3. Ausgabe: Datensicherheit im Netz

Transcription

3. Ausgabe: Datensicherheit im Netz
Datensicherheit im Netz
IT-Nachrichten für die Berliner Verwaltung Nr. 3/2001 - 11. Jahrgang
IN DIESER AUSGABE:
Schwerpunkt “Datensicherheit im Netz“
Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatur ...
2
3/01 2 1
7
Eine strategische Aufgabe Sicherheit in der Datenverarbeitung
E
ine absolute Sicherheit im Leben gibt es nicht! Diese triviale Aussage
bekommt vor dem Hintergrund der globalen Vernetzung, dem
Zusammenschluß von Millionen von Computersystemen, einiges an Gewicht. Vollkommene Sicherheit in der Datenverarbeitung ist eine Illusion: daran
ändern auch markige Marketingaussagen der Hersteller von Sicherheitssoft- und
Hardware nichts.
Hauptproblem IT-Sicherheit
Der Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft in Berlin,
Klaus Gert Hartmann, führte in dem Interview mit der Berliner Morgenpost (15. 8.
2001) zu Recht aus, dass ein Hauptproblem in der modernen Datenverarbeitung die
IT-Sicherheit sei. „Ohne Internet und Intranet, ohne E-Mail und E-Commerce sind
moderne Unternehmen nicht mehr vorstellbar. Mit den neuen Technologien sind
aber Risiken verknüpft: Viren, Würmer und Trojaner, Hacking, Angriffe auf Server,
Software-Piraterie und Datenausspähung stellen große Gefahren dar. Der Schaden,
den der Virus „I love you“ im Jahr 2000 anrichtete, wurde auf sechs Milliarden Dollar
geschätzt.“ Dies gilt natürlich nicht nur für Unternehmen, sondern genauso für eine
moderne, serviceorientierte Dienstleistungsverwaltung. Daraus folgt, dass die Sicherheit in der Datenverarbeitung auch für die Verwaltung eine strategische Aufgabe
und Zielsetzung sein muss.
Risiken wachsen schnell
Keiner solle glauben, dass nur die altgedienten Hacker nächtens bei Pizza und Coke
in anonymen Kellern in New York sitzen, um weltweit Computersysteme anzugreifen. Der Feind muss nicht zwangsweise außerhalb der eigenen Organisation sitzen.
Die Risiken wachsen schnell. Erst vor einigen Wochen erhielt der Autor dieser Zeilen
von diversen unbekannten Internetnutzern vertrauliche Dokumente wie Kassenbücher
oder Projektbeschreibungen im 10 Minuten-Rhytmus in die häusliche Mailbox. Der
Wurm Sircam war der Verursacher. Laut Spiegel (http://www.spiegel.de/netzwelt/
technologie/0,1518,148387,00.html) verschickte der E-Mail-Wurm offenbar auch geheime Dokumente des ukrainischen Präsidenten und infizierte einen FBI-Rechner.
Jedes Unternehmen, jede Dienststelle braucht ein Sicherheitskonzept, das an die sich
immer wieder ändernden Herausforderungen angepasst wird. Die Mitarbeiter brauchen ein Sicherheitsbewusstsein, die Führungskräfte müssen Sicherheitsstrategien
unterstützen und voran bringen.
LIT-Dienstleistungen
(siehe Artikel ab Seite 4)
In dieser SPLITTER-Ausgabe wollen wir Ihnen, liebe Leser, das wichtige Thema ITSicherheit näher bringen und über aktuelle Entwicklungen generell berichten sowie die
dazugehörigen LIT-Dienstleistungen darstellen. Wir hoffen, mit diesem Schwerpunktthema ein wenig zum notwendigen Sicherheitsbewusstsein beizutragen. Eine interessante
Einführung zum Thema Sicherheit für Systeme und Netze in Unternehmen vom
BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. bieten wir im INTRANET zum Download unter der Adresse http://
www.lit.verwalt-berlin.de/BVC/splitter/sp3-2001/sicherheitsleitfaden.pdf an.
Ihr
Michael Brodersen
2
3/01 2 2
In dieser Ausgabe:
Editorial
Eine strategische Aufgabe -Sicherheit in der Datenverarbeitung
2
Schwerpunktthema
Aufbau einer Public Key Infrastructure...
Verschlüsselungskonzept VPN-Tunnel
Risikoanalysen, Sicherheitskonzepte und Sicherheitsaudits
Definitionssache
Umfassende Sicherheitskonzepte oft Fehlanzeige...
Inbetriebnahme der PKI für die öffentliche Verwaltung
Fundstellen
Erprobung der elektronischen Signatur in der Berliner Verwaltung
Trierer Spitzenforscher fordert staatliche Infrastruktur
Digitale Unterschriften im Kreuzfeuer
Digitale Signatur: verschmähtes Antibiotikum gegen E-Mail-Viren
Anlaufstelle zum Thema IT-Sicherheit...
Virenbasteln ist kinderleicht
Erhöhte Virengefahr bei E-Mail-Verschlüsselung
„Partnerschaft sichere Internet-Wirtschaft“
BITKOM zieht erste positive Bilanz...
Informatiker betonen Notwendigkeit von PPP
Computer Associates erweitert eTrust-Lösung...
Inhalte filtern mit Webwasher
Secure eBusiness auf höchstem Niveau
silicon.de: IT-Sicherheit scheitert nicht an den Kosten
Sicherheit in Datennetzen
Die Welt der Codes und Chiffren
Verwaltungsnetz TESTA Deutschland
4
7
8
9
9
1O
1O
11
11
12
12
13
14
14
15
18
19
2O
21
24
25
25
26
28
Parlament & Senat
Berliner Datenschutzgesetz geändert
Elektronisches Grundbuch
FIT in der IT
Ohne Informationen keine Bürgerbeteiligung
29
29
30
31
Verwaltung
Unterzeichnung des Vertrages für
einen „Kooperativen Bibliotheksverbund Berlin-Brandenburg - KOBV“
Befragung zur Nutzung des Berliner Verwaltungsnetzes
im Bereich der Berliner Umweltämter
ELBE - Elektronisches Bestellsystem im LIT
33
33
35
Berichte & Infos
Die Erfolgsgeschichte des Personal Computers
Standards für E-Government im Rahmen von MEDIA@Komm
16 Millionen DM für XML in Berlin
Datenschutzgerechte Speicherung von Verbindungsdaten an der FUB
Wissensschätze nutzen
BITKOM stellt Branchenbarometer vor
Grundbuchämter machen sich fit für das digitale Zeitalter
IBM schließt Erwerb der Informix-Datenbanksparte ab
37
37
38
39
39
40
41
43
Microsoft verärgert mit neuer Lizenzpolitik den Bund
Linux: Breiter Einsatz - geteilte Zufriedenheit
BMBF startet größte Forschungsinitiative...
Enge Integration mit Office XP
Herausforderung und Chance im Rahmen von eGovernment
Studie untersucht Wege zur Beschaffung der Behörden
Kommunen könnten 2O Milliarden Euro sparen
Neues Sparinstrument für staatliche Einkäufer
Veränderung tut not
Personalvertretungsrechtliche Aspekte bei der Einführung von
IT-Verfahren in der öffentlichen Verwaltung ...
44
44
44
45
46
48
49
49
49
51
Online
Beteiligungsangebote der Bundesverwaltung...
Chatreihe von Bundesinnenministerium und politik-digital.de
Alles übers Internet: Neue Hotline informiert...
Starke Polarisierung, großer Nachholbedarf
Bremer Bürger besuchen Behörden online
MATERNA und Healy Hudson realisieren Vergabeplattform im Internet
Bundesweit erste Online-K@binettssitzung
GateBuilder für Kommunen
berlin.de wirtschaftsfreundlichstes Stadtportal in Deutschland
Das Internet wird an den Hochschulen zum Informationsmedium Nr. 1
U.S. Department of Commerce stimmt Einrichtung von .INFO und .BIZ zu
PC-Trends: Vom Internet zum Evernet
Neuartiges Hotel Gates hat in Berlin eröffnet
Es gibt kaum noch Unterschiede
54
56
56
57
57
58
58
59
61
62
62
62
63
64
Tipps & Tricks
Spurensuche auf gelöschten Festplatten fast immer erfolgreich
Neue Reparatur-Software für defekte Microsoft Office-Dateien
Billig-Chipsatz für Intels Pentium 4 enttäuscht
Scanner im Test: fx und zuverlässig
65
65
66
66
Veranstaltungen
Projekt Zukunft setzt Workshop-Reihe zum eGovernment fort
Drei Themen für KoopA-Erfahrungs-austausch festgelegt
Moderner Staat
Mehr Business-Besucher auf dem LinuxTag
Linux im profes-sionellen Umfeld
67
67
68
68
69
Literatur
BundOnline 2OO5
7O
CD-ROM
CD-ROM gibt praxisnahe Tipps zum Währungswechsel...
Controlling: Ein Buch mit „Sieben Siegeln“?
Word- und Excel-Vorlagen
7O
7O
71
Impressum
72
3/01 2 3
7
Aufbau einer Public
Key Infrastructure für
sichere E-Mail in der
Berliner Verwaltung
Z
iel des Aufbaues einer Public
Key Infrastructure (PKI) im
LIT ist es, die bestehenden
sicherheitsrelevanten Dienste (z. Z. Verschlüsselung mit VPN und sicheren
Web-Verkehr) um sichere E-Mail zu
erweitern und in eine verwaltungskonforme Zertifizierungsinfrastruktur
zu integrieren. Die PKI wird als zentrale
IT-Infrastrukturdienstleistung eingesetzt, wodurch der LIT seinen Kunden
eine hohe Kommunikationssicherheit
bei IT-Anwendungen anbieten kann. Der
Artikel informiert über die allgemeingültige Struktur einer PKI, nimmt Bezug auf die Angebote des LIT und deren
PKI, stellt die Verwaltungs-PKI vor und
gibt einen Ausblick auf weitere Planungen im LIT.
Was ist eine PKI?
Eine PKI ist eine Vertrauensinfrastruktur, bei der die Gültigkeit des
öffentlichen
Schlüssels
eines
Zertifikatnehmers mit den dazugehörenden Identifikationsmerkmalen (wie
Schlüsselinhaber, beglaubigende Stelle,
Gültigkeitszeitraum etc.) durch die elektronische Signatur der Zertifizierungsinstanz (CA) beglaubigt wird.
Mit den Zertifikaten, die auf einer funktionsfähigen PKI nach dem Standard
X.509v3 und der asymmetrischen Kryptografie mit dem RSA-Algorithmus zur
Herstellung asymmetrischer Schlüsselpaare basieren, wird die elektronische
Kommunikation vor unberechtigter Einsichtnahme durch Verschlüsselung (Vertraulichkeit) gesichert und die Authentizität des angegebenen Kommunikationspartners ist durch die elektronische Signatur gewährleistet. Eine PKI besteht
aus verschiedenen Zertifizierungsinstanzen mit unterschiedlichen Aufgaben.
2
Die Policy Certification Authority (PCA) ist die höchste Zertifizierungsinstanz
(Wurzelzertifizierungsstelle), die die technischen, organisatorischen und personellen
Sicherheitsrichtlinien (Policy) für die Erzeugung und Verwaltung von Zertifikaten
festlegt. Sie unterschreibt ein selbsterzeugtes Wurzelzertifikat und signiert damit
ausschließlich die öffentlichen Schlüssel der in der PKI angeschlossenen Certification
Authorities (CAs). Die Zertifikate der beteiligten CAs wie auch die Widerrufslisten
(CRL) gesperrter Zertifikate werden veröffentlicht (z.B. auf einem Verzeichnisserver).
Jede CA kann Registration Authorities (RAs) aber auch weitere untergeordnete CAs
in die Zertifizierungshierarchie integrieren, wenn diese die Sicherheitsrichtlinien der
PCA akzeptieren. Dadurch kann sich die Zertifizierungshierarchie in den untergeordneten Instanzen erweitern.
Die RA nimmt den Antrag des Zertifikatnehmers entgegen, prüft dessen Identität
und leitet den Antrag an die CA weiter. Die Aufgabe der CA besteht darin, nach
vorheriger Prüfung des Zertifikatsantrages auf Einhaltung des Namenskonzeptes,
indem jeder Zertifikatnehmer einen eindeutigen Namen in Form eines X.500
Distinguished Name (DN) bekommt, ein asymmetrisches Schlüsselpaar (öffentlicher und geheimer Schlüssel) für den Zertifikatnehmer zu generieren. Danach wird
die Gültigkeit des öffentlichen Schlüssels des Zertifikatnehmers von der CA beglaubigt und im Verzeichnisdienst veröffentlicht. Bei einem Software-Zertifikat wird der
bestätigte öffentliche Schlüssel des Zertifikatnehmers zusammen mit seinem geheimen Schlüssel verschlüsselt in eine Datei gespeichert, die als PSE (Personal security
environment = Persönliche Sicherheitsumgebung) bezeichnet wird. Die PSE und
der erstellte PIN-Brief, der das Passwort für den Transportschlüssel der PSE enthält,
wird an die RA gesandt. Beim Einsatz von Chip-Karten wird der geheime Schlüssel
auf den Chip gespeichert.
Nachdem die RA das PSE (Zertifikat und geheimer Schlüssel) und den PIN-Brief
von der CA erhalten hat, übergibt sie dieses an den Zertifikatnehmer.
è
Abbildung 1
2/01 2 4
ç Was bietet der LIT seinen Kunden?
Der Fachbereich KISS vom LIT hat eine PKI mit den entsprechenden
Zertifizierungsinstanzen auf der Basis von Open Source Software (Linux, OpenSSL)
und dem Standard X.509v3 aufgebaut, um seinen Kunden die Sicherung der
zertifikatbasierten Kommunikation für die IT-Anwendungen E-Mail, Web-Verkehr
und VPN zu bieten. Die PKI besteht aus drei CAs (CAE=E-Mail, CAW=Web-Server,
CA M=Maschinen) und einer RA. Für die Identitätsprüfung von E-MailZertifikatnehmern wurden zusätzlich lokale RAs (LRA) eingerichtet. Die E-MailZertifizierung wird vorerst als Pilot-Projekt erprobt, und ein Anschluss an die
Verwaltungs-PKI ist geplant.
Die Verschlüsselung des Inhalts (content) und die elektronische Signatur einer EMail erfolgt mit dem S/MIME-Verfahren. S/MIME ist in dem Industriestandard
MailTrusT (MTTv2) als interoperables Datenaustauschformat für signierte und
verschlüsselte Daten definiert und dient der sicheren Übertragung von E-Mail. Zur
Erreichung einer sicheren Kommunikation zwischen Client (Web-Browser) und
Server (HTTP-Server) wird das kryptografische Protokoll SSL zur verschlüsselten
Datenübertragung eingesetzt. IPSec ist das Protokoll, das Authentisierung und
Verschlüsselung in IP-Netzen ermöglicht und die Grundlagen für die Einrichtung
von Virtuellen Privaten Netzwerken (VPN) bietet. Die Produkte MS Outlook 2000
und Outlook Express (Version 5.5), MS Internet Explorer (Version 5.5), SafeGuard
VPN und NetScreen können beim Einsatz von Zertifikaten verwendet werden.
Abbildung 2
Wie sind die Arbeitsabläufe zur Erstellung von E-Mail Zertifikaten innerhalb
der LIT-PKI?
Interessierte LIT-Kunden benennen einen lokalen Zertifikatsoperator (LRA) zur
Beantragung von E-Mail Zertifikaten für Mitarbeiter(innen) ihrer Behörde. Der
LRA-Operator sendet eine beglaubigte Liste mit den geprüften Identitätsangaben
der Zertifikatnehmer aus der Behörde per persönlicher Post an die LIT-RA. Der
LRA-Operator bekommt von der LIT-RA einen Benutzernamen sowie ein Passwort
2/01 2 5
und erhält damit Zugang zum WebFormular (unter der URL: https://
kissis.lit.verwalt-berlin.de/ra/) für die
Beantragung von Zertifikaten.
Das ausgefüllte Web-Formular ist der
Zertifikatsantrag bei dem u. a. die Art
des Antrages (Neuausstellung, Widerruf, Verlängerung) ausgewählt wird. Das
Formular wird vom Web-Server der RA
als E-Mail an den RA-Operator gesandt.
Der Antrag und die Identität des Antragstellers wird von der RA aufgrund
der schriftlich eingereichten Liste der
LRA geprüft und an die CAE (E-Mail)
per signierter Mail weitergeleitet.
Es gibt bei der CAE eine Trennung zwischen online- und offline-Betrieb (diese
Trennung besteht bei jeder CA im LIT).
Die Erstellung der Zertifikate erfolgt
ausschließlich mit der offline-CA E, um
den geheimen Schlüssel der CAE vor
Kompromittierung zu schützen. Die
online-CAE erhält den Zertifikatsantrag
von der RA, kopiert den Antrag auf
Diskette, nachdem sie den Antrag auf
die Eindeutigkeit des Namens in Form
eines X.500 Distinguished Name geprüft hat. Die offline-CAE legt die Diskette dazu ein, generiert die asymmetrischen Schlüsselpaare und beglaubigt den
öffentlichen Schlüssel mit ihrer elektronischen Signatur. Das Zertifikat und der
geheime Schlüssel werden als PSE (Personal security environment) mit einem
Transportschlüssel verschlüsselt und in
eine Disketten-Datei kopiert. Das Passwort für den Transportschlüssel wird in
einem PIN-Schreiben an den
Zertifikatnehmer ausgedruckt und an
die RA gegeben. Die online-CAE legt die
Diskette dazu ein und sendet die PSE
per signierter E-Mail an die RA, damit
diese es an den Zertifikatnehmer weiterleiten kann. Der PIN-Brief mit dem
Transport-Passwort wird per vertraulicher Post an den Zertifikatnehmer gesandt.
Was ist die Verwaltungs-PKI?
Der Bund hat die Verwaltungs-PKI (die
PKI-1-Verwaltung genannt wird) für die
gesamte öffentliche Verwaltung
è
7
ç von Bund, Ländern und Gemeinden durch das Bundesamt für Sicherheit in der
Informationstechnik (BSI) aufgebaut. Ihr können sich Institutionen der öffentlichen
Verwaltung anschließen. Der Anschluss an die PKI-1-Verwaltung kann über den
Aufbau einer eigenen CA, die von der Verwaltungs-PCA zertifiziert wird oder über
den Bezug von E-Mail-Zertifikaten der TESTA-CA erfolgen. Die TESTA-CA ist
eine autorisierte CA der PKI-1-Verwaltung und wird von der TeleSec betrieben.
Das Konzept der PKI-1-Verwaltung betrifft ausschließlich Sicherheitsanforderungen
der elektronischen Kommunikation durch den Einsatz von Verschlüsselung und
fortgeschrittener elektronischer Signatur.
Die folgenden Sicherheitsanforderungen werden bei der elektronischen Kommunikation gewährleistet:
•
•
•
Vertraulichkeit (Das elektronische Dokument kann von Unberechtigten
nicht gelesen werden. Die Vertraulichkeit wird durch Verschlüsselung garantiert.)
Integrität (Unbefugte Manipulation durch Einfügen, Ändern oder Löschen
des Dokumentes wird entdeckt. Dieser Sicherheitsaspekt wird durch eine
elektronische Signatur erreicht.)
Authentizität (Das Dokument stammt wirklich vom angegebenen Ursprung, d.h. die Identität des Kommunikationspartners ist zweifelsfrei beweisbar. Dieser Sicherheitsaspekt wird durch eine elektronische Signatur
erreicht.)
Bei der PKI-1-Verwaltung besteht eine Verbindung zur Bridge-CA, die eine mit der
PKI-1-Verwaltung und anderen PKI‘en assoziierte Instanz ist. Ihre Aufgabe besteht
darin, durch eine Brücke des Vertrauens bestehende PKI‘en miteinander zu verbinden und die Voraussetzung für sichere Kommunikation zwischen der öffentlichen
Verwaltung und der Wirtschaft zu schaffen. Dies erfolgt über die Kopplung
verschiedener PKI‘en, denen gegenseitig eine unterschriebene Liste der PCAZertifikate der angeschlossenen PKI‘en zur Verfügung gestellt wird. Bei diesem
Konzept wird die Eigenständigkeit bestehender PKI‘en nicht beeinträchtigt.
Welches Vorgehen plant der LIT?
Der LIT plant den Anschluss an die
PKI-1-Verwaltung durch den Aufbau
einer CA zur E-Mail-Zertifizierung, die
von der Wurzelzertifizierungsstelle der
PKI-1-Verwaltung (PCA) beglaubigt
wird (vgl. Abbildung 3). Dadurch erhalten LIT-Kunden Zugang zu der PKI-1Verwaltung mit den dazugehörigen
Verzeichnisdiensten. Sie können elektronische Geschäftsvorgänge mit Kollegen von Bund und Ländern über verschlüsselte und signierte Kommunikation bearbeiten und austauschen, ohne
zuvor die unbekannte Zertifizierungsinstanz akzeptieren zu müssen.
Als Zertifizierungssoftware soll der
Microsoft Windows 2000 Server eingesetzt werden. Vorteilhaft ist, dass das
Land Bayern mit der gleichen
Zertifizierungssoftware innerhalb der
PKI-1-Verwaltung arbeitet und dadurch
ein Synergieeffekt durch gegenseitigen
Informationsaustausch und ggf. Zusammenarbeit gegeben ist. Darüber hinaus
planen weitere Bundesländer ebenfalls den
Anschluss an die PKI-1-Verwaltung.
Der Aufbau und Betrieb einer CA im
LIT, die von der PKI-1-Verwaltung beglaubigt ist, erfordert einige Vorarbeiten, die einen nicht unerheblichen Zeitaufwand bedeuten. Durch die Bereitstellung von E-Mail-Zertifikaten über
das Pilot-Projekt sammelt der LIT dazu
Erfahrungen und ermöglicht damit
gleichzeitig interessierten Kunden den
Einsatz von sicherer E-Mail. Der Zeitpunkt der Integration in die PKI-1-Verwaltung hängt vom Aufbau eines LDAPfähigen Verzeichnisdienstes (Active
Directory, X.500) ab und ist deshalb
noch in der Planung.
MONIKA KOSLAKOWICZ
LIT Berlin
Email: [email protected]
u
Abbildung 3
2
2/01 2 6
Verschlüsselungskonzept
VPN-Tunnel
Ausgangssituation
B
eim Aufbau des MAN wurde
davon ausgegangen, dassdie ITAnwendungen auf dem MAN
selbst für die Vertraulichkeit, Integrität
und Authentizität ihrer Datenkommunikationen verantwortlich sind.
Mit der Einführung des Projektes IPV
wurde erstmals nach diesem Grundsatz
verfahren, und dafür das Produkt
SafeGuard VPN erfolgreich eingesetzt.
Da dieses Produkt verfahrensunabhängig ist, entstand der Wunsch
eines flächendeckenden Einsatzes. Nach
einer von der Innenverwaltung veranlassten Bedarfsanalyse stellte sich heraus,
dass die damit verbundenen Kosten vom
Land Berlin nicht getragen werden können. Es musste deshalb ein anderes Vorgehen gewählt werden.
Durch den IT KAB wurde der LIT mit
Beschluß vom 28.3.01 beauftragt, ein
neues Konzept für den weiteren Einsatz
der Verschlüsselung auf Basis nachfolgender Prinzipien zu erstellen:
•
•
•
Der Einsatz der Verschlüsselung
als eine Maßnahme zum Schutz
der Vertraulichkeit der Daten
bildet einen integralen Bestandteil der IT-Infrastruktur.
Entsprechend der in der ITSicherheitsrichtlinie festgelegten
Verantwortung realisiert und finanziert
*
der zentrale Infrastrukturbetreiber Verschlüsselungsmaßnahmen zum Schutz der zentralen IT-Infrastruktur,
*
der jeweilige dezentrale
Infrastrukturbetreiber entsprechende Sicherheitsmaßnahmen
zum Schutz der Vertraulichkeit
innerhalb der dezentralen ITInfrastruktur.
Für die zentrale IT-Infrastruktur
wird eine grundsätzliche Verschlüsselung aller übertragenen
•
Daten in Form einer Leitungsverschlüsselung als sinnvoll und
notwendig betrachtet.
Für die dezentrale Infrastruktur
ist im Ergebnis einer durchgeführten Risikoanalyse durch den
jeweiligen dezentralen Infrastrukturbetreiber zu entscheiden,
mit welchen Maßnahmen ein angemessener Schutz der Vertraulichkeit übertragener Daten erreicht werden kann.
Innerhalb eines Standortes kann
dieser Schutz ggf. auch durch
andere Maßnahmen (z. B. Schutz
der Netzwerkkomponenten vor
unbefugtem Zugriff) erreicht
werden.
Bei standortübergreifender Datenübertragung von sensiblen
Daten sind grundsätzlich geeignete Verschlüsselungsmechanismen vorzusehen (z. B.
hardwarebasiert, Einsatz von
SSL, IPSec usw.).
Falls im Einzelfall bei IT-Verfahren mit besonders schutzbedürftigen Daten weitergehende Maßnahmen erforderlich sind,
muss dies gesondert geprüft und
umgesetzt werden.
Mit dieser Vorgehensweise werden die
vorhandenen örtlichen Sicherheitsbedingungen einbezogen, und im Bereich der zentralen IT-Infrastruktur können effektivere Lösungswege beschritten werden.
Sachstand
Die IT-Sicherheitsstandards des Landes
Berlin verlangen die Verschlüsselung vertraulicher Daten mit Schlüssellängen ab
128 Bit (nach TripleDES und IDEA).
Sie fordern die Anwendung international standardisierter Verschlüsselungsverfahren.
Um die Verschlüsselung plattformunabhängig einzusetzen, wird sie nicht
auf einem zu schützenden Anwendungsserver installiert, sondern in Form eines
Krypto-Gateways vor dem An2/01 2 7
wendungsserver bzw. vor dem zu sichernden Netz. Sender bzw. Empfänger verschlüsselter Informationen kann
ein weiteres Krypto-Gateway oder ein
normaler PC mit installierter
Verschlüsselungssoftware sein. Auf einem Gateway oder PC kann nur ein
Verschlüsselungsverfahren installiert
sein, da sonst Probleme im IP-Stack
auftreten.
Krypto-Gateway realisiert IPSec
und VPN
IPSec ist ein Sicherheitsprotokoll, das
die sichere Übertragung vertraulicher
Information über ungeschützte Netzwerke ermöglicht. IPSec arbeitet auf der
Netzwerkschicht (Layer 3). Es gewährleistet sowohl Verschlüsselung als auch
Integrität und Authentifizierung von
Daten. VPN (Virtual Private Network)
beschreibt ein IT-System, in dem die
Teilnehmer über öffentliche Netzwerke
voneinander getrennt kommunizieren.
In Verbindung mit IPSec können nur
die Teilnehmer, die die zur Ver-/
Entschlüsselung notwendigen Schlüssel
besitzen, am Kommunikationsprozeß
teilnehmen.
Softwareverschlüsselung: Softwarerealisierungen werden in der Regel vom
Betriebssystem des jeweiligen IT-Systems gesteuert.
Hardwareverschlüsselung: Bei Hardwareverschlüsselung werden Programme und Daten permanent in der Hardware gespeichert. Die Speicherinhalte
können nicht dynamisch verändert werden und sind während ihres Ablaufs
nicht modifizierbar. Bei Hardwarelösungen wird das kryptographische
Verfahren direkt in der Hardware realisiert, z. B. als separates Sicherheitsmodul
oder als Einsteckkarte. Bei Hardwareverschlüsselung wird auch von
Kryptoboxen gesprochen.
è
7
ç Zwischen den Verschlüsselungspartnern wird als Verbindung ein sogenannter
‚Tunnel‘ aufgebaut, um über die gegebene Infrastruktur sicher zu kommunizieren.
Einen Tunnel zwischen zwei Krypto-Gateways können viele Anwender nutzen.
Der LIT als zentraler IT-Strukturbetreiber muss nach dem IT KAB-Beschluß die
Kommunikation über das MAN absichern. Dazu ist die Kommunikation beim
Eintritt in das MAN zu verschlüsseln und nach Austritt wieder zu entschlüsseln. Das
erfordert eine site to site-Verschlüsselung mittels Krypto-Gateway.
Bestehende Infrastruktur
Das heutige MAN ist ein Routernetz, welches im Core-Bereich aus 12 in einem
FDDI-Ring (100 Mbit/s max. Bandbreite) verbundenen Routern besteht. An die
Core-Router sind über Ethernet-Verbindungen (max. 10 Mbit/s), einzelne FDDI,
Fast-Ethernet oder gemietete 2Mbit/s-Strecken die Router der Nebenstandorte
angebunden
Die Verbindungen mit FDDI, Ethernet und Fast-Ethernet im Core-Bereich sind
über die landeseigene LWL-Infrastruktur realisiert.
Weiterentwicklung des MAN
Bis Mitte 2001 wird der Core-Bereich des MAN durch Layer 2/3-Switches unter
Verwendung von Gigabit-Ethernet-Strecken ersetzt.
Die Bandbreite des MAN wird in Etappen auf 4 Gigabit/s aufgerüstet.
Anbindung an das MAN über das Krypto-Gateway
unverschlüsselt
verschlüsselt
Lokales
Netz
MAN
LIT-Router Krypto-Gateway Kunden-Router
Im LIT wird ein Konzept erarbeitet, in dem mehrere Varianten zur Anbindung mit
Verschlüsselung ans MAN vorgestellt werden. Ausgegengen wird von einer Hardwareverschlüsselung. Werden alle Anschlüsse zum MAN realisiert, ist mit ca. 300 KryptoGateways zu rechnen.
Weiteres Vorgehen
Aktivität
Test der Produkte nach Kriterienkatalog
Test im MAN mit lokalen Routern incl. Ausfallsicherung
Erstellung eines Betriebskonzepts für die Krypto-Gateways
ausgehend vom Teststandort
Preiskalkulation und Anforderungen an den Netzbetrieb
Vorstellung der ausgewählten Produkte und Auswahlentsch.
(Bln Datenschützer, IT-KAB, QC, GL LIT)
Einsatzplanung
Auslösung der Beschaffung von Hard- und Software
Beginn des Einsatzes mit der Aufrüstung des MAN
2
Zeitplan
Oktober 2001
November 2001
November 2001
November 2001
Dezember 2001
Dezember 2001
Januar 2002
ab Februar 2002
2/01 2 8
Die dem LIT aus den Rahmenverträgen
mit dem Land Berlin zur Auswahl stehenden Verschlüsselungsprodukte werden auf Erfüllung folgender Kriterien
geprüft:
•
•
•
•
•
•
•
•
•
•
•
•
•
Hardware Encryption
Firewall Funktionalität
Produkt im LIT-Einsatz bekannt
Skalierbarkeit des Einsatzes
Verwendung von Verschlüsselungsstandards und Protokollen,
Sicherheit
Bandbreite bis zu Gigabit
PKI-Tauglichkeit
Möglichkeit der Sprachübertragung
bedarfsgerechte Administration
und Verwaltung der Gateways
Remote Client vorhanden
Ausfall, Fehlerbehebung und
Wartung
Performance
Kosten-/Nutzenverhältnis
BARBARA KLOPSCH
LIT Berlin
Email: [email protected]
u
Risikoanalysen,
Sicherheitskonzepte
und Sicherheitsaudits
D
as Abgeordnetenhaus von
Berlin hat in seiner letzten Sitzung vor der parlamentarischen Sommerpause eine Neufassung
des Berliner Datenschutzgesetzes verabschiedet. Danach müssen vor der Einführung von EDV-Verfahren künftig
Sicherheits- und Risikoanalysen sowie
Vorabkontrollen durchgeführt werden.
Es muss gewährleistet sein, dass alle das
Berliner Landesnetz nutzenden Behörden und IT-Verfahren über ein ausreichendes und anforderungsgerechtes
Sicherheitsniveau verfügen. Behörden
bzw. IT-Verfahren mit unzureichenden
Sicherheitsmaßnahmen stellen ein è
ç erhebliches Risiko für alle das Berliner Landesnetz nutzenden Einrichtungen dar.
Die Beratung und Erstellung von netzbezogenen Risikoanalysen und Sicherheitskonzepten nach der Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird vom Landesbetrieb für Informationstechnik (LIT) angeboten.
Die Beratung und Durchführung von netzbezogenen Sicherheitsüberprüfungen
werden im Kundenauftrag erbracht. Sie basieren auf den gesicherten Kenntnissen
der IT-Infrastruktur in der Berliner Verwaltung und spezialisiertem Sicherheitswissen im LIT. Die durch diese Dienstleistungen erstellten Dokumente bilden die
Grundlage und Maßnahmeplattform für die vom IT-Anwender eigenverantwortlich
umzusetzende Sicherheitspolitik. Gleichzeitig werden hier Empfehlungen zum
Einsatz technischer und organisatorischer Sicherheitsmaßnahmen gegeben. Die
Sicherheitskonzepte werden softwaregestützt mit Hilfe des Seconet Grundschutztools
(SGT) erstellt.
Screenshot Seconet Grundschutztool - Einige Angaben wurde aus
Sicherheitsgründen teilweise geschwärzt
Wenn tatsächlich einmal ein Problemfall auftritt, kann der LIT weiterhelfen. Nach
eingetretenem technischen Sicherheitsverlust werden ggf. unter Hinzuziehung neutraler externer Spezialisten Ursachen ermittelt und Gegenmaßnahmen empfohlen.
Unter technischem Sicherheitsverlust ist z.B. der Ausfall der Verfügbarkeit, ein
unbefugter Datenabfluss und die Offenlegung geschützter Daten zu verstehen. u
Definitionssache
Computer-Sicherheit ist der Schutz der Aktiva einer Gesellschaft/Firma
durch Gewährleistung des sicheren, ununterbrochenen Betriebs des
Systems und die Sicherung seines Computers, seiner Programme und
Daten-Files.
Harold J Highland
2/01 2 9
Umfassende
Sicherheitskonzepte
oft Fehlanzeige in
Unternehmen und
Behörden
CSI-Report belegt dramatische
Zunahme von finanziellen
Schäden durch Hackerangriffe
I
smaning (ots) - Wer einem Unternehmen Schaden zufügen will, tut
dies am besten per Computer. Zu
diesem ernüchternden Ergebnis kommt
das kalifornische Computer Security Institute (CSI) in seinem aktuellen ,Computer Crime and Security“-Report
(www.gocsi.com). In der alljährlich
durchgeführten Studie wurden 538 fiir
die Netzwerk-Sicherheit zuständige Mitarbeiter von US-Unternehmen, Behörden und Universitäten nach ihren Erfahrungen mit Hackerangriffen und
Internetkriminalität befragt. Demnach
ist die Zahl der Attacken und die daraus
resultierenden finanziellen Schäden im
Vergleich zum Vorjahr erneut dramatisch angestiegen. Immerhin 70 Prozent
der Befragten nannten das Internet als
Quelle häufiger Angriffe auf die internen Systeme.
Dabei haben die Angreifer oft leichtes
Spiel. Die Ursache dafür ist das noch
immer mangelnde Bewusstsein der
Unternehmensführung. Dies bestätigt
auch Andreas Lamm vom ArticonIntegralis Strategic Development: „Unsere Erfahrungen im täglichen Umgang
mit unseren Kunden zeigen, dass vielfach die IT-Sicherheit nicht gerade zu
den vordringlichen Sorgen zählt. Es wird
in der Regel nur einmalig in standardisierte Sicherheitssoftware investiert, um
Kosten zu sparen und um das eigene
Gewissen zu beruhigen. Darüber hinaus
regiert das St.-Florians-Prinzip.“ Langfristig rächt sich eine derartige Sorglosigkeit. Mit dem technischen Fortschritt
und der zunehmenden Nutzung des
Internet als Plattform für
è
7
ç Business-Aktivitäten erhöht sich die
Abhängigkeit der Unternehmen und
Behörden von der IT, aber auch die
potentielle Gefahr von Angriffen auf
Systeme und der Missbrauch von Webseiten.
Laut CSI-Report ist die irrige Annahme
weit verbreitet, dass Technologien alleine einen umfassenden Schutz vor der
zunehmenden Computer-Kriminalität
bieten. Das gilt keineswegs nur fiir die
befragten US-Unternehmen. Auch
hierzulande warnt Articon-Integralis
schon lange davor, das Thema Netzwerk-Sicherheit auf die leichte Schulter
zu nehmen: „Das dynamische Geschehen in der IT-Welt erfordert ebenso
dynamische Reaktionen und umfassende Sicherheitsstrategien“, betont Lamm
„Die Technologie alleine - ob Firewalls
oder Encryption - ist den potenziellen
Gefahren nicht gewachsen. Nur mit einer durchgängigen Sicherheitsarchitektur, ihrer permanenten Überprüfung und Anpassung kann man den
dynamischen Angriffen der Hacker wirksam entgegentreten und weitestgehend
das Sicherheitsrisiko minimieren.“ u
Fundstellen
Internet
•
•
http://www.bsi.de/ - Bundesamt für Sicherheit in der Informationstechnik
http://www.bridge-ca.org/ - Die Bridge-CA (Certificate Authority) ist eine
•
•
•
organisationsübergreifende herstellerunabhängige Non-Profit-Initiative
http://www.bmwi.de/ - Bundesministerium für Wirtschaft und Technologie
http://www.telesec.de/ - Trust Center der Deutschen Telekom AG
http://www.signtrust.de/ - Trust Center der Deutschen Post AG
•
•
•
•
•
•
•
•
•
•
•
Inbetriebnahme der
PKI für die öffentliche
Verwaltung
A
m 20.2.2001 wurde die PublicKey-Infrastruktur der öffentlichen Verwaltung zur Unterstützung sicherer E-Mail durch das Bundesamt für Sicherheit in der Informationstechnik in Betrieb genommen.
E-Government und E-Commerce sind
die Schlagworte, die heute für eine moderne, serviceorientierte Verwaltung und
für eine starke Wirtschaft stehen. Es
kommunizieren Staat, Bürger, Unternehmen und Verbraucher in nahezu jeder beliebigen Kombination miteinander
über lokale Netze, Intranet und das
Internet.
è
2
•
•
•
•
•
http://www.teletrust.de/ - Verein zur Förderung der Vertrauenswürdigkeit von
Informations- und Kommunikationstechnik
http://www.regtp.de/ - Regulierungsbehörde für Telekommunikation und Post
http://www.sicherheit-im-internet.de/ - Eine Initiative des Bundesministerium für
Wirtschaft und Technologie (BMWI), des Bundesministerium des Innern (BMI),
und des Bundesamt für Sicherheit in der Informationstechnik (BSI)
http://www.trojaner-info.de/ - privates deutschsprachiges Informationsangebot zu
Trojanischen Pferden, Viren, Dialer und anderen Sicherheitsthemen
http://www.hoax-info.de/ - kompetente Infos zu Hoaxes, Kettenbriefen, Viren,
Trojaner
http://www.securitygate.de/ - ein Portal für IT-Sicherheit von der Universität
Freiburg
http://www.sicherheits.de/ - Alles über Firewalls
http://www.uni-siegen.de/security/ - Viele Infos zu Sicherheitsfragen
http://scan.sygatetech.com/ - Online Port-Scanner
http://www.datenschutz.de/ - Virtuelles Datenschutzbüro für alle Fragen zum
Datenschutz
http://www.blnbda.verwalt-berlin.de/ - Berliner Beauftragten für Datenschutz und
Akteneinsicht im Intranet (und Internet http://www.datenschutz-berlin.de/)
http://www.cert.dfn.de/ - Netzwerk-Sicherheit Competence Center des DFN
http://www.cert.org/ - Das CERT® Coordination Center (CERT/CC) des Software Engineering Institute bei der Carnegie Mellon University.
http://www.kes.de/ - Zeitschrift für Kommunikations- und EDV-Sicherheit
http://www.trouble.org/satan/ - Security Administrator Tool for Analyzing Networks
http://www.it-auditing.de/ - ist ein private, nichtkommerzielle Webseite, die aktuelle IT-Themen unter den Aspekten der IT-Revision, der IT-Sicherheit, der Datensicherheit und der Prüfung bewertet
Zeitschriften
•
KES Zeitschrift für Kommunikations- und EDV-Sicherheit mit BSI-Forum erscheint zweimonatlich bei SecuMedia
•
Datenschutzberater - Informationsdienst der Verlagsgruppe Handelsblatt - erscheint
monatlich
IT-SICHERHEIT - Management der Daten- und Netzsicherheit - 6 Ausgaben im
Jahr im Datenschutz-Fachverlag
•
•
•
Security Newsletter - Analysen und Lösungen zu aktuellen Gefahren für die Datenund Netzwerksicherheit - erscheint 14-tägig im Interest Verlag GmbH
CD Sicherheits-Management - aktuelle Informationen über die Entwicklung von
Kriminalität und Terrorismus - erscheint alle zwei Monate bei Boorberg
2/01 2 10
Die Entwicklung der Informations- und
Kommunikationstechnologie erlaubt
inzwischen Inhalte jeder Art, auch Erklärungen von und gegenüber Behörden, grundsätzlich ohne Qualitätsverlust
elektronisch über Datennetze zu übermitteln. Für den praktischen und auch
sicheren Einsatz in Verwaltungsverfahren der Berliner Behörden sind
die nötigen landesgesetzlichen Regelungen zu schaffen.
ç Die für die Kommunikation und den Datenaustausch benötigten technischen
Lösungen können jedoch nur dann erfolgreich zum Einsatz kommen, wenn alle
Beteiligten, also Bürger, Wirtschaft und Verwaltung, entsprechendes Vertrauen in
die Verfahren haben.
Eine zentrale Rolle nimmt die bereits weit verbreitete elektronische Kommunikation
via E-Mail ein. Zur Absicherung dieser Kommunikation und zur Schaffung von
Interoperabilität zwischen unterschiedlichen Produkten wurde das Projekt SPHINX
ins Leben gerufen. Das Projekt hat die Pilotierung mit Erfolg abgeschlossen. Somit
steht eine Reihe interoperabler auf dem Mailtrust-Standard basierender Produkte
unterschiedlicher Hersteller für den breiten Einsatz zur Verfügung. Der MailtrustStandard basiert ausschließlich auf international anerkannten Internet-Standards,
wie S/MIME, X.509v3 oder PKIX. Der Aufbau einer offenen Sicherheitsinfrastruktur,
in die sich jedermann integrieren kann, ist hierbei eine notwendige Voraussetzung.
Zu diesem Zweck wurde die Public-Key-Infrastruktur der öffentlichen Verwaltung
zur Unterstützung sicherer E-Mail durch das Bundesamt für Sicherheit in der
Informationstechnik aufgebaut und in Betrieb genommen. Diese PKI wird gemeinsam von Bund, Ländern und Gemeinden genutzt. Eine Integration in die Bridge-CA
der Wirtschaftsunternehmen ist vorgesehen. Hierdurch wird eine sichere Kommunikation zwischen den Bürgern, der Wirtschaft und der Verwaltung auf schnelle und
einfache Weise ermöglicht.
u
Erprobung der elektronischen Signatur in der
Berliner Verwaltung
D
er Senat hat den vom Senator für Inneres, Dr. Ehrhart
Körting, vorgelegten Gesetzentwurf über eine Erprobung der elektronischen Signatur in der Berliner Verwaltung beschlossen, nachdem zuvor der
Rat der Bürgermeister zugestimmt hat. Der Gesetzentwurf wird nunmehr in das
Abgeordnetenhaus eingebracht.
2/01 2 11
Um die konkrete Erprobung der elektronischen Kommunikation zwischen
Bürger und Verwaltung in einzelnen
Verfahrensbereichen zu ermöglichen,
sieht das vorgelegte Gesetz den Erlass
von Rechtsverordnungen vor, in denen
die Art der elektronischen Signatur und
weitere Einzelheiten für die elektronische Kommunikation festzulegen sind.
