3. Ausgabe: Datensicherheit im Netz
Transcription
3. Ausgabe: Datensicherheit im Netz
Datensicherheit im Netz IT-Nachrichten für die Berliner Verwaltung Nr. 3/2001 - 11. Jahrgang IN DIESER AUSGABE: Schwerpunkt Datensicherheit im Netz Online = Infos = CD-ROM = Projekte & Verfahren = Tipps & Tricks = Literatur ... 2 3/01 2 1 7 Eine strategische Aufgabe Sicherheit in der Datenverarbeitung E ine absolute Sicherheit im Leben gibt es nicht! Diese triviale Aussage bekommt vor dem Hintergrund der globalen Vernetzung, dem Zusammenschluß von Millionen von Computersystemen, einiges an Gewicht. Vollkommene Sicherheit in der Datenverarbeitung ist eine Illusion: daran ändern auch markige Marketingaussagen der Hersteller von Sicherheitssoft- und Hardware nichts. Hauptproblem IT-Sicherheit Der Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft in Berlin, Klaus Gert Hartmann, führte in dem Interview mit der Berliner Morgenpost (15. 8. 2001) zu Recht aus, dass ein Hauptproblem in der modernen Datenverarbeitung die IT-Sicherheit sei. Ohne Internet und Intranet, ohne E-Mail und E-Commerce sind moderne Unternehmen nicht mehr vorstellbar. Mit den neuen Technologien sind aber Risiken verknüpft: Viren, Würmer und Trojaner, Hacking, Angriffe auf Server, Software-Piraterie und Datenausspähung stellen große Gefahren dar. Der Schaden, den der Virus I love you im Jahr 2000 anrichtete, wurde auf sechs Milliarden Dollar geschätzt. Dies gilt natürlich nicht nur für Unternehmen, sondern genauso für eine moderne, serviceorientierte Dienstleistungsverwaltung. Daraus folgt, dass die Sicherheit in der Datenverarbeitung auch für die Verwaltung eine strategische Aufgabe und Zielsetzung sein muss. Risiken wachsen schnell Keiner solle glauben, dass nur die altgedienten Hacker nächtens bei Pizza und Coke in anonymen Kellern in New York sitzen, um weltweit Computersysteme anzugreifen. Der Feind muss nicht zwangsweise außerhalb der eigenen Organisation sitzen. Die Risiken wachsen schnell. Erst vor einigen Wochen erhielt der Autor dieser Zeilen von diversen unbekannten Internetnutzern vertrauliche Dokumente wie Kassenbücher oder Projektbeschreibungen im 10 Minuten-Rhytmus in die häusliche Mailbox. Der Wurm Sircam war der Verursacher. Laut Spiegel (http://www.spiegel.de/netzwelt/ technologie/0,1518,148387,00.html) verschickte der E-Mail-Wurm offenbar auch geheime Dokumente des ukrainischen Präsidenten und infizierte einen FBI-Rechner. Jedes Unternehmen, jede Dienststelle braucht ein Sicherheitskonzept, das an die sich immer wieder ändernden Herausforderungen angepasst wird. Die Mitarbeiter brauchen ein Sicherheitsbewusstsein, die Führungskräfte müssen Sicherheitsstrategien unterstützen und voran bringen. LIT-Dienstleistungen (siehe Artikel ab Seite 4) In dieser SPLITTER-Ausgabe wollen wir Ihnen, liebe Leser, das wichtige Thema ITSicherheit näher bringen und über aktuelle Entwicklungen generell berichten sowie die dazugehörigen LIT-Dienstleistungen darstellen. Wir hoffen, mit diesem Schwerpunktthema ein wenig zum notwendigen Sicherheitsbewusstsein beizutragen. Eine interessante Einführung zum Thema Sicherheit für Systeme und Netze in Unternehmen vom BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. bieten wir im INTRANET zum Download unter der Adresse http:// www.lit.verwalt-berlin.de/BVC/splitter/sp3-2001/sicherheitsleitfaden.pdf an. Ihr Michael Brodersen 2 3/01 2 2 In dieser Ausgabe: Editorial Eine strategische Aufgabe -Sicherheit in der Datenverarbeitung 2 Schwerpunktthema Aufbau einer Public Key Infrastructure... Verschlüsselungskonzept