DVZ.info Ausgabe 02/14 - DVZ Datenverarbeitungszentrum
Transcription
DVZ.info Ausgabe 02/14 - DVZ Datenverarbeitungszentrum
DVZ.info G E M E I N S A M V I S I O N E N V E R W I R K L I C H E N. 0 2 | 14 Auf den Weg gebracht Web Experience Management löst LiveLink als Landes-CMS ab Nachgefragt? Aber sicher! Mikrozensus erhält neue Technologien für mehr Datenschutz und Effizienz Kampf für Sicherheit Landesverwaltung ergreift präventive und nachhaltige Maßnahmen gegen IT-Angriffe, IT-Krisen und Notfälle Impressum Herausgeber: Chefredakteur & Anzeigen: Redaktion: Foto-und Bildnachweis: Grafik & Layout: Druck: Ausgabe: Auflage: DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH Lübecker Straße 283 19053 Schwerin Andrè Korsch (V. i. S. d. P.) [ak] Katrin Becker (Art Director) [kb] Laura Schubert (Chefin vom Dienst/Textchefin) [ls] Tobias Thobaben [tt] Gudrun Büchner-Uhder (S. 15) www.digitalattackmap.com (S. 12)Stand: 6. Oktober 2014 Fotolia: Andrey Kiselev (Titel); merydolla (S. 3); zzve (S. 2, S. 14); Fiedels (S. 2, S. 16f); Vladimir Melnikov (S. 3; S. 12); rh2010 (S. 3; S. 11); Nejron Photo (S. 4); vege (S. 7); Feenstaub (S. 8); basierend auf theseamuss (S. 11); cut (S. 13); settaphan (S. 13); Sergey Nivens (S. 13); Masson (S. 20f); alswart (S. 24); lassedesignen (S. 26); Sergey Nivens (S. 28) Die Rechte aller weiteren Fotos und Grafiken liegen bei der DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH Digital Design Druck und Medien GmbH November 2014 1.000 Exemplare Die DVZ.info erscheint zweimal im Jahr, die nächste Ausgabe präsentiert sich am 1. Mai 2015. DVZ.info 02I14 EDITORIAL Mit Sicherheit! Liebe Leserinnen, liebe Leser, kaum ein Thema beschäftigt die IT-Branche und die Verwaltungen heutzutage so sehr wie die Datensicherheit. Keine Anwendung und kein Service kann sich ohne Erfüllung höchster Sicherheitsstandards behaupten. Wie aber kann man flächendeckend und einheitlich dafür Sorge tragen, dass mit den Daten unserer Bürger auf höchst sensible Art und Weise verfahren wird? Dass Sicherheitslücken sofort entdeckt und geschlossen werden? Die Landesregierung Mecklenburg-Vorpommerns hat sich mit der „Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern“ intensiv mit den Anforderungen und nötigen Maßnahmen beschäftigt. Wir als IT-Dienstleister der öffentlichen Verwaltungen und somit auch unserer Bürger haben dabei den steten Anspruch alles Notwendige umzusetzen, um die Datensicherheit und das rechtskonforme Arbeiten der Verwaltungen zu gewährleisten und die Kommunikationswege zwischen Bund und Land abzusichern. Die Einrichtung eines Computer-Notfall-Teams namens CERT M-V sowie der Einsatz eines Beauftragten für Informationssicherheit, kurz BeLVIS, durch das Ministerium für Inneres und Sport sind dabei die ersten Schritte. Welche Rolle wir als DVZ bei der Umsetzung spielen und wie die Leitlinie im Detail aussieht, können Sie in unserer Titelreihe nachlesen. Aber auch die übrigen Artikel dieser Ausgabe möchte ich Ihnen empfehlen. So nehmen wir den Mikrozensus in Mecklenburg-Vorpommern unter die Lupe, geben unserem Service-Desk ein Gesicht und starten unsere neue Artikelreihe zum Thema Cloud mit einem umfassenden Überblick und Testberichten. Ihr Hubert Ludwig DVZ.info 02I14 1 Inhalt TITELTHEMA INFORMIEREN 04 INFORMATIONS- 12 BEATA Im Gespräch: Norbert Trilk über die Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von M-V 19 SERVICE-DESK SICHERHEIT 07 BELVIS Beauftragter der Landesverwaltung für Informationssicherheit koordiniert das ressortübergreifende Informationssicherheitsmanagement und kontrolliert die Einhaltung von ressortübergreifenden Regelungen zur Informationssicherhei Welche Perspektiven die Umstellung auf digitalisierte Prozesse der Landesverwaltung bietet Blick hinter die Kulissen: Zentrale Anlaufstelle für alle kundenseitigen und internen Serviceanfragen BEWEGEN 16 MIKROZENSUS Neues Equipment und erhöhte Sicherheit für die wichtigste Repräsentativstatistik der Bevölkerung 20 CONTENT MANAGEMENT So funktioniert das neue CMS und der Umzug der Landes-Portale ins neue System 08 CERT M-V Landesverwaltung bündelt Ressourcen in einem ComputerNotfall-Team 2 DVZ.info 02I14 MITTENDRIN 14 SMART GOVERNMENT DDOS-ANGRIFFE 15 PROJEKT IPV6 RELEASE-TICKER ENTWICKELN 26 CLOUD-DIENSTE Ein Überblick der verschiedenen Dienste und der Anforderungen, die Cloudmodelle grundsätzlich erfüllen müssen 28 INFRASTRUCTURE AS A SERVICE IM TEST Das DVZ hat einen IaaS-Dienst auf Herz und Nieren geprüft DVZ.info 02I14 VERNETZEN 10 MOBILES ARBEITEN Über die stetig wachsende Vielfalt im Arbeitsalltag von Tablet & Co 24 ZENTRALES LOGMANAGEMENT Teil 4 zum Thema Netzsicherheit: Wieso gebündelte Systemmeldungen mehr als nur einen schnellen Überblick bieten 3 T itelthema Im Namen der (IT-)Sicherheit! Umsetzung der „Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern“ hat begonnen 4 DVZ.info 02I14 Wo immer IT-Systeme im Einsatz sind, steigt die Zahl von Angriffen. Sicherheitsbehörden wie das Bundesamt für die Sicherheit der Informationstechnik (BSI) verzeichnen eine zunehmende Professionalisierung der Angriffe und sprechen von einer Bedrohungslage „auf anhaltend hohem Niveau“. Auch Mecklenburg-Vorpommern ist dieser Situation ausgesetzt. Die Landesregierung konzipierte daher eine „Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern“. DVZ.info sprach über deren Umsetzung mit Oberregierungsrat Norbert Trilk aus dem Ministerium für Inneres und Sport. DVZ.info: Herr Trilk, die Einschätzungen von Sicherheitsbehörden lassen vermuten, dass IT-Systeme einer immer größeren Gefährdung ausgesetzt sind. Stimmt das? Norbert Trilk: Wir verzeichnen in der Tat eine steigende Bedrohungslage der IT-Systeme. Angriffe werden immer ausgeklügelter und verfügen über ein hohes Maß an krimineller Energie. Verschiedene Sicherheitsvorfälle, auch in der Landesverwaltung, verdeutlichen das. Natürlich arbeiten wir kontinuierlich an der Gewährleistung der Informationssicherheit. So gibt es seit langem ressortübergreifende Sicherheitsteams und Revisionskommissionen, die beigetragen haben, Angriffe auf zentrale Sicherheitssysteme erfolgreich abzuwehren. Doch das wird künftig nicht mehr ausreichen. IT-Systeme werden ständig komplexer; ihre steigende Verflechtung durch die Nutzung von Verfahren, die über Verwaltungsgrenzen hinweg genutzt werden, führt zu einer sich weiter verschärfenden Gefährdungslage. Der technische Fortschritt erleichtert uns zwar vieles, er birgt jedoch auch Risiken. Wie wollen Sie diesen Risiken begegnen? Die Gewährleistung der Informationssicherheit darf nicht mehr nur als wichtige Aufgabe verstanden werden, sondern erfordert eine Umsetzung als Prozess. Nur so ist es möglich, den Schutz der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität auch bei sich verändernden Gefährdungslagen wirksam sicherzustellen. Die konsequente Anwendung der BSI-Grundschutzstandards und der Einsatz eines zentralen GrundschutzTool-Servers haben sich bereits als effiziente Mittel bei der Umsetzung unserer Sicherheitsrichtlinien bewährt. Diesen kommt auch weiterhin eine grundlegende Bedeutung zu. Darauf aufbauend muss nun jedoch dafür gesorgt werden, DVZ.info 02I14 dass nicht mehr jede Behörde für sich allein Informationssicherheit plant und umsetzt, sondern ein Zusammenwirken aller Beteiligten in einem übergreifenden Informationssicherheitsprozess realisiert wird. Dies ist auch aufgrund der „Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung“ des IT-Planungsrates geboten, die bereits seit Februar 2013 für alle Behörden des Bundes und der Länder gilt. Darin ist unter anderem festgelegt, wie beispielsweise ein Management zur Informationssicherheit aufzubauen ist. Die Umsetzung eines solchen Informationssicherheitsmanagementsystems bedarf einer umfassenden konzeptionellen Vorbereitung und Berücksichtigung landesspezifischer Gegebenheiten. Das Ministerium für Inneres und Sport hat daher ein „Konzept zum Aufbau und Betrieb eines Informationssicherheitsmanagements in der Landesverwaltung von Mecklenburg-Vorpommern“ erarbeitet, welches zusammen mit der „Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern“ im Juni dieses Jahres vom Landeskabinett in Kraft gesetzt wurde. Damit verfügt die Landesregierung nun über eine gemeinsame IT-Sicherheitsstrategie, die es im Weiteren umzusetzen gilt. Was ist geplant, um in Zukunft Informationssicherheit gewährleisten zu können? Zum Aufbau eines Informationssicherheitsmanagements muss zunächst eine ressortübergreifende Informationssicherheitsorganisation aufgebaut werden. Die zentrale Steuerung dieser Organisation wird durch einen Beauftragten der Landesverwaltung für Informationssicherheit erfolgen, der vom IT-Beauftragten der Landesverwaltung bestellt werden soll. Mit dem Informationssicherheitsmanagement wird ein kontinuierlicher 5 Prozess zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, Anwendungen und IT-Systemen eingeführt. Dieser beinhaltet alle Verantwortlichkeiten und Aufgaben, mit denen ein angemessenes Sicherheitsniveau erreicht und gehalten wird. Dies betrifft insbesondere Meldepflichten bei Sicherheitsvorfällen, Abläufe zur ressortübergreifenden Behandlung von Sicherheitsvorfällen, die Durchführung von Informationssicherheitsrevisionen, regelmäßige Berichtspflichten und die Durchführung von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit. Worin unterscheidet sich das geplante Vorgehen von bisherigen Aktivitäten? Der Unterschied liegt zum einen im prozessualen Ansatz und zum anderen in der zentralen Bereitstellung von Unterstützungsleistungen für die Landesverwaltung. Wir etablieren ein Kompetenzzentrum für IT-Sicherheitsfragen – das CERT M-V. Dahinter verbirgt sich ein Computer-Notfall-Team, an dessen Spitze der Beauftragte der Landesverwaltung für Informationssicherheit steht. Das CERT M-V stellt zentral Dienstleistungen zur Unterstützung des Informationssicherheitsmanagements zur Verfügung und trägt so zur Entlastung der IT-Sicherheitsbeauftragten der