Dadurch wird der jeweils zuständigen
Senatsverwaltung die Möglichkeit eröffnet, an Stelle der Schriftform für einzelne Verfahrenshandlungen die elektronische Übermittlung zuzulassen. Die elektronische Signatur ersetzt dann die Unterschrift.
u
Erst ein Zwei-Schlüssel-System
macht Internet-Vertragsabschlüsse wirklich sicher
Trierer Spitzenforscher
fordert staatliche
Infrastruktur
K
äufer wie Verkäufer sollten bei
Vertragsabschlüssen übers
Internet nicht fahrlässig auf
notwendige Sicherheitsmaßnahmen verzichten. Dies rät das Institut für
Telematik. Wie der Leiter der Trierer
Spitzenforschungseinrichtung, Professor Christoph Meinel (47), mitteilte, seien mittlerweile technisch ausgereifte
Verfahren verfügbar, um Dokumente
elektronisch zu unterschreiben und zu
verschlüsseln. Allerdings existierten noch
viel zu wenig „Trust Center“, also elektronische Notare. Auch könne sich è
7
ç der eine „E-Notar“ mit dem anderen zur Zeit nicht verständigen. Meinel
forderte deshalb den Staat auf, seine
hoheitliche Verantwortung wahrzunehmen und für eine flächendeckende, funktionierende Infrastruktur zu sorgen.
Auch sei eine Kampagne für den breiten
Einsatz der digitalen Signatur, der elektronischen Unterschrift, erforderlich.
Trust-Center sind, wie der Trierer
Telematik-Professor betonte, eine wichtige Voraussetzung dafür, dass der Handel via Internet sicher und rechtsverbindlich abgewickelt werden könne.
„Wer sich erfolgreich am E-Commerce
beteiligen will, muss absolut sicher sein,
dass Daten vertraulich übermittelt und
während der Übertragung nicht verändert werden“, unterstrich Meinel. Ferner müsse garantiert sein, dass man bei
einer übermittelten Information deren
tatsächlichen Urheber identifizieren und
dieser die Urheberschaft nicht abstreiten könne.
Ein „Public Key Infrastruktur“ (PKI)
genanntes Zwei-Schlüssel-System hält
das Trierer Institut für Telematik für die
beste Lösung, um in einem offenen Netz
wie dem Internet sensible, schutzbedürftige Daten so zu übermitteln, dass
Integrität, Authentizität, Verbindlichkeit
und Vertraulichkeit gewährleistet sind.
Diese moderne Verschlüsselungstechnik
kann von den Beteiligten direkt und
unmittelbar eingesetzt werden. Die
Schlüssel dafür erzeugt und verwaltet
ein Trust Center. Es errechnet für jeden
Nutzer zwei digitale Schlüssel, die jeweils
nur einmalig existieren und sich ergänzen. Um das Verständnis für den Nutzen des Zwei-Schlüssel-Systems auf breiter Front zu fördern, bieten die Trierer
Telematik-Experten auf der Website
ihres Instituts (www.ti.fhg.de) neuerdings
eine interaktive und allgemein verständliche Einführung in digitales Signieren
und Nachrichten-Verschlüsselung an.
Das als eingetragener Verein verfasste
gemeinnützige und außeruniversitäre
Institut für Telematik ist in seiner Ausrichtung in Deutschland einmalig. Nach
nur drei Jahren Arbeit kann es schon auf
2
zwei Patente, zwei Promotionen und
fast 70 Fachbeiträge zu internationalen
Konferenzen verweisen. Die fast 50köpfige Mannschaft rund um Prof.
Meinel entwickelt anwenderfreundliche
und praxistaugliche Hightech-Lösungen.
M-Commerce, Internet/Intranet, Sicherheit der Datenkommunikation in
offenen Netzen, Telemedizin, elektronisches Publizieren, Systementwurf und
-analyse - das sind die derzeitigen
Tätigkeitsfelder des international beachteten Spitzenforschungsinstituts, das mit
der Fraunhofer-Gesellschaft verbunden
ist. Es betreibt selbst ein Trust Center im
eigenen Haus.
u
Signierprodukte haben
Sicherheitslöcher
Digitale Unterschriften
im Kreuzfeuer
A
n der Universität Bonn haben
Forscher Sicherheitslücken in
verschiedenen Signaturprodukten entdeckt. Die Software soll
eigentlich einen sicheren Umgang mit
digitalen Unterschriften im Internet gewährleisten, was die Bundesregierung
erst im Mai gesetzlich geregelt hat.
Obwohl inzwischen informiert, glänzte
das zuständige Bundesamt durch Inaktivität, berichtete das IT-Profimagazin
iX in der Ausgabe 7/01.
Die Geburtsurkunde übers Internet, bei
der Bundestagswahl per Mausklick wählen: All das soll der Einsatz von digitalen
Signaturen vor Manipulation schützen.
Doch vorerst müssen diese Ansinnen
als gescheitert gelten. Bereits im September 2000 konnten Forscher an der
Uni Bonn einen so genannten Trojaner
programmieren, der die Sicherheitsvorkehrungen bei verschiedenen
Signierprodukten außer Kraft setzt. Der
Computerschädling liest nicht nur die
PIN-Nummer aus, sondern kann ein
signiertes Dokument nachträglich manipulieren. Auch ein zertifiziertes Produkt konnte durch den eingeschleusten
Schädling überlistet werden.
2/01 2 12
Die Wissenschaftler haben ihre Ergebnisse erstmals im Mai diesen Jahres auf
einem Kongress des Bundesamtes für
Sicherheit in der Informationstechnik
(BSI) vorgestellt. Dort berichteten
Adrian Spalka und Hanno Langweg, wie
sie im Rahmen ihrer Forschungsarbeit
die von der Deutschen Post AG und der
Deutschen Telekom AG verwendete
Software knacken konnten. In ihrem
Test erwies sich nur ein einziges Produkt als resistent gegen einen Angriff.
Die Deutsche Post AG bat zunächst die
Wissenschaftler, das Problem nicht zu
veröffentlichen. Im Januar erfuhr die
RegTP (Regulierungsbehörde für Post
und Telekommunikation) von dem Vorfall und ergänzte Ende Februar ihre
Webseiten um einen Warnhinweis. Das
BSI hingegen hatte im Vorfeld seines
Kongresses die Wissenschaftler aufgefordert, auf die Nennung der Post im
Vortrag zu verzichten. Langweg und
Spalka wollten sich darauf nicht einlassen, anschließend legte das BSI eine
zuvor in Aussicht gestellte Kooperation
auf Eis. Gegenüber iX verweigerte das
Bundesamt jegliche Stellungnahme. u
Digitale Signatur:
verschmähtes
Antibiotikum gegen
E-Mail-Viren
B
riefbomben waren gestern - heute richten virenverseuchte EMail-Würmer wie der neue
Sircam riesige Schäden an. Diese kosteten allein im Jahr 2000 weltweit 17,1
Milliarden US-Dollar. Der Investitionsbedarf in Deutschland wird auf mehrere
Milliarden Mark geschätzt. Jedoch könnten sich Unternehmen längst fast hundertprozentig vor Viren schützen, wenn
sie auf die digitale Signatur umstellen
würden. Doch in den Chefetagen deutscher Unternehmen hat dieser Lösungsansatz bisher nur wenig Anklang
gefunden. Die Unternehmensberatung
Mummert + Partner rät zur digitalen Signatur als Mittel gegen E-Mail-Würmer. è
Anlaufstelle zum Thema IT-Sicherheit...
...im INTRANET unter:
http://www.seninn.verwalt-berlin.de/LAZ/vc4/sicherht/sicherht.htm...
...und im INTERNET unter: http://de.dir.yahoo.com/
Computer_und_Internet/Sicherheit_und_Verschluesselung/...
„Mit der Installation eines elektronischen
Zertifikats auf dem Arbeitsplatz können
die E-Mail-Systeme so eingestellt werden, dass für das Versenden von Mails
der Einsatz einer elektronischen Signatur notwendig ist“, sagt Wilhelm Alms,
Vorstandsvorsitzender der Mummert +
Partner Unternehmensberatung. „Das
ist ein einfacher, aber wirksamer Schutz
vor E-Mail-Würmern, den leider noch
die wenigsten Unternehmen einsetzen.“
Gerade große Unternehmensnetze sind
betroffen, da sich Viren über lokale EMail-Programme lawinenartig verbreiten. Doch fast alle unternehmensinternen E-Mails sowie die Kommunikation zwischen den Niederlassungen
über Intranet sind noch vollkommen
ungeschützt. Dabei werden 99 Prozent
der E-Mail-Würmer von Mitarbeiter zu
Mitarbeiter verschickt. Die Lösung: die
Einrichtung einer elektronischen Unterschrift, ohne die dann keine Mail mehr
versandt werden kann. Bis auf Netscape
unterstützen alle gängigen E-MailClients den Einsatz der elektronischen
Unterschrift. E-Mail-Würmer können
sich zwar noch von aussen einschleichen, aber der automatischen Verteilung hunderter von Kopien eines Hacker-Programms wird so ein Riegel vorgeschoben.
Per Freischaltung mit einer PIN-Nummer lässt sich mühelos verhindern, dass
sich die Viren unternehmensintern
explosionsartig verbreiten. Wichtig ist,
dass die E-Mail-Software so konfiguriert ist, dass der PC jedes Mal eine
Abfrage für die manuelle Verschlüsselung per digitale Signatur an den Nutzer
macht. Folge: Der Rechner verschickt
die Viren nicht mehr automatisch. Der
Empfänger hat so den Beweis, dass der
Absender der E-Mail authentisch ist und
der Inhalt der Nachricht fälschungssicher übertragen wurde. Das Schadenspotenzial wird auf den lokalen Rechner
beschränkt.
...oder eine der Webseiten von der SPLITTER-Übersicht auf Seite 10.
2/01 2 13
Sicherheit ist nicht nur eine Frage der
Technologie, sondern vor allem des
Sicherheitsbewusstseins und der Abläufe in Unternehmen.
è
7
ç Die Verantwortung für den bestmöglichen Virenschutz liegt beim Nutzer selbst. Bislang setzen allerdings
lediglich vier Prozent der deutschen
Unternehmen Sicherheitssoftware und
Verschlüsselungsprogramme für den EMail-Verkehr ein. Zu diesem Ergebnis
kommt die Mummert + Partner Unternehmensberatung.
u
Wachsende Gefahr durch PCSchädlinge aus dem Baukasten
Virenbasteln ist
kinderleicht
M
it einer einfachen Software
und wenigen Mausklicks
kann jeder Windows-Nutzer
seinen eigenen Computervirus basteln.
Tests zeigen, dass Antivirenprogramme
solche Baukasten-Schädlinge häufig
nicht erkennen. In Zukunft droht eine
wahre Virenepedemie, warnt das
Computermagazin c’t in der Ausgabe
13/01.
Der Baukasten-Wurm Kournikova war
Anfang des Jahres ein Vorbote: Eine EMail versprach dem Empfänger ein Foto
der attraktiven Tennisspielerin im Anhang. Wer es betrachten wollte, hatte
mit einem Doppelklick auf den Anhang
nicht nur seinen eigenen Rechner infiziert, sondern den E-Mail-Wurm auch
an sämtliche gespeicherten E-MailAdressen weiter verschickt.
Eine kinderleichte Sache: Mit Hilfe so
genannter Virus Construction Kits kann
sich ein Anwender ohne jegliche
Programmierpraxis im Handumdrehen
seinen eigenen Virus bauen und über
das Internet unzählige Computer damit
anstecken. Je nachdem, welche Schadfunktion der „Konstrukteur“ für seinen
Virus vorsieht, werden die Besitzer der
befallenen Computer vielleicht nur mit
einer harmlosen Meldung auf dem Bildschirm oder auch mit dem Verlust aller
Daten auf der Festplatte konfrontiert.
2
Mehr als 50 solcher Virenbaukästen stehen in einschlägigen Internet-Archiven zum
Download bereit. c’t-Experte Jürgen Schmidt warnt allerdings davor, sie aus Neugier
einfach auszuprobieren: „Solche Versuche sind äußerst gefährlich und sollten
keinesfalls auf einem Rechner mit Netzwerkverbindung erfolgen. Neben hohen
Schadenersatzforderungen drohen dem Verursacher einer Virenepedemie auch
strafrechtliche Konsequenzen.“
Obwohl solche Viren aus immer denselben Bausteinen bestehen, hat nur eines von
sieben Antivirenprogrammen die Schädlinge im c’t-Test alle erkannt - manche
fanden gar keinen. „Das liegt daran, dass die neueren Construction Kits bereits
Verschlüsselungsfunktionen enthalten,“ erklärt c’t-Experte Jürgen Schmidt das
Problem. „Es ist keine Frage mehr, ob demnächst ein neuer Virus auftauchen wird,
den das eingesetzte Antivirenprogramm nicht erkennt, sondern nur noch, wann er
kommt, und was er anrichtet.“
u
Erhöhte Virengefahr bei E-Mail-Verschlüsselung
S
ophos, weltweit einer der führenden Spezialisten für Antiviren-Lösungen in
Unternehmen, weist Anwender darauf hin, dass eine vermehrte Verschlüsse
lung zum Schutz privater und vertraulicher E-Mails die Sicherheit der Netzwerke verringert. Damit reagiert Sophos auf den Verschlüsselungs-Appell aus
Brüssel: Der Bericht des Echelon-Untersuchungsausschusses ruft die Unternehmen
zu einer übergreifenden Verschlüsselung des elektronischen Geschäftsverkehrs auf,
um potentieller Spionage durch das Echelon-System vorzubeugen
Obwohl eine Verschlüsselung den elektronischen Datenschutz gewährleistet, bestehen hier laut Sophos Sicherheitslücken beim Scannen von Viren auf Internet- und
Gateway-Ebene. Ein sicheres Scannen von verschlüsselten E-Mails ist nur auf dem
Desktop möglich. Daher riskiert jede Organisation, die nur auf Internet- oder
Gateway-Schutz vertraut, beim Verschicken und Empfangen von verschlüsselten
Dokumenten die Sicherheit ihrer Daten.
è
Abb: W95/Marburg - Screenshot von der Sophos GmbH
2/01 2 14
ç „Wir finden es ermutigend, dass die Europäische Union den Datenschutz ernst
nimmt. Sophos ist dafür, dass Unternehmen eine Verschlüsselung zum Schutz ihrer
Daten verwenden“, meint Pino von Kienlin, Geschäftsführer der Sophos GmbH.
„Dennoch sollten sie äußerst vorsichtig mit dem Einsatz von Verschlüsselung
umgehen, da sie negative Auswirkungen auf ihren Virenschutz haben kann. Ein
Antivirenschutz für den Desktop bleibt der beste Weg, den Computer und somit den
Anwender weiterhin - auch in einer verschlüsselten Welt - vor Virenbefall zu
schützen. Daher werden Hersteller von Antivirensoftware, die nur Internet und
Gateway scannen, Viren in verschlüsselten E-Mails nicht erkennen.“
Top ten viruses reported to Sophos in July 2001
W32/Sircam-A 65.2%
W32/Magistr-A 10.4%
W32/Hybris-B 4.1%
W32/Badtrans-A 2.8%
W32/Apology-B 1.9%
VBS/Kakworm 1.4%
Troj/Keylog-C 1.0%
Joke/HHold 0.8%
W32/Flcss 0.7%
W/32/Qaz 0.7%
Others 11.0%
Source: Sophos Plc www.sophos.com
June 2001
In der digitalen Informationsgesellschaft
werden immer mehr zentrale Kommunikations- und Kooperationsbeziehungen auf der Basis interaktiver
Technologien abgewickelt. Viele Unternehmen und Verwaltungen haben zwar
zunehmend erkannt, dass sensible Daten und Kommunikationsbeziehungen
gegen Zerstörung, Diebstahl, Manipulation oder Ausspähung geschützt werden
müssen. Allerdings zeigen verschiedene
Umfragen, dass vor allem im Mittelstand - der jetzt in eine entscheidende
Phase der Realisierung von Internetbasierten Geschäftsabläufen kommt die Verantwortung für vertrauenswürdige Geschäftsprozesse und Informationssicherheit in den Unternehmensleitungen noch gesteigert werden kann.
May 2001
W32/Magistr-A 22.2%
VBS/VBSWG-X 37.5%
W32/Badtrans-A 10.9%
W32/Magistr-A 24.5%
VBS/VBSWG-X 9.6%
W32/Hybris-B 7.1%
W32/Apology-B 7.4%
W32/Badt rans-A 6.9%
W32/Hybris-B 6.3%
W32/Apology-B 4.4%
Troj/Keylog-C 4.6%
relevanter Vorfälle deutlich geworden.
Die Initiative D 21, die Task Force „sicheres Internet“ des Bundesministeriums des Innern und die Partnerschaft sichere Internet-Wirtschaft ergänzen sich bei dieser Zielsetzung.
VBS/Kakworm 3.9%
W32/Flcss 2.8%
VBS/VBSWG-Z 2.1%
W32/Navidad-B 2.6%
WM97/Marker-GO 1.2%
VBS/Kakworm 2.2%
W32/Bymer-A 1.0%
VBS/VBSWG-Z 2.2%
W32/Flcss 1.0%
Others 29.2%
Others 10.4%
Echelon ist ein Spionagesystem, das ursprünglich während des Kalten Krieges
verwendet wurde, um militärische Informationen der Gegner zu erhalten. Ein eigens
eingerichteter Untersuchungsausschuss des Europäischen Parlaments hat in einem
jetzt vorgelegten Bericht belegt, dass das Echelon-System für Spionagezwecke an
europäischen Unternehmen und Heimanwendern eingesetzt wird - eine Tätigkeit,
die laut des Ausschusses gegen die Menschenrechtskonvention verstößt. Daher
appellieren die Parlamentarier an die Anwender, ihre E-Mails zu verschlüsseln, um
eine ungewollte Überprüfung der vertraulichen Korrespondenz zu vermeiden. u
„Partnerschaft Sichere Internet-Wirtschaft“
D
ie bei dem Spitzengespräch bei Bundesminister für Wirtschaft und Technologie Dr. Werner Müller am 12. Juni 2001 vertretenen Verbände und
Unternehmen, haben sich für eine intensivierte Fortsetzung der im Mai
2000 gegründeten „Partnerschaft sichere Internet-Wirtschaft“ ausgesprochen.
Die Notwendigkeit verstärkter, gemeinsamer Anstrengungen aller relevanten Akteure in Politik und Wirtschaft, eine sichere, vertrauenswürdige Informationsinfrastruktur
zu gewährleisten, ist auch in den vergangenen Monaten aufgrund sicherheits2/01 2 15
IT-Sicherheit muss nicht als belastendender Kostenfaktor, sondern als
strategisches Wettbewerbsargument, als
Qualitätsmerkmal aufgefasst und bewusst eingesetzt werden
Weitere Maßnahmen
Die Anzahl der beteiligten Unternehmen und Verbände hat sich gegenüber
der Gründung mehr als verdoppelt. Dies
bietet die Chance, in gemeinsamen Maßnahmen noch stärker die den Mittelstand auf das Thema anzusprechen. Im
Zentrum der weiteren gemeinsamen, intensivierten Maßnahmen steht die
Sensibilisierung der Unternehmensleitungen für Belange der IT-Sicherheit,
die als integraler Wettbewerbsfaktor eingesetzt werden müssen.
Folgende Maßnahmen werden bis Ende
2002 angestrebt:
•
•
Ausbau des Internet Angebotes
www.sicherheit-im-internet.de
Bildung einer „Security Road
Show Germany“
è
7
ç
•
•
•
•
•
•
•
Presse- und Anzeigenkampagne zu typischen sicherheitsrelevanten Geschäftsvorfällen
Verstärkung von E-Mail-Sicherheit und sicherer Zugriff auf das
Internet durch Verbreitung von
elektronischen Authentisierungsund Signaturprodukten, auch in
der Bundesverwaltung sowie
unter Berücksichtigung der
Bridge-Certification Authority
bei TeleTrusT Deutschland e.V.
Erhöhung der Transparenz bei
sicherheitsrelevanten Standards
Beobachtung der Entwicklungen
bei kritischen Infrastrukturen,
sowie Bewusstmachung der Gefahren durch Wirtschaftsspionage
Verbesserung der Vorsorge- und
Hilfe für den Mittelstand durch
geeignete CERT-Strukturen
(Computer Emergency Response
Teams)
Intensivierung der Zusammenarbeit mit wichtigen Weiterbildungseinrichtungen
Verbesserung der Information
und Zusammenarbeit im internationalen Rahmen.
Unter Nutzung des bereits bestehenden
Internet-Angebotes www.sicherheit-iminternet.de(www.germaninternetsecurity.org)
des Bundesministeriums für Wirtschaft
und Technologie, des Bundesministeriums des Innern, unterstützt
durch die Regulierungsbehörde für Telekommunikation und Post sowie das
Bundesamt für Sicherheit in der
Informationstechnik wird die zentrale
Informationsplattform verbreitert.
Dabei tragen alle Mitglieder der Partnerschaft durch eine intensive redaktionelle Zuarbeit das in den Unternehmen
und Verbänden vorhandene Fachwissen bei.
Zur konkreten Ansprache der Zielgruppen wird eine „Security Road Show
Germany“ in Zusammenarbeit mit der
MediaMit GmbH des DIHT, unterstützt
von den BMWi-Kompetenzzentren für
elektronischen Geschäftsverkehr, im
2
Zeitraum bis Ende 2002 in nahezu 50
Städten Veranstaltungen bei den Industrie- und Handelskammern sowie
Branchenveranstaltungen des Mittelstandes für IT-Sicherheit durchgeführt. Diese
Aktion wird durch die Beteiligung der
Unternehmen und Institutionen an der
„Partnerschaft sichere Internet-Wirtschaft“ unterstützt.
Begleitend wird durch eine Presse- und
Anzeigenkampagne auf der Basis von
typischen Geschäftsvorfällen (z.B.
Online-Shopping, Hersteller-/Lieferantenbeziehungen, Outsourcing von
Workflow-Prozessen) die heute schon
zur Verfügung stehenden technischen
Sicherheitsinstrumente (z.b. digitale Signatur, Verschlüsselung, Firewall) dem
Mittelstand nahe gebracht.
Die E-Mail-Sicherheit und der sichere
Zugriff auf das Internet sind nach wie
vor wesentliche Bausteine zur Stärkung
der gesamten Sicherheit. Das BMI/BSI
Pilotprojekt Sphinx zur Authetisierung
und Verschlüsselung hat wichtige Erkenntnisse für die Interoperabilität von
verschiedenen Produkten geliefert und
wird in nächster Zeit in den Verwaltungen eingesetzt werden können. Auch
auf die Erfahrungen des vom Bundesministerium für Wirtschaft und Technologie betriebenen Wettbewerbs
Media@KOMM, dem weltweit größten
Feldversuch für elektronische Signaturen, kann zurückgegriffen werden. Dort
wo es auf erhöhte Sicherheit und die
Abbildung von rechtsverbindlungen Unterschriften ankommt, wird die elektronische Signatur nach dem Signaturgesetz
in Verbindung mit adäquater E-MailVerschlüsselung angeboten werden können.
Die Bundesregierung wird zügig die damit zusammenhängenden Fragen für das
Verhalten als Marktteilnehmer bei Ausschreibungen für eigene Anwendungen
mit einem Kabinettsbeschluss klären.
Die Gründung einer vertrauenswürdigen Institution eines Zertifizierungssystems, der sogenannten BridgeCertification
Authority
(CA)
2/01 2 16
(Vermittlungsrechner für die gegenseitige Interoperabilität unterschiedlicher
Signatur (PKI)-Systeme), durch die
Deutsche Telekom AG und die Deutsche Bank, betrieben von TeleTrusT
Deutschland e.V., bietet dabei die Chance der sicheren Kommunikation zwischen nationalen und internationalen
Anwendern aus Wirtschaft und Verwaltung. Sie unterstützt den Aufbau von
robusten und vertrauenswürdigen
Sicherheitsinfrastrukturen in Unternehmen und Verwaltungen und wird bereits
von einer Anzahl von Unternehmen
genutzt.
Technische Standardisierung spielt gerade in global wirkenden Techniksystemen eine entscheidende Rolle, die
ihre positiven volkswirtschaftlichen Effekte nur erzielen können, wenn für den
Nutzer Interoperabilität gewährleistet ist.
Ein wichtiger Schritt dahin sind Standarisierungsaktivitäten in den verschiedensten Organisationen. Der BDI unterstützt mit eCl@ss rom eine Initiative,
die internationale Standards für elektronische Marktplätze setzen will. Am
4.5.2001 hat der BDI das Thema im
Rahmen seine eCONOMICS-Forums
aufgegriffen. Der BMWi hat den zuständigen Arbeitskreis des DIN beauftragt,
über die relevanten Entwicklungen zu
berichten, damit auch mittelständische
IT-Sicherheitsanbieter sich rechtzeitig
auf Entwicklungen einstellen können.
Durch die Zusammenführung der bisherigen Spezifikationen ISIS und
MailTrusT zu einer einheitlichen
Interoperabilitäts-Spezifikation ISISMTT ist sichergestellt, dass künftig eine
technische Ausstattung genügt, um mit
allen Kommunikationspartnern kommunizieren zu können ( näheres zur Spezifikation siehe www.t7-ISIS.de ).
Die Europäische Kommission hat mit
ihrer Mitteilung vom 26.1.2001 zur
„Schaffung einer sicheren Informationsgesellschaft“ auf die Gefahren und Schädigungen durch Wirtschaftsspionage
hingewiesen. Andere Länder versuchen
ihre eigenen kritischen Infrastrukturen
gegen gezielte Attacken aus dem
è
ç Netz zu schützen. Die vom BMWi
in Auftrag gegebene Studie bei der Ruhruniversität Bochum hat das Gefährdungspotenzial auch für die Vielzahl von hochspezialisierten kleinen und
mittleren Unternehmen aufgezeigt. Die
Bundesregierung wird gemeinsam mit
der Wirtschaft die Entwicklungen beobachten und bewerten.
Die Verbesserung der CERT- (Computer Emergency Response Teams) Struktur ist ein wichtiges Aufgabenfeld. Die
Bundesregierung hat mit dem CERT für
die Bundesverwaltung beim BSI einen
Beitrag erbracht. Große Unternehmen
und die Wissenschaft haben schon seit
einiger Zeit eigene CERTs aufgebaut.
Es kommt nun auch darauf an, für diemittelständische Wirtschaft geeignete,
vergleichbare Strukturen zu schaffen.
Dies kann durch gemeinsame Bemühungen der Beteiligten aufgegriffen werden. BITKOM begrüßt das Vorhaben
und bietet für die Gründungsphase Unterstützung an. Das BMWi hat zu Untersuchung dafür geeigneter Geschäftsmodelle eine Studie in Auftrag gegeben,
deren Ergebnisse schon in wenigen
Wochen vorliegen sollen. Diese Erkenntnisse werden in die Erörterungen im
Rahmen der D 21 Initiative eingebracht
werden können.
Die Zusammenarbeit im internationalen Bereich reicht vom Global Business
Dialogue on Electronic Commerce
(GBDe), dem G 8 Kreis der führenden
Industrieländer bis zur OECD und Europäischen Union. Die Europäische
Kommission hat erst kürzlich in Folge
des e-Europe Aktionsplans Initiativen
ergriffen, Aspekte der Sicherheit in der
Informationsgesellschaft auch in der EU
besser zu koordinieren. Die sich daraus
bietenden Möglichkeiten einer engen
Kooperation von Wirtschaft und gesellschaftlichen Gruppen mit den EU-Institutionen sollen auch im Rahmen der
„Partnerschaft sichere Internet-Wirtschaft“ befördert werden.
Im Hinblick auf die für die Stärkung der
IT-Sicherheit notwendigen Fachkräfte
soll die Kooperation mit Einrichtungen
wie dem Forum für Sicherheitstechnologie beim Zentrum für Graphische
Datenverarbeitung
e.V.
Competence Center for Applied Security
Technology (CAST) und dem European
Center of Excellence for IT-Security an
der Ruhr-Universität Bochum (Horst
Görtz Institut) intensiviert werden.
Bilanz des Bundesministerium für
Wirtschaft und Technologie
Die Bundesregierung hatte bereits mit
den Krypto-Eckwertebeschluss vom
Juni 1999 die Grundlage für Entwicklung und Verwendung von starken, nicht
brechbaren Verschlüsselungsprodukten
gelegt, die die technische Basis für eine
Vielzahl von Schutzmechanismen in
Sicherheitsanwendungen bietet. Es ist
auch gelungen, im internationalen Kontext der Handelspartner für dieses Konzept zu werben; praktisch ist heute unumstritten, dass starke Kryptografie ein
„Muss“ für Unternehmenssicherheit und
vertrauenswürdige Geschäftsabwicklungen von E-Commerce und EGovernment ist.
Die gesetzlichen Rahmenbedingungen
werden derzeit weiterentwickelt. Das
neue Signaturgesetz, mit dem die EGRichtlinie über gemeinschaftliche
Rahmenbedingungen für elektronische
Signaturen in Deutschland umgesetzt
wird, ist am 22. Mai 2001 in Kraft getreten. Die Vorbereitungen für eine neue
Signaturverordnung sind weitgehend
abgeschlossen. Damit steht in Deutschland ein wirksames und erprobtes System zur Verfügung, dass für die Sicherheit des elektronischen Geschäftsverkehrs zukünftig ein wichtiger Baustein
sein wird. Auch die weiteren gesetzlichen
Vorschriften, die die rechtliche Anerkennung von elektronschen Unterschriften
im Geschäftsverkehr, also im Privatrecht und im öffentlichen Recht, sicherstellen, sind weit fortgeschritten.
Der Gesetzentwurf über rechtliche
Rahmenbedingungen für den elektronischen Geschäftsverkehr wird voraussichtlich noch vor der Sommerpause
2001 im Bundestag beraten werden. Er
2/01 2 17
dient der Umsetzung der europäischen
E-Commerce-Richtlinie) sowie der
Modernisierung des Teledienstedatenschutzgesetzes (TDDSG) und des
Teledienstegesetzes(TDG).Kernanliegen der
TDG-Novellierung ist - neben der
Festlegung der Zugangsfreiheit, sowie
der Vereinheitlichung der Informationspflichten und der Regeln zur Haftungspriviliegierung - das Herkunftslandprinzip. Danach haben sich Diensteanbieter in Zukunft grundsätzlich nur an
den Gesetzen des Landes zu orientieren, in dem sie niedergelassen sind, und
zwar auch dann, wenn Sie ihre Dienste
in einem anderen europäischen Staat
anbieten. Das Änderungsgesetz zum
TDDSG greift die bisherigen Erfahrungen und Entwicklungen im Bereich des
Datenschutzes auf und wird stärker auf
den Verbraucher ausgerichtet.
Auf der Basis der im Mai 2000 verabschiedeten Erklärung hat es seither eine
Vielzahl von konkreten Aktivitäten gegeben, z.B. Gemeinschaftsaktionen auf
Messen wie der Systems München, dem
Europäischen LinuxTag Stuttgart, dem
LinuxPark auf der Systems und einer
Reihe von regionalen Veranstaltungen
der BMWi-Kompetenzzentren für elektronischen Geschäftsverkehr, auch in
Zusammenarbeit mit dem DIHT und
dessen MediaMit-GmbH.
Die vom BDI und BITKOM am 14.11.
2000 und am 5.4.2001 durchgeführten
eCONOMICS-Foren „Elektronische
Marktplätze“ und „Sicherheit im
Internet“ haben von Datenschutzrecht
über e-payment bis zu Sicherheitskonzepten in Netzwerken Aspekte für
den Mittelstand beleuchtet und sich für
ein stärkeres Bewusstsein bei der Industrie ausgesprochen.
Der DIHT hat im Herbst des letzten
Jahres bei über 60 Industrie- und Handelskammern „Beauftragte für sichere
Internetwirtschaft“ etabliert. Aufgabe
der Beauftragten ist es, KMU aller Branchen verstärkt für IT-Sicherheit zu sensibilisieren und insbesondere das Bewusstsein der Führungsetagen für dieses Thema zu schärfen. Gleichzeitig è
7
ç sind die Beauftragten erster
Ansprechpartner vor Ort zur Weitergabe relevanter Informationen und Vermittlung weiterer spezialisierter Kontakte.
Dazu gehört auch die „Krypto Show“ eine Gemeinschaftsaktion mit dem
Heinz Nixdorf MuseumsForum und der
Hochschule für Künste Berlin- auf der
diesjährigen CeBIT: ein hilfreiches Element zur Visualisieung der IT-Sicherheit, das mittlerweile schon auf einer
Reihe weiterer Veranstaltungen und
Messen präsentiert wurde.
Mit dem Krypto-Eckwertebeschluss hat
sich die Bundesregierung auch die Unterstützung der deutschen Kryptoindustrie zur Aufgabe gemacht. Dazu
hat auf europäischer Ebene die Förderung der Teilnahme von deutschen ITSicherheitsanbietern auf der ISSE (International Security Solutions Europe)
Konferenz Barcelona (erstmals 1999 in
Berlin) beigetragen. Die erneute Teilnahme an der ISSE 2001 in London
(September) ist bereits in Vorbereitung.
International wurde in diesem Jahr
erstmals die weltweit führende Konferenz, die „RSA Data Security Conference
San Francisco“ unter Begleitung durch
Staatssekretär Dr. Alfred Tacke mit einem Gemeinschaftsstand gefördert.
Auch diese Präsenz wird 2002 unter
Beteiligung von TeleTrust Deutschland
e.V. fortgesetzt.
Einige Maßnahmen haben sich mit dem
Thema der Open Source Software (OSS)
befasst. Beachtung hat in der Öffentlichkeit die Diskussion zur Notwendigkeit von Software-Patenten gefunden.
Das im Auftrag des BMWi erstellte
Gutachten der Technischen Universität
Berlin, Prof. Dr. Lutterbeck, hat die
besonderen Aspekte der Open Source
Software beleuchtet. Eine weitergehende Studie des Fraunhofer Instituts
Systemtechnik und Innovationsforschung (ISI) soll umfassende mikround makroökonomische Aspekte der
Software-Patentierung untersuchen.
2
www.sicherheit-im-internet.de
In diesen Zusammenhang gehört auch die Durchführung eines vom BMWi geförderten Projektes einer Verschlüsselungssoftware (GnuPG), mit dem für Anwender
verschiedener Betriebssysteme eine einfach zu nutzende Verschlüsselung angeboten
werden kann. Diese Entwicklung wird auch von den Datenschutzbeauftragten des
Bundes und der Länder begrüßt.
Die Aktivitäten in diesem Bereich runden sich ab mit der Herausgabe einer
Dokumentation zu Open Source Software als Leitfaden für kleine und mittlere
Unternehmen und der gemeinsamen Förderung des Open Source Kompetenzzentrums BerliOS bei der GMD-Focus in Berlin in einer Private-Public Partnership.
Wichtige Erkenntnisse sind auch aus dem vom BMWi mit 50 Mio. DM geförderten
Wettbewerb MEDIA@KOMM, dem größten Feldversuch zu Nutzung der elektronischen Signatur, bereits in die aktuellen Entwicklungen geflossen. Mit dem Wettbewerb VERNET werden acht Projekte aus Wirtschaft und Wissenschaft zur Entwicklung neuer Technologien für mehr Sicherheit und Vertrauen für Nutzer und Anbieter
von Internetdienstleistungen mit insgesamt 20 Mio. DM gefördert. Das Projekt
AN.ON unterstützt die Wahrung der Anonymität im Internet und mit Fairpay wird
die Entwicklung von Sicherheitsstandards im elektronischen Zahlungsverkehr gemeinsam mit der Kreditwirtschaft gefördert.
Im internationalen Bereich sind Themen der IT-Sicherheit bei der OECD, im
Europarat (Cyber Crime Convention), bei den G 8-Staaten und jüngst in der
Europäischen Union behandelt worden. Weitere Informationen sind unter
www.sicherheit-im-internet.de und www.sichere-internetwirtschaft.de abrufbar. u
BITKOM zieht erste positive Bilanz der Initiative
„Sichere Internetwirtschaft“
D
er BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. zieht nach einem Jahr eine positive Bilanz der
Initiative „Sichere Internetwirtschaft“ und verstärkt sein aktives Engagement für IT-Sicherheit in diesem Kreis. Im Rahmen eines Spitzengesprächs
è
2/01 2 18
ç mit Bundeswirtschaftsminister
Werner Müller bekräftigte BITKOMGeschäftsführer Bernhard Rohleder die
Bereitschaft der ITK-Industrie, mit eigenen Aktivitäten insbesondere für kleine und mittelständische Unternehmen
den Einsatz von Sicherheitslösungen zu
fördern. Rohleder forderte dazu auf, die
im Rahmen der Partnerschaft geplanten
Projekte wie zum Beispiel die „Security
Road Show Germany“ unverzüglich anzugehen: „Die Öffentlichkeit ist für das
Thema Sicherheit sensibilisiert. Nun
müssen Taten folgen. Es geht vor allem
darum, die Unternehmen zu motivieren, dem Thema Sicherheit eigene strategische und personelle Ressourcen zuzuordnen. Die Zeit ist reif für eine ITSicherheitsoffensive, die die bisher eher
verhaltene Nutzung von Sicherheitstechnologien richtig in Gang bringt.“
Vor einem Jahr hatten Wirtschaft, Verbände und Bundesregierung vereinbart,
eine dauerhaft angelegte Partnerschaft
„Sichere Internetwirtschaft“ einzugehen.
BITKOM gehörte zu den Hauptinitiatoren. Anliegen von BITKOM ist
insbesondere, die gesetzlichen Rahmenbedingungen für die deutsche
Kryptoindustrie zu optimieren. „Das
Eintreten der Bundesregierung für die
freie
Verfügbarkeit
starker
Verschlüsselungsverfahren sowie das
Signaturgesetz vom 22. Mai und der
Gesetzesentwurf über ‚Rechtliche
Rahmenbedingungen für den elektronischen Geschäftsverkehr’ sind Schritte
in die richtige Richtung“, so Rohleder.
Nun, da die rechtlichen Grundlagen festgelegt seien, stünde die Einführung und
breite Nutzung von Verschlüsselung
zum Schutz der Vertraulichkeit von Informationen und digitalen Signaturen
zum Schutz der Integrität von Code und
Daten an erster Stelle. Auch EGovernment-Projekte wären in der Lage,
die Akzeptanz und das Vertrauen in
diese Lösungen bei der Bevölkerung
signifikant zu erhöhen.
BITKOM-Sicherheitskonzept: Mix
aus Information und Beratung
BITKOM unterstützt den Aufbau eines
Computer Emergency Response Teams
(CERT) für den Mittelstand. Das CERT
soll sich als Informationsleitstelle vorwiegend dem Thema Prävention widmen, als Dreh- und Angelpunkt für Informationen zwischen den beteiligten
Institutionen fungieren sowie Firmen
beim Aufbau eines unternehmenseigenen CERT unterstützen.
Warn- und Informationssysteme für den
Mittelstand gibt es bereits in einigen
Ländern, in Deutschland fehlt diese Institution noch. Der Aufbau einer solchen Infrastruktur stellt eine enorme
fachliche, finanzielle und personelle Herausforderung dar. Rohleder: „Um ein
voll operatives CERT aufbauen zu können, benötigen wir dringend die Unterstützung von staatlicher Seite.“
Beim Aufbau der Notfall-Infrastruktur
sollte von Anfang an auch eine Zusammenarbeit mit den anderen europäischen
CERTs angestrebt werden mit dem Ziel,
gemeinsame Ressourcen bei der Beseitigung bestehender und bei der Entdeckung neuer Sicherheitsrisiken zu nutzen. Flankierend zu den Aktivitäten beim
Aufbau eines CERT bietet BITKOM
mit der Broschüre „Sicherheit für Systeme und Netze“ allgemeine und einführende Informationen zum Thema ITKSicherheit an. Der Leitfaden ist gedacht
als anschauliche und leicht verständliche Einführung in die Problematik und
als Hilfestellung beim Aufbau einer
Sicherheitsstrategie und der Entwicklung eines ganzheitlichen Sicherheitskonzeptes. Der Leitfaden wendet sich
an mittelständische Unternehmen und
kann kostenlos von der BITKOMWebsite (www.bitkom.org) unter „Publikationen“ heruntergeladen werden.
In diesem Zusammenhang fordert
BITKOM auch eine verstärkte Integration des Themas IT-Sicherheit in die
Ausbildung. „Wer glaubt, dass ein Administrator durch die Schulung im Umgang mit Netzwerktechnik automatisch
auch in Sicherheitsfragen fit ist, unterschätzt die Komplexität des Themas“,
warnt Rohleder. IT-Sicherheit als Ausbildungsmodul sollte ein fester Bestandteil der Ausbildung sowohl auf Berufsschul-, als auch auf Hochschulebene
sein.
u
2/01 2 19
BMWi-Initiative
Informatiker betonen
Notwendigkeit von PPP
U
m die Kommunikation via
Internet sicher zu machen und
den Bürgerinnen und Bürgern
Vertrauen in die modernen IuKTechnologien zu geben, müssen alle
Beteiligten an einem Strang ziehen. Politik, Wirtschaft und Verbände sind jetzt
zu gemeinsamen Aktivitäten aufgerufen. Als “zwingend notwendig” hat der
Vizepräsident der Gesellschaft für Informatik e.V. (GI), Andreas Stöckigt,
die verstärkte Zusammenarbeit von
Politik, Verbänden und Wirtschaft auf
dem Feld der Internetsicherheit bezeichnet.
Anlässlich der Mitte Juni von Bundeswirtschaftsminister Werner Müller in
Berlin vorgestellten Jahresbilanz der
Partnerschaft “Sichere Internet-Wirtschaft”, der mittlerweile neben der GI
34 Unternehmen und Verbände angehören, betonte Stöckigt, dass nur durch
gemeinsame Anstrengung aller Beteiligten das Vertrauen der Bürgerinnen und
Bürger in die modernen Informationsund Kommunikationstechniken errungen werden kann.
“Die Internet-Wirtschaft ist aus dem
Geschäftsleben nicht mehr wegzudenken und wird in der weltweiten Volkswirtschaft in Zukunft einen immer größeren Raum einnehmen”, sagte Stöckigt.
“Aber nur, wenn es uns gemeinsam gelingt, die Internet-Wirtschaft wirksam
gegen Hacker, Spionage und Missbrauch
abzusichern, wird sie weiter wachsen
können.” Deshalb sei die Zusammenarbeit von Verbänden, Politik und Unternehmen immens wichtig. “Durch die im
vergangen Jahr ins Leben gerufene Partnerschaft “Sichere Internet-Wirtschaft”
haben wir gemeinsam den ersten Schritt
getan, der jedoch kein einzelner bleiben
darf”, stellte Stöckigt nachdrücklich fest.
Der Krypto-Eckwertebeschluss von 1999
sowie das im Mai diesen Jahres in è
7
ç
Kraft getretene Signaturgesetz
sind Ecksteine, auf die es jetzt aufzubauen gelte, so Stöckigt.
Die Gesellschaft für Informatik setze
sich mit aller Kraft dafür ein, InternetWirtschaft und Internet-Kommunikation zu einem vertrauenswürdigen Pfeiler
der modernen Informationsgesellschaft
zu machen. Dazu gehöre auch das Thema Datenschutz und Datensicherheit,
für das insbesondere kleine und mittlere
Unternehmen sensibilisiert werden
müssten, so der Vizepräsident. Dies
müsse eines der Hauptanliegen der Partnerschaft werden.