VPN-Tunnel Risikoanalysen, Sicherheitskonzepte und Sicherheitsaudits Definitionssache Umfassende Sicherheitskonzepte oft Fehlanzeige... Inbetriebnahme der PKI für die öffentliche Verwaltung Fundstellen Erprobung der elektronischen Signatur in der Berliner Verwaltung Trierer Spitzenforscher fordert staatliche Infrastruktur Digitale Unterschriften im Kreuzfeuer Digitale Signatur: verschmähtes Antibiotikum gegen E-Mail-Viren Anlaufstelle zum Thema IT-Sicherheit... Virenbasteln ist kinderleicht Erhöhte Virengefahr bei E-Mail-Verschlüsselung Partnerschaft sichere Internet-Wirtschaft BITKOM zieht erste positive Bilanz... Informatiker betonen Notwendigkeit von PPP Computer Associates erweitert eTrust-Lösung... Inhalte filtern mit Webwasher Secure eBusiness auf höchstem Niveau silicon.de: IT-Sicherheit scheitert nicht an den Kosten Sicherheit in Datennetzen Die Welt der Codes und Chiffren Verwaltungsnetz TESTA Deutschland 4 7 8 9 9 1O 1O 11 11 12 12 13 14 14 15 18 19 2O 21 24 25 25 26 28 Parlament & Senat Berliner Datenschutzgesetz geändert Elektronisches Grundbuch FIT in der IT Ohne Informationen keine Bürgerbeteiligung 29 29 30 31 Verwaltung Unterzeichnung des Vertrages für einen Kooperativen Bibliotheksverbund Berlin-Brandenburg - KOBV Befragung zur Nutzung des Berliner Verwaltungsnetzes im Bereich der Berliner Umweltämter ELBE - Elektronisches Bestellsystem im LIT 33 33 35 Berichte & Infos Die Erfolgsgeschichte des Personal Computers Standards für E-Government im Rahmen von MEDIA@Komm 16 Millionen DM für XML in Berlin Datenschutzgerechte Speicherung von Verbindungsdaten an der FUB Wissensschätze nutzen BITKOM stellt Branchenbarometer vor Grundbuchämter machen sich fit für das digitale Zeitalter IBM schließt Erwerb der Informix-Datenbanksparte ab 37 37 38 39 39 40 41 43 Microsoft verärgert mit neuer Lizenzpolitik den Bund Linux: Breiter Einsatz - geteilte Zufriedenheit BMBF startet größte Forschungsinitiative... Enge Integration mit Office XP Herausforderung und Chance im Rahmen von eGovernment Studie untersucht Wege zur Beschaffung der Behörden Kommunen könnten 2O Milliarden Euro sparen Neues Sparinstrument für staatliche Einkäufer Veränderung tut not Personalvertretungsrechtliche Aspekte bei der Einführung von IT-Verfahren in der öffentlichen Verwaltung ... 44 44 44 45 46 48 49 49 49 51 Online Beteiligungsangebote der Bundesverwaltung... Chatreihe von Bundesinnenministerium und politik-digital.de Alles übers Internet: Neue Hotline informiert... Starke Polarisierung, großer Nachholbedarf Bremer Bürger besuchen Behörden online MATERNA und Healy Hudson realisieren Vergabeplattform im Internet Bundesweit erste Online-K@binettssitzung GateBuilder für Kommunen berlin.de wirtschaftsfreundlichstes Stadtportal in Deutschland Das Internet wird an den Hochschulen zum Informationsmedium Nr. 1 U.S. Department of Commerce stimmt Einrichtung von .INFO und .BIZ zu PC-Trends: Vom Internet zum Evernet Neuartiges Hotel Gates hat in Berlin eröffnet Es gibt kaum noch Unterschiede 54 56 56 57 57 58 58 59 61 62 62 62 63 64 Tipps & Tricks Spurensuche auf gelöschten Festplatten fast immer erfolgreich Neue Reparatur-Software für defekte Microsoft Office-Dateien Billig-Chipsatz für Intels Pentium 4 enttäuscht Scanner im Test: fx und zuverlässig 65 65 66 66 Veranstaltungen Projekt Zukunft setzt Workshop-Reihe zum eGovernment fort Drei Themen für KoopA-Erfahrungs-austausch festgelegt Moderner Staat Mehr Business-Besucher auf dem LinuxTag Linux im profes-sionellen Umfeld 67 67 68 68 69 Literatur