Ressorts bei. Welcher Zeitplan ist vorgesehen? Wir befinden uns gegenwärtig in der Detailplanung für die einzelnen CERT-Dienste und sind dabei, die ersten einer praktischen Erprobung zu unterziehen. Die Pilotphase für das gesamte Projekt beginnt 2015 und dauert bis Ende 2016 an. Der Wirkbetrieb setzt ab 2017 ein. Inwieweit bezieht das Ministerium für Inneres und Sport zusätzliche Partner ein? Wir setzen auf eine enge Zusammenarbeit mit den Ressorts der Landesregierung. Schließlich geht es um das gemeinsame Sicherheitsinteresse aller Behörden. Sobald alle Ressorts ihre jeweiligen IT-Sicherheitsbeauftragten offiziell benannt haben, wird eine Kommission für Informationssicherheit der Landesverwaltung gegründet. Diese Kommission wird insbesondere für die Erarbeitung und Fortschreibung von IT-Sicherheitsstandards und Regelungen zur Informationssicherheit, die Entwicklung und Überwachung von Kennzahlen zur Bewertung der Informationssicherheit und die Kontrolle der Umsetzung von ITSicherheitsmaßnahmen bei übergreifenden Verfahren und zentralen Infrastrukturkomponenten verantwortlich sein. In der Kommission werden die IT-Sicherheitsbeauftragten der Staatskanzlei und der Ressorts ständig vertreten sein. Darüber hinaus werden bei den Entscheidungen der Kommission auch der Städte- und Gemeindetag M-V und der Landkreistag M-V 6 „Die Kopfstelle des CERT M-V ist sinnvollerweise in der DVZ M-V GmbH angesiedelt. Dort, wo die zentralen Sicherheitskomponenten sich befinden. “ beteiligt. An den Sitzungen der Kommission können ferner der Landesbeauftragte für den Datenschutz M-V, der Landesrechnungshof M-V und die Landtagsverwaltung M-V teilnehmen und somit an Entscheidungsfindungen mitwirken. Beim CERT M-V werden darüber hinaus auch externe Dienstleister einbezogen, die über großes Know-how im Bereich Informationssicherheit verfügen. Es gibt nicht viele Dienstleister, die dafür in Frage kommen. Auch die länderübergreifende Zusammenarbeit wird als wichtiger Ansatz gesehen. Auf der Grundlage von Länderkooperationen sind zum Beispiel in den Bereichen Prävention und Forensik Rahmenverträge denkbar, auf die mehrere Länder zurückgreifen können. Welche Rolle kommt dabei der DVZ M-V GmbH zu? Wir haben in den einzelnen Häusern nicht die Ressourcen, um alle Aufgaben selbst wahrzunehmen. Deshalb ist es erforderlich, mit externen Unternehmen zusammenzuarbeiten. Und da ist unser Landesdienstleister die erste Wahl. Wir arbeiten eng mit der DVZ M-V GmbH zusammen, gerade bei zentralen Verfahren. Es bietet sich an, die Kopfstelle für das CERT M-V dort anzusiedeln, wo die zentrale Sicherheitstechnik und das Know-how gebündelt sind. Wir kooperieren im Bereich Informationssicherheit seit langem mit der DVZ M-V GmbH und können auf die guten Erfahrungen, die wir in den vergangenen Jahren gemacht haben, aufsetzen. Diese Zusammenarbeit ist gewachsen und von Vertrauen geprägt. Jetzt wollen wir das Miteinander auf eine neue Stufe stellen. Welche Kosten stehen hinter den enormen Bemühungen um Informationssicherheit? Im Etat unseres Ministeriums sind für das Vorhaben im Jahr 2015 insgesamt 300.000 EUR und ab 2016 insgesamt 400.000 EUR veranschlagt. Somit ist die Finanzierung der Aufbauphase zunächst gesichert. Es wird sich zeigen, ob diese Ansätze für den CERT-Betrieb auch künftig ausreichen oder zusätzliche Haushaltsmittel und mehr Personalaufwand nötig sind. Wir wissen, dass andere Bundesländer deutlich größere Potenziale einsetzen. Viel Erfolg für das Vorhaben und herzlichen Dank für das Gespräch. ABarbara Arndt DVZ.info 02I14 T itelthema Ein Mann, eine Mission Der Beauftragte der Landesverwaltung für Informationssicherheit nimmt in Kürze seine Tätigkeit auf Das zentrale Informationssicherheitsmanagement der Landesverwaltung Mecklenburg-Vorpommerns bekommt mit der Kommission für Informationssicherheit und der Bildung des CERTs eine völlig neue Qualität. Und ein neues Gesicht: Mit dem Beauftragten der Landesverwaltung für Informationssicherheit (BeLVIS) wird erstmals ein Verantwortlicher für das ressortübergreifende Informationssicherheitsmanagement zentral durch den IT-Beauftragten der Landesverwaltung bestellt. Er ist Informatiker mit einschlägigen Erfahrungen in der Informationssicherheit. Er soll so schnell wie möglich für eine Koordinierung des ressortübergreifenden Informationssicherheitsmanagements im Lande sorgen. Er – das ist der BeLVIS, der Beauftragte der Landesverwaltung für Informationssicherheit. „Wir haben die neue Stelle öffentlich ausgeschrieben, Bewerbungsgespräche geführt und inzwischen einen externen Bewerber ausgewählt. Aus unserer Sicht DVZ.info 02I14 „Alles, was bereits jetzt auch ohne den BeLVIS vorbereitet werden kann, wird getan. Am Terminplan zum Aufbau des CERTs wird festgehalten. “ „Alles, was bereits jetzt - auch ohne den BeLVIS - vorbereitet werden kann, wird getan. Am Terminplan zum Aufbau des CERTs wird festgehalten. Wir wollen bereits in diesem Jahr die ersten der insgesamt elf CERT-Dienste pilotieren und die restlichen konzipieren.“ Es geht jetzt erst einmal darum, das im Konzept zum „Aufbau und Betrieb eines Informationssicherheitsmanagements in der Landesverwaltung von MecklenburgVorpommern“ beschriebene Vorgehen zu untersetzen und die Umsetzung zu initiieren. „Hierfür muss zunächst die ressortübergreifende Informationssicherheitsorganisation aufgebaut und im Ergebnis ein Zusammenwirken von Behörden und CERT in einem gemeinsamen Informationssicherheitsprozess realisiert werden. Eine tragende Rolle kommt hierbei dem Beauftragten der Landesverwaltung für Informationssicherheit zu. Er übernimmt nicht nur die koordinierenden Aufgaben im Informationssicherheitsprozess, sondern wird auch die Einhaltung von ressortübergreifenden Regelungen und Beschlüssen zur Informationssicherheit kontrollieren. Zugleich wird er die zu etablierende Kommission für Informationssicherheit der Landesverwaltung leiten und dem IT-Beauftragten der Landesverwaltung fortan regelmäßig über die IT-Sicherheitslage im Land berichten,“ erläutert Norbert Trilk. A Barbara Arndt ist die Personalentscheidung gefallen“, bestätigt Norbert Trilk vom Ministerium für Inneres und Sport. 7 T itelthema Potenziellen Angreifern eine Nasenlänge voraus Computer-Notfall-Team steht künftig der Landesverwaltung bei Prävention und Behandlung von IT-Sicherheitsvorfällen zur Seite Per Onlinebanking wird abends schnell der Interneteinkauf bezahlt. Für die Hotelreservierung gehen die Kreditkartendaten per E-Mail auf die Reise. Kopien persönlicher Dokumente sind in einer Cloud hinterlegt. IT ist toll. Kaum jemand aber bedenkt die Gefahren, die in der virtuellen Welt lauern. Die Landesverwaltung Mecklenburg-Vorpommerns hält dagegen und setzt verstärkt auf IT-Sicherheit. Sie bündelt Ressourcen in einem Computer-Notfall-Team. Spätestens ab 2017 soll das CERT M-V voll einsatzfähig sein. CERT – diese Abkürzung steht für Computer Emergency Response Team. Dahinter verbirgt sich ein Kompetenzzentrum für IT-Sicherheitsfragen, quasi ein Computer-Notfall-Team. Dessen Aufgabe besteht darin, bei IT-Angriffen, IT-Krisen und in Notfällen schnell, effizient und umfassend zu handeln beziehungsweise geeignete Vorsorgemaßnahmen gegen solche Ereignisse zu treffen, erklärt Oberregierungsrat Norbert Trilk aus dem Ministerium für Inneres und Sport. Diese „schnelle Eingreiftruppe“ ist dabei nicht auf sich gestellt: Ein Beauftragter der Landesverwaltung für Informationssicherheit (BeLVIS) leitet das Team, welches für die 8 Planung und Umsetzung von präventiven, reaktiven und nachhaltigen Maßnahmen im Rahmen des Informationssicherheitsmanagements des Landes agiert. Zu den konkreten Aufgaben des CERTs M-V gehört künftig unter anderem die Entwicklung und strukturierte Verteilung von vorbeugenden Handlungsempfehlungen zur Vermeidung von Sicherheitsvorfällen. Für diese und viele andere Aufgaben benötigt das CERT zentrale Ansprechpartner zur Informationssicherheit in den Ressorts. Bisher, so Oberregierungsrat Norbert Trilk, gab es diese nicht. Zwar hatte in der Regel bereits jede Behörde einen IT-Sicherheitsbeauftragen, aber es gab keine vertikale Steuerung innerhalb der Ressorts. DVZ.info 02I14 „Diese soll nun eingeführt werden, indem jedes Ministerium einen IT-Sicherheitsbeauftragten des Ressorts benennen soll. Erst mit diesen zentralen Ansprechpartnern ist ein rationelles Arbeiten innerhalb des ressortübergreifenden Informationssicherheitsprozesses möglich. Diese IT-Sicherheitsbeauftragten sind ebenfalls für die Einhaltung von ressortübergreifenden und ressortinternen Regelungen und Beschlüssen zur Informationssicherheit innerhalb ihres Geschäftsbereichs zuständig. In diesem Zusammenhang prüfen Sie regelmäßig, ob es für einzelne Verfahren notwendige Sicherheitskonzepte gibt und inwieweit deren Umsetzung erfolgt ist und die Schulungs- und Sensibilisierungsmaßnahmen wie gefordert durchgeführt wurden. Hierüber müssen sie dem CERT fortan vierteljährlich Bericht erstatten. Anhand der damit zur Verfügung stehenden Informationen über den Stand der Informationssicherheit wollen wir Steuerungsmöglichkeiten erkennen und geeignete Entscheidungen zur Verbesserung des Sicherheitsstatus herbeiführen.