“Wir müssen das Vertrauen der Bürgerinnen und Bürger in die Sicherheit des
Internet gewinnen, sonst werden wir auf
Dauer im globalen Wettbewerb verlieren”. Und dies könne nur im Zusammenschluss von Politik, Wirtschaft und
Verbänden gelingen, wie es hier exemplarisch demonstriert werde, so Stöckigt. u
Computer Associates
erweitert eTrustLösung um Public Key
Infrastructure-System
C
omputer Associates (CA) stellt
mit der Beta-Version von eTrust
PKI eine einfach zu implementierende Public Key Infrastructure-Lösung (PKI) vor. eTrust PKI ermöglicht
eine stringente Benutzerauthentifizierung und erleichtert das unternehmensweite Management von digitalen Zertifikaten.
Durch seine enge Integration in die CASicherheitslösungen eTrust OCSPro,
eTrust VPN (Virtual Private Network)
und eTrust SSO (Single Sign On) lässt
sich mit eTrust PKI die Technologie
digitaler Zertifikate einfach und schnell
in bestehende Umgebungen einbinden.
Somit wird eine höhere Sicherheit und
Vertraulichkeit von Daten gewährleistet.
2
Zusätzlich zu eTrust PKI kündigt CA
neue Versionen von eTrust Directory
und eTrust OCSPro an. eTrust Directory
erweitert die weltweit skalierbare und
normenkonforme Directory-Lösung
von CA um Funktionen für das
Zertifikatmanagement. Die neue eTrust
OCSPro-Version bietet Online-Dienste
für die Zertifikatsprüfung entsprechend
den strengen Sicherheitsanforderungen
des Internet-Banking, das von Banken
der Identrus-Organisation gefordert
wird. Außerdem vereinfacht sie die Administration mit Hilfe von sogenannten
Policy Templates. Beide Lösungen sind
entweder im Paket mit der Beta-Version
von eTrust PKI oder als Einzellösungen
erhältlich.
„eTrust PKI realisiert den praktischen
Einsatz von PKI-Systemen, die bisher
nur im Teststadium existieren, da die
Lösung wirtschaftlich und mit geringstem Risiko den Zugang zu komplexen
Unternehmensumgebungen erlaubt“,
meint dazu Markus Graf, Security
Consultant bei CA.
Die PKI-Technologie ist ein etablierter
Standard für die Sicherheit von Benutzern, Daten und Applikationen. Die
eTrust-Lösung für PKI von CA erleichtert dabei die rasche Integration in Infrastruktur und Geschäftsprozesse eines Unternehmens. Sie bietet zudem
Administrationsfunktionen, die entscheidend für eine effektive, unternehmensweite Implementation sind.
Damit reduziert eTrust PKI die
Sicherheitsrisiken, die mit unvollständiger oder fehlerhafter Administration von
Zertifikaten einhergehen. Gleichzeitig
werden die laufenden Betriebskosten
eines hochentwickelten Sicherheitssystems gesenkt.
„Eine langwierige und aufwendige Implementierung war bisher das entscheidende Hindernis für den praktischen
Einsatz von PKI“, erklärt dazu Charles
Kolodgy, Forschungsleiter im Ressort
Sicherheits-Software
bei
der
Marktforschungsgesellschaft International Data Corporation (IDC). „Die
schlüsselfertige CA-Lösung zur Reali2/01 2 20
sierung von PKI-Applikationen bietet
dem Kunden entscheidenden zusätzlichen Nutzen und fördert damit die Akzeptanz von PKI.“
Durch vordefinierte Profile und eine
einfache Benutzeroberfläche kann auch
IT-fremdes Personal die ständige Verwaltung neuer Benutzer durchführen
und Zertifikate widerrufen. eTrust PKI
ist für die unternehmensweite
Implementation geeignet und ermöglicht mit seiner integrierten Unterstützung für den Desktop-Einsatz, dass
Zertifikate mit bewährten Applikationen zusammenarbeiten können. Sowohl
die Einrichtung als auch die Installation
von eTrust PKI gestalten sich einfach,
da die gesamte erforderliche SupportInfrastruktur wie beispielsweise ein
Repository für Verzeichnis- und
Sicherheitsrichtlinien mitgeliefert wird.
Durch ein vordefiniertes X.500-basiertes
Richtlinienmanagement-Repository ist
eTrust PKI für zukunftorientiertes
Wachstum konzipiert. Außerdem unterstützt das System optional eine Vielzahl von Smart Card-Geräten für die
Anwenderauthentifizierung sowie für
Hardware-Sicherheitsmodule wie
Gemplus, Rainbow, Eracom und nCipher.
Eine offene Schnittstelle ermöglicht die
Integration von eTrust PKI mit jeder
standardkonformen Smart Card.
eTrust PKI ist zu vielen Plattformumgebungen kompatibel, darunter
Win32, NT, Windows 2000, UNIX und
S/390 Linux. Das offene System kann
außerdem mit allen LDAP-konformen
Verzeichnissen (LDAP – Lightweight
Directory Access Protocol) für die Veröffentlichung von Zertifikaten und
Widerrufslisten zusammenarbeiten.
eTrust PKI entspricht den Industrienormen X.509 V3 und IETF (Internet
Engineering Task Force) und unterstützt
das PKIX-Zertifikat, das CRL-Profil
(Certificate Revocation List) sowie OCSP
RFCs (OCSP - Online Certificate Status
Protocol, RFC - Request for Comments).
Weitere Informationen über die eTrustLösungen von CA finden Sie unter http:/
/www.ca.com/etrust.
u
Inhalte filtern mit
webwasher
D
as Thema Netzwerksicherheit
genießt nicht nur bei öffentlichen Dienststellen eine hohe
Priorität. In Unternehmens- und
Behördennetzen lohnt es sich, bestimmte
Internet-Angebote vollständig zu blockieren. Angebote, die nur die Netze
verstopfen, die den Mitarbeitern für ihre
Arbeit aber nichts bringen. Mittels
Internet Access Management und
Internet Content Filtering optimiert die
WebWasher Enterprise Edition (EE) die WebWasher Server-Version für
unternehmensweites Internet Content
Filtering und Internet Access Management den beruflichen Gebrauch des Internet.
DynaBLocator™, die dynamische und
lokalisierbare Blockliste sowie der Media Type-Filter halten unerwünschte
Inhalte aus dem Internet fern.
griffen. Eingebunden in die WebWasher®
Enterprise Edition bietet DynaBLocator
einen umfassenden Schutz vor allen
Internet-Inhalten, die in Unternehmen
und Behörden unerwünscht sind.
Eine dynamische und stets aktuell gehaltene Datenbasis mit Web-Adressen
(URLs) ersetzt dabei statische Filterlisten. Durch die Einbeziehung von
Bilderkennungs-Technologie und teilautomatischen Verfahren bekommt der
Erstellungsprozess der URL-Datenbasis hinsichtlich Aktualität und Vollständigkeit eine völlig neue Qualität. Durch
den Einsatz dieser neuen Technik kann
dem Eindringen unerwünschter Inhalte
in Unternehmens- und Behördennetze
Einhalt geboten werden.
Die Datenbasis wird in einem komplexen dynamischen Verfahren erstellt und
Bandbreite, Zeit, Kosten und Sicherheit
Die serverbasierten Lösungen der
WebWasher Enterprise Edition erhöhen die Produktivität und machen das
Internet sicherer:
•
•
•
•
•
Enorme Einsparungen bei der
Datenübertragung
Blockieren und Ersetzen von
nicht geschäftsrelevanten
WebInhalten
Schnelleres Arbeiten
Konzentriertes und ablenkungsfreies Arbeiten
Media Type-Filter machen das
Internet sicherer
DynaBLocatorTM
Die webwasher.com AG und die Cobion
AG haben mit DynaBLocator eine neue
Technik der Internet-Filtertechnologie
geschaffen. Mit DynaBLocator wurde
ein komplexes Verfahren entwickelt, das
die weltweit größte URL-Filter-Datenbasis generiert. Dabei wird erstmalig auf
Bilderkennungstechnologie zurückge-
wieder an Cobion, wo sie für die Optimierung der maschinellen Bilderkennung
genutzt werden, zum anderen zu den
Nutzern der WebWasher Enterprise
Edition, wo sie täglich automatisch mit
dem URL-Datenbestand abgeglichen
werden. Übertragen wird die Datenbasis als verschlüsselte Binär-Datei - Manipulationen sind somit ausgeschlossen.
Die Filter-Datenbasis „Deutschsprachiger Kulturkontext“ wurde auf der CeBIT
2001 erstmals vorgestellt. Sie enthält
nahezu alle URLs, die im deutschsprachigen Raum ansässige Firmen, Behörden oder Schulen für die Filterung unerwünschter Inhalte benötigen. Die Datenbasis besteht aus einem Grundpaket,
das die für den jeweiligen Kulturkontext
wichtigsten Top-Level-Domains (.com,
.net, .org, .de) enthält, sowie aus Zusatzpaketen, in denen auch Inhalte aus anderen Kulturkontexten berücksichtig
sind. Die Filter-Datenbasen „Europäische Union“ und „USA“ sind für Juni
geplant. Durch weitere Kooperationen
soll ein globales Filter-Netzwerk aufgebaut werden, so dass künftig in allen
Regionen effizient gefiltert werden kann.
Media Type-Filter
ständig aktuell gehalten. Dabei durchsucht Cobion das Internet permanent
nach Bildern. Die gefundenen Bilder
werden mit mathematischen Verfahren
der Mustererkennung analysiert, wobei
die entsprechenden URLs maschinell
klassifiziert werden - zum Beispiel als
Rassismus, pornografische Darstellungen, Sport oder Online-Shopping. Sämtliche so klassifizierten URLs - circa zehn
Millionen – werden dann als Rohdaten
im XML-Format an die webwasher.com
AG weitergereicht. Dort wird diese Datenbasis zusammen mit URL-Datenbasen aus anderen Quellen konsolidiert
und den 59 Kategorien von
DynaBLocator zugeordnet. Diese kategorisierten URLs gehen dann zum einen
2/01 2 21
Auch Anlagen in verschiedenen MIMETypen (MP3, JPG, EXE, DOC, usw. ),
sowie eingebaute Objekte wie ActiveX,
können eine Sicherheitslücke im Firmen- oder Behördennetzwerk darstellen. Unbemerkt schwappen diese Anlagen und Objekte täglich in das Netz und
entfalten dort oft genug ihre bedrohliche Aktivität. Als Beispiel sei hier nur „I
love you“ genannt.
Der WebWasher Media Type-Filter
schließt diese Sicherheitslücke, denn er
•
•
•
blockiert unerwünschte Inhalte
zur Einhaltung der Sicherheitsstandards
überprüft und blockiert den
Inhaltstyp einer HTTP-ServerAntwort (response)
filtert anhand von MIME-Typen
und Dateinamenserweiterung unerwünschte Daten aus
è
7
Der in WebWasher integrierte RefererFilter verhindert, dass Dritte die Datenspuren der Mitarbeiter im Internet verfolgen und aufzeichnen können.
Dreistufige URL-Filter
Screenshot ACCESS CONTROL webwasher
ç
•
•
blockt ausführbare Programme oder Dateien, die einen Makro-Virus
oder ein Trojanisches Pferd enthalten können.
Embedded Object-Filter durchsucht den HTML-Code nach Tags <object>
und <embed>
Cookie-Filter
WebWasher steht auch für die Sicherung der Privatsphäre. Der automatisch arbeitende Cookie-Filter von WebWasher lässt „gute“ Cookies, wie sie beim OnlineShopping oder in Firmennetzen benötigt werden, passieren. „Schlechte“ Cookies,
wie sie Marketing-Firmen und Online-Werber zum Ausspionieren von InternetNutzern verwenden, werden aus dem Datenstrom ausgefiltert.
Web Bugs-Filter
Web Bugs sind kleine, unsichtbare Grafiken, die in Dokumenten versteckt sind und
Rückmeldungen an Dritte auslösen. Web Bugs werden von Datensammlern benutzt,
um aus dem Surfverhalten des Anwenders Profile zu erstellen.
Referer-Filter
Auch Referer sind eine Bedrohung der Privatsphäre. Sie ermöglichen die Nachverfolgung der durch die Internetnutzung verursachten Datenspuren durch Dritte.
Zum Beispiel von welcher Seite Sie zu einer anderen gelangen, oder welche
Suchbegriffe Sie vorher in eine Suchmaschine eingegeben haben.
2
2/01 2 22
Das Filterkonzept der WebWasher
Enterprise Edition hat folgende drei
Stufen: Den besten und umfassendsten
Schutz vor unerwünschten URLs bietet
DynaBLocator. Die Extended List
(erweiterte Liste) ermöglicht dem
Systemverwalter die Filterung von URLs,
die nicht in DynaBLocator klassifiziert
sind. URLs, die zwar in DynaBLocator
enthalten sind, die aus betrieblichen
Gründen aber nicht gefiltert werden
sollen, werden ebenfalls hier gelistet.
Firmen, die ohne DynaBLocator arbeiten, können die Extended List auch als
Hauptfilterliste nutzen. Der Systemverwalter kann die URLs dann aus beliebigen Quellen besorgen - oder aus Log
Files generieren, die ihm einen Überblick über das Surf-Verhalten im Unternehmen geben. Für die Kategorisierung
der URLs kann auf die 58 Kategorien
von DynaBLocator zurückgegriffen
werden - weitere drei Kategorien kann
der Sytemverwalter selbst definieren. Im
Gegensatz zu anderen Filter-Lösungen
kommt WebWasher EE ohne Performance-Verlust auch mit umfangreichen
Zusatzlisten zurecht.
Die Shell Expression Block List kann
der Systemverwalter ebenfalls selbst erstellen, wenn er mittels Zeichenketten,
die in URLs vorkommen, filtern möchte. So können Begriffe wie „playboy“
oder „sex“ in diese Liste eingetragen
werden. Dass bei einem Eintrag „sex“
nicht gleich solche URLs geblockt werden, die den Begriff „staatsexamen“ enthalten, kann mittels exakter Syntax verhindert werden. Die Shell Expression
Block List bietet auch einen sofortigen
Schutz vor unerwünschten URLs für
den Fall, dass URL-Listen noch nicht
verfügbar sind. Auch Zeichenketten, wie
sie zum Beispiel bei Firewalls verwendet
werden, können in diese Liste übernommen werden.
è
2/01 2 23
7
ç Die Internet-Filter-Software, hat
die OPSEC™-Zertifizierung (Open
Platform for Security) für die LinuxVersion erhalten. Die Partnerschaft mit
Check Point™ Software Technologies
ermöglicht unternehmensspezifische
Lösungen im Bereich Internet-ContentFilterung und Internet-Access-Management auf der Basis des OPSEC-Protokolls. Die OPSEC-Zertifizierung erleichtert die Integration und die Kompatibilität verschiedener Software-Lösungen
– z.B. WebWasher EE mit VPN-1®/
Firewall-1 - auf einer Plattform.
u
Secure eBusiness auf
höchstem Niveau
D
ie T/bone-Produktreihe der
Firma bone labs ist die Antwort auf das neue Signaturgesetz und die hohen Sicherheitsanforderungen bei der Arbeit mit
sensiblen Daten.
T/bone sichert die Unverfälschbarkeit,
Vertraulichkeit und Rechtsverbindlichkeit sensibler Daten und Dokumente durch digitale Signatur und Verschlüsselung und präsentiert sich dem Nutzer
als einfach, schnell, kostengünstig und
kompatibel zu internationalen Standards.
Die Produktgruppe gliedert sich in drei
ineinandergreifende Komponenten.
T/bone Backbone of Trust ist die
erste PKI-Infrastruktur für Secure
eBusiness. T/bone Backbone speichert
Zertifikate von Partnern, Kunden und
Mitarbeitern an zentraler Stelle und holt
diese nach Bedarf automatisch von externen TrustCentern und Verzeichnisdiensten. Die Gültigkeit von Zertifikaten wird, ebenfalls automatisch, überprüft. Das Management und die Administration von T/bone Backbone erfolgt Web-basiert an zentraler Stelle. Auf
T/bone basierende eBusiness-Applikationen greifen über sichere HTTP oder
Wap-Verbindungen - ggf. drahtlos und
via Internet – auf den zentralen T/bone
Backbone zu.
2
Dank der Existenz dieser zentralen
Security-Plattform konfrontieren auf T/
bone basierende Anwendungen den
Benutzer nicht mit Zertifikats- und CRLManagement und dem Zugriff auf
Verzeichnisdienste. Somit ist die einfache Bedienbarkeit von digitaler Signatur
und Verschlüsselung für den Anwender
garantiert.
T/bone FileSafe Personal ermöglicht
dem Nutzer per Mouseklick ( in das
Windows-Kontext-Menü der Datei) eine
digitale Unterschrift für ein elektronisches Dokument zu erzeugen und im
umgekehrten Fall Signaturen anderer
Personen und die Originalität der Dokumente zu prüfen.
Ebenfalls per Mausklick funktioniert die
Verschlüsselung und Entsicherung sensibler Daten und Dokumente.. Zur Überprüfung von Signaturen und Dokumenten greift T/bone FileSafe Personal auf
den zentralen T/bone-Backbone zu.
Auch Computer-Laien können die Vorteile von digitaler Signatur und Verschlüsselung unproblematisch nutzen,
da sich T/bone FileSafe Personal in die
gewohnte Windows - Arbeitsumgebung
integriert.
T/bone SecureMail Gateway dient
der Sicherheit der elektronischen Kommunikation. Der gesamte E-Mail-Verkehr einer eMail – Domain wird mit
einem einzigen Zertifikat ge- und entsichert. Spezielle auf den PC´s der einzelnen Arbeitsplätze installierte eMailSecurity-Produkte sind nicht notwendig
und die gewohnten eMail-Programme
könnnen weiter benutzt werden ohne
die Durchsetzung der Sicherheitspolitik
zu gefährden. Der SecureMail-Gateway
ist kompatibel zum international etablierten S/MIME-Standard für eMail-Sicherheit. Die eMail-Kommunikation ist
kompatibel mit Kommunikationspartnern, die kein T/bone Gateway einsetzen. T/bone Secure Mail-Gateway
arbeitet entsprechend der zentralen
Sicherheitspolitik, die vom Administrator über eine Web-basierte ManagementKonsole konfiguriert wird (zentrale
Security Policy).
2/01 2 24
Die Vorteile der T/bone Produktreihe:
•
•
•
•
•
•
Digitale Signatur und Verschlüsselung lassen sich schnell, einfach und standardkonform in
beliebige eBusiness-Applikationen oder -Server integrieren
Für mobile Benutzer steht T/
bone ebenfalls zur Vergügung,
da Anwendungen per SSL-gesichertem HTTP - ggf. auch problemlos über Firewalls - mit
dem Backbone kommunizieren
Auch Applikationen auf
Pervasive Devices nutzen einfach via SSL/WAP den zentralen T/bone Backbone
T/bone Backbone eignet sich
insbesondere für einen externen
Betrieb bei ASP/ISP oder SSP
Alle Nutzer und Anwendungen
profitieren vom zentralen Zertifikats- , CRL und Policy-Management
Weitgehend
transparente
Security-Funktionen in Anwendungen erhöhen Sicherheit und
Benutzerakzeptanz
Weitere Informationent: Dr. Burkhard
Wiegel, Geschäftsführer bone labs
GmbH, Rotherstraße 7, 10245 Berlin,
Tel +49 (0) 30 - 29 34 75 - 0, Fax +49
(0) 30 - 29 34 75 - 99, E-Mail:
[email protected]
SANDRA PASCH
bone labs GmbH
)UDJHQ"
Rufen Sie an :
INFOLINE
VERTRIEB
90 12 (912) 60 80
u
silicon.de: IT-Sicherheit
scheitert nicht an den
Kosten
M
ünchen (ots) - E-Commerce
muss keinesfalls an hohen
Ausgaben für die erforderliche Sicherheit scheitern: Kein IT-Manager braucht mehr als 15 Prozent seines
Budgets für die Security auszugeben.
Eine Studie von silicon.de, dem aktuellen Informationsdienst für IT-Manager
und E-Business-Profis, hat das
Spannungsfeld zwischen Sicherheitsstandards, Security-Budgets und E-Business-Aktivitäten beleuchtet.
Fast täglich belegen neue Meldungen
die zunehmende Bedrohung des
Internets durch Hacker und Viren. Dieses Gefahrenpotenzial ist nicht von der
Hand zu weisen - aber Sicherheit kostet
die Unternehmen, die in den ECommerce einsteigen wollen, dennoch
nicht die Welt: Etwa zwei Drittel derjenigen Unternehmen, die über einen hohen Sicherheitsstandard verfügen, geben maximal 15 Prozent ihres IT-Budgets für die Sicherheit aus. Lediglich bei
4,2 Prozent der Unternehmen verschlingen Produkte und Dienstleistungen für
die Sicherung der DV mehr als 20 Prozent der gesamten IT-Ausgaben. Und:
Großunternehmen besitzen bei der Realisierung einer sicheren IT-Infrastruktur gegenüber dem Mittelstand einen
Entwicklungsvorsprung - wenn auch nur
einen leichten.
Diese Zahlen ergeben sich aus einer
Umfrage von silicon.de in Unternehmen aller Branchen. Mehr als 500 vollständig ausgefüllte Fragebögen geben
einen detaillierten Einblick in Aktivitäten und Einschätzungen der deutschen
IT-Anwender. Fast zwei Drittel der Befragten nehmen in ihren Betrieben eine
leitende Position ein - als IT-Manager,
Abteilungsleiter oder Geschäftsführer.
Die Studie enthüllt eine Vielzahl relevanter Informationen darüber, wie deutsche Unternehmen die IT-Sicherheits-
lage einschätzen und wie sie sich schützen: Datenverlust und Computerviren
belegen die Spitzenplätze in den
Bedrohungsszenarien der DV-Leiter.
Antivirensoftware, Firewalls und automatische Datensicherung gehören deshalb in mehr als 80 Prozent der Unternehmen zum Standard.
Sie zeigt auch, in welchem Umfang
hierzulande E-Commerce bereits tägliches Brot ist. Überraschend deutlich
fällt die Antwort des Mittelstandes auf
die Frage nach Internet-Aktivitäten aus:
Schon unter den kleinsten Unternehmen mit weniger als 20 Mitarbeitern
betreiben fast zwei Drittel eine eigene
Website, immerhin mehr als jedes fünfte Unternehmen dieser Kategorie verkauft schon Waren oder Dienstleistungen über das Web.
Ein deutlicher Unterschied zeigt sich
bei diesem Thema zwischen Großunternehmen und Mittelstand. Während
fast 43 Prozent der Unternehmen mit
mehr als 5000 Mitarbeitern an elektronische Marktplätze angeschlossen sind,
steht die Mehrheit der kleineren Unternehmen noch außen vor. Bei Unternehmen mit 100 bis 500 Mitarbeitern arbeiten erst 20 Prozent mit elektronischen
Marktplätzen zusammen. Die kompletten Ergebnisse der Studie sind unter
http://www.silicon.de/securityspecial
zu bekommen.
u
Sicherheit in
Datennetzen
Fraunhofer-Gesellschaft zur
Förderung der angewandten
Forschung,
D
er Ausbau der Datennetze eröffnet neue Angriffsmöglichkeiten für Hacker, Spione
und Saboteure. Doch ohne sicheren
Datenaustausch kommt das E-Business
nicht in Schwung. Das Fraunhofer-Institut für Graphische Datenverarbeitung
IGD hat gemeinsam mit der Mitsubishi
2/01 2 25
Corporation eine umfassende Sicherheitssoftware für verteilte Systeme entwickelt.
In den weltumspannenden Datennetzen lauern Wegelagerer und Piraten: jeder Zugang wird zum Einfallstor für
Hacker und Spione. Die Mobilkommunikation eröffnet zudem völlig
neue Gefahrenpotenziale, um über
Mobiltelefone oder Palmtops in bisher
sichere Firmennetze einzudringen. Viren, Würmer oder Trojanische Pferde
können innerhalb von Stunden Millionen von Rechnern lahmlegen. Im letzten Jahr richtete allein der „I love you“Virus innerhalb weniger Stunden einen
Schaden von etwa 20 Milliarden Mark
an. Auch große Organisationen mit ausreichenden Ressourcen wie das USVerteidigungsministerium oder die
Microsoft Corporation fielen wiederholt Angriffen zum Opfer.
Die Kontrolle und der Schutz sensibler
und urheberrechtlich geschützter Daten wird immer wichtiger, aber auch
immer schwieriger. Doch die Gefahren
drohen oft von innen noch mehr als von
außen. Eine umfassende Datensicherheit
verspricht das vom Fraunhofer-Institut
für Graphische Datenverarbeitung IGD
im Auftrag der Mitsubishi Corporation
entwickelte „ReEncryptionTM-System“,
das unter dem Projekt-Codenamen
„CIPRESS“ entwickelt wurde.
Es besteht aus dem von Mitsubishi patentierten ReEncryption-Verfahren und dem
vom IGD patentierten digitalen Wasserzeichen. Die Technik wurde in Pilotprojekten sorgfältig getestet und wird nun
kommerziell verfügbar sein. Einer der ersten großen Anwender in Deutschland ist
die TKIS Document Services, ein Unternehmen der ThyssenKrupp Information
Services Gruppe, die aus Sicherheitsgründen und vor allem zur lückenlosen
Dokumentenverfolgung „ReEncryption“
in ihre Systeme der Dokumentenerstellung
(Redaktionssystem), der Dokumentenverwaltung (DMS) und der Archivierung
(AMS) integriert.
„Ziel unserer Forschungsarbeiten war
ein umfassendes Sicherheitskonzept, è
7
ç
das den Missbrauch sensibler
Informationen und deren nicht legitimierte Verbreitung verhindert“, umreißt
Christoph Busch vom IGD die Vorgaben des Projektes. Jedes Dokument wird
bei jeder Bearbeitung und bei jedem
Datentransfer automatisch verschlüsselt,
ohne dass der Benutzer dies bemerkt
oder verhindern kann. So lässt sich genau
überwachen, wer wann welche Arbeiten
an einem Dokument durchgeführt hat.
Zu den verschlüsselten Dokumenten
haben nur berechtigte Personen Zugriff.
Selbst die ausgedruckten Dokumente
sind mit einem digitalen, für den Betrachter nicht wahrnehmbaren Wasserzeichen versehen.
So gibt auch jeder Ausdruck Auskunft
über den letzten Nutzer und den rechtmäßigen Besitzer des Dokuments. Das
System schützt somit vor Industriespionage. Ein Key Center als zentrale
Komponente erzeugt und speichert
kryptographische Schlüssel, verfolgt und
kontrolliert die Verwendung von Daten
und Dokumenten. So wird die manuelle
Dokumentenverfolgung überflüssig, ein
weiterer Vorteil, der bürokratischen
Aufwand und Kosten reduziert.
ReEncryptionTM / CIPRESS ist für
alle Unternehmen und Organisationen
interessant, die hohe Anforderungen an
Datensicherheit stellen und eine lückenlose Dokumentenverfolgung benötigen.
Es läßt sich einfach in das Betriebssystem von Standard-PCs implementieren
und arbeitet dort ähnlich wie ein VirenScanner still im Hintergrund. Die aktuelle Version des Systems unterstützt
Microsoft® Windows® NT 4.0. Weitere
Versionen für Windows 2000 sowie für
führende Unix Varianten und Sun Solaris
sind derzeit in der Entwicklung.
Die ungelösten Sicherheitsprobleme sind
die größten Hemmnisse für die Entfaltung von E-Business und E-Commerce.
Fraunhofer- und GMD-Institute bündeln ihr Know-how, um durch grundlegende Forschungs- und Entwicklungsarbeiten den wachsenden Anforderungen an IT-Sicherheit begegnen zu können. Im Mittelpunkt stehen dabei: neue
biometrische Methoden der Zugangs-
2
kontrolle, Schutzmechanismen vor Wirtschaftsspionage, komplexe elektronische
Geschäftsprozesse, wachsender Handel auf Basis mobiler Endgeräte und der Schutz
von Eigentums- und Verwertungsrechten bei Ton, Bild und Video.
u
Die Welt der Codes und Chiffren
D
er neue Ausstellungsbereich im Heinz Nixdorf MuseumsForum (HNF)
„Die Welt der Codes und Chiffren ? Von der Antike bis 1975“ führt den
Besucher anhand einer weltweit einmaligen Sammlung von Exponaten
durch die Geschichte der Geheimkommunikation. Codes, Chiffren, Signale und
Geheimsprachen werden seit Jahrhunderten benutzt, um Kommunikation zu verbergen.
In einer multimedialen Präsentation begibt sich der Besucher auf eine Zeitreise:
Ausgehend von den Anfängen geheimer Nachrichtenübermittlung in Ägypten,
Griechenland und Rom erfährt die Kryptologie, d.h. die Lehre von der Verschlüsselung und der Entzifferung von Codes und Chiffren, eine erste Blüte während des
Mittelalters in der arabischen Welt, in der italienischen Diplomatie und im Vatikan.
Besonders im Mittelalter hat die Kryptologie auch dazu gedient, Texte und Schriften,
die sich mit Magie, Weissagung oder Zauber beschäftigten, vor dem Klerus zu
verschleiern und den Informationsaustausch in Geheimbünden zu sichern.
Im 17. Jahrhundert gibt es vor allem an den Höfen in England, Frankreich und
Österreich die ersten professionellen Chiffrierbüros. Im Maschinenzeitalter des 18.
und 19. Jahrhunderts entstehen auf der Grundlage Jahrhunderte alter
è
Der Internetauftritt des HNF bietet nicht nur einen umfangreichen Überblick
über die Geschichte der Informationstechnik, sondern stellt auch die
aktuellen Veranstaltungen des HNF vor. Ein virtueller Rundgang durch die
Dauerausstellung bietet einen Eindruck vom größten Computermuseum der
Welt. Unter www.hnf.de ist das Heinz Nixdorf MuseumsForum im weltweiten
Netz vertreten.
2/01 2 26
ç
Konzepte erste mechanische Verschlüsselungsgeräte. Die Kryptoanalyse
entwickelt sich zu einer mathematischen Disziplin von der Aufklärung geheimer
Botschaften.
Mit dem 1. Weltkrieg wird die Kryptologie auch zu einer strategisch wichtigen
militärischen Disziplin. In den 1920er Jahren werden in Deutschland, Schweden und
den USA die ersten Rotor-Chiffriermaschinen entwickelt, die über 50 Jahre lang den
Markt beherrschen.
Im 2. Weltkrieg entscheidet der Wettlauf zwischen den Entwicklern immer komplexerer Chiffriermaschinen und den professionellen Codebrechern nicht selten über
Sieg oder Niederlage. Berühmt wurden
die Codebrecher von Bletchley Park, die
über 5.000 Spezialisten aufbieten mussten, um den Code der legendären deutschen Enigma-Maschine zu entschlüsseln.
Bis in die Mitte der 1970er Jahre, dem
Beginn der Computer-Kryptologie und
den
ersten
Einsätzen
von
kryptographischen Verfahren in der
kommerziellen Welt, arbeiteten die Chiffriermaschinen noch fast ausschließlich
für Militärs, Diplomaten und Agenten.
Natürlich war die Kryptologie im Verlauf ihrer Geschichte auch immer Thema für Hobby-Forscher, Schriftsteller
oder Spione wie Casanova, Edgar Allan
Poe, Jules Verne, Richard Sorge oder
James Bond. Auch von diesen illustren
Zeitgenossen wird berichtet.
Fotos: HNF - Thomas Jefferson (1801 - 1809 Präsident der USA) erfand um
1790 eine sogenannte Schlüsselwalze mit 36 Scheiben mit je einem
unregelmäßigen Schlüsselalphabet, die durch Verstellen der Walze
verschiedene Geheimcodes erzeugen konnte.
Die Enigma (1926) ist eine Chiffriermaschiene, die während des 2. Weltkrieges im Funkverkehr des deutschen Militärs verwendet wurde.
2/01 2 27
In einem kleinen Exkurs gibt die Ausstellung einen Einblick in die spannende
Geschichte der Entzifferung historischer
Schriften, wie die Entschlüsselung der
ägyptischen Hieroglyphen durch
Champollion oder die Aufklärung der
kretischen Linear-B-Schrift durch den
Engländer Ventris.
Im Jahr 2002 wird die Ausstellung „Die
Welt der Codes und Chiffren“« im 2.
OG des HNF um das „Zeitalter der
Computer -Kryptologie“ erweitert. u
Ein Chiffriergerät des Vatikans,
Crypto AG, ca. 1960
7
Verwaltungsnetz
TESTA-Deutschland
Realisierte TESTA D. Zugänge / 2001
Bundesländer
Bund /
Bundeseinrichtungen
T
ESTA (Trans-European Service
for Telematics between
Administrations) gehört zu einem EU-Programm, das auf einen optimierten Datenaustausch zwischen europäischen Behörden zielt. In Anlehnung daran beschloss im Jahr 1998 der
Kooperationsausschuss für automatisierte Datenverarbeitung (KoopA-ADV)
der alle Behörden auf Bundes-, Landesund Kommunalebene vertritt, ein übergreifendes Verwaltungsnetz für Bund,
Länder und Kommunen aufzubauen.
Die gesteckten Ziele sind bisher bei
weitem übertroffen worden. Das Netz
hat sich zu einer Plattform entwickelt,
auf der sich künftige e-GovernmentProjekte vor allem zwischen den Verwaltungen optimal und sicher gestalten
lassen. Zwischenzeitlich ist auch der
Anschluss an das europäische Verbundnetz TESTA im Betrieb (Stand 8.9.2001
siehe Abb 1).
Besondere Aktivitäten liegen derzeit
beim Anschluss der Kommunen. Die
einzelnen Verwaltungsnetze sind an
TESTA-Deutschland über ein virtuelles
Routersystem mit skalierbaren Bandbreiten von 64 KBit/s bis zu 2 MBit/s
angeschlossen. Bald werden auch höhere Übertragungsgeschwindigkeiten möglich sein, die Vorbereitungen sind durch
den Provider bereits getroffen.
TESTA-Ein besonders sicheres WAN
Bei TESTA werden die einzelnen
Verwaltungsnetze über Router und
VPN-Gateways (Virtuell Private
Network) verbunden. Im TESTA-D
Netz werden ausschließlich nicht öffentliche IP-Adressen geroutet. Damit
die Datenübertragung sicher ist, wird
zwischen zwei oder mehreren Standorten eine verschlüsselte Verbindung hergestellt. Das Gateway übernimmt dabei
automatisch den Verbindungsaufbau,
wenn Daten von einem LAN in ein
anderes geschickt werden. Neue Teilnehmer des TESTA-Netzes werden
zuerst durch einen zentrale Stelle registriert und durch ein Trust Center mit
2
Bund / IVBB
IVBB Bonn
Bundesgerichtshof Berlin
IP-Netz
TESTA Deutschland
Zentrales Staatsanwaltschaftliches
Verfahrensregister
BAF Bonn
StBA
Wiesbaden
BVBW Offenbach
Kommunen
Bochum
Iserlohn
Mühlheim
Moers
Wuppertal
Lemgo
Paderborn
Bundesamt
für Finanzen
Statistisches
Bundesamt
Bundesverkehrsverwaltungsnetz
(DWD/KBA)
Zentrale
Dienste
FISCUS
Dienstleister
juris GmbH
Saarbrücke
n
Bonn
juris GmbH
FISCUS GmbH
in Vorbereitg.
Erfurt
Träger
öffentlichen
Rechts
VDR Würzburg
Verband der
Rentenversicherer
RZF
Düsseldorf
RZ Finanzverwaltung
ZFA Nürnberg
ZFA
Nürnberg
OFD Freiburg
OFD
Freiburg
Telekom
Mannheim
LDS
Brandenburg
Intranet Web
X.400
DNS
Verzeichnisdienst (in Vorb.)
Abb. 1
einem digitalen Zertifikat autorisiert. Bevor zwei Partner miteinander kommunizieren können, müssen sie sich also ausweisen. Die Authentifikation der Teilnehmer
erfolgt elektronisch im laufenden Betrieb. Höchste Sicherheitsstandards sind somit
bei TESTA D garantiert.
Die Technik auf einen Blick
•
LAN to LAN-Lösungen auf Basis des Frame Relay-Dienstes der T-Data
•
wählbare Bandbreiten für den Anschluss an diese Multiservice-Plattform: 64
•
•
•
•
KBit/s bis 2 MBit/s, bis zu 155 MBit/s skalierbar, burstartiger Verkehr wird
zusätzlich abgedeckt
Sicherheitskonzept: VPN basierend auf IPsec; digitale Zertifikate durch
Trust Center
Zentrale TESTA-Dienste für alle Verwaltungsnetze: Intranet/Web, X.400Mailing, SMTP-Mailing, DNS- und Verzeichnisdienst, TESTA-CA
Vier Backbone-Knoten für das Routing der Daten von den Lokationen zur
Hauptplattform
Ausblick: Integration Public Key Infrastruktur für digitale Signatur Einführung Classes of Service, Dial In-Zugänge, Zentraler Zertifikatsverzeichnisdienst
Vorteile auf einen Blick
•
Einheitliche, hochverfügbare Plattform vereinfacht Kommunikation inner•
•
•
•
•
•
•
•
halb der Verwaltung Deutschlands
Verbindung zu europäischen Ländern und der EU
flexibel, vom Internet unabhängig
besonders sicher
Any to any-Kommunikation zum Festpreis
skalierbare Bandbreite je nach Bedarf
zukunftsweisende Technologie, erweiterbar
umfassender Service mit garantierten Entstörzeiten
die gesamte Lösung aus einer Hand
SIGURD WILKE
Innenministerium Thüringen
2/01 2 28
u
Berliner
Datenschutzgesetz
geändert
Amtsbezeichnung künftig:
Berliner Beauftragter für
Datenschutz und
Informationsfreiheit
D
as Abgeordnetenhaus von
Berlin hatte in seiner letzten
Sitzung vor der parlamentarischen Sommerpause eine Neufassung
des Berliner Datenschutzgesetzes verabschiedet. Damit wurde das Landesrecht an die Europäische Datenschutzrichtlinie angepasst. Aufgenommen
worden sind Regelungen zum Umgang
mit „sensiblen“ Daten, zur Widerspruchsmöglichkeit gegen die Datenverarbeitung bei entgegenstehendem
persönlichen Interesse sowie zur Datenübermittlung ins Ausland.
Darüber hinaus wurden neue Anforderungen an die Informationstechnik eingeführt. Hervorzuheben ist das Prinzip
der Datenvermeidung. Neu sind die
Formulierungen der technisch-organisatorischen Maßnahmen zur Datensicherheit sowie die Regelungen zur
Wartung von Datenverarbeitungssystemen. Vor der Einführung von
EDV-Verfahren sind künftig Sicherheits- und Risikoanalysen sowie Vorabkontrollen durchzuführen.
Das Landesrecht sieht nun Regelungen
zur Videoüberwachung in öffentlich zugänglichen Räumen (allerdings nicht zu
Zwecken der Gefahrenabwehr und der
Strafverfolgung) sowie zum Einsatz von
Chipkarten vor.
Neu beschrieben wurden die Aufgaben
der behördlichen Datenschutzbeauftragten. Die Meldung zum Dateienregister
entfällt. Die behördlichen Datenschutzbeauftragten haben stattdessen ein internes Verzeichnis über die automatisierten Verfahren zu führen.
Die bisherige Amtsbezeichnung wurde
geändert in „Berliner Beauftragter für
Datenschutz und Informationsfreiheit“.
Der Berliner Beauftragte für Datenschutz und Akteneinsicht, Prof. Dr.
Hansjürgen Garstka, der einen vom
Bundesministerium des Innern beauftragten Gutachterausschuss zur Modernisierung des Datenschutzrechts koordiniert, zum neuen Gesetz: „Dies ist nur
ein erster Schritt. Im Hinblick auf die
neuen Anforderungen der Informationsgesellschaft muss bundesweit eine Neuorientierung des Datenschutzes erfolgen“.
u
Elektronisches
Grundbuch
I
n der Kleine Anfrage Nr. 14/1807
befragte der Abgeordneten
Bernhard Weinschütz (Bündnis 90/
Die Grünen) den Senat über das elektronische Grundbuch und seine Finanzierung.
Ich frage den Senat:
1. Welche Stellen des Berliner öffentlichen Dienstes (z. B. mit Grundbuchoder Wohnungseigentumssachen befasste Gerichte, Liegenschaftsämter der
Bezirke, Liegenschaftsfonds der Hauptverwaltung, Senatsverwaltung für Finanzen usw.) sind zugelassene Nutzer des
elektronischen Grundbuches?
2. Welche Einrichtungs-, Grund- und
Abrufgebühren entstehen diesen Stellen, gelten dieselben Sätze wie für private Nutzer, gegebenenfalls als wie viele
„Stellen“ zählen die verschiedenen Einrichtungen des Landes Berlin?
3. Wie erfolgte bzw. erfolgt die Finanzierung des elektronischen Grundbuchs,
wer ist der private Investor, und welche
Vereinbarungen über die Kosten und
Gebühren bestehen im Rahmen von
Public Private Partnership?
2/01 2 29
Die Kleine Anfrage wurde im Namen des
Senats von Berlin wie folgt beantwortet:
Zu 1.: Bisher wurden drei Behörden
(zwei Bundesbehörden und das Bezirksamt Spandau von Berlin – Vermessungsamt - zum automatisierten Abrufverfahren zugelassen. Weitere Anträge
auf Zulassung liegen zurzeit nicht vor.
Die Berliner Gerichte benötigen keine
Zulassung zum automatisierten Abrufverfahren, sondern erhalten die notwendigen Grundbuchinformationen auf internem Wege.
Zu 2.: Einrichtungs-, Grund- und Abrufgebühren entstehen den Behörden
des Bundes und der Länder nicht, da sie
gemäß § 8 Justizverwaltungskostenordnung von der Zahlung der mit der
Verordnung über Grundbuchabrufverfahrengebühren geregelten Gebühren befreit sind.
Allerdings ist – wie auch bei den privaten Nutzern – für jeden PC, über den auf
das Grundbuch zugegriffen werden soll,
eine Lizenz für die eingebundene Fremdsoftware ARCIS in Höhe von 870,00
DM erforderlich.
Zu 3.: Die privatwirtschaftliche Finanzierung ist auf der Grundlage des § 133
Abs. 8 Satz 3 der Grundbuchordnung
mit einem Gebrauchsüberlassungsvertrag erfolgt. Vertragspartner sind das
Land Berlin und die Siemens Finance &
Leasing GmbH & Co. Vertriebs KG.
Der Investor hat die für den Betrieb der
maschinellen Grundbuchführung notwendige Hardwareausstattung bereitgestellt und die Software finanziert. Im
Gegenzug hat das Land Berlin die Gebühren aus dem automatisierten Abrufverfahren an den Investor abgetreten.
Dabei sind die Vertragspartner von einer Entwicklung der Anschlusszahlen
hinsichtlich Teilnehmer und Abrufe ausgegangen, die bislang trotz verstärkter
Werbemaßnahmen bei potentiellen
Nutzern hinter den Erwartungen zurücksteht.
Berlin, den 24. Mai 2001
Eberhard Diepgen
Regierender Bürgermeister
u
7
FIT in der IT
D
ie Kleine Anfrage Nr. 14/1732
der Abgeordneten Evrim Baba
(PDS) beschäftigte sich mit
dem „Stand der Umsetzung der „FITFrauen und Mädchen in die Informations-, Telekommunikations- und Medienberufe Vorlage vom August 1999. Der
Senat wurde gefragt:
1. Wie ist der aktuelle Umsetzungsstand
des geplanten Innovationszentrums für
Frauen?
2. Wie ist der aktuelle Stand der Kooperation zwischen dem Innovationszentrum für Frauen und dem Leitprojekt
„Medien- und Kommunikationsberufe?
3. Welche Strategien wurden entwickelt,
um über das Projekt „CidS! – Computer
in die Schulen“ im Besonderen Mädchen und junge Frauen für die Bereiche
Neue Medien-, Kommunikations- und
IT-Berufe - und hier vor allem die technisch orientierten - zu interessieren; und
welche praktischen Auswirkungen hat
dies z. B. auf die Unterrichtsgestaltung
und die Veränderung der Rahmenpläne?
