergeben Aufträge im Gesamtvolumen von rund 250 Milliarden Euro jährlich an die Wirtschaft. Über 30.000 öffentliche Vergabestellen erteilen Aufträge von der Stecknadel bis zur Autobahn. e-Vergabe - Grundlagen der elektronischen Vergabe, Mai 2002, Herausgeber: Bundesverband Materialwirtschaft, Einkauf und Logistik e.V. und Bundesministerium für Wirtschaft und Technologie. Bezug: kostenlos; BME, Fax 0 69/3 08 38-1 99. u Professionelles sprachliches Know-how für Studium, Beruf und zu Hause Das große Nachschlagewerk: Texten, Formulieren, Übersetzen F rankfurt/M. (ots) - Das neue CDROM Sprachlexikon von DeTeMedien und dem TVGVerlag (Telefon- und Verzeichnisverlag GmbH & Co. KG), erweist sich nicht nur für strebsame Studenten und geschäftige Business-Men, sondern auch für ambitionierte Privatkorrespondenten als hilfreiche Unterstützung beim Texten, Formulieren und Übersetzen. Gleich fünf hochwertige Lexika (Fremdwörterbuch, Synonymlexikon, Lexikon Richtiges und gutes Deutsch sowie ein Französisch- und Englischwörterbuch) sollen den Anwender sicher ans Ziel führen. Der PC-Anwender, der beispielsweise in einem Satz wie Die Ergebnisse des Brainstormings können sich sehen lassen! mit dem Begriff Brainstorming nichts anfangen kann, gibt diesen einfach in die Stichwort-Suchmaske ein und erhält augenblicklich die erschöpfende Auskunft: Brain|stor|ming <zu amerik. brainstorm = Geistesblitz> das; -s: das Sammeln von spontanen Einfällen, um die beste Lösung eines Problems zu finden. Oder: Was bedeutet Kontingent? Auch hier liefert das universelle Sprachlexikon binnen Sekunden brauchbare Substanz: Kon|tin|gent <lat.(-fr.)> das; -[e]s, -e: 1. anteilmäßig zu erbringende od. zu erwartende Leistung, Menge, Anzahl. 2. Truppenkontingent. Ebenso Synonyme lassen sich mit dieser Anwendung schnell per Knopfdruck finden: für unachtsam gibt es da beispielsweise ja auch noch gedankenlos, nachlässig oder unbedacht. Das CD-ROM Sprachlexikon, das unter der Bezeichnung Das große Nach- schlagewerk. Texten. Formulieren. Übersetzen seit Ende März 2002 für 39,95 Euro im Handel ist, bietet dem Anwender nach Angaben der Hersteller eine durchdachte, intuitive Benutzeroberfläche mit klar strukturierten Eingabemasken und komfortablen Suchfunktionen. Auch die alphabetisch sortierte Indexliste mit Hyperlinkfunktion trägt dazu bei, dass die Textproduktion am PC leichter von der Hand geht. Fremdwörterbuch, Grammatik und Synonym-Lexikon inklusive Unbekannte Fremdwörter verlieren schnell diesen Status, wenn der PC-Anwender das integrierte Fremdwörterbuch des Sprachlexikons zu Rate zieht. Einfach ein beliebiges Fremdwort, z.B. ubiquitär in die Stichwortmaske eingetragen, schon erschließt sich dem Anwender dessen Bedeutung: überall verbreitet (bes. Biol.). Das Fremdwörterbuch enthält insgesamt mehr als 100.000 Bedeutungsangaben, 300.000 Angaben zu Silbentrennung, Aussprache, Herkunft sowie Grammatik mit rund 50.0000 Stichwörtern. In Zweifelsfällen der deutschen Sprache steht dem geneigten Leser das integrierte Nachschlagewerk Richtiges und gutes Deutsch zur Seite. Es ist eine Art Grammatik, die zuverlässig Auskunft zu sprachlichen Besonderheiten, wirklichkeitsnahe Beispiele oder zusammenfassende Übersichtsartikel und Tabellen bietet. So bringt diese Anwendung beispielsweise zum Begriff kaufen die Meldung: Da kaufen ein regelmäßiges Verb ist, kann in der 2. und 3. Person Singular des Indikativ Präsens kein Umlaut eintreten. Es muss also heißen: du kaufst, er kauft. Die Formen mit Umlaut du käufst, er käuft sind landschaftlich. Das Synonym-Lexikon ermittelt schließlich Alternativbezeichnungen im Nu: Wem ein bestimmtes Wort auf der Zunge liegt, klickt einfach auf den Button des Lexikon Sinn- und sinnverwandte Wörter, das rund 82.000 Wörter und Wendungen bereit hält. Möchte man z.B. einen unüberlegt handelnden Menschen nicht als leichtsinnig bezeichnen, 2/02 2 63 so wählt man vielleicht eine freundlichere Umschreibung und bezeichnet ihn als unbesonnen... Eine Vielzahl von Verweisen auf Gegensatzwörter oder andere Wortarten optimieren den praktischen Nutzwert des Nachschlagewerkes nochmal erheblich. Voulez vous und main station elektronisch Nutzer der französischen und der