“ Maßnahmenkatalog für Verbesserung des Sicherheitsbewusstseins Direktes operatives Handeln des CERTs setzt bei Sicherheitsvorfällen ein, die ressortübergreifende Auswirkungen haben. Ob Angriffe oder großflächiger Virenbefall – aufgrund des hohen, akuten Bedrohungspotenzials übernimmt das CERT in diesen Fällen in eigener Zuständigkeit unmittelbar die Vorfallbearbeitung und ist befugt, alle zur Schadensbegrenzung bzw. –behebung erforderlichen Maßnahmen umzusetzen. Selbstverständlich erfolgt dies in Abstimmung mit der jeweils betroffenen Behörde. Bei Sicherheitsvorfällen mit ausschließlich ressortinternen Auswirkungen kann sich die jeweils betroffene Behörde vom CERT beraten lassen, welche Maßnahmen zur Schadensbegrenzung und -behebung im speziellen Fall infrage kommen. Es existieren aber verschiedene Arten von Sicherheitsvorfällen – längst nicht jede davon ist meldepflichtig. Anhand von speziellen Formularen kann der jeweilige Status präzise erfasst und die entsprechende Information zielgerichtet weitergeleitet werden. „Ein weiterer, aus meiner Sicht wichtiger Aspekt ist die Sensibilisierung des Sicherheitsbewusstseins. Hierzu erwarten wir vom CERT einen modularen Maßnahmenkatalog, welcher sowohl den Sicherheitsanforderungen gerecht wird als auch von den Mitarbeiterinnen und Mitarbeitern der Landesverwaltung angenommen wird“, führt Norbert Trilk aus. Eine beratende Funktion übernimmt das CERT gegenüber der Kommission für Informationssicherheit. Ein enger Austausch wird mit anderen CERTs angestrebt. Die Aufgabenliste ist lang und wird schrittweise abgearbeitet. Die dringendsten Aufgaben haben selbstverständlich die höchste Priorität. „Unmittelbar mit Arbeitsaufnahme des BeLVIS wird die ressortübergreifende Informationssicherheitsorganisation aufgebaut und die Arbeit der Kommission für DVZ.info 02I14 Informationssicherheit aufgenommen. Die Detailplanungen zum Aufbau des CERTs und die Spezifikation der CERT-Dienste befinden sich derzeit bereits in der Bearbeitung.“ Anfang nächsten Jahres wird die CERT-Kopfstelle ihren Betrieb aufnehmen. Um eine länderübergreifende Zusammenarbeit zu ermöglichen, soll das CERT M-V dann auch in den VerwaltungsCERT-Verbund eingegliedert werden, so Oberregierungsdirektor Norbert Trilk. Kurze Wege für unverzügliche und kompetente Handlungsfähigkeit Das CERT ist, wie seine deutsche Bezeichnung ComputerNotfall-Team ausdrückt, ein maßgeblich operativ tätiges Gremium. Eine so genannte Kopfstelle bildet den Kern und agiert von zentraler Stelle aus für die gesamte Landesverwaltung. Bei der Bearbeitung von Sicherheitsvorfällen können bei Bedarf externe Experten hinzugezogen werden. Diese Kopfstelle wird sinnvollerweise in der DVZ M-V GmbH angesiedelt. Dort, wo sich die zentralen Sicherheitskomponenten befinden und das Störungs- und Notfallmanagement des IT-Landesdienstleisters seinen Sitz hat. Kurze Wege ermöglichen also im Krisenszenario eine unverzügliche und kompetente Handlungsfähigkeit. Das CERT an sich ist jedoch umfassender als die geplanten drei Experten der Kopfstelle. Sicherheitsfachleute aus verschiedenen Verwaltungsbereichen bringen ihre spezifischen Kenntnisse und ihr Know-how ein. Dies, so beschreibt Norbert Trilk die angedachte Vorgehensweise, erfolge anlassbezogen und ist zunächst auf Spezialisten des Finanzministeriums, des LKA und des Geheimschutzbeauftragten des Landes begrenzt. Auch das Sicherheitsteam der DVZ M-V GmbH kann punktuell in die Tätigkeit des CERTs einbezogen werden. „Wir verstehen diese Anstrengungen als eine Aufgabe mit strategischer Bedeutung. Es geht darum, die Daten der Bürgerinnen und Bürger zu schützen und das Vertrauen in die Informationsverarbeitung zu wahren. Im Vordergrund steht eine frühzeitige Erkennung und Abwehr von Angriffen und die Verbesserung der Widerstandsfähigkeit gegen solche Angriffe. Auch wenn das Computer-Notfall-Team in erster Linie der Landesverwaltung zur Verfügung stehen soll, können ebenfalls die kommunalen Behörden davon profitieren. Sie sollen unter anderem in einen aufzubauenden Warnund Informationsdienst mit einbezogen werden, mit dem das Computer-Notfall-Team die Behörden über mögliche Angriffe, Warnmeldungen zu neu festgestellten Sicherheitslücken sowie neue Angriffswerkzeuge und Entwicklungen informieren wird. Auf Basis solcher Bekanntgaben können die Behörden ihre Systeme und Netzwerke vor akuten Gefährdungen schützen, bevor diese ausgenutzt werden“, so Norbert Trilk. A Barbara Arndt 9 V ernetzen Unterwegs und doch am Platz Mobiles Arbeiten in der Landesverwaltung Mecklenburg-Vorpommerns Mobiles Arbeiten am Laptop gehört für einen Großteil der Landesverwaltung MecklenburgVorpommerns längst zum festen Bestandteil des Arbeitsalltages. Ein Mobile Device Management ermöglicht nun, dass auch per Tablet PC und Smartphone von unterwegs bequem E-Mails abgerufen, Termine organisiert und Kontakte gepflegt werden können, wann immer sich eine Gelegenheit im Außeneinsatz bietet. Mit der Einführung eines Systems zur Verwaltung mobiler Endgeräte (Mobile Device Management – MDM) im Herbst 2012 wurden zunächst Grundanforderungen wie Internetnutzung und die sichere Bereitstellung des Postfachs und von Dokumenten erfüllt. Zudem wurden neben der Umsetzung sicherheitstechnischer Maßnahmen Regelwerke verabschiedet, die den Umgang der Benutzer mit den mobilen Geräten festlegen. Das Bereitstellen von Sitzungsunterlagen auf Tablets 10 vereinfacht Arbeitsabläufe und vermeidet unnötiges Drucken. Der Landtag Mecklenburg-Vorpommerns stellt bereits seit der Landtagswahl 2011 Landtagsdrucksachen digital auf Tablets zur Verfügung. Unter Verwendung von Software zum sicheren Dokumentenaustausch (TeamDrive, DVZ.info berichtete darüber in Ausgabe 01/14) können aktuell in der Landesverwaltung Dokumente zeitnah aus Zuarbeiten am Dienstsitz direkt auf mobilen Geräten bereitgestellt und kommentierte oder bearbeitete Versionen auf dem gleichen Wege wieder zurück zum Arbeitsplatz synchronisiert werden. Kompatibel und sicher Aktuell wurden Nutzungsmöglichkeiten der mobilen Geräte dahingehend erweitert, von unterwegs Zugang zu Daten und Verfahren in den Behörden zu erhalten. Ausgenommen bleiben nach wie vor Anwendungen und Verfahren mit hohem Schutzbedarf. Die Lösung setzt auf bereits bestehende Dienste auf und erfordert lediglich zusätzliche Software-Komponenten DVZ.info 02I14 Terminal-Server Sitzung AMobil und dennoch flexibel: Auch von Unterwegs ist uneingeschränktes Arbeiten möglich. auf den mobilen Geräten. So ist eine Anbindung der mobilen Endgeräte sowohl an das MDM-System Office-Suite zur Bearbeitung als auch an die VPN-Infrastruktur der LandesverFachvon Dokumenten waltung Mecklenburg-Vorpommerns nötig. Für verfahren mobile Geräte werden dazu geeignete VPNProfile bereitgestellt und installiert. Außerdem DOMEA-WinDesk; bedarf es der Bereitstellung der betreffenden Zeiterfassung; Dokumentenressortspezifische Anwendungen und Fachverfahren auf TerFachverfahren bereitstellung minal-Server-Infrastrukturen im internen Dateifreigaben im Hausnetz gemäß den Behördennetzwerk und mit ZugriffsmöglichBenutzerrechten; keiten über Citrix Access Gateway, WebinterSharePoint- und WebDav-Freigaben face und XenApp. gemäß den Benutzerrechten PostfachIn den meisten Fällen steht die Umgebung synchronisierung bereits für andere Geräteklassen und AnwenOutlook, speziell Internetangebote; zum Zugriff auf dungsbereiche zur Mitnutzung mobiler Geräte browsergestützte freigegebene Postfächer, Informationssysteme öffentliche Ordner etc. bereit. Für den Zugriff wird die Citrix-Receiver-App im Internet (z. B. LOTSE) benötigt, die aus den App-Stores kostenfrei herunterInformationsdienste geladen und installiert werden kann. Der Zugriff selbst kann dann über eine stabile, leistungsgerechte Mobilfunkverbindung und eine darauf aufsetzende VPN-Verbindung vom mobilen Endgerät zum internen Netzwerk erfolgen. Der Mix aus Technik, Software, Sicherheitsmaßnahmen, dem Mobile Device Management und Support des DVZ machen das mobile Arbeiten somit für die Landesregierung Mecklenburg-Vorpommerns immens sicher und flexibel. Dokumentenbearbeitung Freischaltung von Ressourcen MOBILITY A Sebastian Hoppenhöft ADie technische Infrastruktur ermöglicht ein sicheres Arbeiten am mobilen Verwaltungsschreibtisch DVZ.info 02I14 11 I nformieren Mehrwerte ansteuern Umstellung auf digitalisierte Prozesse im Landesbesoldungsamt M-V und was durch das Projekt BEATA perspektivisch möglich ist Bereits in der DVZ.info vom November 2012 berichteten wir über das Projekt BEATA (Bezügedaten elektronisch anweisen, transportieren und aufbewahren) im Titelthema. Neben der Einführung einer elektronischen Zahlfallakte werden hier zwei Portal-Lösungen aufgebaut, die eine behördenübergreifende Zusammenarbeit sowie eine direkte elektronische Kommunikation mit dem Landesbediensteten ermöglichen. Wie ist der aktuelle Stand des Projekts? Wie lässt sich BEATA auf andere Bereiche übertragen? Nach Einführung des Bestandsaktenscannens im Frühjahr 2013 wird seit April dieses Jahres auch die tägliche Eingangspost digitalisiert und die Dokumente in das 12 Dokumentenmanagement- und Vorgangsbearbeitungssystem (DMS/VBS) überführt, sodass sie dem Sachbearbeiter im Landesbesoldungsamt M-V (LBesA) nun viel schneller als zuvor in der Papierwelt zur Verfügung stehen. Damit wählt BEATA eine stufenweise Einführungsstrategie. Die rechtssichere Ablage der digital signierten Dokumente übernimmt dabei der vertrauenswürdige Langzeitspeicher nach der BSI-Richtlinie TR-ESOR, welcher für den Nutzer transparent an das DMS/VBS gekoppelt ist. Im September 2014 wurde die letzte Etappe der E-Akte bewältigt. Sämtliche Ausgaben der Bezüge-, Entgelt- und Beihilfeberechungsverfahren werden seitdem elektronisch ausgegeben und ebenfalls direkt in das DMS/VBS importiert. Von jetzt an erfolgt die Sachbearbeitung im LBesA vollelektronisch. Doch die Modernisierung geht weit über das Landesbesoldungsamt hinaus. Auch die Zusammenarbeit mit den etwa 130 personalführenden Dienststellen des Landes und den Bezüge- bzw. Entgeltempfängern soll zukünftig elektronisch erfolgen. Dies wird via Webportal-Lösungen realisiert, in welche elektronische Formulare integriert sind. Diese sind am Bildschirm auszufüllen und per Mausklick an den zuständigen Sachbearbeiter im LBesA zu versenden. Für den Bezüge- bzw. Entgeltempfänger besteht außerdem die Möglichkeit, sich die Abrechnungsblätter aus dem Internet elektronisch abzurufen. Der gesamte Prozess zählt Die Einführung von DMS- und VBSLösungen für die Umstellung auf elektronische Prozesse in Behörden ist nicht unbedingt ein neues Thema. Nicht selten gehen Geschäftsprozesse über die Behörde hinaus und betreffen Dritte oder DVZ.info 02I14 ZIEL ERREICHT Gudrun Büchner-Uhder, Direktorin des LBesA M-V: Der Umgang mit der elektronischen Zahlfallakte gehört jetzt seit April 2014 für die Mitarbeiter des LBesA zur täglichen Arbeit. Anfängliche Bedenken, wie: „Finde ich meine Dokumente auch wieder?