4. Beabsichtigt der Senat im Zusammenhang mit der Umstrukturierung der
Oberstufenzentren im Medien- und
Informationstechnik (IT)-Bereich konkrete Maßnahmen zu ergreifen, um hier
den Anteil von Mädchen und jungen
Frauen in der Ausbildung in diesen
Berufsfeldern zu erhöhen – insbesondere
in den technisch orientierten Medienund IT-Berufen? Wenn ja, um welche
Maßnahmen handelt es sich? Wenn nein,
warum nicht?
Qualifizierungen und Weiterbildungen
in den Bereichen neue Medien-, Kommunikations- und IT-Berufe ermöglichen?
7. In welchem Umfang wurden bestehende Erfahrungen und Angebote von
Frauenträgern dieser Stadt in die Planung und Durchführung der vorgeschlagenen Strategien und Programme zur
Erhöhung des Frauenanteils in den Bereichen Neue Medien-, Kommunikations- und IT-Berufe berücksichtigt?
8. Ist der Senat auch der Auffassung,
dass Mädchen und Frauen nicht-deutscher Herkunftssprache noch einmal
besonders berücksichtigt werden müssen bei der Entwicklung von Maßnahmen in der Schule, in der Erstausbildung
und in Qualifikations- und Weiterbildungsangeboten, um ihren Zugang
zu den Bereichen Neue Medien-, Kommunikations- und IT-Berufe wesentlich
zu verbessern? Wenn ja, welche Überlegungen und Konzepte gibt es hier, wenn
nein, warum nicht?
Die Antwort auf die Kleine Anfrage lautete
im Namen des Senats von Berlin wie folgt:
Zu 1.: Es liegt ein Konzept für ein
Internetportal „Frauen in der
Informationsgesellschaft“ vor. Derzeit
werden Möglichkeiten der Finanzierung
und Kooperationen geprüft.
5. Welche Frauenprojekte konnten für
die berufliche Erstausbildung von Mädchen und jungen Frauen in den Bereichen Neue Medien-, Kommunikationsund IT-Berufe – insbesondere in den
technisch orientierten – eingerichtet
werden?
Zu 2.: Das Kompetenzzentrum für Medien- und Kommunikationsberufe
mecomp.net sorgt für alle Zielgruppen
mit seinem Internet-Portal im gesamten
Medien- und Kommunikationssektor für
Transparenz unter den Bildungsangeboten. Künftig wird es mit Hilfe des
Portals möglich sein, Qualifizierungsbedarf zu ermitteln und Qualitätsstandards zu setzen. Mecomp.net schafft
ein Netzwerk aller Marktakteure und
steht insofern auch einem zu gründenden Internet-Portal „Frauen in der
Informationsgesellschaft“ für Kooperationen aufgeschlossen gegenüber.
6. Welche Maßnahmen konnten darüber
hinaus eingerichtet werden, die Frauen
Zu 3.: Um im Besonderen auch Mädchen und junge Frauen für die Bereiche
2
2/01 2 30
Neue Medien-, Kommunikations- und
IT-Berufe zu interessieren, werden durch
CIDS! die materiellen Voraussetzungen
geschaffen; zugleich wird Schülerinnen
und Schülern Zugang zu neuen Medien
angeboten. Die Strategie zur Umsetzung dieser Zielsetzung fußt auf dem
„Pädagogischen Rahmenkonzept für
den Einsatz von Informations- und
Kommunikationstechnik in der Berliner Schule“, das besonderen Wert auf
die Nutzung des Computers im Fachunterricht legt. Dieses Rahmenkonzept ist
gleichzeitig der Maßstab für die Überarbeitung der Rahmenpläne in den einzelnen Fächern in Hinsicht auf den adäquaten Einsatz von Informations- und
Kommunikationstechnik.
Zu 4.: Durch die Umstrukturierung der
bisherigen Einheiten zum Oberstufenzentrum Kommunikations- und Medientechnik bzw. zum Oberstufenzentrum
Informationstechnik werden die Medien- und IT-Bereiche mit dem Ziel der
Nutzung von Synergieeffekten zusammengefasst. Die Erhöhung des Anteils
von Mädchen und jungen Frauen in der
Medien- und IT-Branche kann dadurch
jedoch allein nicht erreicht werden. Die
duale Berufsausbildung beruht darauf,
dass Bereiche in diesen Branchen Ausbildungsverträge mit jungen Menschen
abschließen. Eine direkte Einflussnahme des Senats auf das Auswahlverhalten
der Arbeitgeber ist nicht möglich. Der
Senat kann nur dort Einfluss nehmen,
wo er Ausbildungsplätze in vollschulischer Form anbietet. So sollen in
diesem Jahr die durch den Senat zusätzlich zur Verfügung gestellten Ausbildungsplätze in der Verbundausbildung
im IT- und Medienbereich zu mehr als
60 % mit weiblichen Auszubildenden
besetzt werden.
In vollschulischen Bildungsgängen und
Verbundausbildungen können sich alle
Jugendlichen gleichermaßen um die
Aufnahme bewerben. Die Aufnahmevoraussetzungen sind entsprechend der
Vorgaben der Kultusministerkonferenz
einzuhalten. Bei gleichen Leistungsvoraussetzungen werden Mädchen und junge Frauen bevorzugt berücksichtigt. è
ç Zu 5.: Mit Beginn des Ausbildungsjahres 2000/2001 wurde auf Initiative
der Senatsverwaltung für Arbeit, Soziales und Frauen bei der TÜV-Akademie
eine Klasse zur Ausbildung von Fachinformationen mit 18 jungen Mädchen
und Frauen eingerichtet. Die Ausbildung wird aus Mitteln des BundLänderProgramms zur Schaffung zusätzlicher Ausbildungsplätze finanziert.
Der Senat fördert außerdem betriebliche Ausbildungsplätze für Mädchen und
junge Frauen in mit weiblichen Auszubildenden gering besetzten Berufen mit
einem Zuschuss von bis zu 15 000 DM.
Zu 6.: IT-Kompetenzen als Schlüsselqualifikation werden in fast allen Frauenprojekten aus dem Bereich Arbeitsmarkt/Berufliche Bildung gefördert.
Zusätzlich werden 13 % der Fördermittel
für Modellmaßnahmen zur beruflichen
Beratung und Qualifizierung von Frauen gezielt und ausschließlich für Modellmaßnahmen der IT-Qualifizierung verwendet. Einige dieser Maßnahmen sind
auf besonders benachteiligte Zielgruppen, wie z. B. Migrantinnen oder Sozialhilfeempfängerinnen ausgerichtet. Ab
2001 werden schulbegleitende Orientierungsangebote für Mädchen und junge Frauen nichtdeutscher Herkunftssprache in den Bereichen „Neue Medien,
Kommunikationsund
Informationstechnologien“ im Projekt
„Job Werkstatt“ des Technischen
Jugendfreizeit- und Bildungsvereins gefördert.
Zu 7.: Angaben zur Beteiligung von
Frauenträgern in allen Maßnahmen und
Programmen sind im Sinne des gendermainstreaming durch die programmdurchführenden Stellen zu machen.
Zu 8.: Der Senat ist der Auffassung, dass
Mädchen und Frauen nichtdeutscher
Herkunftssprache bei der Entwicklung
von Qualifizierungsmaßnahmen in den
Bereichen Informationstechnik und
Neue Medien besonders berücksichtigt
werden müssen. So werden in der Abteilung Frauenpolitik der Senatsverwaltung
für Arbeit, Soziales und Frauen
Migrantinnenprojekte gefördert mit dem
Ziel, Möglichkeiten zu bieten, Kenntnisse und Fähigkeiten zu erweitern und
berufliche Perspektiven zu nutzen. In
diesem Zusammenhang werden Einführungs- und Aufbaukurse auf den Gebieten der Kommunikations- und
Informationstechnologien angeboten.
Die Kurse stoßen bei Migrantinnen der
verschiedenster Altersstufen auf ein großes Interesse.
Die Abteilung, der Ausländerbeauftragten der Senatsverwaltung für
Arbeit, Soziales und Frauen finanziert
im Rahmen ihrer Projektförderung
insbesondere Bildungsangebote für
Frauen und Mädchen nichtdeutscher
Herkunft, darunter auch speziell Computer-Kurse wie beispielsweise im
Frauenladen Al Dar.
Berlin, den 10. Mai 2001
In Vertretung
Dr. Friedrich-Wilhelm Dopatka
Senatsverwaltung für Arbeit, Soziales
und Frauen
u
Ohne Informationen
keine Bürgerbeteiligung
I
n einer kleinen Anfrage (Nr. 14/
1773 ) beschäftigte sich der Abgeordneten Dr. Peter-Rudolf Zotl
(PDS) mit dem Thema „Bürgerinnen
und Bürger müssen sich Informationen
teuer erkaufen oder: Ohne Informationen keine Bürgerbeteiligung“ Er fragte
den Senat:
1. Wie ist der Stand der Auswertung der
Umfrage zu Anwendungserfahrungen
und –problemen mit dem Berliner
Informationsfreiheitsgesetz (IFG)?
2. Welche Ergebnisse liegen vor, und
wie gedenkt der Senat mit diesen Ergebnissen umzugehen?
3. Inwieweit wurden bei der Umfrage
Fragen nach der Höhe der anfallenden
Verwaltungsgebühren berücksichtigt?
2/01 2 31
4. Welche Kriterien - nach denen bei
Amtshandlungen die Gebühr für Akteneinsicht zu bemessen ist - werden in § 5
Verwaltungsgebührenordnung
(VgebVO) definiert (bitte alle auflisten)?
5. Wie wird der Umfang der Amtshandlung (als ein Kriterium) gemessen?
6. Wie und durch wen werden Schwierigkeiten, die sich bei der Durchführung
der Amtshandlung ergeben (ein weiteres Kriterium), definiert?
7. Wer legt die Höhe der Verwaltungsgebühren im Einzelfall fest?
8. Welche Ermessensspielräume existieren bei der Festlegung der Verwaltungsgebühren?
9. Haben Bürgerinnen und Bürger die
Möglichkeit, wenn dringende Gründe
vorliegen, eine Verringerung der
Verwaltungsgebühren zu erwirken?
10. Ist der Senat mit mir einer Auffassung, dass eine wesentliche Voraussetzung für die Beteiligung von Bürgerinnen und Bürgern an politischen
Entscheidungsprozessen der Erhalt von
Informationen ist, und wenn ja, wird
nicht durch die Erhebung von
Verwaltungsgebühren für eine Akteneinsicht Bürgerinnen und Bürgern der
Zugang zu wesentlichen Informationen
erschwert bzw. verhindert?
11. Wie steht der Senat Überlegungen
gegenüber, eine teilweise oder gänzliche
Befreiung von Verwaltungsgebühren für
Akteneinsicht in bestimmten Fällen für
Bürgerinnen und Bürgern sowie Initiativen vorzunehmen, dafür aber z. B. Vertreter von Unternehmen gestaffelt mit
einer höheren Gebühr zu belasten?
Die Kleine Anfrage wurde im Namen
des Senats von Berlin wie folgt beantwortet:
Zu 1. bis 3.: Die Auswertung der Umfrage ist abgeschlossen. Der Senat verweist
auf die „Auswertung der landesweiten
Umfrage zum Gesetz der
è
7
ç Förderung der Informationsfreiheit
im Land Berlin (Berliner Informationsfreiheitsgesetz – IFG)“ der Senatsverwaltung für Inneres vom 23. April
2001. Die Auswertung wird Ihnen mit
separater Post übersandt.
Zu 4.: § 5 der Verwaltungsgebührenordnung (VGebO) regelt, wie bei sogenannten Rahmengebühren die Gebühr
im Einzelfall zu bemessen ist. Die Vorschrift lautet:
„Bei Amtshandlungen, für die in dem
Gebührenverzeichnis ein Rahmen festgelegt ist, ist die Gebühr zu bemessen
1.
2.
3.
nach der Bedeutung des Gegenstands und dem wirtschaftlichen
Nutzen für die Beteiligten,
nach dem Umfang der Amtshandlung und den Schwierigkeiten, die sich bei der Durchführung der Amtshandlung ergeben,
nach den wirtschaftlichen Verhältnissen des Gebührenschuldners.“
Bei Anfragen nach dem IFG kommt
dem zur Beantwortung der Anfrage erforderlichen Verwaltungsaufwand (§ 5
Nr. 2 VGebO) entscheidende Bedeutung zu. § 5 Nr. 1 VGebO dürfte mit
Blick auf den Gesetzeszweck des IFG in
der Regel nicht zum Tragen kommen.
Schlechte wirtschaftliche Verhältnisse
des Kostenschuldners können im Einzelfall Gebühren rechtfertigen, die den
Verwaltungsaufwand nicht decken,
Grundlage hierfür ist § 5 Nr. 3 VGebO.
Zu 5.: Da der Umfang der Amtshandlung als Bemessungskriterium auf den
tatsächlichen Verwaltungsaufwand abzielt, ist hier insbesondere der Umfang
und die Verfügbarkeit des Aktenmaterials und der daraus resultierende
zeitliche und personelle Aufwand zur
Bearbeitung des Antrages maßgeblich.
Der Aufwand kann allerdings auch durch
eine gegebenenfalls notwendige Anhörung von Dritten beeinflusst werden.
Wie der Umfang der Amtshandlung
konkret bemessen wird, liegt in der Verantwortung der öffentlichen Stelle, die
2
Aktenauskunft gibt oder Akteneinsicht
gewährt und dabei die gebührenrechtlichen Vorgaben zu beachten hat.
Zu 6.: Was unter den Begriff der „Schwierigkeiten“ im Sinne von § 5 Nr. 2 VGebO
fällt, lässt die Verwaltungsgebührenordnung bewusst offen, um den Besonderheiten des Einzelfalls Rechnung tragen zu können. Die Festlegung, welche
Schwierigkeiten sich bei der Durchführung der Amtshandlung ergeben haben,
kann nur die jeweilige Auskunft gebende oder Einsicht gewährende öffentliche Stelle selbst treffen.
Zu 7.: Für die Festlegung der Höhe der
Verwaltungsgebühren ist die öffentliche Stelle zuständig, die Akteneinsicht
gewährt oder Aktenauskunft gegeben
hat.
Zu 8.: Die bei der Ermessensausübung
zu beachtenden Maßstäbe ergeben sich
bei Rahmengebühren aus den gebührenrechtlichen Vorschriften (§ 5 VGebO)
und dem sogenannten Äquivalenzprinzip, welches eine gebührenrechtliche
Ausprägung des Verfassungsgrundsatzes
der Verhältnismäßigkeit ist und wonach
zwischen Leistung und Gegenleistung
ein angemessenes Verhältnis bestehen
muss.
Zu 9.: Vergleiche die Antwort zu 4.
Darüber hinaus kann Stundung, Niederschlagung und Erlass gemäß § 19 des
Gesetzes über Gebühren und Beiträge
(GebG) beantragt werden. Hierfür müssen aber bestimmte Voraussetzungen
erfüllt werden, die allgemeine Formulierung „dringende Gründe“ reicht nicht
aus.
Zu 10.: Bürgerbeteiligung setzt Informationen voraus. Durch die geltenden
Regelungen wird eine solche gewährleistet und keineswegs verhindert oder
in nicht zumutbarer Weise erschwert.
Die Akteneinsicht von Verfahrensbeteiligten ist weiterhin grundsätzlich
kostenfrei. Bei Amtshandlungen nach
dem IFG wird für die Ablehnung der
Akteneinsicht oder Aktenauskunft keine Gebühr erhoben. Mündliche Aus2/01 2 32
§
§ §§
§§
§
künfte, die nicht mit einem besonderen
Verwaltungsaufwand verbunden sind,
sind ebenfalls kostenfrei. Dem gegenüber erscheint es angemessen, für die
Gewährung von Akteneinsicht oder
Aktenauskunft nach dem IFG aufgrund
des (teilweise erheblichen) Prüf- und
Verwaltungsaufwandes eine - dem Einzelfall angemessene Gebühr zu erheben, um so die Kosten für die Verwaltung bei Anfragen von Nichtverfahrensbeteiligten wenigstens teilweise decken
zu können.
Zu 11.: Die geltenden Regelungen sind
angemessen und ausgewogen, zumal in
besonderen Fällen bei Rahmengebühren
eine Reduzierung der Gebühr bereits
möglich ist.
Berlin, den 11. Mai 2001
In Vertretung
Mathilde Koller
Senatsverwaltung für Inneres
u
3UREOHPH"
Rufen Sie uns an:
LIT - HOTLINE
User Help Desk
90 12 (912) 2000
Unterzeichnung des
Vertrages für einen
„Kooperativen
Bibliotheksverbund
Berlin-Brandenburg KOBV“
B
ei ihrem ersten offiziellen Zusammentreffen im August 2001
in Potsdam unterzeichneten
Berlins Kultursenatorin Adrienne
Goehler und Brandenburgs Kulturministerin Prof. Dr. Johanna Wanka eine
Vereinbarung, die das seit 1998 erfolgreich vom Konrad-Zuse-Zentrum für
Informationstechnik Berlin (ZIB) durchgeführte Projekt „Kooperativer
Bibliotheksverbund Berlin-Brandenburg
- KOBV“ rechtlich in den Routinebetrieb
überführt.
Die Institutionalisierung des KOBV erleichtert nicht nur die Recherche und
den Zugriff auf die Literaturressourcen
der Region Berlin-Brandenburg, sondern kommt auch den heutigen Anforderungen von Forschung und Lehre
nach, Bibliotheken mit einem innovativen Dienstleistungsangebot (z.B. OnlineBestellung oder Verlinkung von elektronischen Dokumenten) auszustatten.
Mit der Verwaltungsvereinbarung zwischen den Ländern Berlin und Brandenburg sowie dem Konrad-Zuse-Zentrum
für Informationstechnik Berlin (ZIB)
wird die rechtliche und finanzielle Absicherung des KOBV-Regelbetriebes für
die nächsten Jahre gewährleistet. Vereinbart wird in diesem Zusammenhang
ebenfalls, dass die KOBV-Zentrale an
dem international erfolgreich wirkenden Zentrum für Informationstechnik
installiert wird.
Als Vorhaben, das ständig den Ansprüchen und Forderungen seiner Nutzer
angepasst werden muss, steht der
KOBV, so die beiden Fachministerinnen, für Flexibilität und Bildungs-
bereitschaft der modernen Wissensgesellschaft in Berlin-Brandenburg. Beide sind
der Meinung, dass mit dem KOBV eine viel versprechende Entwicklung in Richtung
einer „Bibliothek der Zukunft“ eingeleitet wird, die das Wissens- und Wissenschaftsmanagement in der Region nachhaltig verbessern wird.
u
Befragung zur Nutzung des Berliner
Verwaltungsnetzes im Bereich der Berliner
Umweltämter
I
m November und Dezember des letzten Jahres wurden Mitarbeiter der Berliner
Umweltämter bezüglich ihres Surfverhaltens im Intranet befragt. Es wurde
gefragt, was die Mitarbeiter im Intranet suchen, was sie interessiert und welche
Aufgaben und Bereiche ihnen fehlen. In erster Linie sollten die Antworten zur
Verbesserung des Angebotes im Intranet dienen.
Ich gehe davon aus, dass die Aussagen der Mitarbeiter aus dem Umweltbereich sich
nicht wesentlich von denen anderer Mitarbeiter der Berliner Verwaltung unterscheiden und dass gewisse Rückschlüsse auf die Gesamtheit möglich sind. Deshalb
werden die Ergebnisse hier veröffentlicht. Die kompletten Ergebnisse können als
Power Point Präsentation zur Verfügung gestellt werden.
Methodik
Der Fragebogen bestand aus 18 Fragekomplexen. Meist waren es geschlossene
Fragen im Multiple-Choice-Verfahren. In der Regel waren Mehrfachnennungen
möglich. Nach Möglichkeit wurden auch Ausprägungen erfragt. Alle Fragen konnten
in 10 Minuten beantwortet werden.
Die Fragebögen wurden über die Amtsleitungen an die Mitarbeiter weitergereicht.
Die ausgefüllten (und anonymen) Fragebögen wurden gesammelt an den Auswerter
zurückgeschickt. War nach vier Wochen kein Fragebogen eines Amtes beim Auswerter
angekommen, wurde die Amtsleitung noch einmal erinnert.
Ergebnisse
Abb.1: Wie häufig wird das Netz genutzt?
100%
90%
80%
nie
70%
60%
50%
40%
selten
ca.1x pro Monat
mehrmals pro
Monat
30%
20%
mehrmals pro
Woche
10%
täglich
0%
2/01 2 33
Insgesamt hatten sich Mitarbeiter aus 21 von 23
Umweltämtern beteiligt. 150 Mitarbeiter haben
den Fragebogen ausgefüllt, das waren ca. 45%
aller Befragten.
Wie häufig sind die Mitarbeiter im Intranet?
Es war im Vorfeld der Untersuchung zu vermuten, dass die einzelnen Mitarbeiter unterschiedlich stark das Intranet für ihre dienstliche Kommunikation nutzen. Nur- wie weit hat sich das
Intranet schon als Kommunikationsmedium etabliert? Aus der Abb. 1 geht hervor, dass nur
etwa 10% der Befragten das Netz täglich nutzen. Etwa 1/3 benutzt es überhaupt nicht.
Mindestens mehrmals pro Woche sind ein Drittel der Mitarbeiter im Verwaltungsnetz
è
7
ç. Insgesamt fast die Hälfte der Befragten sind mehrmals pro Monat im Netz.
Daraus lässt sich durchaus schließen, dass das Medium Intranet noch keineswegs als
breite Kommunikationsplattform akzeptiert ist.
Auf die Frage, wie lange sie im Intranet verweilen, haben 2/3 der Nutzer angegeben,
dass sie bis zu einer Stunde wöchentlich im Netz verbringen, die restlichen bis zu drei
Stunden.
Was wird im Intranet gesucht?
Es drängt sich die Frage auf, was die Mitarbeiter der Berliner Umweltämter dienstlich
im Intranet suchen und wie häufig sie danach suchen. Eine Antwort darauf gibt die
folgende Grafik:
Anzahl Nennungen
Abb.2: Was wird im Intranet gemacht?
Suche Telefon-Nr.
Suche aktuelle Infos
Recherchen
Emails
Terminverwaltung
50
Sehr überraschend war auch die Feststellung, dass insgesamt nur 5 Probanden sich bisher an Diskussionsforen im
Verwaltungsnetz beteiligt haben.
Beispielsweise das sehr gute, leicht und
übersichtlich gestaltete Diskussionsforum Verwaltungsreform (http://
proinfo.senabf.verwalt-berlin.de/
discus/) scheint den meisten IntranetNutzern unbekannt zu sein.
40
30
20
10
0
sehr häufig
häufig
gelegentlich
selten
nie
Die Ergebnisse sind eindeutig: Am häufigsten wird das Intranet zur Suche der
Telefonnummer des Kollegen gebraucht. Aber auch die Suche nach aktuellen Infos
und Recherchen sind häufige Gründe ins Intranet reinzuschauen. Dieses Ergebnis ist
nicht überraschend, wenn man die Aufgabe des Intranets vor Augen hat Es ist umso
erstaunlicher, dass die Nutzer das Kommunikationsmittel Intranet nicht häufiger
einsetzen und eine sehr zurückhaltende Kommunikation mit Emails vorliegt. Fast
40 % der Intranet-Nutzer haben noch nie eine E-Mail verschickt. Eigentlich ist der
Nutzen von Emails für die Verwaltung enorm: Informationen können in Sekundenschnelle beim Kollegen am anderen Ende der Stadt sein. Seitenlange Anhänge
brauchen nicht mehr kopiert zu werden, wenn sie schon elektronisch vorliegen und
sind mit einem Klick verschickt. Mit Emails lassen sich zeitgleich viele Kollegen
informieren und das verschickte Material kann unmittelbar auf einem Rechner weiter
verarbeitet werden.
Es ist zu vermuten, dass aus diesen Gründen ein nicht unerheblicher Teil der
Befragten gerne Emails anwenden würden, sie aber keine Email-Adressen zugeteilt
bekommen. Die Zurückhaltung bei der Vergabe von Email-Adressen wird manchmal
mit damit verbundenen zusätzlichen Gefahren für das IT-Netz der Verwaltung
begründet. Dabei ist das Problem Viren und sonstiger Schadprogramme durch den
abgeschirmten Bereich des Verwaltungsnetzes bei weitem nicht so „virulent“ wie im
Internet. Bei richtiger Administration und Pflege des Netzes sind derartige Probleme
2
2/01 2 34
Allerdings sind auch die Besitzer von
Email-Adressen noch ziemlich zurückhaltend im Gebrauch dieses Mediums.
Nur 26 % der Emailnutzer versenden
Emails häufig oder sehr häufig.
Die Terminverwaltung mit Outlook wird
nur in wenigen Organisationseinheiten
genutzt. Der Verbreitungsgrad in der
Verwaltung ist sehr unterentwickelt.
70
60
nahezu nicht existent. Im übrigen käme
auch niemand auf die Idee, beispielsweise
das Fahrradfahren zu verhindern, nur
weil es mit Gefahren verbunden ist.
Insofern sei denjenigen, die zu große
Gefahren durch die Email-Nutzung sehen, eine einfache Risiko- und Nutzenabwägung ans Herz gelegt.
Welche Bereiche fehlen?
Es wurde auch die Frage gestellt, was
den Mitarbeitern der Berliner Umweltämter noch im Intranet fehlt oder ihrer
Meinung nach noch nicht ausreichend
angeboten wird. Auch wenn die Antworten naturgemäß sich mehr auf den
Umweltbereich beziehen, sind sie mit
Abstrichen auch auf andere Verwaltungsbereiche übertragbar. In der Tab.1 sind
die Einträge nach der Häufigkeit der
Nennungen geordnet. Die starke Betonung auf rechtliche und verfahrensrechtliche Aspekte dürfte eher typisch
für Vollzugbehörden sein. Es gab auch
noch interessante Einzelhinweise, wie
z.B. den Wunsch nach Zugriff auf Bibliotheken und Drucksachen des Abgeordnetenhauses, „brauchbare Telefonlisten“ und Adressverzeichnisse, die z.T.
durchaus schon realisiert aber offensichtlich noch nicht allgemein bekannt
sind.
è
ç
Tab. 1: Welche Themen sollten verstärkt angeboten werden?
Verwaltungsvorschriften (78)
Rechtsvorschriften
(73)
Urteile
(72)
Musterbescheide
(63)
( ) = Anzahl der Nennungen
techn. Informationen
Veranstaltungshinweise
Protokolle
Umweltmedizin
selten, dass selbst innerhalb eines Amtes
verschiedene Browser benutzt wurden.
Im Hinblick auf die sehr unterschiedlichen Eigenschaften der Browser bei der
Darstellung von HTML-Seiten ist das
und die Größe des Bildschirmes beim
Layout von Intranetseiten zu berücksichtigen (siehe Abb. 3).
(57)
(46)
(36)
(32)
Allgemeine Einschätzung
Nach ihrer allgemeinen Einschätzung des Berliner Intranets befragt, gaben immerhin
fast 80% der Befragten an, dass sie mit der Geschwindigkeit zufrieden wären - ein
gutes Ergebnis. Allerdings – an die gesuchte Information kommt man nicht so
schnell heran. Die Hälfte der Befragten hat Probleme, an gesuchte Informationen
heranzukommen und findet das Netz unübersichtlich. Zwei Drittel der Befragten
vertritt die Auffassung, dass die aktuellen Informationen schlecht zu finden sind. Das
ist ein schlechtes Urteil über das Berliner Intranet, gerade wenn man die theoretischen Potentiale eines Intranets zu Grunde legt: Schnelligkeit, Aktualität, Transparenz, Effektivität und Effizienz. Nur ein Viertel sind im wesentlichen mit dem
Intranet zufrieden, drei Viertel finden, das Netz könnte besser sein.
Persönliche Bedeutung
Bei der Einschätzung der Mitarbeiter hinsichtlich der Bedeutung des Intranets für
ihre eigene dienstliche Tätigkeit ist das Ergebnis eindeutig. Zur Zeit hat das
Verwaltungsnetz für die meisten Nutzer nur eine mittlere bis geringe Bedeutung.
Dabei wird von den Nutzern in naher Zukunft geradezu eine Bedeutungsumkehr
erwartet. Während das Intranet heute nur für 10% der Nutzer eine hohe Bedeutung
für ihre dienstliche Tätigkeit hat, erwarten 50% der Nutzer in 1-2 Jahren schon eine
hohe Bedeutung. Um diese Erwartung auch zu erfüllen, muss das Verwaltungsnetz
viel stärker als unterstützendes Arbeitsmedium konzipiert und aufgebaut sein als es
jetzt ist.
Welche Browser und welche Bildschirme werden benutzt?
Es gibt eine deutliche Präferenz zum Microsoft Internet Explorer, auch wenn man
berücksichtigt, dass viele die Frage offen lassen mussten. Aber es gibt auch noch
einige, die mit dem Netscape Communicator 4.x arbeiten. Es war durchaus nicht
Abb. 3: Browser
keine Ahnung
Opera
Nets.Com. 6.x
Nets.Com. 4.x
Int.Expl 5.x
Int.Expl 4.x
0
5
10
15
20
25
30
35
40
Anzahl Nennungen
2/01 2 35
Tab.2 Bildschirmgrößen - Anzahl (%)
15 Zoll
17 Zoll
19 Zoll
21 Zoll
=
=
=
=
11
77
8
4
Danksagung
Mein Dank gilt den Mitarbeitern des
Umweltamtes Tiergarten, die den Fragebogen kritisch durchgesehen und
selbst erprobt haben und allen, die an
der Befragung teilgenommen haben.
DR. L. BOHRER
FHVR Berlin, Tel. 9021-4303,
[email protected]
u
ELBE - Elektronisches
Bestellsystem im LIT
D
er LIT schließt Rahmenverträge für das Land Berlin
zum Kauf von Hard- und
Softwarekomponenten ab, die von den
Behörden des Landes Berlins abgerufen
werden können. Die Bestell- und Gewährleistungsabwicklung erfolgt über
den LIT. Genaue Informationen sind
über die LIT-Homepage im Intranet
der Berliner Verwaltung unter
www.lit.verwalt-berlin.de abrufbar. Dort
wird jeweils das aktuelle Bestellformular
abgelegt. Viele LIT-Kunden senden
bereits ihre Bestellung per Mail an den
LIT, andere nutzen den Versand per
Fax oder Briefpost.
Anfang des Jahres 2001 wurde im LIT
eine Arbeitsgruppe mit allen beteiligten
Bereichen gebildet, mit dem Ziel, è
7
ç eine einheitliche Plattform für die Hard- und Softwarebeschaffung zu schaffen.
Der gesamte Geschäftsprozess wird optimiert, in dem der Gesamtprozess der
Bestellung (Informationssuche, Angeboterstellung, Bestellung, Bestätigung, Lieferung, Rechnung) abgebildet wird. Grundlage für die Arbeitsgruppe bildete eine
Voruntersuchung zur Ablösung des bisher manuellen Bestellverfahrens durch ein eCommerce-Verfahren.
Die Arbeitsgruppe führte mehrere beteiligungsorientierte Workshops zur Erstellung
eines ersten Implementierungskonzeptes durch. Die ersten Realisierungen wurden in
einem Prototyp „ELBE“ umgesetzt. Der HPR wurde frühzeitig mit einbezogen.
•
•
•
Informationsabfrager
Angebotsveranlasser
Besteller
Der Kunde kann die oben genannten
Rollen auch anonym wahrnehmen. Entsprechend der Kunden-Rollen sind folgende Funktionen im LIT-Vertrieb vertreten:
•
•
•
LIT-Bestell-Auslösung
LIT-Rechnungs-Prüfung
LIT-Rechnung-Anordnen.
Der Bestellprozess beginnt je nach dem
Kundenvorwissen
mit
einer
Informationsabfrage über das Warenangebot im LIT bzw. einer Angebotsabfrage.
Der Kunde wählt aus dem Artikelkatalog
seine Waren aus und läßt sich automatisch ein Angebot erstellen, das ausgedruckt werden kann. Will der Kunde das
Angebot annehmen, meldet er sich als
Besteller an und kann für die gespeicherten Angebote eine Bestellung auslösen.
Voraussetzung zur Nutzung der e-Procurement-Lösung ist der Zugang zum Intranet
der Berliner Verwaltung und ein Browser (Internet-Explorer oder Netscape) mit
SSL-Protokoll 3.0. Je nach Funktion, die der Benutzer ausübt, muss vorher eine
entsprechende Registrierung über den LIT erfolgt sein. Insgesamt wird eine
verfahrensgesteuerte Zugangsregelung für die System- und Anwendungsfunktionen
angewendet. Servergesteuerte Passwörter sind gegen unbefugte Einsichtnahme
geschützt.
Die Angebotserstellung basiert auf einem Abrufschema für festkonfigurierte
APC, einem Konfigurationsschema für
konfigurierbare APC und einer
Komponentenliste, die mit einer Preisstaffel hinterlegt sind. Bei der Bestellung
mehrerer Komponenten und Systeme
wird automatisch eine entsprechende
Mengenstaffel angewendet. Jeder Kunde, der die e-Procurement-Lösung nutzt,
erhält auf seine Bestellung einen Rabatt.
Als nächstes wird diese Bestellung im
LIT per System an den jeweiligen Bearbeiter zur Ausführung weitergeleitet. Ist
der Bestelldatensatz korrekt ausgefüllt,
erhält der Kunde anschließend eine Bestätigung über seine Bestellung. Dem
Lieferanten wird die Bestellung als Auftrag zur Ausführung elektronisch übermittelt. Der Lieferant bestätigt den Auftrag und den angegebenen Liefertermin.
Reklamationen werden ebenfalls über das
System angenommen und bearbeitet.
Der Kunde kann im ELBE-System mit unterschiedlichen Rollen und Berechtigungen
vertreten sein; als:
Das ELBE-System nutzt eigene
Verschlüsselungsserver im LIT.
è
ELBE - Das elektronisches Bestellsystem im LIT - Ein Screenshot aus der
Entwicklungsphase. Der Kunde wählt aus dem Artikelkatalog seine Waren
aus und lässt sich automatisch ein Angebot erstellen.
Das neue System ist eine e-Procurement-Lösung, die aufgrund der einheitlichen
Plattform (intranetbasierte Datenbanklösung) verkürzte Prozesslaufzeiten garantiert und damit auch die Serviceleistungen für den Kunden verbessert. Unter eProcurement wird im allgemeinen die elektronische Beschaffung mittels
internetbasierten Systemen, die den Beschaffungsprozess eines Unternehmens unterstützen, verstanden. Die programmiertechnische Realisierung hat die Firma PCWare Berlin übernommen. Die Einführung dieser e-Procurement-Lösung ist für den
September 2001 geplant.
2
2/01 2 36
ç Als Plattform dienen Windows NT
und ein Lotus Domino Server. Zur Verschlüsselung wird ein Public Key von
Domino eingesetzt.
Die Anwendung der digitalen Signatur
ist z.Zt. noch nicht umsetzbar, aber
bereits in der Planung des ELBE-Systems enthalten. Bis zum Einsatz der
digitalen Signatur kann der Kunde, wenn
er es wünscht, zusätzlich eine Verwaltungsvereinbarung treffen, in der
festgehalten wird, dass für eine Übergangszeit die Bestellung per Fax rechtsgültig ist.
Mit der neuen Anwendung wird die
Kommunikation zwischen dem LIT und
dem Kunden verbessert werden. Der
Besteller wird jederzeit über das Intranet
den Bearbeitungsstand seiner Bestellung
erfahren. Der LIT wiederum kann über
das System proaktive Meldungen per
Mail an seine Besteller versenden.
Die E-Commerce-Lösung des LIT wird
eine Pilotanwendung für die Einführung einer landesweiten, signaturgesetzeskonformen Diensteplattform
und der zugehörigen landesweiten
Sicherheitsarchitektur des LIT Berlin
darstellen. Die Erweiterung der EProcurement-Plattform für weitere
Dienstleistungen ist vorgesehen. Eine
enge Zusammenarbeit mit der AG interaktive Verwaltung bei der Senatsvewaltung für Inneres ist geplant.
KATRIN HARTMANN
Projektleiterin - LIT Berlin
[email protected] u
)UDJHQ"
Der PC feiert seinen 20. Geburtstag
Die Erfolgsgeschichte des Personal Computers
H
annover (ots) - Mittwoch, der 12. August 1981 in New York: IBM
präsentiert den Personal Computer (PC), der zusammen mit seinen unzähligen Nachfolgern in den folgenden zwei Jahrzehnten weltweit auf 97
Prozent aller Schreibtische stehen wird. Das Computermagazin c’t beleuchtet diese
einmalige Erfolgsgeschichte in der Ausgabe
16/01.
Unter größter Geheimhaltung hatte ein Team
von zwölf Ingenieuren innerhalb von 18
Monaten den IBM PC 5150 entwickelt und
auf den Markt gebracht. Er war die Antwort
der bis dato unbestrittenen Computergroßmacht IBM auf einen neuen Markt preisgünstiger Spiel- und Schreibtischrechner von
Apple, Commodore oder Tandy. Dessen Bedeutung hatte IBM lange unterschätzt. Deshalb gab es von IBM vor allem eine Devise
für die Entwickler: Hauptsache günstig. Die billigste Ausführung des ersten IBM-PC
ohne Diskettenlaufwerk und Festplatte kostete mit 1560 US-Dollar weniger als ein
Zehntel des sonst üblichen Computerpreises.
Der PC war sowohl für Telespiele, Textverarbeitung, Tabellenkalkulation als auch
für Präsentationsgrafiken geeignet. In fünf Jahren wollte IBM 250.000 Rechner
verkauft haben. Stattdessen ging der einmillionste PC bereits 1984 über den Ladentisch. Recht schnell hat IBM seine Marktmacht allerdings an andere PC-Hersteller
verloren. Die einfache Bauart und die perfekte technische Dokumentation machte
es der Konkurrenz sehr leicht, Kopien dieser günstigen Schreibtisch-Rechner anzubieten.
Heute werden die Leistungsdaten der Oldie-PCs um den Faktor 1000 und mehr
übertroffen. Und doch hat der Ur-PC noch
immer seine Finger mit im Spiel: „Selbst
jetzt findet man in modernsten Pentium-4Maschinen zuhauf Restbestände einer
übrigens schon damals teilweise veralteten Hardware,“ erklärt c’t-Redakteur Andreas
Stiller. „Dasselbe gilt für die Software.“ Microsoft-Gründer Bill Gates konnte bei
IBM den Windows-Vorläufer DOS unterbringen, das der heutige Milliardär für
wenig Geld einem Software-Entwickler abgekauft hatte.
u
Standards für E-Government im
Rahmen von MEDIA@Komm
Rufen Sie an :
INFOLINE
VERTRIEB
90 12 (912) 60 80
I
m Rahmen einer vom Deutschen Institut für Normung e.V. (DIN) gemeinsam
mit dem Bundesministerium für Wirtschaft und Technologie (BMWi) durchgeführten Fachtagung zum Thema „Vereinheitlichung kommunaler Geschäftsprozesse - Erarbeitung gemeinsamer Lösungen durch MEDIA@Komm“
è
2/01 2 37
7
ç wurde eine Initiative zur Standardisierung von Geschäftsprozessen in der
öffentlichen Verwaltung gestartet. Eines der Ziele ist es, dem Besucher virtueller Rathäuser in Zukunft ähnliche
Zugänge zu ermöglichen, unabhängig
davon, ob er in Rosenheim oder Kiel
wohnt. Auch sollen Städte und Gemeinden untereinander elektronische Dokumente austauschen und weiterverarbeiten können. Um diese Ziele zu
erreichen, sollen sogenannte PAS, d.h.
öffentlich verfügbare Spezifikationen
(Publicly Available Specification) entwickelt werden. Verschiedene Arbeitsgruppen wurden eingerichtet, die vom
DIN durch eine mit Fachexperten besetzte Lenkungsgruppe koordiniert werden.
die Geschäftsprozesse zwischen der
Verwaltung und den Bürgern ein hoher
Bedarf an Vereinheitlichung und standardisierten Lösungen besteht. Es ist
bei den Akteuren die Einsicht gewachsen, dass für Dokumente, die zwischen
Bürgern und der Verwaltung online ausgetauscht werden, bundesweit einheitliche Datenstrukturen, Austauschformate
und Nachrichteninhalte erforderlich sind.
Staatssekretär Dr. Alfred Tacke: „Ich
begrüße diese Initiative sehr. Sie entspringt der wissenschaftlichen Begleitung von MEDIA@Komm, dem vom
BMWi geförderten Leitprojekt zur Entwicklung virtueller Rathäuser und Marktplätze. MEDIA@Komm ist eine ‘Lokomotive’ zur beschleunigten Entwicklung
und breiten Anwendung des elektronischen Geschäfts- und Rechtsverkehrs
in Deutschland.“
Tacke: „Die vom DIN in Angriff genommenen Standardisierungsanstrengungen für E-Government sind auch
vor dem Hintergrund der Initiative
„Bund Online 2005“ der Bundesregierung von besonderer Bedeutung. Einheitliche Standards sind eine wesentliche Voraussetzung für leistungsfähige
Online-Angebote der Verwaltung“.
In den MEDIA@Komm-Projekten
werden Best-Practice-Beispiele geschaffen, die dazu beitragen, Tempo und Effektivität des Multimedia-Einsatzes wesentlich zu beschleunigen. Beispiele sind
Online-Transaktionen, wie z.B. elektronische Baugenehmigung, Beschaffung
oder Steuererklärung. MEDIA@Komm
geht einher mit der Modernisierung des
Gemeinwesens. Behörden, Unternehmen und Bürger vernetzen sich zunehmend.
Eines der größten Hemmnisse auf dem
Weg zum E-Government sind fehlende
Standards und Kompatibilitäten. Dies
zeigen unter anderem die Ergebnisse
einer umfangreichen Städteumfrage zum
Entwicklungsstand virtueller Rathäuser,
die das Deutsche Institut für Urbanistik
vor kurzem vorgestellt hat. Auch die
bisherigen
Erfahrungen
in
MEDIA@Komm bestätigten, dass für
2
Für die Vereinheitlichung von Datenaustauschformaten und die Definition
von Schnittstellen erweist sich die von
MEDIA@Komm Bremen entwickelte
Lösung OSCI (Online Services Computer Interface) als ein vielversprechender
Ansatz, der in die Standardisierungsarbeiten eingebracht wird.
Bereits im Herbst sollen erste Ergebnisse der Arbeitsgruppen vorliegen. Im
Meldewesen soll bis dahin ein wesentlicher Fortschritt in Richtung Standardisierung erreicht werden. Der
Kooperationsausschuss Bund, Länder,
Gemeinden übernimmt hier, zusammen
mit der OSCl-Leitstelle in Bremen, die
Federführung.
u
16 Millionen DM
für XML in Berlin
TimeKontor initiiert XMLKompetenzzentrum und gewinnt
bundesweiten Wettbewerb
I
m Rahmen des Bundeswettbewerbes „Innovative regionale Wachstumskerne“ des Bundesministeriums für Bildung und Forschung setzte
sich ein Konsortium, bestehend aus 11
2/01 2 38
Unternehmen und Hochschulen Berlins,
gegen 122 Mitbewerber durch. In der
Endausscheidung bestachen Oli Kai
Paulus (Geschäftsführer Infonie GmbH)
und Ywes Israel (Vorstand TimeKontor
AG) durch ihre überzeugende Präsentation. Es wird den Standort Berlin als
XML-Kompetenzzentrum bundesweit
etablieren und sich aktiv an der weltweiten Standardisierung der XML-Technologien beteiligen.