englischen Sprache können sich schließlich über die beiden elektronischen Wörterbücher Französisch und Englisch freuen. In beiden Nachschlagewerken sind neben einem modernen allgemeinsprachlichen Wortschatz mit rund 48.000 Stichwörtern und Wendungen eine Vielzahl von Fachwörtern aus den Sachgebieten Wirtschaft, Handel, Reise und Büro, aber auch aus Politik, Technik und Kultur aufgenommen. Die Integration der Lexika besticht dabei auch durch ihren übersichtlichen Aufbau und bieten dem Anwender so eine nützliche Übersetzungshilfe bei der Bearbeitung englischer/ französischer Texte oder Briefe. Technische Voraussetzungen: Für Pentium-PC, Windows 95 / 98 / 2000 / ME / XP / NT 4.0, Minimum 50 MB freier Festplattenspeicher, 32 MB Arbeitsspeicher, CD-ROM-Laufwerk Preis: Unverbindliche Preisempfehlung: CD-ROM beträgt 39,95 Euro inkl. Mehrwertsteuer , ISBN: 3-934073-20-4 EAN: 9783934073203 Internet-Bestellseite www.detemedien-software.de u BCIX-Technik D er im Ludwig-Ehrhardt-Haus der IHK Berlin am 4. März in Betrieb genommene neue Internetknoten BCIX steht entgegen der Meldung im letzten SPLITTER nicht im Gebäude der Handeskammer. Die Technik ist auf verschiedene Standorte im Stadtgebiet verteilt. Das Kürzel steht für Berlin Commerce Internet Exchange. Weitere Informationen unter http://www.bcix.de/ u 7 wenden Sie sich bitte telefonisch oder schriftlich an die Redaktion des SPLITTER, Telefon 90 12 (912) 6080 Nr. 2 / 2002 Liebe SPLITTER-Leser, möchten Sie nicht einmal selber zur Feder greifen? Der SPLITTER lebt von seinen Autoren und aktuellen Mitteilungen direkt aus den Verwaltungen. Wir freuen uns jederzeit über Themenvorschläge und Artikel aus Ihren Reihen. Die nächste Ausgabe erscheint im Oktober 2002. Der Redaktionsschluss ist am 30. August 2002. Faxen Sie uns einfach Ihre Texte, mailen sie uns oder rufen Sie an: Frau Hahn Herr Brodersen Fax 90 12 (912) 6080 90 12 (912) 6014 90 12 (912) 3908 Ihre SPLITTER-Redaktion IMPRESSUM Herausgeber: Raum für Versandetikett Wenn sich Ihre Anschrift ändert, LESERBRIEF Die im Splitter-Artikel 01/2002, S. 53, Heikle Infos in Office-Dokumenten, angesprochene Problematik hatte mich schon unabhängig vom E-Mail-Zeitalter seit 1993 mit Einführung der Bürokommunikation LinkWorks im damaligen BA Weißensee geärgert. Alle meine Office-Dokumente, hier vor allem Word-Dokumente, konnten in ihrer gesamten Bearbeitung und Änderung beim Adressaten nachvollzogen werden. Schon damals hatte ich durch eine ganz einfache Handlung die gesamte Vorgeschichte abgeschnitten. Ich habe nun nicht probiert, ob das auch bei E-Mails die Genese des Dokuments verhindert, bin mir aber sicher, dass hierbei der gleiche Effekt erreicht wird. So ist mein damaliges Rezept, dass heute noch für E-Mails anwende: Nach Fertigstellung des gesamten Dokumentes lege ich über: Bearbeiten - Alles markieren - Strg C eine Kopie in die Windows-Ablage und kopiere dieses in eine neues, leeres Dokument ein. Schon ist nichts mehr von dem zu sehen, was vorher geschah. Somit schütze ich mich seit fast 10 Jahren vor allen neugierigen Nachforschungen. Probieren Sie es einmal. Mit freundlichen Grüßen Dr. Udo Seifert Bezirksamt Pankow Behördlicher Datenschutzbeauftragter E-Mail: [email protected] Gabriele Hahn: Landesbetrieb für Informationstechnik (LIT) Berlin, Berliner Straße 112-115, 1O713 Berlin Telefon: 9O 12 -O, intern (912), Fax: 9O 12 (912) 39 O8, Internet: http://www.lit.berlin.de/ und im Intranet: http://www.lit.verwalt-berlin.de/ E-Mail: [email protected] (auch Grafik & Layout), Tel: 9O 12 (912) 6O 14, E-Mail: [email protected] oder [email protected] Tel: 9O 12 (912) 6O 8O, E-Mail: [email protected] Druck: LIT Berlin, Auflage: 2.4OO Gastautoren: Karl-Heinz Löper, Senatsverwaltung für Inneres, Berlin Matthias Hög, Senatsverwaltung für Inneres, Berlin Sascha Krajan, Senatsverwaltung für Inneres, Berlin Joachim Jahn, Senatsverwaltung für Stadtentwicklung, Berlin Stephanie Ihringer, Speyer Wolfgang Both, Senatsverwaltung für Wirtschaft, Arbeit und Frauen, Berlin Prof. Dr. Olaf Winkel, Fachhochschule für Verwaltung und Rechtspflege Berlin (FHVR) Redaktion: Michael Brodersen: SPLITTER Nr. 3/2OO2 erscheint voraussichtlich im Oktober 2OO2 2 2/02 2 64