“ oder „Habe ich noch den Überblick?“, konnten schnell ausgeräumt werden. Auf anderen Gebieten, u. a. die Auswirkungen der Ausweitung der Bildschirmarbeit, müssen noch Anpassungen erfolgen. Unterm Strich bleibt, BEATA wird positiv aufgenommen und erfüllt sein Ziel, d. h. die Arbeit trotz knapper werdender Personalressourcen zu erleichtern. den Bürger. Diese Erkenntnis brachte im BEATA-Projekt eine Ist-Aufnahme der Arbeitsabläufe im Landesbesoldungsamt, und zwar bevor mit der Lösungssuche begonnen wurde. Die Integration des Fachverfahrens, also die vollständig elektronische Abwicklung der behördenübergreifenden Arbeitsabläufe, wurde so von Beginn des Projekts an in die Planung einbezogen und ermöglichte eine gesamtheitliche Betrachtung bei der Lösungssuche. Komponentenbasiert und übertragbar Sämtliche im BEATA-Projekt verwendeten Komponenten sind durch einen so genannten Servicebus miteinander verbunden. Dieser stellt die Schnittstellen für die einzelnen Komponenten bereit und verhindert so eine feste Kopplung DVZ.info 02I14 der einzelnen Lösungen. Dadurch wird eine leichtere Austauschbarkeit ermöglicht, denn nicht alle Lösungen haben die gleiche Lebensdauer. Des Weiteren wird der Servicebus als zentraler Protokollierungsdienst verwendet, worin sämtliche Übergabeaktivitäten geloggt werden – eine starke Hilfe bei der Fehlersuche. BEATA kann somit als eine Art Bausteinsystem verstanden werden, welches auch auf andere Bereiche übertragbar ist. Beispielsweise kann eine WebportalLösung mit elektronischen Formularen, die an ein DMS angebunden ist, die Abbildung von Antragsprozessen inklusive der Dokumentenablage in der Behörde realisieren. Die Pflege der Formulare kann die Behörde sogar selbst übernehmen, wenn ein Formular-Management-System (FMS) verwendet wird. Für die Portal-Lösungen sind verschiedene Authentifizierungsmechanismen einsetzbar, von einfacher Benutzer-Kennwort-Authentifizierung über PIN/TAN-Verfahren bis hin zur E-ID-Authentifizierung. Auch beim BEATA-Digitalisierungsprozess ist eine Übertragbarkeit gegeben. In BEATA wurde eine Lösung für das ersetzende Scannen nach der BSI-Richtlinie TR-RESISCAN implementiert, welche für die Digitalisierung von Dokumenten bis hin zu hohem Schutzbedarf verwendet werden kann. Die Kombination von ScanLösung, DMS sowie einem beweiswerterhaltenden Langzeitspeicher nach der BSI-TR-ESOR-Richtlinie sind eine starke Lösung für die rechtssichere Digitalisierung und anschließender Vernichtung von Papierdokumenten. Die Modernisierung der Verwaltung ist bereits in mehreren Gesetzen geregelt: auf Bundesebene durch das E-GovernmentGesetz (EGovG) und auf Landesebene wurde hierfür das Verfahrensverwaltungsgesetz (VwVfG M-V) angepasst. Somit ist auch eine gesetzliche Grundlage geschaffen, um die Verwaltung schneller, effizienter und transparenter zu gestalten. Jetzt scannen und in der Titelreihe „BEATA (v)ersetzt Aktenberge“ aus der DVZ.info 02/12 nachlesen. www.dvz-mv.de/dvzinfo ZIELFÜHREND „Die Lösung BEATA zeigt einmal mehr, dass mittels bestehender Module etwas Nachhaltiges und Behördenübergreifendes entstehen kann. Ein gutes Beispiel einer komplexen Lösung mit nachnutzbaren Bausteinen, die einen spürbaren Nutzen für die Verwaltung erzeugt.“ Als Account Manager steht Daniel Remmert Interessenten gerne beratend zur Seite und begleitet sie bei der Erarbeitung und Umsetzung von maßgeschneiderten Lösungen. [email protected] A Christian Staack 13 MITTENDRIN Government GEMEINSAM EINFACH MACHEN. Wir gestalten Zukunft in Mecklenburg-Vorpommern. Innovation ist unser Antrieb. Über die IT hinaus sind wir Berater und Wegbereiter. Wir sind ein stabiler Partner. Unsere Erfolgsmodelle brauchen keine Grenzen. Verbesserung ist Teil unseres Selbstverständnisses. Gemeinsam verwirklichen wir eine zukunftsfähige Verwaltung. VERANTWORTUNGSVOLL KOOPERATIV ZUVERLASSIG INNOVATIV KOMPETENT Mit dem Programm DVZ 3.0 wurde ein grundlegender strategischer Wandel des Hauses beschlossen und mit den organisatorischen Änderungen bereits Anfang des Jahres begonnen. Was nun nach einer abteilungsübergreifenden Serie von Workshops entstanden ist, sind Vision, Mission und Werte eines neuen Unternehmensleitbildes für das DVZ. Im September unterschrieben Geschäftsführer und Abteilungsleiter symbolisch diesen ersten Meilenstein mit den schlagkräftigsten Auszügen zur Vision „SMART GOVERNMENT gemeinsam einfach machen.“ und den sieben Mission-Statements, die den Weg der neuen Unternehmenskultur weisen sollen. Welche Inhalte genau unser neues Leitbild ausmachen und was zur weiteren Umsetzung geplant ist, erfahren Sie in der nächsten DVZ.info. Als Die Weltkarte der DDoS-Angriffe Digitale Attacken live abgebildet „Digital Attack Map“ ist eine Live-Visualisierung von DDoS-Angriffen auf der ganzen Welt und ein Gemeinschatfsprojekt von Google Ideas und Arbor Networks. Das Tool bildet den anonymen Angriffsverkehr ab, zudem können die Nutzer innerhalb des Tools in der Zeit vor und zurück scrollen und die Angriffe nach verschiedenen Kategorien sortieren. Per Mouseover über die entsprechenden Strahlen 14 DVZ.info 02I14 TICKER: NEUE APPLIKATIONEN, FEATURES UND RELEASES… Ein Meer von IP-Adressen Apri l 2014 Man nehme an, alle weltweit verfügbaren IPv4Adressen entsprächen sieben Flaschen Wasser, dann entspräche die Menge an IPv6-Adressen (Internet Protocol Version 6) der gesamten Wassermenge unserer Weltmeere! In Anbetracht dessen, dass die sieben Flaschen so gut wie verbraucht sind, wird es für die Einführung von IPv6 höchste Zeit. Im DVZ läuft das Projekt dazu auf Hochtouren. In der nächsten Ausgabe der DVZ.info werden wir dies beleuchten und folgende Fragen beantworten: Wie sieht der Zeitplan zur Umstellung auf den Dual-Stack-Betrieb aus und was wird da eigentlich gemacht? Wer vergibt eigentlich die neuen IPAdressen? Welche Rolle spielt dabei die Landesverwaltung M-V und das DVZ? Und: Was bedeutet IPv6 für Entwickler und die bestehenden Applikationen? A ls +++ WINDOWS 7: Die letzten 4 Arbeitsplätze der Landeszentralkasse und des Finanzministeriums wurden auf das Windows 7 Release des IT-GS migriert. In diesem Release ist auch Office 2010 enthalten. Damit ist der mit dem Kunden vereinbarte Plan der Systemablösung vor dem 8. April 2014 eingehalten und das geforderte Sicherheitsniveau der Landespiloten hergestellt. Im Rahmen dieser Maßnahme wurden parallel auch die Serversysteme unter Windows 2003 auf den Stand von Windows 2008 R2 angehoben. Mai 2014 +++ GAIA-MVPROFESSIONAL: GAIA-MVprofessional wurde in einer neuen Version 3.4 im GeoPortal.MV erstmalig veröffentlicht und wartet mit neuen Funktionen und mehr Stabilität in der Browserwelt auf. Neben der weiteren Unterstützung von GeoWebDiensten, sind zahlreiche Zeichenfunktionen, wie Marker und Pfeile dazugekommen. Mehr unter www.gaia-mv.de/gaia/ Juni 2014 +++ IP-TELEFONIE: die Migration der zentralen IP-Telefonieserver der Landesverwaltung M-V (Cisco Unified Communication Manager) wurde erfolgreich abgeschlossen. Im Rahmen der Migration wurden auf ca. 17.200 Endgeräten und 200 Routern neue Firmware/Software ausgerollt und die zentralen IP-TelefonieServer auf die Version 9.1. angehoben. An den Dritt-Systemen der IP-Telefonie wurden ebenfalls Anpassungen (Administrationstool RAP.ID, Managementsysteme) bzw. komplette Migrationen (PC-Vermittlungssystem) vorgenommen. Jul i 2014 +++ ADOBE: Die vom CERT-Bund gemeldeten Schwachstellen in den Adobe Produkten (Flash Player, Air, Reader und Acrobat) wurden erfolgreich unter Nutzung des Advanced Patchmanagements auf allen Systemen in der BK und in den Ministerien geschlossen. +++ FORMULAR MANAGEMENT SYSTEM: Mehrere Einrichtungen des Landes nutzen die Basiskomponente FMS (Formular Management System) intensiv für Online-Umfragen zwischen Angriffsstart und -ziel fahrend, erhält man noch weitere Daten über die Angriffe. Zu der Karte geht es auf www.digitalattackmap.com. DoS (Denial of Service) bezeichnet die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. In der Regel spricht man von DoS als die Folge einer Überlastung von InfrastrukturSystemen. Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen. A ls DVZ.info 02I14 August 2014 +++ FOODLE: Das Terminvereinbarungstool Foodle ist im Dienstleistungsportal Mecklenburg-Vorpommerns öffentlich verfügbar: http://termin.mv-regierung.de/ +++ E-PAYMENT BASISKOMPONENTE M-V: Die E-Payment Basiskomponente M-V wird nun auch durch die Zweckverbände Rheinland-Pfalz und eGoMV genutzt. Zwei weitere Interessenten kommen aus dem kommunalen Projekt „REGIS“ und dem Saarland. September 2014 +++ CMS WEB EXPERIENCE MANAGER: Das Produktivsystem des neuen Landes-CMS „Web Experience Management“ befindet sich im Aufbau. Migrationen sind ab 2015 für alle Landesbehörden möglich. +++ GAIA-MV LIGHT: Zur Messe INTERGEO (7. - 9. Oktober) wurde die neue Version von Smart Web Map Clients für Mecklenburg-Vorpommern veröffentlicht. Neu an GAIA-MV light sind weitere Funktionen zur Gestaltung der Karte und ein Werkzeugkasten zur Konfiguration und Einbettung auf der eigenen Webseite. Die Anwendung ist frei verfügbar unter www.geoportal-mv.de. 15 B ewegen Unter die Lupe genommen Neue Ausstattung und Technologien für die Mikrozensus-Interviewer in M-V Der Mikrozensus ist DIE amtliche Repräsentativstatistik über die Bevölkerung und den Arbeitsmarkt. 