Das Konzept wurde im Mai 2001 unter
der Leitung von Art + Com AG, infonie
GmbH, Shinka Technologies AG und
TimeKontor AG ins Leben gerufen.
Mittlerweile schlossen sich dem Konsortium bone labs GmbH, Chemie.DE
GmbH, EsPresto AG, Humboldt-Universität zu Berlin, Technische Universität Berlin, Webcrew GbR und Wire &
Wireless GmbH an. Den Partnern gemeinsam ist, dass sie innovative Produkte und Lösungen auf der Basis von
XML anbieten und hierbei zu den Vorreitern der Branche zählen. Es bündelt
Know-how und Kompetenzen, um
Dienstleistungen, Software-Produkte
und Online-Dienste auf XML-Basis aufzubauen. XML (eXtensible Markup
Language) ist eine neue Metasprache für
das Definieren von Dokumententypen,
damit diese von vielen Personen mit
vielen verschiednen Programmen auf
verschiedenen Rechnern verwendet
werden können. XML und die sich in
den nächsten Jahren etablierenden Standards sind die wichtigste Grundlage für
die Entwicklung der Datenerhaltung,
-aufbereitung und -kommunikation der
IT-Industrie für die nächsten zehn Jahre. XML-Technologien werden einen
bedeutenden Anteil an den Umsätzen in
allen wesentlichen Geschäftsfeldern im
B2C- und B2B-Bereich des Internet,
aber auch bei allen unternehmensinternen Vorgängen haben. Analysten
gehen davon aus, dass das heutige Marktvolumen von 1,2 Milliarden US-Dollar
weltweit auf bis zu 10 Milliarden USDollar 2003 steigen wird.
„Die infonie GmbH wird im Rahmen
von modernste Technologien für ihre
Lösungen im Bereich
è
ç Suchmaschinen und Content Management auf der Basis von XML entwickeln und durch die enge Kooperation
mit den Konsortialpartnern ihre
Wettbewerbsfähigkeit weiter ausbauen
können“ sagt Oli Kai Paulus, Geschäftsführer Infonie GmbH. Die Bündelung
von Kompetenzen und Know-how zur
Erschließung dieser Schlüsseltechnologie öffnet neue Geschäftspotentiale und führt zur nachhaltigen
Aufwertung des Standortes im nationalen und internationalen Vergleich. u
Datenschutzgerechte
Speicherung von
Verbindungsdaten an
der Freien Universität
Berlin
•
•
•
•
V
ielen datenschutzrechtlichen
Vorgaben des Informationsverarbeitungsgesetzes (IVG),
konnte in den Berliner Verwaltungen
regelmäßig allein durch organisatorische
Maßnahmen begegnet werden. Organisatorische Schutzmaßnahmen sind jedoch verletzlicher als technische Lösungen, sei es durch bewusstes Fehlverhalten,
sei es durch unbewusstes, versehentliches
Tun. Doch es fehlten technische Lösungen.
In enger Zusammenarbeit mit Mitarbeitern der ZEDAT (Zentraleinrichtung
für Datenverarbeitung der Freien Universität Berlin) ist es nun der Firma
Siemens gelungen, eine den datenschutzrechtlichen Vorgaben des IVG weitgehend entsprechende Speicherung der
Verbindungsdaten unter Einsatz von
Hicom-Anlagen, HDMS (Hicom
Domain Management System) und AMWIN (Abrechnungs-PC) zu realisieren.
Aufgrund der technischen Gestaltung
wird nun an der Freien Universität Berlin
eine Speicherung der Verbindungsdaten
mit hohem Sicherheitsniveau möglich.
•
•
§ 5 Absatz 2 Nr. 1 IVG: Speicherung der angerufenen Rufnummer gekürzt um die letzten vier
Ziffern
§ 5 Absatz 4 Satz 1 IVG: Zusammenfassung von Verbindungsdaten zur Kostenkontrolle von
mindestens zehn Beschäftigten.
§ 5 Absatz 4 Satz 4 IVG: Zur
Kostenkontrolle in besonders
sensiblen Bereiche werden
lediglich die verbrauchten Tarifeinheiten und Entgelte als Summe erfasst. Weitere Verbindungsdaten werden für diesen „VIPBereichen“, z.B. Personalvertretungen und Betriebsarzt,
nicht erfasst.
Die Abrechnung von Privatgesprächen geschieht nach Wunsch
der einzelnen Beschäftigten entweder auf der Grundlage von
Einzelverbindungsnachweisen,
hierzu werden alle im Katalog
des § 5 Absatz 2 Satz 1 IVG
genannten Verbindungsdaten
gespeichert, oder auf der Grundlage lediglich der in den Nr. 1
und 4 des Absatz 2 des § 5 IVG
genannten Verbindungsdaten
(das sind 1. Namen, Vornamen,
Stellenzeichen,
Rufnummer oder Anschlusskennung der Anrufenden und 4.
die Anzahl der verbrauchten
Tarifeinheiten und Leistungsentgelte).
Nicht erfasst werden selbstverständlich interne Gespräche und
ankommende Amtsgespräche,
die keine Kosten verursachen.
INGRID PAHLEN-BRANDT
Behördliche Datenschutzbeauftragte der
Freien Universität Berlin
u
Wissensschätze nutzen
KGSt-Bericht
„Wissensmanagement in
Kommunalverwaltungen“
W
as passiert, wenn Mitarbeiter
die Verwaltung verlassen, mit
ihrem Wissen? Kann dieses
Wissen für die Verwaltung „gerettet“
werden? Mit Wissensmanagement können diese und andere Fragen beantwortet werden. Kommunales Wissensmanagement will die vorhandenen
Wissensschätze - in den Köpfen der
Mitarbeiter ebenso wie in den vielen
konventionell geführten Akten und Registraturen und in den Datenbanken der
informationstechnischen Anwendungen
- heben und sie mit einer qualifizierten
Assistenz für Informationssucher am
Arbeitsplatz zur Verfügung stellen. Es
will zudem benötigtes neues Wissen systematisch beschaffen und bereitstellen
helfen. Einen Beitrag zur weiteren Diskussion liefert die KGSt, der Verband
für kommunales Management, mit ihrem neuen Trendbericht „Wissensmanagement in Kommunalverwaltungen“ (7/2001).
Kommunales Wissen muss als Bestandteil der Wertschöpfungsprozesse intensiver genutzt und deshalb organisiert
werden. Nur so können die komplexen
Probleme der Zukunft gelöst werden.
Unter Wissensmanagement werden alle
Maßnahmen verstanden, die eine Kommunalverwaltung betreibt, um Wissen
für den Erfolg ihres Wirkens nutzbar zu
machen. Wissensmanagement kann als
Managementansatz aufgefasst werden,
der bekannte Strukturen und Prozesse
in der öffentlichen Verwaltung durch
eine „neue Brille“ sehen lässt.
Zu häufig wird Wissen als Machtfaktor
verstanden. Die Einstellung „Wissen ist
Macht“ ist ein entscheidendes Hindernis auf dem Weg zu einem erfolgreichen
Wissensmanagement. Deshalb ist ein
Wechsel der Informationskultur notwendig: Mitarbeiter sollen dazu bewegt è
Die technische Realisierung folgender IVGRegelungen ist besonders hervorzuheben:
2/01 2 39
7
ç werden, ihr Wissen freizugeben. Sie
sollen zunehmend erfahren, dass die
Weitergabe von Wissen ihren Status
verbessert und nicht mindert und die
Ergebnisse ihrer Arbeit letztlich besser
werden lässt, weil sie auf das Wissen
anderer zugreifen können.
Im Trendbericht empfehlen die Verfasser Dr. Uwe Kassner, KGSt-Hauptreferent, und Lothar Schulte, Leiter eines Projekts in der Stadt Duisburg, kommunales Wissensmanagement mit einem
Projekt zu starten, um die den örtlichen
Verhältnissen angemessene Organisation für Wissensmanagement zu finden
und festzulegen. Dabei sollten bereits
heute verwendete Instrumente des
Wissensmanagements eingesetzt werden. Die KGSt gibt damit Anregungen
für einen systematischen und handlungsanleitenden Zugang zum Wissensmanagement. Mit pragmatischen und
methodischen Ansätzen soll ein besserer Umgang mit der Ressource Wissen
erreicht werden. Dafür wurden auch
Erfahrungen aus der Privatwirtschaft
einbezogen.
Ab sofort können kikos-Lizenznehmer
den neuen Bericht in der kikos-Wissensdatenbank recherchieren und aufrufen.
Die gedruckte Fassung wird ab Anfang
September vorliegen und kann bei der
KGSt bestellt werden. Der Bericht kostet für Mitglieder 16 DM, für Behörden
und Institutionen 40 DM, für andere
Interessenten 80 DM. Bestellungen an:
Fax 0221/ 37 689-59 oder E-Mail:
[email protected].
u
BITKOM stellt
Branchenbarometer vor
A
nlässlich seiner 1. Jahrestagung
stellte der BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue
Medien heute in Berlin sein Branchenbarometer vor. Hierzu hatte BITKOM
150 maßgebliche Unternehmen der ITKBranche befragt. Die Unternehmen rea-
2
lisieren insgesamt einen Umsatz von
100 Milliarden Euro und repräsentieren
80% des Gesamtmarkts. BITKOM-Präsident Volker Jung verwies bei der Vorstellung der Untersuchung auf eine überwiegend positive Entwicklung des
Markts im 1. Quartal 2001. Im Vergleich
zum entsprechenden Vorjahresquartal
konnten mehr als die Hälfte der befragten Unternehmen steigende Inlandsumsätze verbuchen. Ein Drittel berichtet
über eine stabile Situation und lediglich
14% verzeichneten im Inland fallende
Umsätze. Das Auslandsgeschäft entwickelte sich etwas schwächer. Hier berichtet lediglich ein gutes Drittel der
Unternehmen über Zuwächse.
Insgesamt sind die Auftragsbücher bei
den meisten Unternehmen dennoch gut
gefüllt. Jedes zweite Unternehmen nahm
im ersten Quartal 2001 mehr Aufträge
entgegen als im Vergleichszeitraum des
Rekordjahres 2000. Bei 29% ist der Auftragseingang stabil, bei 19% nimmt er
ab. Für das Gesamtjahr 2001 rechnen
70% der befragten Unternehmen mit
steigenden Umsätzen. Jedes sechste Unternehmen erwartet hierbei sogar ein
Plus von mehr als 10%. 22% der Firmen
rechnen mit einem stabilen Geschäft
auf Vorjahresniveau und lediglich 8%
blicken pessimistisch auf das Jahr 2001.
Insbesondere für die zweite Jahreshälfte
erwarten die Unternehmen eine anziehende Nachfrage.
„Obwohl unter dem Strich insgesamt
weiterhin ein deutliches Plus steht, weht
uns momentan ein schärferer Wind ins
Gesicht“, betont Jung. „Manche Marktsegmente sind stärker, andere weniger
stark betroffen.“ Wachstumsschübe
kommen auch im Jahr 2001 von Internetund Online-Diensten, der Software sowie IT-Services. Im Vergleich zur
Gesamtwirtschaft geht es der Branche
nach BITKOM-Angaben insgesamt mit
einem erwarteten Umsatzplus von 8,7%
für das laufende Jahr weiterhin sehr gut.
Allerdings sei die Ertragslage im Moment eher schwierig.
Erfreut zeigte sich Jung über das fortgesetzte Beschäftigungswachstum: „Die
Beschäftigungssituation in der ITK2/01 2 40
Branche ist insgesamt positiv.“ 44% der
Unternehmen haben im ersten Quartal
zusätzliches Personal eingestellt und
lediglich 14% haben Arbeitsplätze abgebaut. In 42% der Unternehmen verbleibt die Zahl der Arbeitsplätze auf
dem hohen Niveau des Vorjahres.
Akuter Handlungsbedarf beim
Rabattgesetz und der Elektroaltgeräte-Richtlinie
Als markthemmende Faktoren nannten
die befragten Unternehmen den
Fachkräftemangel, die schwierige Situation an den Finanzmärkten sowie politische Rahmenbedingungen. Handlungsbedarf besteht aus BITKOM-Sicht vor
allem beim Rabattgesetz und der Elektroaltgeräte-Richtlinie. BITKOM kritisiert
die aktuellen Verzögerungen bei der
Abschaffung von Rabattgesetz und Zugabeverordnung. Beide Regelungen
müssten nicht nur so schnell wie möglich, sondern auch ersatzlos gestrichen
werden. Mit jedem Tag, den beide Verordnungen weiter bestünden, verlöre die
deutsche Internetwirtschaft international an Wettbewerbsfähigkeit.
Die Altgeräte-Richtlinie befürwortet
BITKOM grundsätzlich. Allerdings bestünde ein dringender Verbesserungsbedarf an einigen wesentlichen Eckpunkten. Die Industrie sieht sich hier in
der Verantwortung für die Entsorgung
der Geräte, hat diese Verantwortung
aber nicht allein, sondern gemeinsam
mit Kommunen und Verbrauchern.
„Unser aller gemeinsames Interesse muss
es sein, das künftige Entsorgungssystem
für Altgeräte so effizient und damit so
verbraucherfreundlich wie möglich zu
gestalten“, appelliert der BITKOM-Präsident.
Momentan ist es kaum möglich abzuschätzen, welche und wie viele Altgeräte
wann in welchem Zustand wo zurückkommen. Schätzungen gehen zu Beginn
von einem jährlichen Abfallpotenzial von
etwa 2,2 Mio. PCs, fast 3 Mio. Faxgeräten und Anrufbeantwortern sowie
über 6,5 Mio. Telefonen und Handys
aus. Zusammen mit den anderen è
ç
elektrischen und elektronischen
Geräten würde dies rund 1 Mio. Tonnen
Elektro- und Elektronikschrott ausmachen, der von der Industrie zurückgenommen und verwertet werden müsste.
Hinzu kommt eine nicht näher bestimmbare Menge an Uraltgeräten, die momentan in Kellern oder auf Dachböden
lagern. Die Kosten, die dadurch auf die
Wirtschaft zukommen, können kaum
prognostiziert werden. Schätzungen gehen von jährlich über 3 Mrd. DM in
Deutschland und etwa 12 bis 15 Mrd.
DM europaweit aus.
Das Einsammeln der Altgeräte darf laut
BITKOM nicht in die Herstellerverantwortung fallen. Hier seien vielmehr die Kommunen gefragt. Von ihnen erwartet die Industrie, dass sie die
überall bereits bestehenden Rücknahmesysteme aufrecht erhalten und ausbauen. Die Industrie ist ihrerseits bereit, die
Geräte an den kommunalen Sammelstellen abzuholen und die weitere Verwertung und Entsorgung zu organisieren. Des Weiteren haben die im
BITKOM organisierten Unternehmen
angeboten, die Entsorgung sogenannter
Alt-Altgeräte und Waisenprodukte zu
übernehmen. Darunter versteht man
Geräte, die bereits vor Gültigkeit der
neuen Gesetzgebung im Markt waren
bzw. deren Hersteller nicht mehr existieren und die deshalb zur Finanzierung
der Entsorgung auch nicht mehr herangezogen werden können. Hier habe man
ein ökologisch und ökonomisch vernünftiges Gesamtpaket geschnürt, das
es nun politisch umzusetzen gelte. u
D ie g a n z e W e lt ...
...d e s In te r n e t:
L IT B e r lin :
(0 3 0 ) 9 0 1 2 6 0 0 1
Grundbuchämter
machen sich fit für das
digitale Zeitalter
weltservice AG als Unternehmensholding innerhalb des Gesamtkonzerns
der EnBW Energie Baden Württemberg
ihr Dienstleistungsspektrum um ein zukunftsträchtiges Geschäftsfeld erweitert.
Kleindienst Solutions und DDS
realisieren Lösung für
Justizministerium BadenWürttemberg
Oberstes Gebot: Sicherheit
A
uch in der öffentlichen Verwal
tung ist das digitale Zeitalter angebrochen: Das Justizministerium realisiert die ersten elektronischen
Grundbücher in Baden-Württemberg.
Ab dem Jahr 2002 soll auf neun Millionen Seiten in einem elektronischen Archiv zentral zugegriffen werden können. Die Überführung des riesigen
Papierarchivs in eine Datenbank hat
höchsten Sicherheitsanforderungen zu
genügen.
Wer heute Auskunft über Besitzverhältnisse, Grenzverlauf, Nutzungsrechte und Grundschulden eines Grundstücks braucht, muss persönlich zum
örtlichen Amt marschieren. In BadenWürttemberg wird diese nahezu anachronistisch wirkende Vorgehensweise
bald der Vergangenheit angehören.
Modernes Dokumenten-Management
hält Einzug in die Grundbuchämter: Ab
2002 sollen alle Grundbücher in einem
zentralen Rechner als elektronisches
Archiv vorliegen. Und spätestens im
Laufe des Jahres 2003 soll es dann auch
möglich sein, Fernabfragen über das
Internet durchzuführen. Im ersten
Schritt dieses Mammutprojektes werden bis Ende des Jahres neun Millionen
Seiten aus 115 Grundbuchämtern eingelesen, das entspricht 30 Prozent des
Gesamtbestandes. Mit der Durchführung dieses Projektes hat das Justizministerium Baden-Württemberg Kleindienst Solutions beauftragt. Kooperationspartner der „Dokumenten-Manager“ aus Augsburg ist die DDS Deutsche Dokumentenservice GmbH, die
für die operative Abwicklung verantwortlich ist. Mit der Gründung der DDS
im Dezember 2000 hat die U-plus Um2/01 2 41
Die Anlage der DDS in Waiblingen bei
Stuttgart gleicht einem Hochsicherheitstrakt. Das Unternehmen setzt auf die
Einhaltung strenger Sicherheitskriterien
in allen Bereichen. Hierzu zählen
insbesondere der kontrollierte Erstzugang ins Gebäude sowie die Unterteilung in drei, jeweils durch Schleusen
voneinander getrennte Bereiche für
Datenträgerumwandlung, Hochregallager und Rechenzentrum. Umfangreiche bauliche und sicherheitstechnische
Maßnahmen, die gemäß einem Anforderungskatalog des Landeskriminalamtes realisiert wurden, runden das
Konzept ab. Ebenso ist sichergestellt,
daß nur befugte Mitarbeiter Zugang zu
sensiblen Bereichen haben. So kann die
jeweilige Berechtigungsstufe „chipgesteuert“ für jeden Mitarbeiter individuell festgelegt werden. Darüber hinaus
ist DDS auch für den Transport der
sensiblen Daten verantwortlich. Mehr
als 100 Grundbuchämter und ihre Nebenstellen werden nach einem detaillierten Zeitplan mit 4 Anfahrten je
Bearbeitungsvorgang bedient, wobei die
Grundbuchmappen in extra angefertigten
Spezialbehältern transportiert werden.
Ebenso wichtig: die Einhaltung des Zeitplans bis Ende des Jahres 2001. Die
neun Millionen Grundbuchseiten der
ersten Projektstufe sollen bis dahin vollständig gescannt, die Daten aus jedem
einzelnen Dokumentenkopf für die
Indizierung ausgelesen und die Texte
vollständig erfasst sein. Und das bei
permanent optimaler Auslastung des
Scanzentrums, das aus 2 Scannern, 4
Rechnern und 12 Mitarbeitern für Scannen, Korrektur und Qualitätskontrolle
besteht. Mitarbeiter des Justizministeriums
überprüfen die korrekte Verarbeitung der
Grundbuchdaten. Denn bei diesen Daten
soll nichts schiefgehen - kein Eintrag darf
verloren gehen.
è
7
2
2/01 2 42
ç
Kleindienst Solutions realisierte
eine ungewöhnliche Lösung für diese
heikle Verarbeitung. Zwei parallele Server in einem Cluster machen das System
ausfallsicher. Einer der Server läuft
immer im Standby-Betrieb, bei Ausfall
wird automatisch umgeschaltet. So ist
sichergestellt, dass wirklich jeden Tag
45.000 Seiten sicher gescannt werden
können.
Das geschieht mit 2 Scannern, die in
einem einzigen Vorgang parallel
Schwarz/Weiß- und Farbimages von
Vorder- und Rückseite der Blätter erzeugen. Die Scharz/Weiß-Bilder dienen als Vorlage für die anschließende
Interpretation. Die Farbbilder ermöglichen bei später eventuell notwendigen
Recherchen dem Betrachter eine Überprüfung, die mit dem Originalblatt absolut identisch ist.
Automatische Extraktion der
relevanten Informationen
Nach dem Scannen, das heißt dem
Umwandeln der Informationen auf Papier in digitale Daten, gilt es, die relevanten Informationen auszulesen. Interpretiert werden die Daten aus den Kopfzeilen: die Grundbuchblattnummer, die
angibt, um welche Parzelle es sich handelt, die Abteilung und die laufende
Nummer des Einlegeblattes. Mit Hilfe
dieser Daten werden die einzelnen Blätter für die Archivierung und spätere
Recherche indiziert. Die übrigen Informationen werden für die weitere Bearbeitung als Volltext erfasst. Für die Erkennung der Informationen kombinierte Kleindienst Solutions zwei Interpreter (Erkennungssoftware), die über die
Kleindienst Software IntMap gesteuert
werden.
IntMap ermöglicht es, später weitere
Erkennungssoftware zu integrieren und
die jeweils beste Kombination dieser
Interpreter für eine Aufgabenstellung
automatisch auszuwählen. Damit ist gewährleistet, daß der Dienstleister DDS
die Auswertung der digitalisierten Daten
in Zukunft an neue Aufgabenstellungen
des Auftraggebers anpassen kann.
Der Index - erforderlich für die spätere
Recherche - wird in eine Datenbank, die
Volltextdaten im Standard-XML-Format ausgegeben. Letzteres ermöglicht
es den Mitarbeitern des Justizministeriums und später den Verwaltungsangestellten in den Grundbuchämtern die
Daten bequem über einen handelsüblichen Web-Browser einzusehen. Realisiert hat diese flexible Lösung Kleindienst Solutions, Augsburg, eines der
größten deutschen Systemhäuser für das
Verarbeiten und Management von Dokumenten aller Art. „Die DokumentenManager“ haben als Marktführer für
Zahlungsverkehrssysteme über 25 Jahre
Erfahrung in Lösungen für sicherheitskritische Anwendungen und große
Datenmengen.
u
IBM schließt
Erwerb der Informix
Datenbanksparte ab
I
BM hat die Akquisition von
Informix Software, der Datenbanksparte der Informix Corporation, abgeschlossen. Der Erwerb von
Informix Software verdoppelt die weltweite Präsenz von IBM im Geschäft mit
Unix- und NT-Datenbanken.
Rund zehn Wochen nach der Ankündigung hat IBM die Akquisition des Datenbank-Segments der Informix Corp.
Dr. Reinhard Bläser, bisher
Informix Sales Director, leitet jetzt
innerhalb IBM Data Management
Solutions Zentraleuropa den
Geschäftsbereich Informix.
2/01 2 43
abgeschlossen. Im Rahmen des Mergers
gliedert IBM die erworbenen InformixGeschäftsbereiche sowie die knapp 2.500
Mitarbeiter des kalifornischen Unternehmens in die eigenen Strukturen ein.
Gleichzeitig erarbeitet IBM neue Business-Konzepte für die gemeinsame Vermarktung des erweiterten Produktportfolios im Data-Management-Bereich.
”IBM und Informix haben in der Vergangenheit als separate Einheiten beeindruckende Leistungen erbracht. Künftig wird sich das neu formierte DataManagement-Team gemeinsam engagieren, um Kunden hochinnovative
Technologien zu attraktiven Konditionen zu bieten”, so Janet Perna, General
Manager, IBM Data Management
Solutions. ”IBM hält an der Strategie
fest, offene Standards und innovative
Lösungen für die nächsten Generationen des e-business zur Verfügung zu
stellen.”
Geplant sind die Integration ausgewählter Informix-Technologien in zukünftige Versionen der IBM Datenbank DB2
Universal Database. IBM wird die Geschäftsbereiche und Mitarbeiter der
Informix-Datenbank-Abteilung in die
IBM Software Division ”Data Management Solutions” unter General-Manager Janet Perna eingliedern. Bestehende
Informix-Datenbank-Produkte werden
ab sofort weltweit über die IBM und
Informix-Vertriebsstützpunkte vermarktet. Die Beziehungen zu InformixKunden und -Geschäftspartnern werden von IBM aufrechterhalten.
Insbesondere werden Support und Software-Updates für bestehende InformixProdukte weiterhin geliefert.
Dr. Reinhard Bläser, bisher Informix
Sales Director, leitet jetzt innerhalb IBM
Data Management Solutions Zentraleuropa den Geschäftsbereich Informix.
Sein Berlin-Team ist wie bisher gern für
Sie da: IBM Geschäftsbereich Informix
Alt-Moabit 60, 10555 Berlin, Telefon
030 390 24 110, www.ibm.de/software/ u
7
Kostensteigerungen
Microsoft verärgert mit
neuer Lizenzpolitik den
Bund
M
ünchen (ots) - Die von
Microsoft geplante Neuregelung der Unternehmenslizenzverträge hat bei Bund und Ländern zu einem Sturm der Entrüstung
geführt. Wie die Fachzeitschrift
COMPUTERWOCHE in der Ausgabe
vom 10. August 2001 berichtete, könnte
die Änderung von Microsofts Lizenzpolitik allein im Freistaat Bayern zu
Mehrkosten in Millionenhöhe führen.
In den Dienststellen des Freistaats und
der Kommunen arbeiten nach Angaben
des zuständigen Referats Informationsund Kommunikationstechnik (IuK) des
Staatsministeriums rund 150.000 PCs
unter einer Windows-Version mit
Microsofts „Office“-Suite. Bisher nutzten die Bayern unter Auslassung
mindestens einer aktuellen Variante die
bei Microsoft geltende Vertragsoption
„Versions Upgrade“, bei der Kunden
für einen Bruchteil der regulären Lizenzkosten auf das aktuelle Release von
Windows oder Office wechseln konnten. In der ursprünglich von Microsoft
geplanten Änderung der Lizenzpolitik
wäre diese Vereinbarung durch Alternativ-Modelle wie einen Wartungsvertrag
oder ein Mietangebot ersetzt worden,
von der nur Unternehmen, die stets auf
die neueste Variante umsteigen, hätten
profitieren können. Für Bayern dagegen
hätte die Änderung eine Steigerung der
Lizenzkosten um 130 Prozent bedeutet,
da sie einen Vertrag mit regelmäßigen
Upgrades, ohne Auslassung von Versionen, hätten abschließen müssen.
Nachdem Bund, Länder und Gemeinden nun Widerstand gegen die geänderte Lizenzpolitik des Software-Giganten
angekündigt hatten, verhandelt das
Bundesinnenministerium einen neuen
Rahmenvertrag mit Microsoft. So sehe
2
ein Kompromissvorschlag des Herstellers vor, dass die Änderungen erst zum
1. März 2002 in Kraft treten. Zudem
solle bis zum 31. Mai 2004 eine Sonderregelung gelten, die nur zur geringfügig
höheren Lizenzgebühren führt.
u
heise online-Umfrage
Linux: Breiter Einsatz geteilte Zufriedenheit
H
annover - Linux gehört für technisch versierte PC-User privat
wie beruflich zum Alltag. Dabei
setzen die Anwender das freie Betriebssystem sowohl auf dem Server als auch
auf dem Desktop ein. Allerdings sind
die Linuxer im Internet-Serverbereich
zufriedener, so fasste das Computermagazin c’t die Ergebnisse einer heise
online-Umfrage in der Ausgabe 17/2001
zusammen.
„Wie setzen Sie Linux ein?“ Diese Frage
stellte heise online Ende Juni eine Woche lang seinen Lesern. 9.960 Personen
beteiligten sich an der Umfrage, 9.213
Datensätze waren zur Auswertung verfügbar. Die Ergebnisse bestätigten viele
Ahnungen, widerlegten jedoch auch einige Vorurteile:
So wird Linux längst nicht nur im Serverbereich eingesetzt. Erfahrene Anwender
betreiben Linux auf Server und Desktop, Linux-Neulinge konzentrieren sich
überwiegend auf den Desktop-Bereich.
Beim Einsatz auf dem Server scheint
das PC-Unix seine Stärken voll ausspielen zu können: 96 Prozent zufriedene
Anwender und nur minimale Probleme
sprechen eine deutliche Sprache. Anders
hingegen im Desktop-Betrieb. Noch
immer sind fehlende Anwendungen hier
das größte Problem. Bei den Befragten
standen vor allem ein MS-Office-kompatibles Büropaket sowie mehr Spiele
ganz oben auf der Wunschliste. Viele
Nutzer bemängelten zudem die komplizierte Bedienung und Administration.
2/01 2 44
Fast alle Teilnehmer der Befragung (90
Prozent) setzen Linux privat ein, 70
Prozent nutzen auch beruflich das freie
Betriebssystem. Über 90 Prozent der
Profis haben mindestens zwei, ein gutes
Viertel (27,5 Prozent) über zehn LinuxSysteme im Einsatz. Hier bestätigt sich,
dass Linux sich vor allem auf den
Internet- und File/Print-Servern einen
festen Platz erobert hat. Wann hingegen
der Durchschnitts-PC-User das Pinguin-Betriebssystem für sich entdeckt,
bleibt abzuwarten. „Noch zählen
Softwareentwicklung und Netzwerkverwaltung zu den Hauptanwendungen
der Linuxer - im Job und auch am heimischen PC. Und dies sind wahrlich nicht
die typischen Anwendungen des
Ottonormalusers“, so c’t-Redakteur Dr.
Oliver Diedrich.
u
BMBF startet größte
Forschungsinitiative
für Internet- und
Softwaretechnik
D
ie Bundesregierung hat für 39
Kooperationsprojekte im Bereich Internet- und Softwaretechnik 123 Millionen Mark aus UMTSMitteln freigegeben. Damit werden die
Ausgaben im strategisch wichtigen Bereich der Informations- und
Kommunikationstechnik erheblich gesteigert. „Wir setzen mit dieser größten
deutschen IT-Forschungsinitiative einen
weiteren wichtigen Akzent bei der Neugestaltung und Stärkung der IuK-Forschung in Deutschland, erklärte Bundesforschungsministerin Edelgard
è
ç Bulmahn dazu heute in Berlin. Nach
der erfolgreichen Fusion der FraunhoferGesellschaft mit dem GMD-Forschungszentrum zum größten ITForschungszentrum Europas geht es
jetzt an die erfolgreiche Umsetzung von
Forschungsprojekten im großen Stil.
Junge Forscherinnen und Forscher erhalten so die Möglichkeit, an Zukunftsthemen im IT-Bereich zu arbeiten, um
neue Märkte zu erschließen und letztlich
nachhaltig neue Arbeitsplätze in
Deutschland zu schaffen. Mit der Bewilligung der neuen Projekte erhalten die
Institute die nötigen finanziellen Mittel,
diese Zukunftsaufgaben zu gestalten.
Bundesforschungsministerin Bulmahn
wies darauf hin, dass damit wichtige
Forschungseinrichtungen der IuK-Technik enger vernetzt und auf gemeinsame
Forschungsfelder fokussiert werden
würden. „Die unterschiedlichen Stärken der einzelnen Institute werden so
gebündelt, um die deutsche IuK-Forschung an die Weltspitze zu führen.
Im Mittelpunkt der Forschungsarbeiten
stehen Lösungen zur Ausgestaltung und
Weiterentwicklung des Internet. Dabei
konzentrieren sich die Teilvorhaben im
Wesentlichen auf folgende strategischen
Aufgabenfelder:
IT-Sicherheit
Mit dem Themenschwerpunkt IT-Sicherheit wird ein Aufgabenschwerpunkt
aufgegriffen, der wesentlicher Schlüssel
für den Erfolg der Nutzung zukünftiger
IuK-Technologien ist. Die Entwicklung
geeigneter biometrischer Identifikationsverfahren, sichere Übertragungstechnologien und die Ermöglichung von
Anonymität im Netz sind hier wichtige
geförderte Teilvorhaben.
Vernetzung mit dem Schwerpunkt
Next-Generation-Internet
Neue weltweite Standards werden benötigt, um z. B. die Übertragung in Echtzeit oder durchgängig in Fest- oder
Mobilfunknetz zu ermöglichen. So wird
z. B. eine Multimedia-Architektur
(OMSA) entwickelt, bei der das weltweit
führende Know-how dreier deutscher
Forschungseinrichtungen gebündelt
wird, um einen globalen offenen Standard zu definieren. Mit von der Partie ist
z. B. das Fraunhofer-Institut für integrierte Schaltungen FhG-IIS, der deutschen Erfinder des weltweiten MP3Standards.
Enge Integration
mit Office XP
Simulation und virtuelles Engineering mit Hilfe der Softwaretechnik
m Rahmen der Markteinführung von
Office XP am 31. Mai 2001 kündigte Microsoft die allgemeine
Verfügbarkeit sechs weiterer Produktivitätslösungen an. FrontPage 2002,
MapPoint 2002, Outlook Mobile Manager, Publisher 2002, SharePoint Portal
Server 2001 und Visio 2002, die eng mit
dem neuen Office XP verbunden sind,
stellen die Infrastruktur für eine effizientere Nutzung und Verwaltung von
Informationen bereit. Speziell professionelle Anwender, egal ob in kleinen
oder großen Organisationen, werden von
den innovativen Funktionen und
leistungsstarken Technologien der neuen
Produkte profitieren. FrontPage 2002,
Outlook Mobile Manager, Publisher
2002 und SharePoint Portal Server 2001
sind ab sofort weltweit für Kunden,
Entwickler, Partner oder Systemintegratoren von Microsoft erhältlich.
MapPoint 2002 und Visio 2002 werden
noch in diesem Jahr auf den Markt kommen.
Im Verbund von FhG und ehemaliger
GMD werden strategische Projekte zur
Softwaretechnik aufgelegt. Mit deren
Hilfe sollen u. a. Methoden und Werkzeuge der Computersimulation, der
Visualisierung und der Virtuellen Realität, des verteilten Rechnens zu
Entwicklungsumgebungen integriert
werden. Damit wird ein interaktives und
räumliches, zeitlich verteiltes Arbeiten
am virtuellen Entwurfsobjekt möglich.
Die Inhalte im Internet werden durch
Visualisierung transparenter und anschaulicher, zunehmend auch ältere
Mitbürgerinnen und Mitbürger werden
so die Vorteile des modernen Netzes
nutzen können.
Innovative Anwendungen, insbesondere IuK-basierte Dienstleistungen
Die schnelle und einfache Umsetzung
von Geschäftsideen, die Einfachheit der
Nutzung sind wichtige Parameter für
den Erfolg. Die Konzentration auf
Entwicklungsplattformen und nutzerfreundliche Interaktivität kennzeichnen
die Projekte in diesem Aufgabenfeld. So
werden z. B. moderne Techniken entwickelt, um Inhalte nutzergerecht aufzubereiten und um das Internet auch für
behinderte Menschen nutzbar zu machen. Weitere Projekte werden die Nutzung des Internets durch verbesserte
Sprach- oder Symboleingabe und durch
die Visualisierung von Inhalten vereinfachen.
Die Liste der Projekte und Erläuterungen zur Forschungsinitiative finden Sieals
PDF-Datei unter ftp://ftp.bmbf.de/
pm010716_erl.pdf
u
2/01 2 45
Microsoft bringt neue
Produktivitätslösungen auf den
Markt
I
Die Webdesign-Lösung FrontPage 2002
ermöglicht die Erstellung und Verwaltung professioneller Internetseiten. Über
die einfach zu bedienende Benutzeroberfläche, die in Aufbau und Menüsteuerung den vertrauten Oberflächen
der Office Applikationen entspricht, lassen sich ohne Programmierkenntnisse
voll funktionsfähige Websites für eine
Vielzahl unterschiedlicher Anforderungsszenarien entwickeln. Neben
den Smart Tags aus Office XP sind in
FrontPage 2002 auch die SharePoint
Team Services integriert, eine vorkonfigurierte Website, die eine Plattform zur besseren und schnelleren Abwicklung von Kolaborationsprojekten
bereit stellt. Zudem ist FrontPage 2002
nun auch mit Produkten und Services
von bCentral ausgestattet, der
è
7
ç Microsoft Website mit E-BusinessLösungen für Unternehmen kleiner und
mittlerer Größe. Diese Funktionalitäten
geben Firmen die Möglichkeit, das
Internet kreativ und Gewinn bringend
für ihre Geschäftsaktivitäten einzusetzen. FrontPage 2002 ist ab sofort im
Handel erhältlich. Der Preis für die
Vollversion beträgt 399,- DM; die Update-Version kostet 169,- DM. Die angegebenen Preise sind Circa-Preise für
den Bezug über den Fachhandel und
verstehen sich inklusive der gesetzlichen Mehrwertsteuer.
MapPoint 2002 stellt Unternehmen
umfassende geo- und demografische
Daten zur Verfügung, auf deren Grundlage wichtige Geschäftsentscheidungen
schnell und zielgenau getroffen werden
können. Auch MapPoint 2002 ist eng
mit Office XP verbunden, so dass sich
zum Beispiel geografische Daten aus
Word oder Excel ohne größeren
Bedienungsaufwand in übersichtliche
Landkarten umwandeln lassen. Die
Funktionen von MapPoint 2002 können auch in unternehmenseigenen Lösungen oder Line-of-Business-Applikationen eingebunden werden. Auf diese
Weise lässt sich die neue Produktivitätslösung auch zur Erfüllung firmenspezifischer Anforderungsszenarien einsetzen.
Beim Outlook Mobile Manager handelt
es sich um eine leistungsstarke
Ergänzungslösung für Outlook, den im
Office Paket enthaltenen E-Mail-Client
von Microsoft. Die Lösung ermöglicht
nicht nur die Nutzung der OutlookFunktionen auf einer Vielzahl von mobilen Geräten, sondern bietet auch eine
Reihe innovativer Technologien, zum
Beispiel
benutzerspezifisch
konfigurierbare Profilprioritäten. Die
Version 1.0 des Outlook Mobile Manager steht derzeit im Internet unter http:/
/www.microsoft.com/outlook/mobile
zum kostenlosen Download sowie als
Gratis-Add-On für Office XP bereit.
Mit dem DTP-Programm Publisher 2002
können Unternehmen Ihre Unterlagen
und Dokumente professionell gestalten,
2
ohne auf die Unterstützung eines Layout- oder Designbüros angewiesen zu
sein. Durch die Integration der neuen
Funktionen von Office XP, einschließlich der optimierten Benutzeroberfläche
und der Aufgabenbereiche, lassen sich
grafisch hochwertige Newsletter, Flyer,
Broschüren oder Websites nun noch
einfacher und schneller erstellen. Mit
seiner erweiterten Unterstützung für den
kommerziellen Druck von Dokumenten stellt Publisher 2002 eine wertvolle
Lösung für die Marketing- und Werbeaktivitäten jeder Firma dar. Auch das
Publisher Service Provider Program, das
Unternehmen die Suche nach geeigneten Druckereien oder Service-Anbietern
erleichtert, steht weiterhin zur Verfügung. Der Preis für die Vollversion von
Publisher 2002 beträgt 279,- DM, die
Update-Version kostet 169,- DM. Die
angegebenen Preise sind Circa-Preise
für den Bezug über den Fachhandel und
verstehen sich inklusive der gesetzlichen Mehrwertsteuer.
Der SharePoint Portal Server 2001 ermöglicht die Einrichtung flexibler
Intranetportale, die die Zusammenarbeit in Unternehmen optimieren und
Mitarbeiter bei der effizienten Durchführung von Aufgaben unterstützen. So
können über die mit dem SharePoint
Portal Server 2001 erstellten Portale
Informationen einfach und ohne Aufwand gesucht, freigegeben und veröffentlicht werden. Dank der nahtlosen
Integrierbarkeit mit Office- und
Windows-basierten Desktop-Umgebungen stellt der SharePoint Portal Server 2001 zudem leistungsstarke
Dokumentenmanagement-Funktionen
bereit. So können Benutzer Dokumente
nicht nur über das Intranetportal oder
den Windows Explorer, sondern auch
direkt aus einer Microsoft Office-Anwendung heraus bequem und ohne Vorkenntnisse ein- und auschecken. Der
SharePoint Portal Server 2001 unterstützt dabei sowohl Office 2000 als auch
das neue Office XP. Zu den weiteren
Dokumenten-Management-Funktionen, die leicht an unternehmensspezifische Abläufe angepasst werden
können, zählen Versionskontrolle und
2/01 2 46
automatisierbare Veröffentlichungs- und
Genehmigungsprozesse.
Bei Visio 2002 handelt es sich um eine
leistungsstarke Lösung zur Erstellung
von Diagrammen und Zeichnungen, die
trotz ihres großen Potenzials und Einsatzspektrums äußerst einfach zu bedienen ist. Visio 2002 kommt in den Versionen Visio 2002 Standard und Visio
2002 Professional auf den Markt.
Zur Ergänzung des neuen Visio 2002
veröffentlicht Microsoft eine Reihe von
Add-on-Produkten. So werden die
Technologien zur Erstellung von
Netzwerkdiagrammen, die derzeit in
Visio 2000 Enterprise Edition integriert
sind, in Zukunft als Visio Enterprise
Network Tools zur Verfügung stehen.
Zudem können Benutzer per Abonnement auf das Visio Network Center zugreifen, eine speziell eingerichtete
Website, auf der Microsoft zusätzliche
Lösungen, Grafiken und Dokumentationen anbietet.
Benutzer, die bereits mit Office Anwendungen vertraut sind, können Visio 2002
fast ohne Lernaufwand einsetzen. Die
neue Applikation bietet zahlreiche bereits
aus Word oder Excel bekannte Funktionen: personalisierbare Menüs, Rechtschreibprüfung, Autokorrektur Tastenkombinationen oder Hilfeassistenten. u
Elektronische Beschaffung
Herausforderung und
Chance im Rahmen von
eGovernment
D
urch den zunehmenden Einsatz moderner IuK-Technologie besteht die Chance,
Verwaltungsprozesse schneller, prozessund kostenoptimierter zu gestalten. Im
Bereich des öffentlichen Sektors spricht
man dabei von Electronic
Government, wobei Government im
weiten Sinne als Regieren und
è
ç Verwalten unter Einschluss der
demokratischen Prozesse verstanden
wird. Bei der elektronischen Abwicklung von Verwaltungs- und Geschäftsprozessen steht die Nutzung von elektronischen Medien wie TCP/IP-Netzwerken (Internet, Intranet oder
Extranet), anderen elektronische Datennetzen, Sprachtelekommunikationsnetzen oder elektronischen Offline-Lösungen (z.B. CD-ROM) im Vordergrund. Noch beschränkt sich eGovernment in der Regel auf den kombinierten Einsatz von Internet mit elektronischer Post (e-Mail), elektronischem
Datenaustausch (EDI) und darauf abgestimmten Datenbanksystemen.
Der gemeinsame Wille von Bundesregierung und Wirtschaft, die Informations- und Kommunikationstechnik als
wirksames Instrument zur Qualitätssteigerung und zur Nutzung von
Effizienzpotenzialen zu integrieren, wird
im Rahmen der Initiative „Deutschland
im 21. Jahrhundert“ aufgezeigt. Ziel ist
es, den Staat zum Vorreiter bei der Nutzung moderner Technologien zu machen. Das Programm der Bundesregierung besagt, alle internetfähigen Dienstleistungen der Bundesverwaltung bis
zum Jahr 2005 auch elektronisch anbieten zu können. Die Leistungsfähigkeit
eines Staates, eines Landes oder einer
Kommune hängt zunehmend davon ab,
wie gut und wie schnell die Prozesse
abgewickelt und Leistungen erbracht
werden können.
Im Rahmen kommunaler Initiativen gab
es in den vergangenen zwei Jahren enorme Bestrebungen, den Kontakt zwischen
Bürger und Verwaltung zu optimieren.
Durch die Realisierung von „virtuellen
Rathäusern“ und der Bündelung von
Verwaltungsdienstleistungen nach Lebenslagen (Geburt, Umzug, Heirat usw.)
wurde in zahlreichen Pilotprojekten versucht, den Service für den Kunden zu
verbessern, bspw. durch Initiierung des
Städtewettbewerbs media@komm.
In der Masse umfassen Online-Angebote deutscher Behörden im wesentlichen
Informationen rund um Öffnungszeiten, Adressen, das touristische Umfeld
und Informationen zum Wirtschaftsstandort. Nur in Einzelfällen werden
auch Transaktionslösungen angeboten,
bei denen auch die Prozess- und Systemintegration erfolgt. Neben einer Verbesserung der externen Kommunikation
bedarf es jedoch auch einer Optimierung der internen Prozessabläufe und
somit der Einbeziehung und Erledigung
des gesamten Verwaltungsvorgangs von
der Erteilung, bis hin zur Versendung
und Entgegennahme von Verwaltungsakten, Ausweispapieren, Bescheinigungen etc. Der rasante Einsatz von IuKTechnik bedarf somit neuer Konzepte
für die Aufarbeitung inhaltlicher, technischer, rechtlicher und organisatorischer Probleme. Gleichzeitig ist eine
schwierige Kooperationsaufgabe zu bewältigen, um die unterschiedlichen Initiativen und Ansätze der jeweiligen staatlichen Ebene, sowohl horizontal (innerhalb einer Verwaltungsinstanz) als auch
vertikal (Bund, Land, Gemeinde) zu koordinieren.
Die Beziehung zwischen Wirtschaft und
Verwaltung ist von besonderer Komplexität, da Wirtschaftsunternehmen in
verschiedenen Rollen auftauchen: als
Lieferant, Auftragnehmer und Koproduzenten, als Regelungsunterworfene
oder Verhandlungspartner. Die Optimierung dieses Bereichs verspricht enorme Potenziale und Kosteneinsparungen
auf Seiten der Verwaltung, aber auch für
die Privatunternehmen.
Große Chancen liegen in der elektronischen Unterstützung des öffentlichen
Beschaffungsprozesses. Darunter fallen
alle Geschäftsbeziehungen zwischen
Lieferant und Kunde, also die Abwicklung der gesamten Prozesskette der Beschaffung; vom Ausschreibungs- und
Vergabeprozess, über die Vertragsabwicklung und ggf. der Lieferung, bis zur
Zahlungsanweisung. Aber auch die Bestellung aus Rahmenverträgen spielt gerade bei öffentlichen Auftraggebern eine
zunehmend bedeutende Rolle.
Die Bereitstellung benötigter Güter und
Dienstleistungen ist mit beachtlichen
Maßnahmen verbunden, die durch die
komplexe formale Organisationsstruktur
und das umfangreiche rechtliche Regel2/01 2 47
werk gekennzeichnet sind. Dies führt
einerseits zu Ineffizienzen bei der Abwicklung des Ausschreibungs- und
Vergabeprozesses, andererseits ist der
operative Bestellvorgang durch zahlreiche beteiligte Stellen und langwierige
Kontrollverfahren gekennzeichnet. Die
Prozesskosten stehen dabei in einem
Missverhältnis zum tatsächlichen Wert
der Waren, insbesondere bei häufig wiederkehrendem Bedarf an indirekten
Materialien bspw. Büromaterial. In der
Öffentlichkeit hat die Beschaffung der
öffentlichen Auftraggeber im Gegensatz zum privatwirtschaftlichen Bereich
bisher deutlich weniger Beachtung gefunden, obwohl das Volumen beachtlich ist. Im Jahr 2000 betrugen die Gesamtausgaben der öffentlichen Hand für
Produkte und Dienstleistungen 500 Mrd.
DM. Bund und Länder hatten jeweils
25% Anteil an diesem Beschaffungsvolumen, die Kommunen 50%. Diese
Beschaffungen wurden von ca. 30.000
verschiedenen öffentlichen Auftraggebern getätigt. Die Zahlen verdeutlichen
das enorme Nachfragevolumen des
Staates.
Die elektronische Beschaffung ist eine
Teilmenge des Electronic Business und
bezeichnet den mittels elektronischer
Medien optimierten Beschaffungsprozess eines Unternehmens, also alle
Geschäftsbeziehungen zwischen Einkauf und Lieferanten. Im Bereich der
öffentlichen Verwaltung wird die elektronische Beschaffung oft als Public
Procurement bezeichnet. Ein spezieller
Bereich, der bei den öffentlichen Auftraggebern von hoher Bedeutung ist,
wird als „electronic public tendering“
bezeichnet und umfasst den Ausschreibungs- und Vergabeprozess. Nach
Expertenschätzungen könnten durch
den Einsatz von eProcurement-Lösungen 8-12% des Beschaffungsvolumens
gespart werden.
Die erfolgreiche Einführung von elektronischer Beschaffung geht jedoch weit
über die einfache Implementierung einer neuen Software hinaus. Es handelt
sich vielmehr um eine bereichsübergreifende Aufgabe, mit Blick auf è
7
ç alle beteiligten Geschäftsabläufe und
dem konsequenten Ziel der Prozessoptimierung.
Weiterführende Informationen
Im Rahmen einer Diplomarbeit zum
Thema „Effizienzsteigerung durch elektronische Beschaffung in der öffentlichen Verwaltung“ wurde der Prozess
der öffentlichen Beschaffung im Hinblick auf Möglichkeiten effizienter Aufgabenerfüllung durch Einsatz moderner Informationstechnologien untersucht. Bei Interesse kann die Ausarbeitung in digitaler Form angefordert werden über [email protected].
BIRGIT LAUX
u
Kommunen sparen Steuergelder
im Internet
Internet handeln würden. Aber erst neun Prozent der öffentlichen Aufträge werden
elektronisch vergeben.
Als Haupthemmnis wird mit 34 Prozent vor allem das von der EU mitbestimmte
Vergaberecht angeführt, das einer Ausschreibung im Internet entgegenstehen soll.
Doch derartige Bedenken seien unbegründet, stellt die Studie fest. Nach der
Novellierung des EU-Vergaberechts fordere Brüssel geradezu die Internetausschreibung.
Mit cosinex.com gibt es sogar eine erste vergaberechtskonforme deutsche Behördenplattform im Internet, auf der schon für mehr als 200 Kommunen und für die
Bundeswehr die Beschaffung organisiert wird. Mehr als tausend Unternehmen haben
sich bereits bei cosinex.com registrieren lassen - eine Voraussetzung für die Ausschreibungsteilnahme.
Am virtuellen Marktplatz von cosinex.com werden neben der Arbeitserleichterung
vor allem die geringen Kosten geschätzt. Die Studie hat ermittelt, dass eine herkömmliche Ausschreibung den Steuerzahler mit durchschnittlich 477 Mark belastet,
während sie bei cosinex.com bereits ab hundert Mark realisierbar sei. Die elektronische Abwicklung würde die Verwaltungskosten um 25 bis 75 Prozent und die
Einkaufspreise um durchschnittlich zehn bis dreißig Prozent senken. Hinzu kämen
die Beschleunigung des Prozesses und sinkende Lagerhaltungskosten. Bundesweit
könnten so dreißig bis sechzig Milliarden DM Steuergelder gespart werden.
u
Studie untersucht
Wege zur Beschaffung
der Behörden
W
itten (ots) - Vier von fünf Ein
käufern in den Behörden haben keine Erfahrung mit
Ausschreibungen über das Internet.
Lediglich bei neun Prozent der Befragten steht das Thema oben auf der Agenda. Mit diesem Ergebnis wartet die Studie “Public Electronic Procurement”
(Öffentliche elektronische Beschaffung)
der Universität Witten-Herdecke auf,
die den Entwicklungstand des kommunalen Beschaffungswesens im Internet
analysiert hat.
Viele Kommunen würden sich ihrer
Internet-Auftritte rühmen, doch dienten diese vor allem der touristischen
Darstellung oder als virtuelle Rathäuser,
mit denen bereits 56 Prozent der Dienstleistungen digitalisiert werden. Die aber
seien kaum gefragt. Nur 25 Prozent der
Bürger fordern eine Online-Kommune,
wogegen sechzig Prozent der deutschen
Unternehmen mit dem Staat gerne per
2
Grafik: cosinex.com GmbH
Vier von fünf Einkäufern in den Behörden haben keine Erfahrung mit
Ausschreibungen über das Internet. Lediglich bei neun Prozent der Befragten
steht das Thema oben auf der Agenda. Mit diesem Ergebnis wartet die Studie
„Public Electronic Procurement“ (Öffentliche elektronische Beschaffung)
der Universität Witten-Herdecke auf, die den Entwicklungstand des
kommunalen Beschaffungswesens im Internet analysiert hat.
2/01 2 48
Online-Beschaffung
Kommunen könnten 20
Milliarden Euro sparen
N
ur jeder dritte Einkäufer im
öffentlichen Dienst wickelt seine Bestellungen direkt über das
Internet ab. Dieses Manko kostet den
Steuerzahler bis zu 20 Milliarden Euro
im Jahr, so die Mummert + Partner
Unternehmensberatung. Nur fünf Prozent der öffentlichen Aufträge werden
bisher elektronisch vergeben. Eine unnötige Zurückhaltung: Knapp zwei Drittel der Unternehmen wünschen sich,
ihre Geschäfte mit dem Staat über Business to Business (B2B)-Marktplätze abwickeln zu können.
Bund, Länder und Gemeinden sind mit
einem Beschaffungsvolumen von jährlich rund 250 Milliarden Euro die mit
Abstand größten Auftraggeber in
Deutschland. „Die Kommunen müssen
neben der touristischen Selbstdarstellung auf der behördeneigenen Homepage vermehrt ihr Potenzial in der elektronischen Warenbeschaffung nutzen“,
so Mummert + Partner-Experte
Gunther Höschen. Mit der Einkaufsund Beschaffungsorganisation via
Internet - dem E-Procurement - könnten bis zu acht Prozent des gesamten
Beschaffungsvolumens eingespart werden. Die Vorteile von Online-Ausschreibungen liegen auf der Hand: Lieferanten mit webbasierten Technologien enger anzubinden, verkürzt Durchlauf- und
Bearbeitungszeiten und minimiert die
Kosten für die Auftragsabwicklung. Fünf
Milliarden Euro könnten so allein an
Verwaltungskosten eingespart werden.
Die Ersparnisse durch vereinfachte
Preisvergleiche und eine gezielte
Nachfragebündelung brächten weitere
15 Milliarden Euro.
Allerdings stehen zwei von drei
Verwaltungsunternehmen der Einführung elektronischer Beschaffungssysteme skeptisch gegenüber. Der
Grund: Es bestehen rechtliche Unklar-
heiten, da das von der Europäischen
Union mitbestimmte Vergaberecht Ausschreibungen via Internet erschwert. Das
neue Signaturgesetz und befürchtete
Personaleinsparungen stellen weitere
Hürden dar. Dennoch sind die ersten
Erfolge bereits sichtbar: Beim ersten
vergaberechtskonformen deutschen
B2B-Marktplatz für die öffentliche Verwaltung haben sich bereits mehr als 1.000
Kommunen registrieren lassen.
u
Bundeswirtschaftsministerium will
künftig umgekehrte OnlineAuktionen auch bei der Vergabe
von öffentlichen Aufträgen
zulassen
Neues Sparinstrument
für staatliche Einkäufer
K
öln (ots) - Das Bundeswirtschaftsministerium will die
für das Internet-Zeitalter wenig taugliche öffentliche Ausschreibungspraxis neu gestalten. Wie das
Wirtschaftsmagazin „Capital“ (Ausgabe
14/2001) berichtet, verkündete der
Staatssekretär im Bundeswirtschaftsministerium, Alfred Tacke, Ende Juni
auf einer Fachtagung in Bonn: „Wir
wollen umgekehrte Auktionen künftig
zulassen.“ Damit würde das bisherige
Vergaberecht, das jedem Bewerber die
Abgabe nur eines Angebots und dem
Staat keine Nachverhandlungen erlaubt,
endlich dem heutigen Stand der Möglichkeiten angepasst. Außerdem plädierte
Tacke für eine stärkere Bündelung der
staatlichen Nachfrage: „Es macht keinen Sinn, dass jeder seine Bleistifte getrennt kauft.“
Mit „umgekehrten Auktionen“ im
Internet, bei denen sich Lieferanten solange unterbieten können, bis keiner
mehr ein neues Angebot abgibt, könnten Bund, Länder und Kommunen erhebliche Einsparpotenziale bei der Beschaffung von Materialien nutzen. Nach
Einschätzung des Wirtschaftsprofessors
2/01 2 49
und E-Government-Experten Birger
Priddat von der Universität Witten/
Herdecke könnte der Staat bei seinen
Ausgaben von 228 Milliarden Mark im
Jahr für Waren, Dienstleistungen und
Investitionen rund 15 Prozent sparen,
wenn er die Nachfrage stärker bündeln
und Internet-Plattformen nutzen würde. Online-Auktionen würden mit ihrer
hohen Transparenz zudem den „besten
Korruptionsschutz“ bieten, meint
Priddat.
Die Unternehmensberatung KPMG rät,
umgekehrte Auktionen zuerst bei den
staatlichen Hochschulen einzuführen,
die dann endlich einen Wettbewerbsnachteil weniger gegenüber privaten Unis
hätten. Noch im Laufe dieses Sommers
wird das Kartellamt entscheiden, ob die
Einkaufsgemeinschaft von zwei Dutzend städtischen Krankenhäusern mit
rund 20.000 Betten zulässig ist.
u
Organisationsentwicklung
Veränderung tut not
E
s gibt nichts Dauerhaftes außer
der Veränderung, sagte schon
Heraklit. Aber ist dieser Leitsatz auch für die Arbeit der Verwaltung
geeignet?
Andreas W. Schneider von der MSI
Unternehmensberatung zeigt Wege auf,
wie Veränderungen systematisch angegangen und zum nachhaltigen Erfolg
geführt werden können.
Veränderungen ... wozu eigentlich?
Die derzeitige Situation im Land Berlin
- und übrigens auch in meiner Heimatstadt Bremen - zeigt, das die
è
7
ç
bewährten Maßstäbe und Vorgehensweisen der Verwaltung nicht länger Bestand haben:
•
Die Bürger verstehen sich immer
mehr als “Kunden” der Verwaltung und fordern eine transparente und effizente Leistungen.
•
Schon heute stehen die Verwaltungen teilweise selbst in unmittelbarem Wettbewerb zueinander
- man denke nur an die Industrieansiedlungen und die damit verbundenen Verwaltungsprozesse
von der Baugenehmigung bis zur
Besteuerung.
•
Und die Mitarbeitenden in der
Verwaltung sind die hinlänglichen Vorurteile über ihre
Arbeit satt und wünschen sich mehr
Anerkennung für ihre Leistung.
Bürger, Politik und auch die Mitarbeitenden sind sich also prinzipiell einig,
dass die Arbeit der Verwaltung den neuen
Anforderungen angepasst werden muss.
Aber wie soll die Veränderung gestaltet
werden? Welche Ziele sollen verfolgt
werden? Wer kennt die richtigen Lösungen?
Veränderung ja ... aber wie?
An klugen Ratschlägen hat es schon in
der Vergangenheit nicht gefehlt. Ganze
Heerscharen von Ratgebern haben sich
der Verwaltung angenommen und kluge
Gutachten über deren Effizienz und
mögliche Verbesserungen erstellt. Vieles klingt logisch und leuchtet ein - manches zeugt von großer Entfernung zur
realen Arbeitswelt.
Und was sagen Bürger und Mitarbeitende in der Verwaltung zu diesen Vorschlägen? Wie werden Sie in die Tat
umgesetzt? Wie kann ihre Realisierung
nachhaltig in der Organisation verankert werden?
Erst eine ganzheitliche Organisationsentwicklung gewährleistet nachhaltige
und bestandsfähige Veränderungen.
2
Organisationsentwicklung ... der Garant für den langfristigen Erfolg?
Unter Organisationsentwicklung verstehen wir den Prozess einer grundlegenden Veränderung, die von den betroffenen Mitarbeitenden ausgeht und gemeinsam mit unserer Hilfe gestaltet wird. Die
Ziele der Organisationsentwicklung gehen damit weit über die gutachterliche
Tätigkeit hinaus. Nicht die Erstellung
umfassender Konzepte, sondern die
nachhaltige Verankerung der neuen Regeln kennzeichnen den Anspruch eines
Projektes zur Organisationsentwicklung.
meinsam getragene und dadurch
für die Organisation tragfähige
Konzepte.
•
Methodisches Vorgehen zur einheitlichen und formalen
Modellierung der Geschäftsprozesse. Durch die gezielte Reduktion der Komplexität mit Hilfe
anerkannter Methoden entstehen
transparente, eindeutige und nachvollziehbare Beschreibungen.
•
Professionelles Projektmanagement, mit dessen Hilfe die
termin- und aufwandsgerechte
Bearbeitung der Projektaufgaben
sichergestellt wird.
•
Tragfähige Projektorganisation,
in der die Aufgaben der kreativen Erarbeitung, der fachlichen
Abstimmung und der Entscheidungsverantwortung in entsprechenden Gremien und unter aktiver Einbindung der Betroffenen organisiert wird.
•
Fachliche Unterstützung an den
Stellen, an denen neues Knowhow in die Verwaltung eingebracht werden soll (z.B. Kostenund
Leistungsrechnung,
Personalentwicklung, etc.). Wir
sorgen dafür, dass ein fachlich
kompetent unterstützter Entwicklungsprozess gemeinsam
mit den Beteiligten abläuft.
Hierbei ergänzen wir die Fachkenntnisse der Mitarbeitenden
um die aktuellen wissenschaftliche Ansätze, konkrete Erfahrungen aus vergleichbaren Aufgabenstellungen und Konzeptansätze.
Die Arbeit mit unseren Klienten in der
Verwaltung ist durch einen zentralen
Leitsatz gekennzeichnet:
NIEMAND KENNT DIE VERWALTUNG BESSER, ALS DIE MITARBEITENDEN DER VERWALTUNG
SELBST!
Diese Erfahrung führt zu der tiefen
Überzeugung, das wirkungsvolle Veränderungen nur mit den Mitarbeitenden
und auf keinen Fall gegen Sie erreicht
werden können. Der “beteiligungsorientierte Ansatz” setzt also bewusst
auf die Potentiale in der eigenen
Organisaiton. Diese Fähigkeiten werden nach Bedarf durch die Leistungen
kompetenter Berater unterstützt, durch
die eine zielgerichtete Moderation des
Prozesses, ein professionelles und zielführendes Projektmanagement sowie das
erforderliche methodischen Vorgehen
eingebracht werden.
Von Betroffenen zu Beteiligten
Ziel ist es also, aus den Betroffenen
einer Veränderung aktiv Beteiligte zu
machen. Dieses anspruchsvolle Vorhaben kann durch die gezielte Mitarbeit
von Beratern der MSI in folgenden Feldern unterstützt werden:
•
Themenzentrierte Moderation
zur Entwicklung von zielgerichteter Kreativität und gleichrangiger, motivierender Diskussion in der beauftragten
Arbeitsruppe. Auf diese Weise
entstehen von der Gruppe ge2/01 2 50
Ein langer, aber lohnender Weg !
Der so eingeschlagene, manchmal langwierig wirkende Weg der aktiven Einbindung und Entwicklung von betroffenen Mitarbeitenden stellt die nachhaltige Verankerung neuer Arbeitsweisen in
der Organisation sicher. Dies zeigt die
Erfahrung in vielen Projekten, die wir
für unsere Klienten in der Verwaltung
begleiten durften.
è
ç Die Themen für notwendige Veränderungen sind bekannt. Die Vorgehensweisen sind erprobt und haben
sich bewährt.
Die Potentiale einer erfolgreichen Veränderungs sind auch in der Verwaltung
vorhanden - man muss sie nur erschließen !
Und im nächsten SpLITter: Das Bessere
ist der Feind des Guten! Wie die Potentiale der eigenen Organisation für die
kontinuierliche Verbesserung der Prozesse und Leistungen in der Verwaltung
genutzt werden können.
ANDREAS W. SCHNEIDER
MSI Unternehmensberatung, Tel.: 0421170176, E-Mail [email protected]
u
Personalvertretungsrechtliche Aspekte bei
der Einführung von ITVerfahren in der
öffentlichen Verwaltung
am Beispiel des Landes
Berlin
D
as Personalvertretungsgesetz
(PersVG) Berlin, als
Rechtsgrundlage für die Arbeit von Personalvertretungen des Landes Berlin benennt insgesamt
59 Mitbestimmungstatbestände und
räumt damit den Beschäftigtenvertretungen des Landes Berlin sehr
weitreichende Beteiligungsrechte ein.
Eine große Anzahl dieser Beteiligungsrechte bezieht sich auf das Gebiet der
Informations-Technologie (IT) und gewinnt durch den verstärkten Einsatz
moderner Software (IT-Verfahren) auch
in der Verwaltung immer größere Bedeutung.
IT-Ausstattung der Berliner Verwaltung:
(2)
Die Personalvertretung bestimmt... mit über
•
1. Allgemeine Fortbildung der Dienstkräfte
...
8. Einführung, Anwendung, wesentliche Änderung oder wesentliche Erweiterung von automatischer Verarbeitung
personenbezogener Daten der Dienstkräfte ... .
•
•
•
ca. 151.00 Stellen in der unmittelbaren Berliner Landesverwaltung
ca. 50.000 Endgeräte(PCs) in den
einzelnen Verwaltungen im Einsatz
ca. 20.000 Endgeräte mit Zugriff
auf das Hochgeschwindigkeitsnetz der Berliner Verwaltung
(BeLa – Berliner Landesnetz)
Das Berliner Landesnetz besteht
zur Zeit aus ca. 550 km
Lichtwellenleiter und verbindet
ca. 300 Standorte der Berliner
Verwaltung (Sprach- und Datenkommunikation)
IT-Projekte des Landes Berlin mit
Zukunftscharakter
•
•
•
•
•
•
•
•
Stadtinformationssystem
IPV (Integrierte Personaldatenverarbeitung / SAP-HR)
BASIS 3000 (Berliner Sozialhilfe-System)
Bürgerdienste, Einwohnerwesen
Tele-Bürger-Service („Call-Center“)
VÖBB / Verbund öffentlicher
Bibliotheken
Umweltinformationssystem
elektronisches Grundbuch
Im wesentlichen werden die
Beteiligungsrechte der Personalvertretungen im IT-Umfeld als
Mitbestimmungsangelegenheit im § 85
des PersVG Berlin beschrieben, wo die
allgemeinen Mitbestimmungsangelegenheiten definiert werden. Dort
heißt es:
§ 85 Allgemeine Angelegenheiten
(1) Die Personalvertretung bestimmt... mit über
...
12. Gestaltung von Arbeitsplätzen
13. Einführung und Anwendung technischer Einrichtungen, die dazu bestimmt
sind, das Verhalten oder die Leistung
der Dienstkräfte zu überwachen
2/01 2 51
9. Einführung, wesentliche Änderung
oder wesentliche Ausweitung neuer
Arbeitsmethoden im Rahmen der Informations- und Kommunikationstechnik
10. Einführung, wesentliche Änderung
oder wesentliche Ausweitung betrieblicher Informations- und Kommunikationsnetze
Die Beteiligungsrechte sind den
Personalvertretungen arbeitgeberseitig
rechtzeitig einzuräumen. Das bedeutet,
dass der jeweils zuständige Personalrat
vor der geplanten Maßnahme zu beteiligen ist, um die Möglichkeit der Einflussnahme sicherzustellen. Dieser Umstand
führt in der Praxis sehr häufig zu
Konfliktfällen, die, wenn die beteiligten
Seiten einen vertrauensvollen Umgang
miteinander pflegen, sehr leicht vermeidbar sind.
Es ist eine sehr häufig zu beobachtende
Tatsache, dass große IT-Projekte am
Ende in ihrem (termingerechten) Erfolg
dadurch gefährdet sind, dass man kurz
vor der Einführung bemerkt, dass es
neben den rein fachlichen Vorgaben,
auch diverse rechtliche Aspekte zu beachten gilt. Neben den hier beschriebenen personalvertretungsrechtlichen
Beteiligungstatbeständen sind das
insbesondere die rechtlichen Bestimmungen des Datenschutzes bei der Verarbeitung personenbezogener Daten.
Auf welche Inhalte legen Personalvertretungen bei der Beurteilung und
Bewertung von einzuführenden IT-Verfahren besonderes Augenmerk ? Exemplarisch sind das im wesentlichen: è
7
Personalvertretungen beurteilen die eingebrachten Beteiligungsvorlagen bezüglich der Einhaltung von Bestimmungen
des TV Infotechnik insbesondere ob
•
•
ç
•
•
•
•
•
•
Einhaltung von Ergonomiestandards
Konzept zur Einhaltung von Bestimmungen des Datenschutzes und der
Datensicherheit
welche Mitarbeiterdaten werden zu welchem Zweck wie lange gespeichert ?
welche Mitarbeiterdaten werden durch wen ausgewertet ?
Vorhandensein eines Fortbildungskonzeptes
Gestaltung der Mitarbeiterarbeitsplätze
Neben dem PersVG gibt es weitere einschlägige Rechtsvorschriften, deren Bestimmungen beim IT-Einsatz Berücksichtigung finden:
1.
Die Bildschirmrichtlinie EU-RL 90/270 „über die Mindestvorschriften bezüglich der Sicherheit und des Gesundheitsschutzes bei der Arbeit an
Bildschirmgeräten“
2.
Tarifvertrag über die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen mit Geräten der Informationstechnik (TV Infotechnik)
•
•
Die Bildschirmrichtlinie der EU regelt inhaltlich folgende arbeitsspezifischen Merkmale:
•
•
•
•
•
•
•
die Hardware-Ergonomie
die Software-Ergonomie
die Arbeitsumgebung
Einflüsse sonstiger Arbeitsmittel am Arbeitsplatz
die Arbeitsorganisation
Ermittlung daraus erwachsender physischer Belastungen
Ermittlung daraus erwachsender psychischer Belastungen
Der TV-Infotechnik benennt auszugsweise diese Regelungstatbestände
§2
§3
§4
§5
§6
§7
§9
Begriffsbestimmungen von Geräten der Informationstechnik
Zusammenarbeit mit den Personal- und Betriebsvertretungen und Information der Arbeitnehmer
Ausstattung und Gestaltung von Arbeitsplätzen mit Geräten der Informationstechnik
Schutzbestimmungen für bestimmte Arbeitnehmergruppen
Ärztliche Untersuchungen
Einarbeitung, Aus- und Fortbildung
Leistungs- und Verhaltenskontrolle
2
2/01 2 52
•
•
die Arbeitsplätze, an denen
Bildschirmgeräte eingesetzt werden so ausgestattet sind, dass für
die Arbeitnehmer eine möglichst
geringe psychische und physische Belastung bei der Tätigkeit
besteht.
das Recht von Schwangeren, nicht
an Bildschirmarbeitsplätzen beschäftigt zu werden, soweit nach
ärztlichem Zeugnis die Gesundheit von Mutter und Kind gefährdet ist, berücksichtigt wird
vor der Aufnahme der Tätigkeit
auf einem Bildschirmarbeitsplatz
eine Untersuchung der Augen
des Arbeitnehmers vorgenommen wird
eine den Arbeitnehmern ausreichende Einarbeitung sowie Ausund Fortbildung eingeräumt
wird. Dabei müssen die Aus- und
Fortbildungsmaßnahmen folgende Inhalte umfassen
1. Einführung in die Informations- und Kommunikationstechnik
2. fachspezifische Grundlagen
der eingesetzten Anwendungsprogramme
3. Einweisung in Datenschutz
und Datensicherung
technische Möglichkeiten, mit
denen Geräte und Programme
angeboten werden und die sich
zur Kontrolle der Leistung oder
des Verhaltens der Mitarbeiter
eignen, die jedoch nicht zur Aufgabenerfüllung vorgesehen werden sollen, nicht genutzt werden.
personenbezogene Daten, die
ausschließlich zur Datenschutzkontrolle, zur Datensicherung
oder zur Sicherstellung des ordnungsgemäßen Betriebs einer
Datenverarbeitungsanlage gespeichert werden, dürfen nicht
zur individuellen Leistungskontrolle der Mitarbeiter verwendet werden.
è
ç In der Regel wird davon ausgegangen, dass eine umfassende Fortbildung
mindestens 80-100 Doppelstunden umfasst. Somit gilt generell der Grundsatz, dass
kein IT-Verfahren, auch keine Standardsoftware wie MS-Office, zum Einsatz
kommt, ohne dass die Mitarbeiter ausreichend geschult wurden.
Maßnahmen informiert werden,
andererseits die Beschäftigtenvertreter
verantwortungsvoll
mit
den
Beteiligungsrechten umgehen.
Neben der Möglichkeit, die Beteiligungsrechte des Personalrats durch „normale“
Beteiligungsvorgänge zu regeln, besteht auch die Möglichkeit, eine Dienstvereinbarung
nach § 74 PersVG Berlin abzuschließen. Diese Möglichkeit findet häufig dann
Anwendung, wenn der Beteiligungstatbestand sehr viele Arbeitsplätze betrifft oder
von grundsätzlicher Bedeutung ist (Einführung von Standardsoftware wie
Windows NT, MS-Office). Dienstvereinbarungen werden von der Dienststelle und
dem Personalrat geschlossen, sind schriftlich niederzulegen, von beiden Seiten zu
unterzeichnen und in geeigneter Weise bekanntzumachen. Dienstvereinbarungen
sind durch nachfolgende Paragrafen gekennzeichnet
Ziel beider Seiten sollte es sein, die Einführung und den Betrieb von IT-Verfahren unter dem Aspekt der Arbeitserleichterung für die Mitarbeitenden und
der rationellen Gestaltung von Arbeitsabläufen mit dem letztendlich gemeinsamen Ziel, der Verbesserung der Dienstleistung der öffentlichen Verwaltung für
den Bürger, zu begleiten.
Dienstvereinbarung:
Literatur:
1. PersVG Berlin, Kommentar für die
Praxis, Bund-Verlag 1995
2. Arbeitshilfe und Materialien zum Einsatz der Informations- und Kommunikationstechnik für personal- und
Betriebsräte, ÖTV Berlin 1996
3. Sichere und gesundheitsgerechte Gestaltung von Bildschirmarbeitsplätzen
4. Bundesverband der Unfallkassen e.V.,
München 1997
5. Die neue Bildschirmarbeitsverordnung
(Verordnung, Kommentar, Arbeitshilfen), Gewerkschaft HBV, Düsseldorf,
1997
§ 1 Gegenstand, Geltungsbereich
§ 2 Begriffsbestimmung
§ 3 Verfahren zur DV – Dokumentation
§ 6 Qualifizierung
§ 8 Datenschutz
§ 9 Beteiligung und Rechte der Arbeitnehmer
§ 10 Beteiligung der Rechte der Personalräte und der Frauenvertretung
§ 11 Konfliktlösung
§ 12 Schlussbestimmung
Vergleich der Regelungen PersVG mit dem Betriebsverfassungsgesetz
(BetrVG)
Zu regelnder Bereich PersVG Berlin
BetrVG
Zusammenarbeit mit den
Beschäftigtenvertretungen
der Arbeitnehmerinnen und
Arbeitnehmer
Ausstattung und
Gestaltung von
Arbeitsplätzen mit Geräten
der Info-Technik
Besondere
Schutzbestimmungen
§ 73
§ 79 (4)
§ 80 (2)
§ 81 (2)
§ 77
§ 85 (1) Nm. 7,12,13
§ 85 (2) Nm. 2,8,9,10
§ 91 (korrigierend)
§ 78 (1) Nr. 7
§ 87 Nm. 2, 5, 6
§ 88 Nr. 7
Einarbeitung, Aus- und
Fortbildung
Leistungs- und
Verhaltenskontrolle
Gestaltungsgrundsätze für
den Einsatz der Geräte der
Informationstechnik
§ 85 (2) Nm. 1 und 3
§ 80 (1)
§ 89
§ 87 (1) Nr. 7
§§ 92, 96, 97, 98
§ 85 (1) Nr. 13
§ 87 (1) Nr. 6
§ 85 (1) Nr. 12
§ 85 (2) Nm. 2 und 9
§ 91
HORST-PETER KURBEL
Systemanalytiker im Landesbetrieb für
Informationstechnik Berlin (LIT). Der
Autor ist seit 1992 Mitglied im Personalrat bei der Senatsverwaltung für Inneres
Berlin.
(Aus der Zeitschrift „CoPers-Computergestützte und operative Personalarbeit“
Heft 2/2001, Seite 26, DATAKONTEXT-FACHVERLAG GmbH Frechen-Königsdorf)
u
Fazit
Die hier gemachte Darstellung zeigt sehr deutlich, dass der Gesetzgeber den
Personalvertretungen im öffentlichen Dienst bei der Einführung und dem Betrieb
der IuK-Technik sehr weitgehende Beteiligungsrechte einräumt. Es ist in der Praxis
aber erforderlich, dass auf der Basis einer vertrauensvollen Zusammenarbeit
arbeitgeberseitig diesem Umstand im erforderlichen Maße Rechnung getragen wird
und die Personalvertretungen vor allem rechtzeitig und umfassend über geplante IT2/01 2 53
7
Internet und Demokratie
Beteiligungsangebote
der Bundesverwaltung
für die Bürgerinnen
und Bürger
•
•
D
ie Bundesrepublik Deutschland
befindet sich auf einem rasanten Weg von der Industrie- zur
Informations- und Wissensgesellschaft.
Einer der Gründe liegt in der sprunghaften Ausbreitung des Internets. Nutzten
Anfang 2001 bereits 25 Millionen Deutsche das Internet, so werden es bis Ende
des Jahres weitere 7,5 Millionen
Internetnutzer in Deutschland sein. Im
Jahr 2003 wird voraussichtlich jeder
zweite Deutsche das Internet per PC
nutzen. Nach verschiedenen Studien
wird das Internet bis zum Jahre 2008 das
wichtigste Kommunikationsmedium
zwischen Staat und Bürgern sein. Bereits
heute wünschen 69 Prozent der Bevölkerung, ihre Behördenangelegenheiten
über das Internet erledigen zu können.
Auch für den Staat entstehen durch diese Entwicklung völlig neue Optionen.
Der Bund bietet allen Bürgerinnen und
Bürgern im Internet vielfältige
Beteiligungsangebote. Im Rahmen der
von Bundeskanzler Gerhard Schröder
im September letzten Jahres gestarteten
eGovernment-Initiative BundOnline
2005 beschränkt sich die Bundesverwaltung nicht nur darauf, Dienstleistungen über das Internet anzubieten.
Auch die Beteiligung an politischen Prozessen und Entscheidungen ist Bestandteil der Initiative.
•
•
So gibt es unter www.staat-modern.de Information über Gesetze und
Rechtsverordnungen des Bundes zum Lesen, Ausdrucken und Herunterladen. Denn nur mit umfangreichen Informationen sind die Voraussetzungen
für eine Beteiligung und Meinungsfindung der Bürgerinnen und Bürger
gegeben. Sie haben die Möglichkeit, in Diskussionsforen, Chats und per eMail ihre Meinung zu äußern.
Bei der Information über Gesetzentwürfe wird die Einbindung der Bürgerinnen und Bürger in die Entscheidungsfindung besonders deutlich. So stellt
das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit
(www.bmu.de) den Entwurf für ein neues Atomgesetz ins Netz und gibt den
Internetnutzern die Möglichkeit, im Diskussionsforum ihre Meinung zu
äußern. Im Bundesinnenministerium wurde der Gesetzentwurf zum Informationsfreiheitsgesetz im Internet zur Diskussion gestellt. Über 400 Bürgerinnen
und Bürgern nutzten dieses Angebot zur Mitgestaltung. Die Beiträge fließen
nun in die Weiterentwicklung des Gesetzentwurfs ein, der u. a. mit Möglichkeiten zur Akteneinsicht die Verwaltung transparenter machen soll.
Auch durch Online-Abstimmungen können Interessierte sich interaktiv in
Teilbereichen des politischen Meinungsfindungsprozesses beteiligen. Ein
Beispiel dafür ist die Homepage des Presse- und Informationsamtes
(www.bundesregierung.de). Dort sind Bürgerinnen und Bürger zur
Meinungsabgabe zur EU-Osterweiterung aufgerufen. Beim Bundesministerium für Arbeit und Sozialordnung ist unter www.sozialpolitik.com
ein Votum zum Generationenvertrag möglich.
Online-chats mit Politikern oder Fachleuten aus der Verwaltung gehören
mittlerweile fast zum Tagesgeschäft. Die Vorteile der direkten Kommunikation werden von den Bürgerinnen und Bürgern aktiv genutzt.
Alle Ministerien und Behörden sind dabei, die bisherigen Angebote auszubauen und
den Internetnutzern weitere konkrete Mitwirkungsmöglichkeiten zu eröffnen. So
könnte es möglich sein, in der Demokratie des digitalen Zeitalters die Agora - also den
politischen Marktplatz der alten Athener - als E-Gora wieder attraktiv zu machen.
Die Bundesverwaltung wird in den nächsten Jahren auf der vorhandenen guten Basis
ihre Partizipationsangebote für alle Internetnutzer mit Augenmaß systematisch und
zielstrebig ausbauen.
u
Das im Programm der Bundesregierung
„Moderner Staat - Moderne Verwaltung“
konkretisierte Leitbild vom aktivierenden Staat findet über das Internet seine
exemplarische
Ausgestaltung.
EDemocracy schafft eine aktive Bürgergesellschaft. Die Stärkung der politischen Beteiligung durch das Netz ist
beim Bund vielfältig vorhanden.
2
2/01 2 54
Beispiele gegenwärtig aktueller InternetBeteiligungsangebote der Bundesverwaltung
·
·
·
,
·
·
·
·
·
·
·
·
·
Information über Gesetze und Rechtsverordnungen des Bundes zum
Lesen, Ausdrucken und Herunterladen (www.staat-modern.de)
Gezielte Informationen über Fachthemen:
Bundesinstitut für Arzneimittel und Medizinprodukte (www.bfarm.de):
Aktuelle Informationen über Arzneimittel
Bundesministerium für Bildung und Forschung (www.bmbf.de):
Fördermöglichkeiten und -verfahren in der Förderdatenbank
Auswärtiges Amt (www.auswaertiges-amt.de): Bürgerservice u.a. mit
Länder- und Reiseinformationen wie z.B. Einreisebestimmungen
Robert-Koch-Institut (www.rki.de): Informationen und Arbeitsergebnisse z. B. aus den Bereichen Erforschung und Bekämpfung von
Infektionskrankheiten und Gentechnik
Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): HIV/
AIDS-Prävention
Feedbackmöglichkeit über „Gästebücher“ oder Feedbackformulare
Umweltinformationsnetz Deutschland GEIN (www.gein.de):
Schaltfläche „Mitmachen“
Informationen und Angebote für spezielle Zielgruppen
Paul-Ehrlich-Institut (www.pei.de): Informationen für Ärzte und
Apotheker, Fragen zu Impfstoffen und Impfungen
Bundesministerium für Wirtschaft und Technologie (www.bmwi.de):
Existenzgründer und Unternehmensnachfolge
Bundeswehr(www.bundeswehr-karriere.deundwww.treff.bundeswehr.de):
Potentieller Nachwuchs für die Bundeswehr
Aufruf zur Mitarbeit der Bevölkerung
Bundeskriminalamt (www.bka.de): Öffentlichkeitsfahndung nach gesuchten und vermissten Personen
E-commerce
Bundeswehr (www.wirtschaft.bundeswehr.de): Zusammenarbeit Bundeswehr und Wirtschaft
Online-Abstimmungen zu (fach)politischen Fragen
Presse- und Informationsamt (www.bundesregierung.de): zur EUOsterweiterung
Bundesministerium für Arbeit und Sozialordnung
(www.sozialpolitik.com): zum Generationenvertrag
Gästebücher oder Schwarze Bretter: themenunabhängige Foren zur
Meinungsäußerung
Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit
(www.bmu.de)
Online-Chats mit Politikern bzw. Fachleuten aus der Verwaltung
„Wie sicher ist das Netz?“ (Michael Hange, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik, 27.9.01 von 19.00 bis
20.00 Uhr)
„Datenschutz in der Informationsgesellschaft“ (Dr. Joachim Jacob,
Bundesbeauftragte für den Datenschutz, 18.10.01 von 19.00 bis 20.00
Uhr) unter www.staat-modern.de
feste Rubriken, für Anregungen, Fragen und Beiträgen zu speziellen
Themenbereichen
Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de):
Forum zur Teilzeit mit Test- und Berechnungsmöglichkeiten
Online-Nutzerumfragen: Statistisches Bundesamt (www.statistikbund.de): Qualität der Internet-Angebote
·
·
·
·
·
·
·
·
·
·
2/01 2 55
Temporäre oder feste Diskussionsforen zu unterschiedlichen – z. T.
sehr speziellen politischen – Themen zur Beteiligung und Diskussion mit
der Behörde und der Internetnutzer untereinander
Bundesministerium des Inneren (www.staat-modern.de): „Weniger und
bessere Gesetze“ und „Bezahlung nach Leistung im Öffentlichen Dienst“
Auswärtiges Amt (www.auswaertiges-amt.de): „Die Zukunft Europas“,
Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de):
Forum „Die neue Rente: Solidarität mit Gewinn“
Projekte, Wettbewerbe oder Quiz (mit Preisen) zu bestimmten Themenstellungen
Bundesministerium für Wirtschaft und Technologie (www.bmwi.de oder
www.gruenderwettbewerb.de): Gründerwettbewerb Multimedia zur Ermittlung von herausragenden Ideen für Unternehmensgründungen
Bundesamt für Naturschutz (www.bfn.de): „Die Naturdetektive“ für
Jugendliche
Interaktive Lern- und Spielsituationen
Bundesministerium der Verteidigung (www.treff.bundeswehr.de): Virtuelle Musterung
Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): Aktion
„Kinder stark machen“ zur Suchtvorbeugung mit Beteiligungsmöglichkeiten
Internet-Gewinnspiele zur Vermittlung aktueller Themen
Bundesministerium für Bildung und Forschung (www.bmbf.de): InternetGewinnspiel zum Europäischen Jahr der Sprachen
Eigene Websites/Domains für Schwerpunktthemen
Presse- und Informationsamt (www.buendnis.de): Bündnis für Arbeit,
Ausbildung und Wettbewerbsfähigkeit
Bundesministerium für Familie, Senioren, Frauen und Jugend
(www.freiwillig.de): Internationales Jahr der Freiwilligen
Bundesministerium für Arbeit und Sozialordnung (www.sozialpolitik.com):
gerichtet an Schüler und Lehrer zur Sozialpolitik mit Foren -virtuelles
CaféEigene Websites für geschlossene Benutzergruppen
Presse- und Informationsamt (cvd.bundesregierung.de): InternetInformationssystem der Bundesregierung für Journalisten (z.B. mit OnlineAkkreditierung)
Gesetzentwürfe im Netz mit Diskussionsforum oder der Möglichkeit
der email - Kommentare
Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit
(www.bmu.de): Entwurf für ein neues Atomgesetz
Konkrete Mitwirkung und Mitgestaltung durch die Internet-Nutzer
Projektgruppe „Abbau von Bürokratie“: Aufruf an alle Internetnutzer
konkrete Anregungen und Hinweise über Hemmnisse für Unternehmen
und Verbände mitzuteilen (Bundesministerium für Wirtschaft und Technologie – www.bmwi.de Politikfelder > Mittelstandspolitik > Bürokratieabbau)
„Planspiel Innenstadt“: Gelegenheit für alle gesellschaftlichen Gruppen
zur Mitarbeit bei der Erarbeitung von Leitbildern, Zielen und Maßnahmen
(Bundesamt für Bauwesen und Raumordnung, www.bbr.bund.de)
„Städte der Zukunft“: Informationspool und Diskussionsforum zur Mitarbeit für alle Interessierten an diesem Projekt (Bundesamt für Bauwesen
und Raumordnung, www.bbr.bund.de oder www.staedte-der-Zukunft.de)
Beteiligung der Wirtschaft an der Fortentwicklung des e-GovernmentHandbuches (Bundesamt für Sicherheit in der Informationstechnik,
www.bsi.bund.de)
7
Chatreihe vom
Alles übers Internet: Neue Hotline informiert
Bundesinnenministerium über öffentliche Internetzugänge
und von politik-digital.de
B
erlin (ots) - Regelmäßig einmal
monatlich stehen seit dem 23.