55 ehrenamtliche Interviewer sind dafür ganzjährig in Mecklenburg-Vorpommern unterwegs, um rund 17.000 Personen in ungefähr 8.000 Privathaushalten zu Themen wie Familienzusammenhang, Erwerbstätigkeit sowie zu wechselnden Zusatzthemen wie Wohnsituation und Gesundheit zu befragen. Datensicherheit, benutzerfreundliche Technologien für Interviewer und Auswerter sowie moderne Übertragungswege sind dafür essentiell. Zum Jahreswechsel wurden daher mit neuen Laptops, einem neuen Einwahlverfahren sowie einer Servermigration wichtige Schritte nach vorn unternommen. Deutschlandweit wird jährlich etwa ein Prozent der Bevölkerung für den Mikrozensus interviewt. Damit ist er die größte jährliche Haushaltsbefragung in Deutschland und Europa. Um sowohl die Sicherheit der Daten und ihrer Übertragung sowie die möglichst schnelle Verfügbarkeit für die Auswertung zu sichern, arbeiten das Statistische Amt und das Landesamt für innere Verwaltung (LAiV) intensiv und länderübergreifend mit dem DVZ und dem Statistischen Amt für Hamburg und Schleswig-Holstein zusammen. Bedingt durch die seit 2005 bestehende Verpflichtung zur Lieferung aktueller 16 Monatsdaten für das europäische Arbeitsmarkt-Monitoring des Europäischen Statistischen Amtes EUROSTAT wird der Mikrozensus als kontinuierliche unterjährige Erhebung durchgeführt, bei der sich die Befragungen über alle Kalenderwochen des Jahres verteilen. Dazu werden Adressen mithilfe eines mathematisch-statistischen Zufallsverfahrens für die Mikrozensus-Befragung ausgewählt. Bewohner dieser Adressen sind gemäß Mikrozensusgesetz zur Auskunft verpflichtet. Das Befragungsprogramm – rund 180 Fragen – bietet durch die Vielfalt der Merkmalskombinationen auf Personen-, Haushalts- und Familienebene ein immens großes Potenzial an statistischen Informationen. Der Mikrozensus ist damit eine unverzichtbare Informationsquelle für Parlament, Regierung, Verwaltung, Wissenschaft und Öffentlichkeit in Bund und Ländern. Laptop-unterstützte Befragung vor Ort Zur Durchführung des Mikrozensus setzt das Statistische Amt Mecklenburg-Vorpommern ganzjährig 55 ehrenamtlich bestellte Interviewer ein, welche die Durchführung der Befragung als sogenanntes „computer assisted personal interviewing“ (CAPI) DVZ.info 02I14 in den Privathaushalten nach Terminabsprache anbieten. Die CAPI-Befragung durch die Interviewer sichert deutlich höherwertige Befragungsergebnisse als schriftliche oder telefonische Verfahren. Die technische Interviewerbetreuung im unterjährigen Mikrozensus wird länderübergreifend realisiert. Dies ist Ergebnis einer zunächst rein fachorganisatorisch begonnenen Zusammenarbeit mit dem Statistischen Amt für Hamburg und Schleswig-Holstein in Vorbereitung des Wechsels von der ehemals Papier- zur weitgehend elektronischen Erhebung des Mikrozensus (seit 2005). Beide Statistikämter nutzen die Betreuungsleistungen des DVZ im Rahmen eines Servicevertrages zum Teil gleichartig (Server-Nutzung) und zum Teil unterschiedlich (z. B. Geräteaustausch bei Inter viewerwechsel). Das in sehr enger Zusammenarbeit aller IT- und Fachverantwortlichen entwickelte technische Betreuungskonzept unterstützt und sichert die Interviewerregimes beider Nutzungsämter: die Arbeit mit Quartalsinterviewern in Hamburg und Schleswig-Holstein und die mit Jahresinterviewern in Mecklenburg-Vorpommern. Bei der ersten Ausstattung der Interviewer mit Laptops im Jahr 2005 erwies sich die vorhandene Infrastruktur als Einschränkung. In Mecklenburg-Vorpommern standen leistungsfähige Datenverbindungen nicht flächendeckend zu Verfügung. Es musste daher auf direkte analoge Modemverbindungen inklusive der zugehörigen Komponenten zurückgegriffen werden. So entstand eine spezielle und aufwendige technische Lösung, welche jedoch über neun Jahre erfolgreich verwendet werden konnte. Neue Ziele, hohe Anforderungen Die inzwischen deutlich verbesserte Infrastruktur auch im ländlichen Bereich ermöglichte es, 2013 zwei neue Zielstellungen in Angriff zu nehmen: die Umstellung auf moderne Kommunikationsmedien (wahlweise Funknetz per UMTS oder Festnetz per DSL und WLAN) und die Vereinfachung der technischen Lösung beim IT-Dienstleister. Auf Grund des Zeitregimes des Mikrozensus musste die Umstellung für alle Geräte (Hamburg, Schleswig-Holstein sowie Mecklenburg-Vorpommern) einheitlich zum Jahreswechsel 2013/14 erfolgen. Ein aufwendiger Parallelbetrieb der alten und neuen Lösung konnte so vermieden werden und auch der laufende Betrieb blieb unbeeinträchtigt. Dazu waren etwa 140 baugleiche Geräte zu beschaffen, einzurichten und an die Interviewer auszuliefern. Passwortgeschützte Laptops Verschlüsselte Festplatten der Laptops Regelmäßig aktualisierte Antiviren-Software Firewall mit dedizierter IP-Adressen- und Port-Freigabe Keine Fernadministration Erfolgreich absolvierter Penetrationstest des IDEV durch das ULD SH (2013) Sichere Datenübertragung: Laptop – IDEV mittels https DVZ – StatA M-V über CN LAVINE DVZ – StatA Nord über DOI Durchgehende Abschottung der Server untereinander und nach außen „Als Interviewer lege ich besonderen Wert auf einen stabilen technischen Betrieb während der Interviews. Es wäre schon sehr unangenehm, den auskunftspflichtigen Bürgerinnen und Bürgern ihre kostbare Zeit durch ein Befragungssystem zu stehlen, das ein langsames Antwortzeit-Verhalten zeigt oder sogar regelmäßig abstürzt. Mein aktuelles Laptop stellt gegenüber seinen Vorgängern aufgrund längerer Akkulaufzeiten eine wesentliche Verbesserung dar. Ein weiterer Pluspunkt ist das veränderte Verfahren zur Datenübertragung. Heute kann ich von jedem beliebigen Ort mit UMTS-Empfang den Datentransport realisieren. Henning Prigge ist für den Mikrozensus das ganze Jahr über als Interviewer in Mecklenburg-Vorpommern unterwegs “ DVZ.info 02I14 17 1957 ff. jährliche Durchführung des Mikrozensus im früheren Bundesgebiet auf Papierfragebögen (eine Woche im Frühjahr) 1968 kontinuierliche Befragung durch Verteilung der Stichproben auf das Kalenderjahr (EG-Verordnung); Ausnahme: D befragt bis 2004 wie zuvor 1991 Mikrozensus auch in den neuen Bundesländern (M-V: 8.000 Privathaushalte) 2000-04 Vorbereitung der kontinuierlichen Erhebung in M-V durch Statistisches Amt und DVZ (Teilkoop. mit HH/S-H) Im Hintergrund war die technische Lösung im DVZ vorzubereiten. Dazu wurde der Mikrozensus in das bestehende Online-Meldeverfahren IDEV (Internet-Datenerhebung im Statistischen Verbund) integriert. So konnte die Anzahl der Server von vier auf zwei verringert werden, was zu einer erheblichen Einsparung der regelmäßig anfallenden Kosten führte. Neu an der Gesamtlösung ist die Nutzung des „offenen“ Internets zur Übertragung der Daten des Mikrozensus an Stelle der bisherigen geschlossenen und technisch abgeschotteten Nutzergruppe. Die Sicherheitsmaßnahmen für die Laptops wie Festplattenverschlüsselung, Eingabe-/Ausgabe-Schnittstellen-Sperrung und Beschränkung des Nutzers mussten daher ergänzt werden durch eine verschlüsselte Datenübertragung, Verbindungsbeschränkungen im Internet und eine erweiterte Härtung der Geräte. Der Betrieb der Gesamtlösung und die Installation der Laptops erfolgen durch das DVZ. Technische Infrastruktur gewährleistet Datenschutz Die Struktur der neuen Lösung wurde durch den Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern als datenschutzgerecht bewertet. Die Gesamtheit aller Maßnahmen wurde im Detail in das Sicherheitskonzept eingearbeitet. Die Maßnahmen zur Härtung der Laptops wurden vom DVZ in einem gesonderten Papier dokumentiert und vom ULD Schleswig-Holstein positiv eingeschätzt. Die technische Infrastruktur für den Mikrozensus besteht aus dem Server für die arbeitstägliche Anlieferung der Erhebungsdaten, die Bereitstellung der elektronischen Arbeitspakete und Softwareupdates für die Interviewer, einer Infrastruktur für die Datenfernübertragung und den Laptops. Für die Installation und Wartung der Interviewer-Laptops wurde durch das DVZ eine gesonderte Softwareverteilungsumgebung etabliert. A Frauke Kusenack & Andreas Waldenspuhl 2005 erste kontinuierliche Erhebung; vollständiger Technologiewechsel: Laptops für die Interviewer (analoges Modem) und separater Server-Betrieb Frauke Kusenack vom LAiV ist seit 2000 unter anderem für die Vorbereitung, Durchführung und Aufbereitung des Mikrozensus in Mecklenburg-Vorpommern verantwortlich. Andreas Waldenspuhl ist seit 2006 IT-Leiter des LAiV und als solcher auch für die technische Umsetzung des Mikrozensus und des OnlineErhebungsverfahrens IDEV zuständig. ff. Servicevertrag zwischen Statistischem Amt M-V und DVZ beinhaltet jährliche Wartung als auch kontinuierliche technische Betreuung 2013/14 Gerätewechsel; flexibles Einwahlverfahren; Integration des Mikrozensus in bestehendes OnlineMeldeverfahren IDEV 18 DVZ.info 02I14 I nformieren Was tun wenn’s brennt? Wenn es wirklich brennt, bringt sich natürlich jeder in Sicherheit und ruft die Feuerwehr. Bei Fragen und Problemen rund um die IT am Arbeitsplatz jedoch ist man beim Service-Desk der DVZ M-V GmbH bestens beraten. Darauf verlassen sich täglich Hunderte Mitarbeiter aus den Kommunen, der Landesregierung und dem DVZ selbst. Drehte sich anfangs noch alles fast ausschließlich um die IP-Telefonie und deren Einführung, werden heute durch den Service-Desk Anfragen zu nahezu allen Dienstleistungen des DVZ bearbeitet. Als zentrale Anlaufstelle für Serviceanfragen erreichen den 2007 gegründeten Service-Desk täglich durchschnittlich 150 Anrufe und 200 E-Mails zu über einhundert verschiedenen Verfahren und Anwendungen. Diese werden kategorisiert, als Ticket dokumentiert und je nach Anfrage klassifiziert. Mit der Nummer dieses Tickets haben Kunden immer die Möglichkeit, den Bearbeitungsstand ihrer Anfrage oder ihres Auftrages zu verfolgen. Damit kann eine größtmögliche Transparenz bei der Bearbeitung von Anfragen bzw. Umsetzung der Aufträge erreicht werden. Um die hohe Anzahl an Anfragen schnell und effektiv bearbeiten zu können, sind die Mitarbeiter des siebenköpfigen Teams entsprechend ihres Services speziell ausgebildet. „Wir sind in der Lage einen Großteil der Anfragen ohne lange Wartezeit direkt für den Kunden zu bearbeiten. Dafür haben wir je nach zugrunde liegendem Geschäftsprozess, straffe interne und vertragliche Vorgaben“, erklärt Andreas Herrmann, Sachgebietsleiter des Service-Desk. Darüber hinaus steht dem Team ein starker Supportbereich im Haus zur Verfügung, der die dorthin weitergeleiteten Anfragen und Aufträge mit hoher Qualität bearbeitet. Der Service-Desk