August, interessante Gäste im
Live-Chatraum von politik-digital.de und
Bundesinnenministerium Rede und
Antwort. Mit den Experten aus Politik,
Gesellschaft und Wirtschaft können die
Internet-Chatter über innenpolitische
Initiativen zur Informationsgesellschaft
diskutieren. Im Mittelpunkt der
Chatreihe „Mail to: Moderner Staat“
stehen Themen aus dem Bereich
eGovernment: Digitale Signatur, Datenschutz oder Cybercrime können
ebenso zum Thema werden wie Sicherheit im Netz oder politische Partizipation. Die Chats werden live auf den Seiten
www.staat-modern.de und www.politikdigital.de stattfinden.
Den Auftakt machte Staatssekretärin
Brigitte Zypries. Titel der Veranstaltung:
„BundOnline 2005 - die eGovernmentInitiative der Bundesregierung“. Die
Staatssekretärin wird Fragen der Chatter
zu den Themen eGovernment,
eDemocracy, politische Partizipation
oder zum neuen Informationsfreiheitsgesetz beantworten. Weitere Informationen erhalten Sie unter den InternetAdressen www.staat-modern.de,
www.bundonline2005.de
und
www.politik-digital.de.
I
m Rahmen der Demonstrations- und Informationsaktionen des Bundesministeriums für Wirtschaft und Technologie zur „digitalen Integration“ der
Gesellschaft ist ab sofort eine Hotline geschaltet. Dort gibt es Auskunft über
Einrichtungen, in denen Computer mit Internetanschluss für die Öffentlichkeit
zugänglich sind. Anrufer können auch erfragen, wo man spezielle Angebote z.B. für
Senioren, Frauen oder Jugendliche bereithält und wie man bei den ersten Schritten ins
Internet hilft. Außerdem kann über die Hotline eine kostenlose Einsteigerbroschüre
bestellt werden, die leicht verständlich erklärt, was man über das Internet wissen sollte.
Interessierte können sich unter der Hotline 01805-383725 = 01805-FUERALLE
informieren. Die Hotline ist von 8.00 bis 22.00 Uhr erreichbar. Jeder Anruf innerhalb
Deutschlands kostet 24 Pfennig pro Minute. Die Hotline ist ein wichtiges Element
beim Aufbau des „Netzwerks Digitale Chancen“. Es wird zur Zeit an der Universität
Bremen mit Unterstützung des Bundesministeriums für Wirtschaft und Technologie
und in Kooperation mit AOL Deutschland aufgebaut. Der Leiter des Projekts, Prof.
Dr. Herbert Kubicek, erklärte dazu: „Um den Nutzen des Internets zu erkennen,
muss man es benutzen. Das kann man heute ohne großen Aufwand in vielen
Einrichtungen, man muss sie nur finden.“
Das Bundesministerium für Wirtschaft und Technologie hat Mitte Juli im Rahmen
der Initiative der Bundesregierung „Internet für alle“ eine Reihen von Demonstrations- und Informationsaktionen zur „digitalen Integration“ der Gesellschaft gestartet. Sie will mit zahlreichen Aktionen vor allem den Menschen das Internet näher
bringen, die bislang keinen oder nur wenig Kontakt zu diesem Medium hatten. „Wir
wollen gerade denjenigen, die das Internet noch nicht nutzen, zeigen, welche
Möglichkeiten es bietet“, betont Dr. Werner Müller, Bundesminister für Wirtschaft
und Technologie. So werde ein Beitrag dafür geleistet, Deutschland bei der weltweiten Entwicklung zur Informationsgesellschaft an der Spitze zu positionieren. Für
Einsteiger richtet das „Netzwerk Digitale Chancen“ mit Unterstützung des BMWi
eigens eine Internet-Seite ein: Sie lautet www.internet.fuer.alle.de.
u
politik-digital.de ist seit 1998 Deutschlands führende Informations- und
Kommunikationsplattform zum Thema
Internet und Politik. Seit dem Start von
politik-digital.de wurden auf der Plattform über 130 Live-Chats mit Prominenten aus Politik, Wirtschaft und Medien durchgeführt. Gäste waren u.a.
Wolfgang Thierse, Rezzo Schlauch,
Johannes Rau, Laurenz Meyer oder
Helmut Markwort.
u
2
2/01 2 56
Studie zu den Internet-Auftritten
der Landkreise
Starke Polarisierung,
großer Nachholbedarf
A
n der Hochschule Bremerhaven
wurde von Prof. Dr. Edgar Einemann aus dem Studiengang Informatik/Wirtschaftsinformatik die erste umfassende Untersuchung der
Internet-Auftritte aller deutschen Landkreise durchgeführt.
In der Zeit vom 21. bis 25. Mai 2001
wurden die Internet-Seiten aller 323
deutschen Landkreise unter die Lupe
genommen. Die Breite, Interaktivität und
Benutzerfreundlichkeit der Angebote
wurde mit Hilfe von insgesamt 105 Indikatoren gründlich untersucht. Da für 16
Landkreise keine Internet-Adresse ermittelt werden konnte und 10 Seiten
zum Untersuchungszeitpunkt nicht erreichbar waren, konzentrierte sich die
Betrachtung auf 297 Landkreise. Die
Anforderungen warten nicht zu hoch:
einer der Landkreise hat in fast jeder
Kategorie die maximale Punktzahl erreicht.
Die Landkreise insgesamt haben nur ein
Drittel der maximal möglichen Punkte
erreichen können. Der Durchschnitt lag
bei 36,4% (33,5% berechnet auf alle 323
Landkreise).
Nur zwei Landkreise (Nordfriesland und
Ostholstein) erreichten über 80% der
möglichen Punkte und schnitten mit
„sehr gut“ ab. 13 Landkreise wurden mit
„gut“ bewertet, während 57,5 % (171
Landkreise) nicht einmal 40% der möglichen Punkte erreichten. Unter dem
Aspekt des „Bürgerdialogs“ und des
„electronic Government“ wurden die
Möglichkeiten des Bürgers zur elektronischen Interaktion mit der Verwaltung
mit Hilfe eines „Interaktivitäts-Indikators“ (gebildet aus 34 Einzelindikatoren) geprüft.
Die Landkreise erreichten im Durchschnitt sehr schwache 20,7 % der maximal möglichen Punkte, lediglich 14 Landkreise (4,7 %) kamen auf über 50% der
möglichen Punkte.
Die wenigen guten und sehr guten
Internet-Auftritten und die vielen Highlights einzelner Angebote zeigen, was
heute möglich wäre. Die Realität ist jedoch durch eine große Polarisierung und
ein im Durchschnitt eher schwaches Bild
gekennzeichnet.
Die Studie steht im Internet unter
www.einemann.net zur Verfügung. u
Bremer Bürger
besuchen Behörden
online
Chipkartenleser ermöglichen
Geldkarten-Zahlungen bei
„bremen online“
W
orms - Das Pilotprojekt
„bremen online“ erweitert seine Anwendungsbereiche
und ermöglicht durch den Einsatz des
Chipkartenlesers KAAN Professional
der Kobil Systems GmbH aus Worms
künftig auch die Bezahlung von Gebühren für Behörden-Dienstleistungen über
das Internet per Geldkarte. Die Entwicklung und Erprobung des „virtuellen Rathauses“ in Bremen wird seit Sommer 1999 vom Bundesministerium für
Wirtschaft und Technologie finanziell
unterstützt, nachdem Bremen als einer
von drei Siegern des MEDIA@KommWettbewerbs hervorgegangen ist.
Seit letztem Herbst können Bürger und
Bürgerinnen in Bremen dank der elektronischen Signatur Dienstleistungen
von Firmen, aber auch insbesondere
von Behörden über das Internet in Anspruch nehmen. So gibt es bereits seit
September 2000 erste Online-Formulare für zahlreiche Transaktionen wie Umund Abmelden beim Einwohnermelde2/01 2 57
amt, Urkunden beim Standesamt beantragen, einen Nachsendeantrag bei der
Post stellen, Zählerstände an die Stadtwerke übermitteln oder ein Jahresabonnement bei der Bremer Straßenbahn
AG bestellen.
Die Anträge werden von den Bürgern
zu Hause auf dem PC ausgefüllt, mit der
persönlichen Signaturkarte digital unterschrieben und dann an bremenonline-services (bos) übermittelt. Aus
Projektmitteln sollen dafür bis Ende
2002 mehr als 10.000 Signaturkarten
und voraussichtlich genau so viele Chipkartenleser finanziert werden. Die mit
vielen Dienstleistungen verbundenen
Gebühren lassen sich jetzt gleich mit der
Beantragung über das Internet entrichten. Hierzu bedient sich „bos“ der Geldkarte, die sich als Chip auf den meisten
EC-Karten befindet. An den einzusetzenden Chipkartenleser ergeben sich
damit zwei Anforderungen: Er muss
einerseits die von „bos“ ausgegebene
TeleSec-Signaturkarte unterstützen und
andererseits den strengen Sicherheitsanforderungen des Zentralen Kreditausschusses des deutschen Kreditgewerbes (ZKA) entsprechen, um zur
Geldkarten-Zahlung im Internet zugelassen zu werden.
„Der Kobil KAAN Professional erfüllte
als erster beide Bedingungen und wird
daher seit Ende 2000 im Rahmen des
MEDIA@Komm-Projektes von „bos“
an die Bremer Bürger ausgegeben“, erklärt Ulrich Horst von bremen-onlineservices. „Bis zum April 2001 wurden
zusammen mit den Signaturkarten
bereits mehr als 500 Leser an die Bremer
Bürgerinnen und Bürger ausgegeben und
das Interesse steigt beständig.“ Von
Anfang an kamen in Bremen KobilLeser zum Einsatz, anfangs das Modell
B1-Standard, mit dem bereits die elektronische Signatur erzeugt werden kann,
das jedoch nicht für die GeldKartenZahlung im Internet zugelassen ist, und
seit Ende 2000 der KAAN-Professional. Der HBCI-Klasse-3-Leser ermöglicht das sichere Bezahlen mit der Geldkarte im Internet und kann für Homebanking und digitale
è
7
ç Signaturen eingesetzt werden. Er
wird von allen gängigen Versionen von
Microsoft Windows unterstützt und eignet sich daher gut für eine möglichst
weiträumige Verbreitung unter den Anwendern.
u
MATERNA und Healy
Hudson realisieren
Vergabeplattform im
Internet
Finanzbehörde Hamburg führte
erste Online-Ausschreibung im
Internet erfolgreich durch
D
ie Freie und Hansestadt
Hamburg ist einer der Pioniere, wenn es um die elektronische Beschaffung und Auftragsvergabe
(e-Procurement) ihrer Waren und
Dienstleistungen über das Internet geht.
In einem Pilotprojekt unter der Web-Adresse
www.ausschreibungen.hamburg.de hat die
Hansestadt jetzt die technischen und
organisatorischen Rahmenbedingungen
für die internetbasierte Ausschreibung
intensiv getestet. Gemeinsam mit dem
e-Business-Spezialisten MATERNA
GmbH wurde die elektronische Vergabe von Elektroschrott-Entsorgungsleistungen in dem dreimonateigen Piloten durchgeführt. 16 Anbieter beteiligten sich an der Ausschreibung, die parallel zum papierbasierten Verfahren reibungslos und erfolgreich verlief. Ziel ist
es, ab 2002 alle 17 zentralen Vergabestellen in Hamburg mit dem Verfahren
zur elektronischen Auftragsvergabe auszustatten.
Erkenntnisse fließen in die Weiterentwicklung der zugrunde liegenden Software ein, um zum Jahresende 2001 der
Finanzbehörde eine in wesentlichen
Funktionen maßgeschneiderte Vergabeplattform vorzulegen.
Von insgesamt 16 Angeboten wurden
elf in Papierform und fünf (31 Prozent)
elektronisch abgegeben. 85 Prozent der
Bieter bewerteten das Online-Verfahren positiv, kein Bieter meldete einen
negativen Gesamteindruck. 80 Prozent
der Bieter wollen auch zukünftig ein
elektronisches Angebot abgeben.
Grundsätzlich wurde der Wegfall großer Papierberge begrüßt.
Auch auf Seiten der Bieter kam die
Pilotierung des ersten online Vergabeverfahrens sehr gut an. Neben der Verkürzung der Abgabezeiten, einer höheren Flexibilität in der Bearbeitung des
Angebots, der sofortigen Verfügbarkeit
der Verdingungsunterlagen und einer
einfacheren und schnelleren Kommunikation mit der öffentlichen Verwaltung,
werden auch Rationalisierungseffekte
durch die vereinfachte Angebotserstellung als positive Aspekte der elektronischen Vergabe auf Bieterseite genannt.
Auf Grund seines hohen Erfolgspotenzials und kurzfristig eintreffenden
Return-On-Investments gilt eProcurement als das Flaggschiff der Bto-B-Szene. „Wir sind davon überzeugt,
dass dies für die öffentlichen Verwaltungen wie für Unternehmen
gleichermaßen gilt und gehen diesen
Weg gemeinsam mit der Finanzbehörde
der Stadt Hamburg und unserem Partner Healy Hudson“, betont Geschäftsführer Dr. Winfried Materna.
u
Als e-Business-Spezialist ist MATERNA
für die Projektsteuerung, Prozessberatung und technische Unterstützung
bei der Ausschreibungsabwicklung durch
die Finanzbehörde verantwortlich. Zum
Einsatz kommt hierbei die elektronische Vergabeplattform „eGovernment
Suite“ von Healy Hudson, die eine VOLkonforme internetbasierte Angebotsabgabe möglich macht. Alle gesammelten
2
2/01 2 58
Bundesweit erste
Online-K@binettssitzung
Ministerpräsident Peter Müller:
Notebooks ersetzen Aktenstapel!
W
as der saarländische Minister
präsident Peter Müller im
vergangenen Jahr ankündigte, wurde am 12. Juni 2001 Wirklichkeit:
Die 64. Ministerratssitzung der saarländischen Landesregierung fand erstmals
nahezu papierlos statt. Anstatt mit den
bisher üblichen Aktenmappen erschienen die Minister mit Notebook zur Sitzung. Kabinettsvorlagen wurden elektronisch bearbeitet und multimedial präsentiert. Die Minister konnten in der
Sitzung online auf das Intranet zugreifen. K@binett Online - war die erste
papierarme, mediengestützte Kabinettssitzung der saarländischen Landesregierung.
Im vergangenen Jahr drückten Minister
und Staatssekretäre zwei Tage lang unter Anleitung des ehrenamtlichen Leiters der Stabsstelle Innovation in der
Staatskanzlei, Prof. Dr. August Wilhelm
Scheer, die virtuelle Schulbank. Sie ließen sich in die theoretischen und praktischen Geheimnisse der elektronischen
Kommunikation und Arbeitsweisen einführen. Unter dem Stichwort „eCommunication - die Neuen Medien kennen
und benutzen lernen“ übten die Politiker in praktischen Übungen die Funktionen und den gezielten Einsatz von PC
und Notebook im täglichen Regierungsgeschäft. Damals sagte Peter Müller:
„Dass das gesamte Kabinett bereit ist,
sich den neuen Medien zu stellen, macht
deutlich, wie ernst wir es meinen. Die
Regierung hat eine Vorbildfunktion und
wir wollen das, was wir von anderen
erwarten, auch selbst praktizieren können. Wer die Medienkompetenz der
Mitarbeiter stärken will, muss zeigen,
dass er sich selbst den Herausforderungen stellt. Es macht keinen Sinn, einen
Nichtschwimmer zum Bademeister zu
küren.“ Und er kündigte an: „Es muss
unser Ziel sein, irgendwann die
è
ç erste papierlose Kabinettssitzung in
Deutschland abzuhalten.“ Das Projekt
K@binett Online war geboren.
Der Ablauf: IT-Unterstützung für
Sitzungsvorbereitung, -durchführung und -nachbereitung
Das System „K@binett Online“ unterstützt den Geschäftsprozess „Kabinettssitzung“ von der Sitzungsvorbereitung
über die Sitzungsdurchführung bis zur
Sitzungsnachbereitung. Die Kabinettsvorlagen werden in den Ministerien elektronisch erstellt und über das Intranet
der Landesregierung an alle Teilnehmern verteilt. Teilnehmer sind die
Kabinettsreferate der Ministerien und
der Staatskanzlei sowie Minister und
Staatssekretäre. Für die Erstellung der
Kabinettsvorlagen wurden standardisierte Dokumentvorlagen entwickelt, die
allen Landesbediensteten über das
Intranet zur Verfügung stehen. Der
Dokumentenaustausch erfolgt geschützt
über ein asynchrones Verschlüsselungsverfahren. Alle Teilnehmer, also auch die
Minister und Staatssekretäre, besitzen persönliche Schlüssel, mit denen sie die Dokumente lesen und verschlüsseln können.
K@binett Online ist ein neuartiges Verfahren für das Dokumentenmanagement
innerhalb der Ministerien, zwischen den
Häusern und der Staatskanzlei sowie
zwischen der Landesverwaltung und
dem Landtag. Bislang wurden zu den
Sitzungen des Ministerrats und der
Staatssekretäre von den Ressorts
Kabinettsvorlagen zwar elektronisch
erstellt dann aber ausgedruckt
ressourcen- und zeitaufwendig vor der
Sitzung auf dem Postweg zwischen den
Ressorts verteilt. Gleiches gilt für die
Niederschriften in der Sitzungsnachbereitung. Im Durchschnitt fiel bei jeder
Sitzung ein Papierstapel von etwa 10.000
Seiten an. Die Sitzung selbst wurde nicht
IT-gestützt durchgeführt. Gegenüber
dem bisherigen Verfahren konnte nun
eine Vielzahl von Medienbrüchen beseitigt werden. Die Mitarbeiter in den
Kabinettsreferaten bearbeiten die Aktenmappen nun elektronisch und legen
diese in das K@binett-Online-Intranet ab.
Die Minister und Staatssekretäre rufen
während der Sitzung mit ihren
Notebooks die aktuellen Sitzungsdokumente online ab. Zu diesem Zweck
wurde der Kabinettssaal bei seinem
Umbau multimediatauglich ausgestattet.
Jeder Platz verfügt über einen Anschluss
an das Landesdatennetz und an den
Videobeamer. „K@binett Online“ bringt
für alle Teilnehmer Vorteile.
Kostenvorteile: Durch die beschriebene
Umstellung des Geschäftsprozesses auf
eine durchgängige IT-Unterstützung
können mittelfristig Material- und
Transportkosten in einer geschätzten
Größenordnung von 50.000 DM jährlich eingespart werden. - Zeitvorteile:
Die elektronische Verteilung der
Kabinettsvorlagen über das Intranet reduziert die Transportzeiten auf Null.
Aktuelle Dokumente sind jederzeit
online abrufbar.
Prozess- und Qualitätsverbesserung:
Durch die Nutzung des Intranets entsteht eine einheitliche Informationsplattform. Redundanzen werden verringert. In der Sitzung selbst wird durch die
Anwendung moderner Präsentationsund Kommunikationsmedien wie
Beamer, später evtl. Videokonferenz,
eine Verbesserung der Sitzungsqualität
erreicht.
Motivation für die Mitarbeiter: Die
Minister und Staatssekretäre gehen als
Vorbilder für E-Government in der
Landesverwaltung mit gutem Beispiel
voran und nehmen sich selbst in die
Pflicht, sich kontinuierlich mit den neuen
Medien zu befassen. Auf diese Weise
soll ein Motivationsschub für alle Bediensteten erzielt werden. Selbstverständlich dürfen auch weiterhin Notizen handschriftlich erfolgen, denn nicht
jeder Minister tippt perfekt mit dem 10Finger System. So werden K@binett
Online-Sitzungen nicht vollständig ohne
Papier ablaufen. Die Umstellung vom
Papier aufs Notebook kann auch nicht
vollständig von einer Sitzung zur nächsten gelingen, sondern bedarf einer kontinuierlichen Weiterentwicklung. Genau
so wie Fernsehen und Internet nicht die
2/01 2 59
Tageszeitung und das Buch überflüssig
gemacht haben, wird der Einsatz von
PC und Notebook in den Verwaltungsabläufen der Landesregierung und den
Sitzungen des Kabinetts nicht gänzlich
das Papier verdrängen und auch nicht
verdrängen müssen - das Notebook ist
eine wichtige und sinnvolle Ergänzung.
K@binett Online: Baustein von
Verwaltungsmodernisierung und
e-Government
Das Projekt K@binett Online ist ein
Leitprojekt des Teilszenarios Vernetzte
Landesregierung in der E-Business-Strategie der Landesregierung. Die
Leitprojekte sollen Innovationsimpulse
geben, Denkanstöße für die effizientere
Gestaltung von Verwaltungsabläufen
geben, und Meilensteine in den Aktivitäten zur Verwaltungsmodernisierung
setzen. Ministerpräsident Peter Müller:
„Wenn wir das Saarland zum Wissensland und zum Musterbeispiel einer globalen Region entwickeln wollen, setzt
dies voraus, dass Denken und Handeln
von den Möglichkeiten neuer Medien,
Informations- und Kommunikationstechnologien zunehmend bestimmt werden – in Unternehmen, Schulen, Kommunen, Verwaltungen. „e-Government“
und K@binett Online sind dafür zentrale Bausteine. Denn künftig schlägt
nicht mehr der Große den Kleinen, sondern der Schnelle den Langsamen. Die
Landesregierung will dabei ein Zeichen
setzen und die Minister und Staatssekretäre haben dieses Vorhaben zur Chefsache gemacht.“
u
GateBuilder für
Kommunen
S
chwalbach/Ts. - „E-Government“
und „elektronisches Rathaus“ - das
Internet hält Einzug in immer
mehr Kommunen. Die conceptware AG
(Schwalbach bei Frankfurt am Main) hat
ein neues System zur Erstellung kommunaler Webauftritte vorgestellt. Die
Software „GateBuilder eGovernment“è
7
ç ist auf den speziellen Bedarf und die
knappe Kassenlage von Kommunen zugeschnitten. Es handelt sich um ein
„Content Management System“, mit
dem sich die Inhalte von Stadtportalen
nach Angaben des Herstellers einfach
erstellen, verwalten und für die Bürgerinnen und Bürger veröffentlichen lassen. „Dank GateBuilder kann jede Gemeinde mit wenig Aufwand ein Webportal ins Netz setzen“, erklärt Stefan
Utzinger, Vorstandsvorsitzender der
conceptware AG. Als Beispiel nennt er
Friedrichshafen am Bodensee: Die innovative Gemeinde präsentiert ihr mit
GateBuilder erstelltes Portal unter
www.see-portal.de im Web.
GateBuilder bietet Funktionen zur Veröffentlichung von Inhalten und zur Interaktion mit den Bürgerinnen und Bürgern. Hierbei ermöglicht conceptware
die Integration verschiedener Einzellösungen, Module und Datenbestände.
Dadurch lassen sich alle Einrichtungen
und Akteure einer Stadt sowie alle öffentlichen und privatwirtschaftlichen
Dienstleistungen unter einer zentralen
Adresse bündeln. Die Integration mit
den Internetseiten von IHK, Arbeitsamt, Regierungsbehörden, Schulen,
Wirtschaftsförderungsgesellschaft, örtlichen Banken, Sparkassen und
Veranstaltungsangeboten soll problemlos sein. Gleichzeitig können demokratische Prozesse mit zeitgemäßen Mitteln unterstützt werden. Die Möglichkeit, von jeder Webseite aus eine Nachricht an die Stadt zu senden, fördert bei
den Bürgerinnen und Bürgern die Bereitschaft, sich zu Wort zu melden. Andere Kommunikationsformen sind Vorbestellungen für städtische Veranstaltungen, die elektronische Einreichung
von Formularen, die Einrichtung von
Diskussionsforen (eine Art elektronisches „Schwarzes Brett“) und von ChatRäumen, in denen ein direktes OnlineGespräch zwischen den Besuchern möglich ist.
Für das heikle Thema Finanzierung unterbreitet conceptware zwei Vorschläge: Erstens ist GateBuilder im Vergleich
zu herkömmlichen Verfahren um bis zu
2
60 Prozent günstiger, so dass die Kommune keine „Riesensumme“ auf den
Tisch legen muss. „GateBuilder ist kein
Millionenprojekt, sondern hält sich in
einem überschaubaren Rahmen“, sagt
der conceptware-Vorstandsvorsitzende
Stefan Utzinger. Als zweites Standbein
für die Finanzierung empfiehlt er den
Verkauf von Werbeflächen auf dem
Stadtportal an die heimische Wirtschaft.
„Ist die Webseite optisch und funktional attraktiv, wird sie von den ortsansässigen Unternehmen gerne genutzt, um
auf das eigene Angebot aufmerksam zu
machen“, sagt Stefan Utzinger. Er fügt
hinzu: „Der Internetauftritt einer Kommune kann zur wichtigsten Datendrehscheibe, Kommunikationsbasis und
Transaktionsplattform zwischen Kommunalverwaltung, ortsansässiger Wirtschaft und den Bürgerinnen und Bürgern werden.“
Content Management für kommunale
Portale GateBuilder unterstützt sowohl
intranetbasierte, verwaltungsinterne
Informationsbeziehungen und ämterübergreifende Arbeitsprozesse als auch
den Aufbau kommunaler Internetportale
zur Koordination der Informations- und
Interaktionsbeziehungen zwischen Verwaltung und Bürger. Technisch liefert
das conceptware-System eine Integrationsplattform zur Anbindung unterschiedlichster Anwendungssysteme
und Datenquellen. Durch die Unterstützung der wichtigsten ConnectivityProtokolle (z.B. HTTP, FTP, SMTP,
POP), marktführender Komponententechnologien wie COM, CORBA und
EJB sowie Integrationsstandards XML
und LDAP lassen sich vorhandene ITSysteme unterschiedlicher Verwaltungsbereiche leicht über gemeinsame Prozesse einbinden.
Dadurch kann mit GateBuilder die
Grundlage für den zentralen Zugriff auf
Dienstleistungsangebote unterschiedlicher kommunaler Institutionen gemäß
dem Lebenslagenprinzip und als Grundlage für One-Stop-Government (OnlineBehördengänge) geschaffen werden.
Gleichzeitig wird - in Verbindung mit
der
Workflow-Funktion
von
2/01 2 60
GateBuilder - verwaltungsintern eine
über verschiedene Arbeitsplätze und
Abteilungen verteilte durchgehende digitale und prozessorientierte Vorgangsbearbeitung möglich. Bestehende
Medienbrüche werden beseitigt.
GateBuilder unterstützt den gesamten
sogenannten Content Lifecycle, von der
Erstellung über die Verwaltung und Freigabe von Inhalten bis zu deren Veröffentlichung im Web. GateBuilder nutzt
das Prinzip des „Anywhere Authoring“.
Das bedeutet: Jeder für die Erstellung
oder Pflege von Website-Inhalten Verantwortliche kann von jedem Amt aus
mit einem Standard-Webbrowser ohne
Programmierkenntnisse Inhalte erstellen und verwalten. Auf diese Weise kann
die Verwaltung von Inhalten ortsunabhängig auf alle Beteiligten verteilt
werden. Unterschiedliche kommunale
Einrichtungen, Verbände, Vereine, aber
auch einzelne Bürger können zur Vielfalt, Aktualität und Attraktivität des
Informationsangebots einer kommunalen Website beitragen. Gleichzeitig lassen sich dadurch Aufwand und Kosten
für die Pflege der Site aus Sicht der
Kommune erheblich reduzieren. Inhalte und Dienste können mehreren Kategorien zugewiesen und auf alternativen
Wegen bereitgestellt werden. So könnte
ein Formular zur Anmeldung beim Einwohnermeldeamt einerseits als Teil eines Servicepakets „Zuzug in die Gemeinde“ gemäß dem Lebenslagenprinzip
verfügbar gemacht werden. Gleichzeitig könnte dasselbe Formular über das
„Einwohnermeldeamt“ und unter „Formulare“ aufgefunden werden.
GateBuilder arbeitet auf Basis des weltweiten anerkannten Standards XML
(Extensible Markup Language). Dadurch
können die kommunalen Internetseiten
medienunabhängig verwaltet werden.
Ein Abruf über mobile Endgeräte ist
ebenso möglich wie die Ausgabe über
Print-Medien. Im Hinblick auf die
Informationspflicht gegenüber allen
Bürgern - also auch solchen, die nicht
über einen Webzugang verfügen - ist das
„Multi-Channel Publishing“ eine wichtige Voraussetzung für eine
è
ç moderne Informationsversorgung
aller Bürger durch die Kommunen.
Durch die Bereitstellung sogenannter
Community-Features unterstützt
GateBuilder die Kommunikation zwischen Bürgern untereinander und zwischen Bürgern und kommunalen Institutionen. In Foren und Chats können
Informationen und Meinungen zu unterschiedlichen Themenstellungen ausgetauscht werden. Die Möglichkeit zur
Kommentierung von Inhalten fördert
die offene Diskussion und den Wissenstransfer. Die Identifikation der Bürgerinnen und Bürger mit ihrer Gemeinde
wird gestärkt.
Die Durchführung von GateBuilderProjekten erfolgt in Zusammenarbeit
mit Partnerunternehmen, die über langjährige Projekterfahrung und Know-how
im kommunalen Umfeld verfügen. Da
GateBuilder standardmäßig über viele
Funktionen verfügt, die auf die besonderen Ansprüche eines Einsatzes im
öffentlichen Sektor zugeschnitten sind,
sollen kurze Projektlaufzeiten und geringer Anpassungsaufwand gewährleistet werden.
Die conceptware AG (Schwalbach/
Taunus bei Frankfurt am Main) gehört
zu den führenden deutschen Anbietern
von Standardsoftware für anspruchsvolle eBusiness-Anwendungen, hier vor
allem für die Bereiche Content und
Community. Mit dem eigenentwickelten
Produkt GateBuilder soll sich der Zeitund Kostenaufwand für die Erstellung
von Internetportalen, Marktplätzen und
dynamischen Websites im Vergleich zu
herkömmlichen Verfahren um bis zu 60
Prozent reduzieren lassen. Die 1992 von
Stefan Utzinger gegründete conceptware
AG ist mit 70 Mitarbeitern neben der
Zentrale in Schwalbach/Taunus mit Niederlassungen in Berlin, Bremen,
Düsseldorf, München, Zürich/Schweiz
und Boston/USA vertreten.
u
berlin.de wirtschaftsfreundlichstes
Stadtportal in Deutschland
I
m aktuellen Ranking der Zeitschrift Wirtschaftswoche erreicht das offizielle
Hauptstadtportal berlin.de Platz eins der wirtschaftsfreundlichsten
Internetpräsenzen deutscher Städte und Kommunen. Durch neue Angebote
sowie durch Online-Marketing und -PR lag berlin.de mit 12,8 Millionen Seitenzugriffen
im Mai 2001 erneut auf Platz eins der meist genutzten Berlin-Portale im Internet.
Wirtschaftsprofessor Uwe Kamenz, wissenschaftlicher Direktor des Instituts für
Internet-Marketing in Dortmund, testete anhand von 118 Kriterien exklusiv für die
Wirtschafts-Woche den Web-Auftritt und die Onlineangebote der 200 größten
deutschen Städte. Im Fokus stand der konkrete Nutzwert für Unternehmen, aber
auch die Service-Qualität etwa bei der E-Mail-Beantwortung. In Berlin wurde
besonders das interaktive Angebot des neuen Berlin-Location-Centers, welches vor
wenigen Wochen von der Wirtschaftsföderung Berlin parallel zur Eröffnung eines
Hi-Tech Informations-Showrooms für Investoren startete, positiv hervorgehoben.
Der Internetauftritt Berlins siegt vor Bochum und Hamburg. Klarer Punktsieger ist
berlin.de in den Bereichen (Seiten-) Layout und Inhalt. Im Bereich Interaktivität gibt
sich berlin.de knapp geschlagen von der auch im Netz sympathischen RheinMetropole Köln, die insgesamt den fünften Platz erreicht. Der IT-Ballungsraum
München erreicht Platz 9 und die Hansestadt Bremen, einer der Vorreiter im
Zukunftssektor „E-Government“, belegt den zehnten Platz. Die komplette Studie
kann eingesehen werden unter www.wiwo.de/kommunenranking.
Die inhaltliche Qualität und Aktualität von berlin.de spiegelt sich auch in den
Zugriffszahlen im Monat Mai wieder: berlin.de erreichte mit 12,81 Millionen
Seitenzugriffen einen neuen Rekord und liegt damit zum vierten Mal in Reihe vor
Berlin-Online (11,35 Mio.), mein.berlin.de (912.208) und weit vor dem neuen
Ullstein-Angebot berlin1.de. Nach Abzug der IVW-geprüften Zugriffszahlen auf die
etablierten Internetangebote von B.Z. und der BERLINER MORGENPOST aus
berlin1-net bildet berlin1.de mit 608.783 Page-Impressions das Schlusslicht der
Berlin-Portale im Web.
u
2/01 2 61
7
Das Internet wird an
den Hochschulen zum
Informationsmedium
Nr. 1
D
lediglich ein Drittel aller befragten
Hochschullehrenden im Rahmen eigener Lehrveranstaltungen. Informationskompetenz ist nur in 5% der Prüfungsordnungen und nur in 10% der Studienordnungen als zu erwerbende wissenschaftliche Qualifikation verankert.
as Internet wird zunehmend
zum meistgenutzten Informationsmedium im Studium.
Die fach- und sachgerechte Nutzung
weist jedoch noch erhebliche Defizite
auf. Dies ist das Ergebnis einer Studie
zur Nutzung elektronischer Informationen in der Hochschulausbildung, die die
Sozialforschungsstelle Dortmund (sfs)
im Auftrag des Bundesministeriums für
Bildung und Forschung vorgelegt hat.
Die Sozialforschungsstelle Dortmund
gibt u. a. die Empfehlung, die Vermittlung von Informationskompetenz in die
regulären Lehrveranstaltungen zu integrieren. Den Studierenden sollten zudem
durch die Fakultäten geprüfte Angebote
elektronischer Informationen zur Verfügung gestellt werden, die den fachlichen Anforderungen entsprechen. Auch
der Wissensaustausch unter den Studierenden mittels Tutorien sollte gefördert
werden.
Befragt wurden Dekanate, Hochschullehrende und Studierende in ausgewählten Fächern. Ein wesentliches Ergebnis:
Das Angebot im Internet wird oft als
unübersichtlich empfunden, die Zufriedenheit mit den Resultaten der elektronischen Recherchen ist gering.
Die BMBF-Studie zur Nutzung elektronischer Informationen an deutschen
Hochschulen finden Sie unter Endbericht:
ftp://ftp.bmbf.de/010612_Endbericht.pdf,
und Kurzfassung :ftp://ftp.bmbf.de/
010612_zusfass.pdf
u
Die Studie zeigt u. a.: Studierende suchen wissenschaftliche Informationen
mittlerweile genauso häufig im Internet
wie in der eigenen Universitätsbibliothek. Bei der Suche nach elektronischen
Informationen liegt das Internet eindeutig vorn. Fast zwei Drittel der Studierenden suchen elektronische Fachinformationen mithilfe kommerzieller
Internetsuchmaschinen - zumeist
allerdings mit geringem Erfolg. Fachspezifische Online-Datenbanken spielen nur eine untergeordnete Rolle, hier
recherchieren nur 6%.
Die große Mehrheit der Studierenden
(fast 80%) erlernt die Nutzung elektronischer Medien autodidaktisch, obwohl
ihre Dozentinnen und Dozenten diesen
Weg als wenig angemessen betrachten.
Nur etwa 15% erwerben Informationskompetenz systematisch im Rahmen von
Einführungsveranstaltungen der Bibliotheken. Obwohl Studierende und Lehrende der Auffassung sind, dass die Fähigkeit zur Informationsrecherche für
das Studium sehr wichtig ist, fördert dies
2
U.S. Department of
Commerce stimmt
Einrichtung von .INFO
und .BIZ zu
D
ie ersten neuen Internetadressen mit der Endung .INFO
und .BIZ sind seit Juli online.
Dies legte die Internet-Verwaltung
ICANN (Internet Corporation for
Assigned Names and Numbers) im
kalifornischen Marina del Rey fest.
Zunächst sind jedoch nur die
Informationsseiten der beiden neuen
Vergabestellen Afilias (nic.info) und
Neulevel (nic.biz) unter den neuen
Adressen zu erreichen. Seit 19. September 2001 (.INFO) beziehungsweise seit
1. Oktober 2001 (.BIZ) sind die zahlreichen Domainbestellungen von InternetUsern aus aller Welt erreichbar. Allein
bei der 1&1 Internet AG und ihrer Tochter Schlund + Partner AG gingen bereits
2/01 2 62
mehr als 100.000 Registrierungswünsche
ein. Sowohl Privatpersonen als auch
Unternehmen können die neuen
Domains
unter
www.infowunschdomain.de bestellen.
Die Eintragung in die zentralen RootName-Server konnte erfolgen, nachdem
das U.S. Department of Commerce einem entsprechenden Vorschlag der
ICANN zugestimmt hatte. Damit ist
die letzte formale Hürde für die ersten
neuen weltweit gültigen Topleveldomain
(TLD) seit Einführung der erfolgreichen .com-Adresse in den achtziger Jahren überwunden.
Afilias wurde von ICANN als Registry
für die neue Top-Level-Domain ausgewählt. Das Konsortium wurde im September 2000 von 19 ICANN-Registraren
gegründet, die im letzten Jahr insgesamt
mehr als 10 Millionen internationale
Domains weltweit registriert haben.
Darüber hinaus bieten sie eine große
Bandbreite von Internet-Services an, wie
die Registrierung landesspezifischer
Domains, Web-Hosting und ISP-Services. Von den Gründungsmitglieder
sind zehn in Europa tätig.
u
Online überall und jederzeit
PC-Trends: Vom
Internet zum Evernet
H
annover (ots) - Die Ära des PC,
wie wir ihn kennen, neigt sich
dem Ende zu. Auf die Arbeit
im Hintergrund beschränkt, könnte er
mobilen Geräten weichen, die überall
und jederzeit über das so genannte
Evernet schnellen Internetzugang bieten, so das Computermagazin c’t in der
Ausgabe 6/01.
Der gute alte Desktop-PC könnte bald
in dunklen Ecken verschwinden. Mit
Evernet entsteht eine besondere Form
des Internet, auf das Nutzer flexibel von
jedem Ort zugreifen können. Die entsprechende Hardware war bereits è
ç auf der CeBIT und der Internationalen Funkausstellung zu bewundern:
Von Surf-Terminals über flache DIN A
4 große Webpads bis zu TastaturOrganizern mit Windows CE sollen verschiedenste mobile Kleinstgeräte sowohl
für den mobilen Informationsaustausch
als auch für andere PC-Anwendungen
sorgen. Die Mobilfunkhersteller favorisieren dafür so genannte Smart-Phones,
die eine Kombination von PDAs und
Handys darstellen und über grafische
Farbdisplays verfügen. Heutige WAPHandys muten da fast schon antiquiert
an.
Damit der Traum mobiler und schneller
Internetkommunikation auch tatsächlich Realität wird, ist vor allem eines
wichtig: leistungsfähige Breitbandnetze.
„Und dafür muss man nicht unbedingt
auf UMTS warten“, so c’t-Experte Jürgen
Kuri, „eine Reihe von Mobilfunkanbietern sind bereits mit Datendiensten
am Start“. Des Weiteren wird auf
Übertragungsmöglichkeiten wie die
Nahbereichsfunktechnik Bluetooth gesetzt, die in Kombination mit dem Handy-Netz GSM und später auch UMTS
den Anbietern einen Boom bescheren
soll, wie es heute die SMS-Nachrichten
per Handy tun.
Was sich im Alltag durch das Evernet
verändern könnte, hat c’t-Autor Gundolf
S. Freyermuth bereits ausprobiert. Seine
Lebensumgebung richtet er dank schnellem Internetzugang per Satellit bereits
weitestgehend auf schnellen und flexiblen Internetzugriff aus: „Brockhaus und
Kochbücher, Telefonbuch und Landkarten, CDs und CD-Spieler, das Radio,
die externe Festplatte in meinem Büro
und vor allem das Telefon - all diese
vertrauten Gegenstände wurden schon
nach wenigen Wochen Evernet kaum
noch benutzt.“
u
Neuartiges Hotel Gates hat in Berlin eröffnet
B
erlin (ots) - Auf jedem Zimmer ein PC mit kostenlosem HighspeedInternetzugang - das hört sich naheliegend an, ist es aber bisher weltweit noch
nicht. Diesen Service bietet jetzt das im Juni neu eröffnete Hotel Gates in der
Hauptstadt Berlin. Als besonderen Clou gab es in der Eröffnungsphase noch ein
individuelles Surftraining - ebenfalls kostenlos.
Das traditionsreiche Hotel in der Nähe des berühmten Kurfürstendamms wurde
komplett saniert und an die Bedürfnisse des Reisenden im Zeitalter der Informationsgesellschaft angepasst. Im stilvollen, teilweise denkmalgeschützten Haus steht in
jedem der 72 Zimmer ein moderner PC mit Flachbildschirm. Dank einer 2,3 MBitStandleitung kann man rund um die Uhr kostenlos surfen, sich dabei über das aktuelle
Berlin-Programm informieren, E-Mail-Grüße verschicken oder auch „offline“ mit
der gängigen Office-Software seine Arbeit erledigen. Auch auf englisch, spanisch,
französisch, italienisch oder russisch, denn die Bildschirmoberfläche steht in sechs
Sprachen zur Verfügung.
„Sogar im Flugzeug kann man heute schon im Internet surfen“, begründet Inhaber
Abraham Rosenthal seine Entscheidung. „Aber der Hotelsektor hinkt der
Informationsgesellschaft noch deutlich hinterher“. Die Umbaukosten von 3,5 Mio.
Euro - davon allein 250.000 Euro für die IT-Ausstattung - sieht Rosenthal als gute
Investition. „Berlin kann in den nächsten Jahren mit steigenden Besucherzahlen
rechnen. Und wir sind uns sicher, dass wir das richtige Angebot für den Gast der
Zukunft haben.“
Tradition und Moderne - das Hotel Gates bietet seinen Gästen eine attraktive
Verbindung. Trotz modernster Computertechnologie umgibt den Gast kein kaltes
Hightech-Ambiente Aufwendig wurden die denkmalgeschützte Fassade, das Treppenhaus und der Frühstücksraum restauriert. Für die Besucher ist die glamouröse
Vergangenheit erlebbar: Im „Hotel Windsor“, so der ursprüngliche Name, liefen in
den 50er Jahren internationale Stars wie Marlon Brando und Harry Belafonte über
den roten Teppich.
u
2/01 2 63
7
CHIP Online vergleicht die
6. Generation der wichtigsten
Web-Browser
Es gibt kaum noch
Unterschiede
Webseiten erleichtert. Neu ist der „Form-Manager“, mit dessen Hilfe OnlineFormulare automatisch mit den Daten des Anwenders ausgefüllt werden. Besonders
gelungen sind die neuen Sicherheitsfunktionen. Denn das Programm merkt sich, von
welchen Seiten der Anwender Cookies akzeptiert und von welchen nicht. Für
deutschsprachige Nutzer interessant ist eine Funktion des Netscape 6.1 wie die
automatische Übersetzung vom Englischen und Französischen ins Deutsche. Auch
die neue Schnellstart-Funktion macht dem Surfer das Leben leichter.