informiert proaktiv bei Störungen sowie bei geplanten Wartungsarbeiten oder zentralen Wartungstagen. Er überwacht das operative Incident-Management in Zusammenarbeit mit dem Leitstand (z. B. Leitungsunterbrechungen) und ist somit jederzeit in der Lage, aktuell Auskunft zu erteilen. Da er sich inzwischen als kompetenter Ansprechpartner rund um die IT etabliert hat, wird der Service-Desk immer häufiger in Anspruch genommen. Ein Grund dafür ist auch die Vielfalt an Kontaktmöglichkeiten, welche die Erreichbarkeit für den Kunden so bequem und einfach wie möglich machen. Wann immer die IT also Probleme bereitet oder Fragen aufwirft, ist es beruhigend einen kompetenten Ansprechpartner an seiner Seite zu wissen - den Service-Desk der DVZ M-V GmbH. A Anke Meyer, Sebastian Knobloch Service-Desk 2008 2009 2010 2011 2012 2013 1655 ATendenz DVZ.info 7831 12676 16045 30313 steigend: Entwicklung des E-Mail-Aufkommens seit 2008 02I14 37003 TELEFON: 0385 4800-565 FAX: 0385 480098-565 E-MAIL: servicedesk@dvz - mv.de KURZWAHL AUS IP-TELEFONIE: *11 KUNDENPORTAL: http://itsm.cn - mv.de 19 B ewegen Wer neue Wege gehen will, muss alte Pfade verlassen Wechsel des Content Management Systems birgt Potential auf allen Ebenen der Basisfunktionalitäten in Hinblick auf die bevorstehende Migration. Für das Kalenderjahr 2015 sind Ressourcen im Fachbereich für die sukzessive Überführung der zahlreichen Portale eingeplant. Weil mehrere Migrationsteams bestehen, können parallel unterschiedliche Portale umziehen. Dabei steht das DVZ seinen Kunden nicht nur in technischen Belangen als Partner zur Seite. Auch bei der Neukonzeption und dem Redesign vorhandener Portale ist es als Servicepartner unterstützend tätig. Umzug nach Maß Seit 2005 kommt im Auftrag des Ministeriums für Inneres und Sport das Content Management System (CMS) Livelink WCM Server der Firma Open Text im DVZ zum Einsatz. Jedoch – es ist keine neue Erkenntnis - hat Computertechnologie heutzutage eine relativ geringe Halbwertszeit. Daher hat sich der Hersteller des nunmehr 20 Jahre alten Produktes entschieden, den Support zum Ende des Jahres 2015 auslaufen zu lassen. Ab diesem Zeitpunkt gibt es keine weitere Unterstützung. Das DVZ hat diesen Umstand zum Anlass genommen und sich frühzeitig neu orientiert. Bereits im August 2014 wurden die LizenzVerträge für das alternativ angebotene Produkt Web Experience Management (WEM) unterschrieben. Um das Potential dieser Änderungen bestmöglich ausschöpfen zu können, wird sich auf allen Ebenen auf den anstehenden Wechsel vorbereitet. Durch Schulungen und einer Testinstallation wurde WEM bereits seit Mitte 2013 auf Herz und Nieren geprüft und entsprechendes Know-how erworben, bevor die zukünftige Zusammenarbeit beschlossen und WEM als Nachfolgeprodukt bestätigt wurde. Seit September 2014 erfolgt nun der stufenweise Aufbau des Produktivsystems sowie die Entwicklung 20 Inwieweit die bestehen bleibenden Seiten automatisch, mit Hilfe von Migrationsskripten oder komplett manuell ins neue System überführt werden, entscheidet sich von Fall zu Fall anhand der individuellen Voraussetzungen immer neu. Die effektive Umsetzung des Umzugs steht hier im Vordergrund. Eine der ersten Seiten, die auf das neue CMS umsattelt, wird das Portal der Landesregierung sein. Bereits im Juni 2014 erfolgte die Vergabe der Konzepterarbeitung für die Modernisierung des Regierungsportals. Die ersten Umsetzungsschritte sind, nachdem die Freigabe des Konzeptes durch die Staatskanzlei gerade erfolgt ist, noch für das IV. Quartal 2014 geplant. Änderungen an der technischen Basis Im Zuge des CMS-Austausches erfolgt auch ein Wechsel im Aufbau des Produktivsystems. Bisher gab es einen Server, auf dem sowohl die Redakteure arbeiteten als auch die InternetNutzer zugriffen. Künftig bleibt dieser Server den Redakteuren vorbehalten. Der Einsatz von 1-n weiteren sogenannten Delivery-Servern verteilt die Last der Zugriffe und macht das System skalierbar. Hier werden die Inhalte liegen, die tatsächlich an die Browser ausgeliefert werden. Mit dem neu beschrittenen Weg eröffnen sich den Redakteuren in Zukunft auch effizientere Werkzeuge und Arbeitsweisen. Die wichtigsten Neuerungen werden auf den folgenden Seiten vorgestellt. AThomas Rehbein & kb DVZ.info 02I14 00 Anforderungen Mobil und responsiv sollen die Webseiten der nächsten Generation sein. Zudem wird die individuelle Kundenansprache und die Suchmaschinenoptimierung (SEO) ebenso gefordert, wie digitales Marketing, Mehrkanalfähigkeit (Multichannel) und über allem die umfassende Nutzererfahrung (Global User Experience). Dass Usability mehr als einen schmucken Rahmen darstellt, sondern grundlegend dem Zugang und der Erfassung der dargebotenen Inhalte dient, ist kein neues Wissen. Jedoch sind all die genannten Inhalte auch ohne Content Management Systeme realisierbar. Worin begründet sich daher überhaupt der Einsatz eines CMS? Die Kernaufgabe eines solchen Systems liegt im gemeinschaftlichen Erstellen, Bearbeiten und Organisieren von Inhalten (Content). Über eine grafische Benutzeroberfläche erarbeiten Redakteure oft ohne Programmier- und HTMLKenntnisse Inhalte. Über ein Berechtigungskonzept wird gesteuert, wer in welchem Bereich Änderungen vornehmen darf. Diese können entsprechend nachvollzogen werden und je nach Workflow direkt freigegeben oder einem Genehmigungsprozess unterzogen werden. Normalerweise wählen Redakteure bei der Inhaltserstellung einen Inhaltstyp, geben den Ordner an, in dem dieser gespeichert werden soll und fügen eventuell noch weitere Eigenschaften hinzu. Mit einer Quick-Action werden diese Informationen nur einmal angegeben und dann jedes Mal wiederverwendet, wenn er Inhaltselemente dieses Inhaltstyps anlegt. Häufige, mehrstufige Aktionen können so zu einer Aktion zusammengefasst und mit nur einem Klick ausgeführt werden. Diese unkomplizierten Arten der redaktionellen Pflege werden durch die Entwickler individuell eingerichtet. Das Ziel soll sein, den Redakteuren die Pflege der für sie relevanten Inhalte möglichst einfach zu machen und auf ihre Bedürfnisse zuzuschneiden. 01 Quick Actions Die Importmöglichkeiten für Bilder sind sehr vielfältig. Losgelöst vom Inhalt können Bilder in der Ablagestruktur eingestellt werden. Mit WEM ist es allerdings auch möglich, Bilder direkt am Einsatzort zu platzieren. Da bei der Gestaltung von Internetseiten neben dem Text auch das Bild an enormer Bedeutung gewinnt, erhält der gesteigerte Einsatz auch im CMS mehr Raum. Der Upload in Form von Massenimporten ist selbstverständlich. 03 Struktur und Inhalt separiert Ein weiterer Schwerpunkt liegt in der Strukturierung von Seiteninhalten und den dazugehörigen Daten. Im bisherigen CMS gibt es eine einzelne, rein hierarchische Ablagestruktur sowohl für Seiten als auch Daten. In WEM wird beides getrennt: Über die sogenannten Channels (Kanäle) werden ausschließlich die Seiten verwaltet, die dazugehörigen Daten wie z. B. Ämter und Behörden, Ansprechpartner, Infoboxen, Bilder o. ä. in separaten Ablageordnern. Vorteil: Daten werden an einem zentralen Ablagepfad hinterlegt und nicht mit der Seitenstruktur vermischt. Das erleichtert das Auffinden sowie die Wiederverwendbarkeit der Daten. Denn so sind z. B. Behörden in einem einzigen Ablageordner gespeichert. Sie finden aber auf verschiedenen Seiten eines, vor allem aber auch auf verschiedenen Seiten mehrerer Portale ihre Verwendung. Redakteure geraten nicht in Versuchung, Daten mit der Seitenstruktur zu vermischen und später ggf. eine Neuorganisation der Daten vornehmen zu müssen oder gar Inhalte doppelt abzulegen. 02 Bildimport DVZ.info 02I14 21 04 Java Applets Durch die Verwendung von Java Applets ist die Installation und Einrichtung einer JavaLaufzeitumgebung auf dem Computer der Redakteure bisher zwingend notwendig gewesen, um alle Vorteile bei der Bearbeitung von Seiteninhalten auszuschöpfen. WEM bietet Bearbeitungsmöglichkeiten, die ohne Java und mit weniger technischen Hürden auskommen. So wird Problemen bei der Nutzung von Java während des Bearbeitungsprozesses vorgebeugt. Außerdem wird der Administrations- und Unterstützungsaufwand auf Kunden- und Betreiberseite und damit die Störanfälligkeit bei diesem kritischen Prozess verringert. Mit WEM können Inhalte in mehreren Sprachen verwaltet werden. Diese Funktion unterstützt zwei Arten von mehrsprachigen Objekten: mehrsprachige Inhaltselemente und mehrsprachige Seiten und Kanäle. Auf individueller Basis wird konfiguriert, inwieweit die Elemente Eigenschaften erben oder davon ausgeschlossen sind. 07 Meine Seite 05 Mehrsprachig Oft werden Redakteure in ihrer Arbeit gebremst, weil sie mehr Optionen und Werkzeuge zur Verfügung haben, als sie eigentlich benötigen. Dadurch verlieren sie leichter den Überblick. Intuitive Arbeit ist nur schwer möglich. Durch ein komplexes Rechtemodell kann künftig die Bedienerfreundlichkeit (auch Usability genannt) dank zielorientierter Sichten erhöht werden. Es wird nicht allen Anwendern ein Standard aufgedrückt, sondern für die einzelnen Instanzen können Sichten mit differenzierten Formaten, Templates, Themes und Layouts hinterlegt werden. Zusätzlich sind die Icons in der Übersicht individuell anpassbar. Der personalisierte Arbeitsbereich „Meine Seite“ ist wie eine Homepage aufgebaut. Hier sind Verknüpfungen mit den vor Kurzem verwendeten Inhalten und mit gespeicherten Suchvorgängen sowie häufig genutzten Aufgaben abgelegt. Er umfasst sowohl einen Navigationsbereich als auch einen Ansichtsbereich. Neueste Inhalte, sämtliche Elemente innerhalb eines ausgewählten Zeitrahmens (heute, gestern, in den letzten 7/30/90/365 Tagen geändert oder hochgeladen) sind im Navigationsbereich zu finden. Ferner kann die Sicht auf ausschließlich vom eingeloggten Redakteur geänderte oder hochgeladene Inhalte eingegrenzt werden. Wenn Ergebnisse - angezeigt in einer Listenansicht - ausgewählt werden, können wiederum häufig genutzte Aktionen zum Einsatz kommen. 06 Usability 22 DVZ.info 02I14 08 Inline Editing Ein wesentlicher Bestandteil ist die fließende Integration von Bearbeitungsmöglichkeiten in der Vorschau-Ansicht mit dem sogenannten Inline Editing. Im Bearbeitungsmodus können Aufgaben direkt im Browserfenster erfolgen. Nicht nur Texte und deren Attribute sind änderbar. Ebenso können Bildattribute bearbeitet, Dateien ins System geladen, Medienelemente und Verknüpfungen zu weiteren Inhaltselementen direkt eingefügt und Textstile angewandt werden. Dabei markieren unterschiedlich hervorgehobene Rahmen den Bearbeitungsstatus der einzelnen Elemente. Ausgewählte Bereiche können für diese Bearbeitungsform gesperrt werden und die Redakteure somit direkt auf der Seite Änderungen durchführen, speichern und so ohne Umweg Einfluss auf den Seiteninhalt nehmen, ohne zusätzliche Bearbeitungsmasken aufrufen zu müssen. Webseiten ohne Personalisierung bieten allen Besuchern die gleichen Inhalte an. Was grundsätzlich nach Gleichberechtigung klingt, steht in der Praxis entgegen dem Kundenziel. Denn ein Besucher, der auf eine Webseite kommt, hat einen bestimmten Informationsbedarf. Diesen möglichst schnell und vor allem erfolgreich zu bedienen, ggf. sogar Mehrwerte zu bieten, ist eine Chance der Personalisierung. Mittels Segmentierung und Targeting, kann der Informationsfluss verbessert werden, indem das CMS personalisierte Inhalte ausliefert. Der Content ist auf die Bedürfnisse des einzelnen Besuchers ausgerichtet. 09 Personalisierung Grundlage der umfangreichen Ausgabevielfalt ist das medienneutrale Vorhalten der Daten. Einmal strukturierte und fehlerfreie Inhalte können ohne großen Aufwand verwaltet und aktualisiert werden. Deren Verwendung in weiteren Medien und Kanälen benötigt nur noch einen Bruchteil der damit verbundenen Ressourcen. Neben der Ausgabe auf verschiedenen Endgeräten, ist über einen Wandler auch die automatisierte Ausgabe des Inhaltes in PDF-Form anstelle des HTML-Gerüstes möglich. 11 Mobil & Responsive WEM arbeitet mit einem nativen dynamischen Ausgabemodell. Dazu gehört die sytemseitige Unterstützung der Programmierer für die Formatbereitstellung der unterschiedlichen Ausgabekanäle (Multi Channel Publishing). Beim sogenannten responsiven Webdesign erfolgt die grafische Gestaltung und Ausrichtung der Inhalte anhand der Eigenschaften des zu bedienenden Endgerätes. Funktion, Design ud Inhalt folgen der Bildschirmauflösung des angewandten Desktops, Smartphones oder Tablets. In der sogenannten „Presentation View“ kann der Redakteur die Regeln bearbeiten, die definieren welche Inhalte nach welchen Kriterien in welcher Form und Reihenfolge angezeigt werden. Ähnlich dem Inline Editing erfolgen die Änderungen bedienerfreundlich in der Browser ansicht. Diese Sicht ist sowohl für die Seite als auch für das Design verfügbar. 10 Medienneutrale Daten DVZ.info 02I14 23 V ernetzen Blackbox für IT-Systeme Zentrales Logmanagement behält IT-Systeme effizienter im Auge Bis der moderne Buchdruck im 15. Jahrhundert erfunden wurde, konnten Schriftstücke nur handschriftlich erstellt und vervielfältigt werden. Heutzutage sind nicht nur Menschen, sondern auch technische Systeme wie Smartphones oder Server in der Lage, Informationen in Textform zu erzeugen. Diese teilen sie anhand von Logmeldungen mit, welche uns Auskünfte über Aktivitäten und Probleme geben. Das funktioniert bei der Blackbox im Flugzeug ebenso wie beim zentralen Logmanagement im DVZ. Die Logmeldungen von IT-Systemen sind eine kontinuierliche Protokollierung, welche die Aktivitäten des jeweiligen Systems aufzeichnen. Der grundlegende Aufbau der meisten Logmeldungen besteht aus einem Zeitstempel gefolgt von den zugehörigen Ereignissen. Hierdurch lassen sich diese zeitlich einordnen, sowohl auf dem lokalen System selber, als auch im Gesamtüberblick, wenn man die Logmeldungen von mehreren Systemen im Zusammenhang betrachten muss. Die Syntax der protokollierten Ereignisse ist herstellerabhängig und unterliegt allgemein keiner Norm. Einige Systeme qualifizieren ihre Meldungen bereits in verschiedene Zustände, wie 24 critical, information oder debug. Die Menge an produzierten Logmeldungen kann dann anhand dieser Severity Level eingeschränkt oder erhöht werden. Je nach Konfiguration sind diese Systeme somit gesprächiger oder schweigsamer. Warum eine zentrale Lösung? Der Flugschreiber in einem Flugzeug ist so konzipiert, dass er hohen Aufprallgeschwindigkeiten, hohen Temperaturen und hohem Wasserdruck standhalten kann. Seine Daten können genutzt werden, um nach einem Ausfall oder gar Absturz die Ursache dafür zu ermitteln. Die gespeicherten Logmeldungen auf technischen IT-Komponenten sind in der Regel jedoch nicht auf Vorfälle dieser Art vorbereitet. In einigen Fällen sind sie nach einem Problem nicht mehr vorhanden; sei es durch einen Ausfall von Hardware oder einem Hacker, der die Spuren seiner Taten verwischen möchte. Die zentrale Logmanagement-Lösung des DVZ ist die Bodenstation, welche die Meldungen an einem sicheren Ort abspeichert. Egal was mit den originalen Daten passiert, hier liegen Kopien aller Informationen, um die Ereignisse nachvollziehen zu können. DVZ.info 02I14 20.000 25.000 30.000 15.000 Wie kommen wir an die Logmeldung? Für wen ist die Lösung konzipiert? Je unterschiedlicher die Meldungen der einzelnen Systeme ausfallen, desto unterschiedlicher sind auch die Methoden, welche wir für die Übertragung zum zentralen Logmanagement-System benötigen. Wir unterscheiden grundsätzlich drei Grundarten von Logs. Ein Gerätetyp legt seine Logmeldungen in Dateien ab, welche über diverse Protokolle (z. B. SFTP, HTTPS, etc.) zyklisch abgeholt werden. Bei Mehrfachabholungen der selben Datei müssen natürlich die bekannten und neuen Meldungen auf der Logmanagement-Lösung unterschieden und korreliert werden. Dies ist notwendig um das mehrfache Vorkommen einer Meldung zu verhindern. Andere Systeme senden die Logmeldungen live zur zentralen Logmanagement-Lösung. Hier kommt das SyslogProtokoll zum Einsatz, welches anhand vom Netzwerkprotokoll UDP jede Logmeldung sofort abschickt. Schließlich gibt es dann noch Systeme, welche über proprietäre Schnittstellen ihre Logmeldungen zur Verfügung stellen (z. B. WMI für Windowssysteme). Hierbei werden speziell abgestimmte Konnektoren benötigt, um an die Daten zu kommen. Diese müssen für jeden speziellen Gerätetyp separat programmiert und konfiguriert werden. Momentan verarbeitet und speichert Logmanagement-Lösung so zu den Hauptarbeitszeiten über 300 Messages pro Sekunde. Die Lösung ist grundsätzlich für zwei Interessengruppen ausgelegt. Zum einen das Sicherheitsmanagement, welches seinen Hauptfokus auf sicherheitsrelevante Alarme und Auswertungen hat. Aber auch Administratoren sollen in der effizienteren Gestaltung des täglichen Betriebes Unterstützung erfahren. Hierbei gibt es teils unterschiedliche, teils überschneidende Anforderungen. Das Sicherheitsmanagement bekommt zum Beispiel Alarme bei einer bestimmten Anzahl fehlgeschlagener Anmeldungen innerhalb einer definierten Zeitspanne auf einem System. Die Administratoren hingegen können zum Beispiel die Logmeldungen von mehreren beteiligten Firewalls, Routern und Switchen einer gewünschten Verbindung gleichzeitig nach einer IP-Adresse durchsuchen. Hierdurch können Rückschlüsse gezogen werden, welches der beteiligten Geräte möglicherweise eine Fehlkonfiguration aufweist und die gewünschte Verbindung blockiert. Dies sind jedoch nur zwei der unzähligen Möglichkeiten, welche sich durch das zentrale Logmanagement bieten. Perspektivisch ist das DVZ bestrebt, dieses System auch Kunden anzubieten. Dadurch kann der Nutzer seine Systeme effizienter im Auge behalten und von bereits gesammeltem Know-how profitieren. ASiegfried Behring 35.000 10.000 5.000 0 40.000 GByte 45.000 21.245 Verteilung des SPAM-Aufkommens * Abwesenheitsnotizen, Zustellbenachrichtigungen ** Newsletter, Werbung u. ä. <1% Virusbelastet u.a. 1% Systemgeneriert* 3% MassenE-Mails** 12% Erwünscht 83% SPAM Durchschn. monatl. Aufkommen an SPAM 4,000 5,000 3,000 6,000 2,000 1,000 7,000 8,000 Mio. SPAM 9,000 0 7,024 Events im Systemmanagement *Anteil bei einem Gesamtaufkommen von 365 Mio. Events 0,06%* mittel 0,09%* kritisch 0,04%* ZIELFÜHREND gering „Das zentrale Logmanagement bietet uns die Möglichkeit, die Logmeldungen unserer Systeme in ihrer Gesamtheit zu analysieren und dadurch Rückschlüsse auf deren Zustand zu ziehen. Sie ist ein wichtiger Bestandteil unserer zentralen Monitoringlösung und für einen sicheren Betrieb des Rechenzentrums unverzichtbar.