G
erade erst sind sie auf dem
Markt und schon hat CHIP
Online die wichtigsten WebBrowser einem ausführlichen Check unterzogen: Internet Explorer 6, Netscape
6.1 und Opera 5.12. Das Fazit der Tester: Die Unterschiede zwischen den getesteten Browsern der Sixth Generation
sind minimal. Sie alle laufen tadellos,
beherrschen die gängigen Web-Standards und haben an Speed zugelegt.
Wirklich neue Funktionen sucht man in
den aktuellen Browser-Versionen fast
vergeblich, dafür laufen sie endlich stabiler als bisher. Microsoft hat am Internet
Explorer nicht viel verändert, doch der
IE 6 ist beim Seitenaufbau deutlich
schneller als die Version 5.5. Er beherrscht gängige Standards wie HTML
4, CSS und Javascript fast tadellos. Neu
ist ein Media-Button rechts im
Browserfenster, der den integrierten
Media Player einklinkt. Dieser bietet
direkten Zugriff auf Online-Radiostationen, Musikvideos und Filmtrailer auf
der Microsoft-Website Windowsmedia.com. Mediendateien wie MPEGFilme oder MP3s können nun direkt
vom Browser abgespielt werden. Neu
ist auch das Cookie-Management. Der
Internet Explorer kann nun zwischen
den Cookies der besuchten Website
selbst und solchen von Drittanbietern
unterscheiden. Bei CHIP Online gibt es
außerdem Tipps, wie sich mit ein paar
Tricks der IE 6 noch besser machen läßt.
Zu Unrecht fristet der Browser Opera 5.12 ein Schattendasein. Dabei macht dieser
bereits beim Downloaden einen guten Eindruck, denn er kommt mit schlanken 9,8
Megabyte aus. Und er ist einfach flott: Schneller Start, schneller Seitenaufbau,
schnelles Bilderladen und Speedsurfen dank pfiffiger Mausbedienung. Tipp: Wer
unter verschiedenen Betriebssystemen (wie Linux, PalmOS, Apple) arbeitet, für den
ist Opera ideal.
u
Im Gegensatz zu älteren Netscape-Versionen, ist auch Netscape 6.1 endlich
wieder konkurrenzfähig, so das Urteil
der CHIP Online Tester. Für das effizientere Arbeiten sorgen unter anderem
eine überarbeitete History-Funktion, die
verschiedene Sortierungen und damit
das Auffinden von bereits besuchten
2
2/01 2 64
Ungeahnte Risiken in der
IT-Technologie
Spurensuche auf
gelöschten Festplatten
fast immer erfolgreich
H
amburg (ots) - Die Spurensuche
nach Daten auf angeblich voll
ständig gelöschten und formatierten Festplatten führt fast immer zum
Erfolg, da es kaum Löschprogramme
für die hundertprozentige Löschung der
Platten gibt. Die Ibas Deutschland
GmbH präsentiert mit dem
„ExpertEraser“ das nach eigenen Angaben einzige Programm, welches
überhaupt in der Lage ist, Platten komplett zu löschen, ohne sie dabei zu zerstören.
Datenlöschung sollte nach Einschätzung
der Fachleute jeden interessieren, egal
ob Freiberufler, Selbstständige, mittelständische Unternehmen, Behörden
oder Konzerne. Denn wer seinen alten
Computer, im Glauben die Daten vorher
gelöscht zu haben, verschenkt, in einer
Internet-Auktion anbietet oder zur Entsorgung an Dritte weitergibt, haftet nach
Angaben von Ibas für den Fall, dass die
Daten wiederhergestellt und Mißbrauch
damit getrieben wird.
ExpertEraser ist in verschiedenen Versionen erhältlich. In der Grundausführung lässt sich das Programm selbst
von Laien problemlos bedienen: Einfach die Diskette einschieben, den Rechner starten und den Anweisungen auf
dem Bildschirm folgen. Weitergehende
Möglichkeiten bietet die „Professional“
Version, die zusätzlich zum reinen
Löschprogramm ein fälschungssicheres
Auditsystem liefert und mit Dongle arbeitet. So können z.B. bei Bedarf ITVerantwortliche anhand des lückenlosen Reportings die vollständige Beseitigung der Daten nachweisen. Das Dongle
verfügt über ein Paket von zehn Lizenzen, die per Internet-Download einfach
nachgeordert werden können. Zusätzli-
che Leistungsdaten des ExpertEraser
sind automatische Erkennung sowohl
von AT/IDE als auch SCSI Festplatten,
automatische Erstellung einer LOGDatei, Funktion zur blockweisen Überprüfung des Löschvorgangs, eingebauter Text Editor. ExpertEraser erfüllt
den Standard des amerikanischen
Verteidigungsministeriums DoD5220.22M.
Unternehmen, denen auch das noch
nicht reicht, bietet Ibas individuelle, auf
die speziellen Anforderungen zugeschnittene Lösungen an. Auch für physikalisch defekte und somit nicht mehr
ansteuerbare Festplatten hat Ibas eine
Lösung entwickelt: den Ibas Degausser,
der ein derart starkes Magnetfeld erzeugt, dass die Platte komplett gelöscht
wird. Dieses Gerät mieten oder kaufen
unter anderem Großunternehmen und
militärische Einrichtungen. Weitere Informationen
gibt
es
unter
www.datenrettung.de.
Ontrack EasyRecovery FileRepair
kommt auf den Markt
Neue Reparatursoftware für defekte
Microsoft OfficeDateien
B
öblingen - Die Böblinger Ontrack
Data Recovery GmbH, ein führendes Unternehmen im Bereich
Datenrettung, Backup und PC-Utilities,
hat im August eine neue Reparatur-Software herausgebracht. EasyRecovery
FileRepair ist die „ideale Lösung“ für
defekte Microsoft Office-Dateien. Wenn
der Zugriff auf die Office-Dateien verweigert wird oder Dateien defekt sind,
können diese einfach und schnell mit
EasyRecovery FileRepair repariert werden und als neue, wieder lesbare Files
zur Verfügung gestellt werden.
EasyRecovery FileRepair ist derzeit für
Microsoft Word erhältlich. In Kürze
folgen Komponenten für Microsoft
Excel, Access, Outlook und Powerpoint.
2/01 2 65
Später soll das Produkt auch als Bundle
angeboten werden.
Wann wird EasyRecovery FileRepair
eingesetzt und wie funktioniert es?
EasyRecovery FileRepair ist die einfache und schnelle Lösung, die PC-User
für die Dateireparatur benötigen. Sie ist
für alle Microsoft-Office-Dateien geeignet. Die neue Software ist nützlich
für jeden User, der auf seine gespeicherten Daten angewiesen ist. Datenkorruption, die beispielsweise durch
Computerviren, Softwarecrahes oder
Festplattenprobleme hervorgerufen
wurden, können mit EasyRecovery
FileRepair ohne großen Aufwand repariert werden. Dies gilt auch für verschlüsselte oder passwortgeschützte
Dateien. Eingebettete Texte und Grafiken, die über die Zwischenablage eingefügt worden sind, können in den meisten Fällen wiederhergestellt werden.
Dabei lassen sich in einem Durchgang
mehrere Dateien reparieren.
Zwar sind EasyRecovery und
EasyRecovery FileRepair Produkte, die
unabhängig voneinander eingesetzt werden können, sie ergänzen sich jedoch für
Microsoft Office-Dateien ideal. Wurden
Dateien mit EasyRecovery erfolgreich gerettet, weisen jedoch danach Datenkorruption auf, schafft Easy-Recovery
FileRepair hier Abhilfe und macht die
Files wieder einsatzbereit Zur Datei-Reparatur mit EasyRecovery FileRepair benötigt der User kein tiefergehendes technisches Verständnis - wie dies bei vielen
anderen Softwareanwendungen der Fall
ist. Er spart somit Zeit und Geld, denn mit
EasyRecovery FileRepair lassen sich Ausfallzeiten minimieren sowie Produktivitäts- und Zeitverluste vermeiden.
Der Rettungsvorgang lässt sich in drei
Schritten zusammenfassen:
•
•
•
Beschädigte MS Office-Datei
auswählen und lesen,
MS Office-Datei reparieren und
reparierte MS Office-Datei in
neuen lesbaren Dateien abspeichern.
è
7
ç
Systemanforderungen, Preise
und Verfügbarkeit
EasyRecovery FileRepair läuft unter den
Betriebssystemen Windows 95, 98, Me,
NT, 2000. Es sind mindestens 16 MB
RAM und 10 MB freier Speicherplatz
erforderlich. Voraussetzung ist außerdem ein 486- oder Pentium-Prozessor.
Das Produkt ist ab sofort verfügbar und
kann im Internet unter www.ontrack.de
oder direkt bei Ontrack unter 00800 - 10
12 13 14 (gebührenfrei aus A, CH, F,
UK) erworben werden. EasyRecovery
FileRepair ist in den fünf Sprachen
Deutsch, Englisch, Französisch, Spanisch und Italienisch erhältlich, die beim
Start der Software unter „Eigenschaften“ ausgewählt werden können. Das
Produkt kostet beim Kauf via Ontrack
199,- DM und über das Internet 179,DM. Unter www.ontrack.de ist außerdem eine Demoversion erhältlich, die
an Hand von Beispielen zeigt, wie
EasyRecovery FileRepair vorgeht und
wie Daten repariert werden.
Kurzporträt Ontrack Data Recovery
GmbH
Ontrack mit dem internationalen Sitz in
Minneapolis, ist ein führender Anbieter
von Software und Services im Bereich
Datenverfügbarkeit und Datenrettung
und bietet seinen Kunden Lösungen
zum Schutz, Backup und Wiederherstellen von wertvollen Daten und setzt
dabei hunderte selbst entwickelter Werkzeuge und Methoden ein. So ist Ontrack
in der Lage, verschwundene und beschädigte Daten zu retten - ganz gleich,
welches Betriebssystem und welcher
Datenspeicher verwendet wurden. Die
Datenrettung kann vom Kunden selbst
durchgeführt werden oder ferngesteuert von Ontrack per Modem oder über
das Internet oder in den Ontrack-Laboren. Ontrack bietet eine Serie ausgezeichneter Software-Werkzeuge an, die
einerseits möglichem Datenverlust vorbeugen und andererseits den Umgang
mit PCs unter einem Windows-Betriebssystem vereinfachen. Ontrack hat in
Deutschland seit 1996 seinen Firmensitz in Böblingen und beschäftigt zurzeit
rund
30
Mitarbeiter.
Web:
www.ontrack.de.
u
2
Billig-Chipsatz für Intels
Pentium 4 enttäuscht
M
ünchen (ots) - Der neue, preisgünstige Chipsatz i845 für
Intels Pentium 4 und
SDRAM-Speicher enttäuscht. Zu diesem Ergebnis kommt „tecChannel.de“,
das Webzine für Computer- und
Telekommunikationsprofis, nach einem
Vorab-Test.
Die Kombination aus Pentium 4, i854Chipsatz plus preiswertem PC133SDRAM ist kein Performancewunder,
so das Ergebnis. Im Vergleich zum
Pentium 4 mit Rambus-Speicher ist sie
in fast allen Testbereichen um rund zehn
Prozent langsamer. Einen ersten Test
des so genannten Chipset i854 (Codename
Brookdale)
konnte
„tecChannel.de“ etwa einen Monat vor
der offiziellen Markteinführung durchführen. Bei der getesteten CPU und
dem Chipset handelt es sich um Vorserienversionen, die jedoch schon jetzt
erahnen lassen, welches Leistungspotenzial Intels neue Plattform besitzt.
Preislich werden die Intel-Systeme nun
zwar punkten können, doch Anwender
müssen künftig beim Kauf eines
Pentium-4-PCs fortan genauer die Spezifikationen erfragen. Denn PCs werden beim Verbraucher meist über die
Taktfrequenz und den Markennamen
der Prozessoren beworben. Wie es um
die Leistung des Gesamtsystems bestellt
ist, die maßgeblich auch vom Speichertyp und der Größe des Prozessor-Caches
abhängt, bleibt aber mit der aufkommenden Typenvielfalt des Pentium 4 im
Dunkeln. Denn mit dem neuen Chipsatz kommt auch ein neuer Sockel für
den Pentium 4, der zu den bisherigen
CPUs nicht kompatibel ist. Hinzu kommen neue Typen des Pentium 4, die sich
von den bisherigen Modellen im Herstellungsprozess und evtl. auch in der
Größe des Datenpuffers (Cache) unterscheiden.
Der Pentium 4 konnte auch bisher bei
zahlreichen Tests in Sachen Performance
2/01 2 66
wenig überzeugen. Bei vielen Benchmarks ist selbst ein Pentium 4 mit 1,8
GHz und schnellem Rambus-Speicher
langsamer als ein billigeres Athlon-1,4GHz System. Lediglich bei speziell auf
den Intel-SSE2-Befehlssatz angepasster
Software und einigen Spielen legt Intels
Flaggschiff richtig los und übertrumpft
den AMD Athlon.
Der komplette Test ist bei
„tecChannnel.de“ abrufbar unter:
www.tecchannel.de/hardware/740/
index.html
u
Scanner im Test: Fix
und zuverlässig
H
amburg (ots) - Dass Schnellig
keit bei Scannern keine Hexerei - und bezahlbar ist, zeigt
der Test der Zeitschrift „computerfoto“
(7/01). Von 18 Scannern der 600 ppiKlasse schaffte es der 580 Mark teure
Avision AV 620CS ganz nach oben. In
erster Linie überzeugten seine Geschwindigkeit und Präzision, die er mit seiner
Kalibrierungsvorlage erreicht. Das beste Preis-Leistungs-Verhältnis verhalf
dem ebenfalls sehr flotten Epson
Perfection 640U für 300 Mark zu Platz
2, Bronze bekam der Umax Astra 2200.
Auch die Geräte auf den Plätzen zeigten
nur wenig schwächere Leistungen. Ihr
Preis um die 200 Mark macht sie
allerdings erschwinglicher.
Sieger unter elf getesteten Scannern der
1200 ppi-Liga wurde der Epson Perfektion 1240U/Photo. Der 450 Mark bzw.
als Photoversion 600 Mark teure Scanner punktete mit High Speed und exzellenter Ausstattung. Vom Weltmarktführer für Druckmaschinen kommt
ebenfalls digitales High Tech: Der
Heidelberg LinoScan 1200 errang mit
seiner sehr guten Software den zweiten
Platz. Das allerdings hat seinen Preis:
1200 Mark. Preiswerter schaffte es der
Plustek OpticPro UT24 für etwa 400
Mark auf Rang drei. Er ist Preis-Leistungs-Sieger seiner Klasse. Außer vom
Scan-Tempo waren die Tester auch vom
sonst eher branchen-untypischen Design angetan.
u
Projekt Zukunft setzt
Workshop-Reihe zum
eGovernment fort
Drei Themen für
KoopA-Erfahrungsaustausch festgelegt
G
D
emeinsam mit 12 IT-Dienstleistern und dem InternetStadtportal berlin.de hat das
Projekt Zukunft eine Workshop-Reihe
zum Thema eGovernment konzipiert.
Mittels elektronischer Unterstützung
sollen Verwaltungsabläufe intern und
nach außen transparenter, flexibler und
effizienter gestaltet werden. In einigen
Kommunen werden sogar schon einige
Services interaktiv angeboten. Solche
Erfahrungen sollen in der Workshopreihe themenspezifisch aufbereitet werden. Gemeinsam mit Erfahrungsträgern
aus der öffentlichen Verwaltung präsentieren Projektleiter Applikationen und
technische Lösungen.
Die ersten Workshops zu den Themen
„Bürgerbüros“ und „Digitale Signatur“
fanden im Mai und Juli statt. Auch in der
zweiten Staffel sollen zielgruppengenau
die Mitarbeiter aus entsprechenden Behörden eingeladen werden, wenn es um
die Themen „Formularmanagement“ (2.
Oktoberwoche), „Elektronische Beschaffung“ (Ende November), „elektronische Ausschreibungen und Angebotsabgabe“ (Anfang Dezember) und
„elektronisches Bezahlen“ (Anfang Febr.
2002) geht. Daran schließt sich ein Workshop zum Projektmanagement solcher
IT-Vorhaben in der Verwaltung an (April
2002).
Für Behördenleiter wird Anfang März
2002 ein Workshop zu „eGovernmentKonzepten bei anderen“ vorbereitet.
Weitere Themen, wie „Eingabenmanagement“, „Portale“ oder „IT-gestützte Fachverfahren“ sind für eine
dritte Staffel ab Mitte 2002 in Vorbereitung. Die Organisatoren freuen sich über
Anregungen und Bedarf zu weiteren
Veranstaltungen, die in public-privatepartnership mit der IT-Wirtschaft durchgeführt werden. Hinweise bitte an:
[email protected].
u
er Kooperationsausschuss
ADV Bund/Länder/Kommunaler Bereich hat auf der
Grundlage der Auswertung des diesjährigen Erfahrungsaustauschs drei
Generalthemen für den nächsten Erfahrungsaustausch im März 2002 – voraussichtlich in Würzburg - festgelegt:
Übersicht über die Generalthemen:
1. E-Government - von der Vision zur
Realität
•
•
•
•
•
Die Projekte Media@Komm:
Bremen, Esslingen, Nürnberg –
eine Bilanz nach drei Jahren
Anwendungen/Erfahrungen
Virtuelles Rathaus
E-Procurement
E-Voting/E-Demokratie
2. Moderne Betriebsformen/wirtschaftlicher IT-Einsatz
•
•
•
•
•
Moderne Betriebsformen/wirtschaftlicher IT-Einsatz
Rezentralisierung
In-/Outsourcing
auch: Intranet, TESTA etc.
Workflow/Dokumentenverarbeitung
3. Rechtliche und organisatorische
Rahmenbedingungen des IT-Einsatzes in der öffentlichen Verwaltung
•
•
•
•
Gründen nicht berücksichtigt werden
können.
Parallel zu den Vorträgen soll in einer
gesonderten Reihe ein Workshop zu jedem der drei Generalthemen realisiert
werden. Dort wird die Möglichkeit gegeben, ein Thema mit anderen Teilnehmern vertieft zu diskutieren. Die Anzahl
der Teilnehmer in den Workshops wird
begrenzt, um ein effektives Arbeiten zu
ermöglichen.
Jetzt werden Anmeldungen für Beiträge
zu den Themen und Moderatoren bzw.
Co-Moderatoren für die Workshops
gesucht. Interessenten werden gebeten,
Vorschläge zu Vorträgen, Referenten
und Moderatoren einzureichen. Zur Einordnung der Vorträge bzw. Workshopthemen in das Gesamtprogramm und
zur Vermeidung von Überschneidungen wird eine kurze Inhaltsangabe der
gemeldeten Themen benötigt. Der
Schwerpunkt bei den Vorträgen sollte
wieder auf der Darstellung von Konzepten liegen und Praxisnähe aufweisen.
Vortragsanmeldungen
werden
spätestens bis zum 1. September 2001
an die KGSt oder über www.koopa.de/
Erfahrungsaustausch/2002/2002.htm
direkt an die Senatsverwaltung für Inneres, Klosterstraße 47, 10179 Berlin erbeten.
Für die Anmeldung gibt es ein Anmeldeformular, das bei der KGSt (www.kgst.de)
abgerufen werden kann.
u
3UREOHPH"
Digitale Signatur
Zahlungsverfahren
DV-Tarifrecht
Erfahrungen EVB-IT
4. Workshops zu den drei Generalthemen
Eine Postersession soll verstärkt zur
Präsentation von Beiträgen genutzt werden, die in den drei Themenreihen aus
inhaltlichen oder organisatorischen
2/01 2 67
Rufen Sie uns an:
LIT - HOTLINE
User Help Desk
90 12 (912) 2000
7
19. und 20. November
Messegelände in Berlin
Moderner Staat
K
ommunalverwaltungen stehen
zunehmend unter Druck, ihre
Zukunftsfähigkeit zu verbessern und ihre Optimierungspotenziale
auszuschöpfen. Welche Strategien und
neuen Entwicklungen sie dafür einsetzen können, zeigen die Fachmesse und
der Kongress „MODERNER STAAT
2001“, die am 19. und 20. November auf
dem Messegelände in Berlin stattfinden.
Neben den erwarteten 125 Ausstellern,
die sich auf dem Berliner Messegelände
am Funkturm vorstellen, präsentiert die
KGSt, der Verband für kommunales
Management und Partnerin von MODERNER STAAT, den Kommunen ein
konzentriertes Kongress-Programm. Es
werden drei Foren mit insgesamt zwölf
Veranstaltungen angeboten.
Forum 1: „Kommunen online“
Es geht für die Kommunen nicht nur
darum, mit einem ansprechend gestalteten Internetauftritt präsent zu sein. Es
geht um E-Government und die Herausforderungen, die sich damit an das
Prozessmanagement stellen. Außerdem
um technische, finanzielle und personelle Anforderungen, um die neuen
Informationstechnologien effizient und
effektiv zu nutzen.
Forum 2: „Kommunen im Wettbewerb“
Neben dem Standortwettbewerb und
der Frage aus interkommunalen
Leistungsvergleichen, wer bietet die besten Leistungen zum günstigsten Preis,
geht es zunehmend darum, den
Wettbewerbsgedanken innerhalb der
Verwaltung aufzunehmen. Wichtige
Aspekte sind dabei zum Beispiel ein
professionelles
Immobilienmanagement, aber auch die Steuerung
und Kontrolle der kommunalen Beteiligungen.
2
Forum 3: „Zehn Jahre Verwaltungsreform – Bilanz und Perspektiven“
Vor zehn Jahren entwickelte die KGSt
das Neue Steuerungsmodell. Seitdem
hat eine umfassende Reformbewegung
in den bundesdeutschen Kommunen
eingesetzt. Welche Zwischenbilanz ziehen die Verwaltungschefs? Die Erfolge
und die Misserfolge sind aufgegriffen
worden, Weiterentwicklungen – wie das
Strategische Management – können neue
Perspektiven eröffnen.
Darüber hinaus bieten die Partner der
Bundesregierung zwei weitere Foren an:
„BundOnline 2005“ und „Binnenmodernisierung der Verwaltung“.
„Wir wollen auf unseren Foren innovative Entwicklungen für die Kommunen
aufgreifen und im Dialog mit unseren
Mitgliedern Entwicklungen vorantreiben und Erfahrungen austauschen“, so
Kongress-Projektleiter und KGSt-Referent, Hans-Jörg Frick. Kommunalverwaltungen müssen heute eine hohe
Veränderungsbereitschaft aufbringen,
um die verschiedenen Herausforderungen zu meistern: die technischen Möglichkeiten, die sich durch neue
Informationstechnologien entwickelt
haben, die weiterhin angespannte wirtschaftliche Lage in vielen Kommunen,
die gewachsenen Ansprüche der Bürgerinnen und Bürger und der eigene Anspruch als Dienstleister zu agieren.
Orientierungshilfen bei diesen Fragen
bietet die KGSt, der Verband für kommunales Management, vor allem mit
ihren gutachterlichen Empfehlungen für
die rund 1.600 Mitglieder. Darüber hinaus ist die Kongress-Messe MODERNER STAAT 2001 eine Plattform für
den Informationsaustausch – wie sich
bereits im letzten Jahr mit über 2.700
Besuchern gezeigt hat.
u
2/01 2 68
Mehr BusinessBesucher auf
dem LinuxTag
D
ie nach eigenen Angaben größte
europäische Fachmesse rund
um Freie Software und GNU/
Linux zählte an den vier Messe-Tagen in
Stuttgart 15.000 Fachbesucher. Rund
110 ausstellende Firmen präsentierten
auf dem Messegelände Hard- und
Software aus dem Linux-Bereich. Dienstleister für Consulting, Support und Training zeigten ebenfalls neueste Produkte
und Trends. In den Open-Source-Pavillons stellten sich rund 30 Freie-Software-Projekte aus den unterschiedlichsten
Bereichen vor. Im freien Vortragsprogramm konnte man über 50 Referate
von namhaften Vertretern aus Wirtschaft
und Community besuchen. Besonders
erfreulich: Die Zahl der Business-Besucher hat gegenüber der Vorveranstaltung
deutlich zugenommen. „Dies zeigt, dass
Linux eine ernst zu nehmende Alternative zu den anderen Betriebssystemen
geworden ist“, so der Geschäftsführer
der Messe Stuttgart, Ulrich Kromer. Die
Gründe für den leichten Rückgang der
Besucherzahlen - Vorjahr 17.000 Besucher - sieht der Messechef hauptsächlich in der derzeitigen allgemeinen Verunsicherung der IT-Branche und der
nachlassenden Konjunktur. Gut besucht
war auch der zweitägige Business-Kongress, der über die neuesten Strategien
und Anwendungen im Linux-Bereich
informierte.
Wichtigster Branchen- und Szenetreff
Der LinuxTag ist der wichtigste Branchen- und Szenetreffpunkt der LinuxCommunity in Deutschland. Wichtiges
Indiz für das gestiegene Interesse von
Mittelstand und Industrie an Linux-Lösungen: Rund 30 Prozent der Besucher
waren einer Befragung zufolge Geschäftsführer oder haben eine Führungsposition im Unternehmen, 40 Prozent
kamen aus dem Bereich System-Administration und technischer Support. è
ç Dies zeigt, dass der LinuxTag sich
an ein hochspezialisiertes Fachpublikum
wendet.
Dienstleistungsbereich am stärksten
vertreten
Die meisten Besucher kamen aus
Dienstleistungsunternehmen (34 Prozent), gefolgt von der Industrie (26 Prozent). Das Messepublikum interessierte
sich am stärksten für das Thema GNU/
Linux als Betriebssystem (64 Prozent),
gefolgt von Linux Servern (35 Prozent)
und dem Themenbereich Sicherheit (33
Prozent) und Netzwerklösungen (32
Prozent).
Zufriedene Aussteller
Auch die Aussteller waren mit dem
LinuxTag zufrieden. Dr. Markus Dräger
von Fujitsu-Siemens sagte, vor allem die
Business-Kontakte seien sehr gut gewesen, Frank Peter Benke von HP meinte,
die beiden Keythemen auf dem HPStand „Hochverfügbarkeit“ und „Sicherheit“ hätten „voll eingeschlagen“. Namhafte Großunternehmen beispielsweise
aus der Automobilbranche und der Telekommunikation hätten sich über die
neuesten HP-Linux-Produkte informiert. Christian Egle vom SoftwareUnternehmen SuSE sagte, der LinuxTag
sei „der wichtigste Treffpunkt der LinuxCommunity im Jahr“.
Where .com meets .org
Oliver Zendel, Vorsitzender des
LinuxTag e.V. freute sich besonders über
das gute Zusammenspiel von .com und
.org. „Compaq machte es möglich, dass
wir einen der bekanntesten Vorreiter
der Open-Source-Bewegung, Eric S.
Raymond, auf dem LinuxTag begrüßen
konnten“ Auch das Open-Source Unternehmen Red Hat setzte sich stark für
einen guten Kontakt zwischen Business
und Community ein.
Über den LinuxTag:
Der LinuxTag ist die weltweit wichtigste
Messe- und Kongress-Veranstaltung
zum Thema Freie Software mit dem
Schwerpunkt GNU/Linux. Der
LinuxTag wendet sich an ein breites
Publikum, das von Neugierigen und
Umsteigern über GNU/Linux-Fans mit
gediegenen Kenntnissen bis zu IT-Experten aus Wirtschaft und Industrie
reicht. Geballte Informationen aus allen
Bereichen von Freier Software gibt es
auf den parallel zur Ausstellung stattfindenden Kongressen. Hier referieren renommierte Experten aus dem In- und
Ausland über die neuesten Produkte,
Trends und Konzepte.
Weitere Informationen rund um den
LinuxTag finden Sie im Internet unter
http://www.linuxtag.com. Der nächste
LinuxTag findet im Frühsommer 2002
wieder in Stuttgart statt.
u
Linux im professionellen Umfeld
M
ünchen - Das Konferenzprogramm der LinuxWorld
Conference & Expo wird
auch in diesem Jahr wieder kompetent
und umfangreich über den Einsatz von
Linux und OpenSource in Unternehmen informieren. Nach Abschluss des
Call for Papers stehen jetzt die inhaltlichen Grundzüge der Konferenz fest.
Die Konferenzteilnahme kostet DM
600,- für den Superpass (2 Tage Konferenz + Tutorials), DM 400,- für die
zweitägige Konferenzkarte und DM
200,- für die eintägige Konferenzkarte
sowie die Tutorials. Im Messeeintritt
bereits enthalten sind die hochkarätigen
Keynotes und die „Birds-of-a-Feather“
Sessions. Die kostenlose Registrierung
sowie die Anmeldung per Internet sind
unter www.linuxworldexpo.de möglich.
Die LinuxWorld Conference & Expo
vom 30. Oktober bis 1. November in
Frankfurt bietet eine gemeinsame, europäische Plattform sowohl für ITEntscheider aus Industrie und Wirtschaft
als auch für Linux-Spezialisten. Das
hochkarätige Konferenzprogramm
deckt das gesamte linuxspezifische
Themenspektrum ab. Renommierte internationale Sprecher wie Don Rosen2/01 2 69
berg (President, Stromian Technologies),
Shane O’Donnell (Project Manager
OpenNMS.org), Larry Rosen (Executive
Director of Open Source Initiative),
Jesper Pedersen (Senior Software
Engineer, Klarälvdalens Datakonsult),
Alexandre Julliard (Wine Project Leader, CodeWeavers, Inc.) referieren zu
Themen wie:
•
•
•
•
•
•
Linux auf dem Desktop
Embedded Linux
Network Management mit Open
Source Tools
Geschäftsmodelle für Open
Source-Unternehmen
Software Support
Hardware Support
Die Tutorials am 1. November bieten
praxisnahe Beiträge zu Themen wie
Security, Network Management, dem
Linux Terminal Server Project und
Geschäftsmodellen für OSS (Open
Source Software).
Für die Keynotes, die jeden Vormittag
von 11.00 – 13.00 Uhr angesetzt sind,
konnten unter anderem schon Erich
Clementi, Vice President System Sales
IBM EMEA, Dirk Hohndel, Vorstand
und CTO SuSE, Martin Fink, General
Manager Linux Systems Operation
Hewlett Packard, Bob Young, Chairman Red Hat und Larry Augustin, CEO
VA Linux Systems, gewonnen werden.
Jörg Tauss, MdB und Linux Experte der
SPD Bundestagsfraktion, wird am ersten Tag über die generellen Überlegungen der Bundesregierung in Hinsicht
auf das Open Source Betriebssystem
Linux sowie den Standpunkt der SPD
Bundestagsfraktion referieren.
Der Veranstalter IDG World Expo rechnet mit rund 500 Kongressteilnehmern
und über 12.000 Fachbesuchern. Es
werden zirka 130 teilnehmende Unternehmen erwartet. Zeitgleich zur
LinuxWorld Conference & Expo 2001
findet auf dem Messegelände Frankfurt
die Fachmesse European Banking
Technology Fair statt. Weitere Informationen erhalten Sie unter http://
www.linuxworldexpo.de
u
7
BundOnline 2005
E
ine kostenlose Broschüre des
Bundesinnenministeriums dokumentiert die „Leistungsschau
der öffentlichen Verwaltung“ auf der
CeBIT 2001. In Hannover präsentierte
die Bundesverwaltung zum ersten Mal
den Stand ausgewählter Modernisierungsprojekte. Ein eigener Pavillon
stand ganz im Zeichen des Reformprogramms der Bundesregierung „Moderner Staat - Moderne Verwaltung“.
Eine Auswahl der Projekte ist in der
vorliegenden Broschüre zu finden. Ein
großer Teil dieser IT Anwendungen sind
Teil der eGovernment-Initiative
BundOnline 2005, die seit September
letzten Jahres für zusätzliche Dynamik
im Modernisierungsprozess sorgt. Mit
dieser Initiative verpflichtet sich die
Bundesregierung, bis zum Jahr 2005 alle
internetfähigen Dienstleistungen der
Bundesverwaltung online zur Verfügung
zu stellen. Wichtige Schritte sind bereits
getan: So konnte Bundesinnenminister
Otto Schily auf der CeBIT das
Dienstleistungsportal des Bundes freischalten. Unter www.bund.de erhalten
die Bürgerinnen und Bürger erstmals
einen einheitlichen Zugang zu allen
Online-Dienstleistungen des Bundes.
Jedes einzelne Projekt belegt, dass die
2
digitale Zukunft der Bundesverwaltung
bereits begonnen und hervorragende
Perspektiven hat.
Infos: [email protected].
u
EURO-Umstellung
CD-ROM gibt
praxisnahe Tipps zum
Währungswechsel mit
dem CSB-System
fonds unterstützt worden. Checklisten
und praxisnahe Tipps unterstützen die
Anwender aktiv bei Fragen zum
Währungswechsel. Anhand von Beispielen im CSB-System als Warenwirtschaftssystem und Best-Practice-Lösung werden Möglichkeiten und Perspektiven zur
praktischen Umsetzung der EUROUmstellung aufgezeigt.
Das EURO-Projekt wurde unterstützt
durch das Land Nordrhein-Westfalen
sowie die Europäische Gemeinschaft/
den Europäischen Sozialfonds sowie die
European Commission Audiovisual
Library.
W
Interessenten können weitere Informationen zu der CD-ROM unter der
Internet-Adresse www.euroumstellungcsb.de direkt abrufen. Darüber hinaus
kann das informative Medium gegen
eine Schutzgebühr von DM 7,50 inkl.
Porto mit Verrechnungscheck unter
folgender Adresse bestellt werden: CSBSYSTEM International, Abt. EUROUmstellung, An Fürthenrode 9-15,
52511 Geilenkirchen.
u
In den Unternehmen, vor allem kleinen
und mittleren Firmen, müssen die
Warenwirtschaftssysteme in der Lage
sein, Geschäftsvorfälle in der neuen
Währung abzuwickeln. Speziell für die
EURO-Umstellung bietet CSB-SYSTEM jetzt ein schlagkräftiges Hilfsmittel. Die CD-ROM “Der Tag EURO Umstellung auf die neue Währung” dient
als optimales Informationsmedium für
die EURO-Umstellung in einem Warenwirtschaftssystem; sie ist durch das Land
NRW und die Europäische Gemeinschaft sowie den Europäischen Sozial-
Controlling: Ein Buch
mit „Sieben Siegeln“?
enn am 1. Januar 2002 der
Euro endgültig als alleinige
Währung innerhalb der Mitgliedsstaaten der Europäischen Währungsunion (EWU) eingeführt wird, gehören alle nationalen Währungen der
Vergangenheit an. Bereits seit dem 1.
Januar 1999 werden DM, Franc und
Gulden buchungstechnisch als Untereinheiten des Euros geführt, haben jedoch zunächst ihre Gültigkeit behalten.
2/01 2 70
Das komplette Controlling-Wissen
jetzt auf einer Scheibe
F
reiburg (ots) - Das Controlling ist
längst unverzichtbarer Bestandteil zeitgemäßer Unternehmensführung. Als ziel- und zukunftsorientiertes Steuerungsinstrument dient
es dem Management zur konkreten
Entscheidungsfindung, Beurteilung und
Analyse gleichermaßen. Controller nehmen entsprechend eine verantwortungsvolle Stelle in den Unternehmen ein,
denn sie beraten das Management und
optimieren maßgeblich die Ergebnisse.
Ob Unternehmer, Geschäftsführer oder
Controller: die große Bedeutung des
operativen und strategischen Controlling als unverzichtbares Managementinstrument macht es zwingend
è
ç notwendig, alle Spielarten, Instrumente, Trends und Werkzeuge perfekt
zu beherrschen.
Die Haufe Mediengruppe legt mit dem
„Haufe Controlling Office“ die wohl
derzeit umfassendste und aktuellste Software zum Thema vor. Gleich welches
Thema, gleich welche Frage oder Problemstellung: was auch immer in Sachen
Controlling relevant, interessant oder
wissenswert ist - dieses Programm bietet
treffsicher, schnell und komfortabel die
Lösung.
Das Herzstück bildet ein in Art und
Umfang einzigartiges „Controlling-Lexikon“, das grundlegende Instrumente
und Begriffe des Controller-Sprachgebrauchs leicht verständlich definiert und
erklärt. Einen sehr wichtigen Blick in die
neuesten Entwicklungen ermöglicht die
Rubrik „Controlling-Trends“, in der
neueste Modelle, Erkenntnisse und Strategien vorgestellt und vermittelt werden. So werden unter anderem die Balance Scorecard, Benchmarking, ECommerce, Euro-Einführung und
Globalisierung ausführlich behandelt.
Ein weiterer Hauptteil der Software befasst sich mit dem strategischen Controlling, dessen große Bedeutung als
Wegbegleiter zur Erreichung langfristiger Unternehmensziele bzw. als Helfer
bei der Realisierung von Unternehmervisionen längst unbestritten ist. Der Kostenrechnung als Basis des Controlling
ist ebenfalls ein Hauptteil gewidmet, in
dem
die
controlling-gerechte
Strukturierung des Betriebs in Form von
Kostenarten, Kostenstellen und Kostenträgern vorgestellt wird.
Die Haufe Mediengruppe hat ihren Software-Entwicklern absolute Praxisrelevanz und operativen, sofortigen
Nutzen ins Pflichtenheft geschrieben.
Dass dies als Schwerpunkt des Programms tatsächlich umgesetzt wurde,
zeigt nicht nur die Fülle an Anwendungs- und Branchenberichten, die Controlling-Konzepte für verschiedenste
Aufgabengebiete und Branchen beispielhaft wiedergeben und damit einen wert-
vollen Erfahrungsschatz öffen, sondern
vor allem auch die vielen Arbeitshilfen
und Tools, die bei der täglichen Controlling-Arbeit wertvolle Hilfe leisten. So
sind mehr als 30 fertige Excel-Anwendungen und Rechner sowie unzählige
Muster- und Praxislösungen enthalten.
Damit der Anwender immer auf dem
neuesten Stand bleibt, sorgt eine OnlineAnbindung an das Haufe Controlling
Office-Portal für News, Fakten und
schnellste Informationen zwischen den
Updates.
Haufe Controlling Office, Software, DM
248,-/EURO 126,80, Rudolf Haufe
Verlag Freiburg, Bestell-Nr. 01422 u
Word- und
Excel-Vorlagen
B
raunschweig / Mönchengladbach
Im Laufe seines Lebens schreibt
man unzählige Briefe, Listen und
Notizen - geschäftlicher und privater
Natur. Die Braunschweiger Novitas
Vertriebs GmbH bringt nun mit den
beiden neuen Red Pepper-Titeln „WordVorlagen: 500 Vorlagen für Word“ sowie „Excel-Vorlagen: 500 Vorlagen für
Excel“ genau die richtigen Hilfsmittel
auf den Markt, um zukünftig den Schriftwechsel mit Geschäftspartnern, Ämtern
oder Bekannten zu vereinfachen. Die
CD-ROMs sind zum empfohlenen
Verkaufspreis von jeweils DM 19,95 im
Handel erhältlich.
500 thematisch sortierte Vorlagen für
die verschiedensten Bereiche bietet jede
der beiden Scheiben. Die Software
„Word-Vorlagen“ beinhaltet beispielsweise Angebote, Auftragsbestätigungen,
Faxvorlagen, Mahnungen, Reklamationen, Gutschriften, Vorlagen zur Amtseintragung, Krankenkassen-Korrespondenz, Kostenvoranschläge, aber auch
Checklisten, zahlreiche Verträge zum
Mietrecht, Speise- und Glückwunschkarten, Urkunden, Rezeptvorlagen, Einladungen und vieles mehr.
2/01 2 71
Die „Excel-Vorlagen“ liefern neben
Quittungen, Rechnungen, verschiedenen Zins-Berechnungshilfen sowie Kassen- und Haushaltsbüchern ferner Einkaufslisten, KFZ-Kosten-Berechnungshilfen, Aufkleber, Buchlisten, e-mail- und
Adresslisten und zahlreiche weitere nützliche Vorlagen.
Die übersichtliche Menüführung lässt
auch unbedarftere Anwender schnell den
Einstieg in die Software finden. Und mit
der integrierten Exportfunktion werden
die einzelnen Vorlagen auch schnell in
der Textverarbeitung bzw. Tabellenkalkulation verfügbar gemacht.
Ob im Büro, im privaten Bereich oder
im Verein – die Programme „WordVorlagen: 500 Vorlagen für Word“ und
„Excel-Vorlagen: 500 Vorlagen für
Excel“ bieten jede Menge Unterstützung bei der Erledigung des täglichen
Schriftwechsels.
Mit folgenden minimalen Systemvoraussetzungen steht dem Einsatz dieser
beiden Software-Produkte nichts mehr
im Wege: Windows 95 / 98 / ME / 2000
/ NT, MacOS, Linux; Internet-Browser
(z.B. Microsoft Internet-Explorer 4.x
oder Netscape 4.x); ferner für die „WordVorlagen“: Textverarbeitung, die DOCDateien verarbeiten kann (z.B. Microsoft
Word oder StarOffice); für die „ExcelVorlagen“: Tabellenkalkulation, die
XLS-Dateien verarbeiten kann (z.B.
Microsoft Excel oder StarOffice). u
)UDJHQ"
Rufen Sie an :
INFOLINE
VERTRIEB
90 12 (912) 60 80
7
wenden Sie sich bitte telefonisch oder
schriftlich an die Redaktion des SPLITTER,
Telefon 90 12 (912) 6080
Nr. 3 / 2001
Raum für Versandetikett
Wenn sich Ihre Anschrift ändert,
Liebe SPLITTER-Leser,
möchten Sie nicht einmal selber zur
„Feder“ greifen?
Der SPLITTER lebt von seinen Autoren und aktuellen Mitteilungen direkt aus den Verwaltungen.
Wir freuen uns jederzeit über
Themenvorschläge und Artikel aus
Ihren Reihen.
Die nächste Ausgabe erscheint im
Dezember 2001. Der Redaktionsschluß ist am 31. Oktober 2001.
Faxen Sie uns einfach Ihre Texte,
mailen sie uns oder rufen Sie an:
Frau Hahn
Herr Brodersen
Fax
90 12 (912) 6080
90 12 (912) 6014
90 12 (912) 3908
Ihre SPLITTER-Redaktion
IMPRESSUM
Herausgeber:
Gefunden im Valle-Boten Nr 32
Gabriele Hahn:
Landesbetrieb für Informationstechnik (LIT) Berlin, Berliner Straße 112-115, 1O713 Berlin
Telefon: 9O -O, intern (912), Fax: 9O 12 (912) 31 12,
Internet: http://www.lit.berlin.de/ und im Intranet: http://www.lit.verwalt-berlin.de/
E-Mail: [email protected]
(auch Grafik & Layout), Tel: 9O 12 (912) 6O 14,
E-Mail: [email protected] oder [email protected]
Tel: 9O 12 (912) 6O 8O, E-Mail: [email protected]
Druck:
LIT Berlin, Auflage: 2.4OO
Gastautoren:
Sandra Pasch, bone labs GmbH, Berlin
Sigurd Wilke, Innenministerium, Thüringen
Dr. L. Bohrer, Fachhochschule für Verwaltung und Rechtspflege, Berlin
Ingrid Pahlen-Brandt, Freie Universität, Berlin
Birgit Laux
Andreas W. Schneider, MSI Unternehmensberatung, Bremen
Redaktion:
Michael Brodersen:
SPLITTER Nr. 4/2OO1 erscheint voraussichtlich im dezember 2OO1
2
3/01 2 72