“ Durchschn. Anzahl von Logmeldungen 400 200 846 0 0 100 327 pro Sekunde 200 DVZ.info 02I14 600 Mio. pro Monat 800 1.000 500 400 300 25 Service-Center zentrale und dezentrale Netze - Berichtszeitraum: 03-09/2014 Durchschn. ein-/ausgehender Internetverkehr E ntwickeln Cirrus, Stratus, Cumulus? Nein: SAAS, IAAS, PAAS! Themenreihe Cloud: Einführung in die verschiedenen Cloud-Dienste Das große Thema „Cloud“ ist in Bewegung, fast täglich kommen neue Dienste hinzu, andere fusionieren oder werden eingestellt. Die DVZ.info gibt einen Überblick zur derzeitigen Situation in Deutschland und widmet sich auch künftig verschiedenen Schwerpunkten dieses Themenkomplexes. Nachdem in der letzten Ausgabe ausführlich über das Richtlinienpapier „Cloudservices der Datenzentralen“ berichtet wurde, sind diesmal die verschiedenen Services aus der Wolke an der Reihe. Seit dem Erscheinen der Mai-Ausgabe und der inhaltlichen Vorstellung des Gemeinschafts-Papiers des „Arbeitskreises der Leiter Datenzentralen“ (ALD) ist einiges passiert. So stellten im Juli dieses Jahres Thomas Lenz, Staatssekretär im Innenministerium M-V, sowie seine Amtskollegin aus Rheinland/Pfalz, Heike Raab, das Entwurfsdokument im IT-Planungsrat (IT-PLR) vor. Bis zur nächsten Sitzung wird durch die ALD ein Erfahrungsbericht erarbeitet, der wiederum noch in diesem Jahr fest auf der Tagesordnung der anstetehenden IT-PLR-Tagung 26 verankert ist. Es kommt also immer mehr Bewegung in die Thematik einer Nutzung von Clouddiensten in der Verwaltung. Zudem vermarktet auch die im europäischen Umfeld agierende Euritas (European Association of Public IT Service Providers) diese Richtlinie mit Empfehlung länderübergreifend. Grund genug, um einen Blick darauf zu werfen, was sich hinter den verschienenen Cloud-Diensten verbirgt. Dabei spielt nicht nur der Integrationsgrad eine Rolle, sondern auch Faktoren wie Messbarkeit und Skalierbarkeit der Services. DVZ.info 02I14 Viele reden von der Cloud - fast jeder hat eine. Der genaue Blick verrät jedoch oftmals, dass nicht immer und überall das drin steckt, was drauf steht. Nimmt man es genau, betreiben wir als Landesdienstleister M-V schon seit mehr als fünf Jahren mit der IP-Telefonie erfolgreich einen Cloud-Service, der alle oben genannten Kriterien erfüllt. Diese Erfahrungen nutzen wir, um uns künftig verstärkt den SaaS-Diensten zu widmen. Aktuell laufen viele Gespräche mit namhaften Cloudanbietern. Als Autor und Initiator der Cloudrichtlinie ist es unser Ziel, für die Verwaltung in M-V, aber auch bundes- und europaweit maßgeschneiderte Cloud-Dienste bereit zu stellen. Gerne erarbeiten wir mit Interessenten gemeinsam maßgeschneiderte Einsatzmöglichkeiten. Applikation Applikation Applikation Applikation Runtime Runtime Runtime Runtime Middleware Middleware Middleware Middleware Betriebssystem Betriebssystem Betriebssystem Betriebssystem Virtualisierung Virtualisierung Virtualisierung Virtualisierung Server Server Server Server Speicher Speicher Speicher Speicher Netzwerk Netzwerk Netzwerk Netzwerk Entwickeln Entwickeln SaaS SaaS BPaaS BPaaS Prozess Prozess Einführung geplant für DVZ-Kunden Prozess Prozess Hosten Hosten AUSBLICK PaaS PaaS Prozess Prozess AGemessen Noch nicht so geläufig, aber vom Wesen her der nächste Evolutionsschritt der Cloud-Services, ist „Business-Process as a Service“ (BPaaS) - in erster Linie interessant für die Verwaltung. Bei diesem Modell werden Geschäftsprozesse in der Cloud abgelegt und können vom Anwender ausgeführt werden. Allgemein bleibt festzustellen: Jeder Cloud-Dienst hat seine Berechtigung und sein Einsatzszenario, das einzig und allein durch die Nutzer bestimmt wird. Je mehr die Nutzer bereit sind Kontrolle abzugeben und Standardisierungen zu akzeptieren, desto einfacher werden die Dienste in ihrer Bedienbarkeit. Allerdings sinkt mit der Komplexität auch die Flexibilität bei steigender Abhängigkeit von den Cloud-Anbietern. Att & ak Einführung geplant für DVZ-Kunden Ergänzung der eigenen DVZ-Infrastruktur Ergänzung der eigenen DVZ-Infrastruktur IaaS IaaS BPaaS - Public Government Cloud der nächsten Generation Applikation Applikation Runtime Runtime Middleware Middleware Betriebssystem Betriebssystem Virtualisierung Virtualisierung Server Server Speicher Speicher Netzwerk Netzwerk Konsumieren Konsumieren Prozess Prozess Evaluierung durch DVZ M-V GmbH Für die eindeutige Zuordnung entsprechender Dienste müssen Cloudmodelle aus DVZ-Sicht grundsätzlich folgende Kriterien erfüllen: Diensteerbringung auf Anforderung (Selbstbedienung) Netzwerkbasierter Zugang, Schnelle, bedarfsgerechte Skalierbarkeit, Gemeinsame Nutzung sowie Messbare Dienstqualität. Erst wenn alle fünf Merkmale zutreffen, kann von einem Cloud-Service die Rede sein. Innerhalb dieser Kategoriesierung wird dann hinsichtlich der Integrationstiefe weiter differenziert. Beim Anmieten externer Hardware (Server, Speicher, Rechenleistung) mit dem Ziel, die eigenen Systeme und die Software performanter zu machen, handelt es sich um „Infrastructure as a Service“ (IaaS). Teilweise wird IaaS auch mit einem Betriebssystem bereitgestellt. Mietet man zusätzlich zur Hardware auch Middleware und Runtime, stellt der Anbieter den Dienst als „Platform as a Service“ (PaaS). Nutzer können hier beispielsweise eigene Anwendungssoftware betreiben und müssen sich nicht mehr um die Konfiguration der Plattform kümmern. Die nächste Integrationsstufe stellt eine PaaS-Umgebung mit entsprechendem Softwareangebot dar. Der als „Software as a Service“ (SaaS) betitelte Dienst gibt die Verantwortung für die Anwendung an den Cloud-Anbieter. Nutzer müssen für dieses Modell lediglich die applikationsrelevanten Daten zur Verfügung stellen. Die Ergebnisse verschiedener Testszenarien eines IaaS-Dienstes in der „public cloud“ finden Sie auf der nächsten Seite. Evaluierung durch DVZ M-V GmbH IaaS, PaaS, SaaS: wo sind die Unterschiede? Applikation Applikation Runtime Runtime Middleware Middleware Betriebssystem Betriebssystem Virtualisierung Virtualisierung Server Server Speicher Speicher Netzwerk Netzwerk Integrieren Integrieren am Grad der Integrationstiefe ergeben sich für die Cloud Services verschiedene Kategorien gemäß Cloud Computing Reference Architecture DVZ.info 02I14 27 E ntwickeln IaaS: Auf Herz und Nieren untersucht Im Praxistest - eine „Infrastructure as a Service“ (IaaS) in der Public Cloud Nicht nur die Cloud Services selbst entwickeln sich rasant, auch für die öffentlichen Verwaltung bergen die Dienste jetzt und zukünftig ein enormes Potenzial. Grund genug, einen Praxistest durchzuführen und einen Service auf die technische Leistungsfähigkeit zu überprüfen. Diesmal: Infrastructure as a Service. Als Beispiel für den Test des DVZ diente eine Webseite, die auf einen öffentlichen IaaS-Server abgelegt wurde. Der Dienst wurde so konfiguriert, dass im Normalzustand nur ein Server lief. Je nach Auslastung der Hardware sollte die Infrastruktur proaktiv und eigenständig skalieren und innerhalb von fünf Minuten je einen Server bis auf maximal sechs Server zuschalten. Die Konfiguration erfolgt dabei nach CPU-Auslastung. Das bedeutet, dass die Server ab einer bestimmten Lasterhöhung (hier zwischen 20 und 30 Prozent) „aufrüsten“, um die gewünschte Performance dauerhaft aufrecht zu halten. 28 Testszenario 1: Viele Zugriffe in kurzer Zeit Der erste Test sollte einen extrem hohe Anzahl an Zugriffen in kurzer Zeit simulieren um zu sehen, inwieweit der CloudService seine Ressourcen für einen unterbrechungsfreien Dienst skaliert. Die Webseite wurde über ein Lasttest-Tool von den DVZ-eigenen Servern aufgerufen. Der erste Test lief über drei Tage, innerhalb dieser wurde pro Tag ein Lastzyklus von sechs Stunden gefahren, der kontinuierlich 139 Zugriffe pro Sekunde (das entspricht ca. 0,5 Millionen Zugriffe pro Stunde) generierte. DVZ.info 02I14 Zugriffe pro Intervall in Tausend Anzahl der Server Zugriffe in Tausend/ Minute Anzahl der Server 600 6 12 6 500 5 10 5 400 4 8 4 300 3 6 3 200 2 4 2 100 1 2 1 0 0 ATest 1: Hohe Zugriffszahlen innerhalb eines kurzen Zeitraumes waren kein Problem für den Dienst Diese Nutzlast entspricht beispielsweise einem Katastrophenportal im Ernstfall (z. B. Hochwasser) oder von Petitionsseiten die meist in kurzer Zeit einen hohen, konzentrierten Besucherstrom aufweisen. Wie man der Grafik entnehmen kann, skalierte der IaaSDienst in kurzer Zeit auf fünf Server. Dadurch blieb die Webseite auch bei hohen Zugriffszahlen weiterhin erreichbar. Nachdem sich die Zugriffe auf hohem Niveau stabilisiert hatten, konnte ein Server abgeschaltet und die Webseite mit nur noch vier Servern bereitgestellt werden. Trotzdem war sie in der Lage, 500.000 Zugriffe pro Stunde zu gewährleisten. Nach einem Stop der Zugriffe skalierte der Dienst in kurzer Zeit wieder auf einen Server. Der Test zeigt somit, dass der Dienst die Webseite trotz höherer Zugriffszahlen in kurzer Zeit kontinuierlich darstellen und die Skalierung problemlos regeln konnte. Testszenario 2: Schwankende Zugriffszahlen über längeren Zeitraum Auch eine kontinuierliche Laständerung, das heißt mit schwankenden Zugriffszahlen über einen längeren Zeitraum, ließ die Skalierbarkeit des Dienstes einwandfrei nachweisen. Dazu wurde eine fast identische Konfiguration wie bei dem ersten Test durchgeführt, mit dem einzigen Unterschied, dass bis zu zwei Server gleichzeitig zugeschaltet werden konnten bis das eingestellte Maximum von sechs Servern erreicht war. Der Test lief über einen Zeitraum von fünf Tagen und bestand aus zehn Lastzyklen von je einer Stunde pro Tag. Während jedes Lastzyklus wurde alle zehn Minuten die Anzahl der Zugriffe pro Sekunde (1, 10, 50, 100, 200, 0) geändert. Auch hier reagierte der Dienst so, dass bei steigenden Zugriffszahlen die Kapazitäten zu- und nach Rückgang wieder abgeschaltet wurden. Während dessen erfolgte eine kontinuierliche Darstellung der Webseite. DVZ.info 02I14 ATest 2: Auch bei schwankenden Zugriffen über einen längeren Zeitraum bestätigte die Skalierbarkeit des Dienstes Die Skalierung der Ressourcen ist insbesondere dahingehend wichtig, dass die IaaS-Dienste zum einen nach Datenvolumen, aber auch nach eingesetzter Hardware abgerechnet werden. Da dies im Praxistest wie gezeigt problemlos funktioniert, fallen tatsächlich nur die Kosten für die abgerufene Leistung an. Grundstein für die Verwaltung gelegt Aus technischer Sicht spricht daher nichts gegen den Einsatz von Cloud-Technologie, die Technik ist ausgereift und wird sowohl im privaten, als auch im kommerziellen Umfeld bereits erfolgreich eingesetzt. Für die öffentliche Verwaltung bestehen, zumindest für Dienste, die über Informations-Webseiten hinausgehen, nach wie vor Hindernisse in der Anwendung. Die zukünftige Gesetzgebung kann aber dazu beitragen, dass Cloudlösungen auch für die Verwaltung realisierbar werden. Welche rechtlichen Rahmenbedingungen derzeit bestehen und womit in Zukunft zu rechnen sein kann, wird in der nächsten Ausgabe der DVZ.info näher beleuchtet. Att T E S T - V E R A N T WO R T L I C H E R „Wir haben den Cloud-Dienst IaaS erfolgreich getestet und somit die durchgängige Erreichbarkeit öffentlicher Internetseiten verifizieren können. Es war ohne Probleme möglich, mit Hilfe der IaaS-Lösung die Ressourcen bei Lastspitzen sicherzustellen und so für einen störungsfreien Betrieb der Internetseite zu sorgen.“ Hartmut Ruhkieck hat mit seinem Sachgebiet Kommunikationslösungen die IaaS-Tests im DVZ zusammen mit anderen Bereichen durchgeführt. 29 www.dvz-mv.de/dvzinfo