BundOnline 2OO5 7O CD-ROM CD-ROM gibt praxisnahe Tipps zum Währungswechsel... Controlling: Ein Buch mit Sieben Siegeln? Word- und Excel-Vorlagen 7O 7O 71 Impressum 72 3/01 2 3 7 Aufbau einer Public Key Infrastructure für sichere E-Mail in der Berliner Verwaltung Z iel des Aufbaues einer Public Key Infrastructure (PKI) im LIT ist es, die bestehenden sicherheitsrelevanten Dienste (z. Z. Verschlüsselung mit VPN und sicheren Web-Verkehr) um sichere E-Mail zu erweitern und in eine verwaltungskonforme Zertifizierungsinfrastruktur zu integrieren. Die PKI wird als zentrale IT-Infrastrukturdienstleistung eingesetzt, wodurch der LIT seinen Kunden eine hohe Kommunikationssicherheit bei IT-Anwendungen anbieten kann. Der Artikel informiert über die allgemeingültige Struktur einer PKI, nimmt Bezug auf die Angebote des LIT und deren PKI, stellt die Verwaltungs-PKI vor und gibt einen Ausblick auf weitere Planungen im LIT. Was ist eine PKI? Eine PKI ist eine Vertrauensinfrastruktur, bei der die Gültigkeit des öffentlichen Schlüssels eines Zertifikatnehmers mit den dazugehörenden Identifikationsmerkmalen (wie Schlüsselinhaber, beglaubigende Stelle, Gültigkeitszeitraum etc.) durch die elektronische Signatur der Zertifizierungsinstanz (CA) beglaubigt wird. Mit den Zertifikaten, die auf einer funktionsfähigen PKI nach dem Standard X.509v3 und der asymmetrischen Kryptografie mit dem RSA-Algorithmus zur Herstellung asymmetrischer Schlüsselpaare basieren, wird die elektronische Kommunikation vor unberechtigter Einsichtnahme durch Verschlüsselung (Vertraulichkeit) gesichert und die Authentizität des angegebenen Kommunikationspartners ist durch die elektronische Signatur gewährleistet. Eine PKI besteht aus verschiedenen Zertifizierungsinstanzen mit unterschiedlichen Aufgaben. 2 Die Policy Certification Authority (PCA) ist die höchste Zertifizierungsinstanz (Wurzelzertifizierungsstelle), die die technischen, organisatorischen und personellen Sicherheitsrichtlinien (Policy) für die Erzeugung und Verwaltung von Zertifikaten festlegt. Sie unterschreibt ein selbsterzeugtes Wurzelzertifikat und signiert damit ausschließlich die öffentlichen Schlüssel der in der PKI angeschlossenen Certification Authorities (CAs). Die Zertifikate der beteiligten CAs wie auch die Widerrufslisten (CRL) gesperrter Zertifikate werden veröffentlicht (z.B. auf einem Verzeichnisserver). Jede CA kann Registration Authorities (RAs) aber auch weitere untergeordnete CAs in die Zertifizierungshierarchie integrieren, wenn diese die Sicherheitsrichtlinien der PCA akzeptieren. Dadurch kann sich die Zertifizierungshierarchie in den untergeordneten Instanzen erweitern. Die RA nimmt den Antrag des Zertifikatnehmers entgegen, prüft dessen Identität und leitet den Antrag an die CA weiter. Die Aufgabe der CA besteht darin, nach vorheriger Prüfung des Zertifikatsantrages auf Einhaltung des Namenskonzeptes, indem jeder Zertifikatnehmer einen eindeutigen Namen in Form eines X.500 Distinguished Name (DN) bekommt, ein asymmetrisches Schlüsselpaar (öffentlicher und geheimer Schlüssel) für den Zertifikatnehmer zu generieren. Danach wird die Gültigkeit des öffentlichen Schlüssels des Zertifikatnehmers von der CA beglaubigt und im Verzeichnisdienst veröffentlicht. Bei einem Software-Zertifikat wird der bestätigte öffentliche Schlüssel des Zertifikatnehmers zusammen mit seinem geheimen Schlüssel verschlüsselt in eine Datei gespeichert, die als PSE (Personal security environment = Persönliche Sicherheitsumgebung) bezeichnet wird. Die PSE und der erstellte PIN-Brief, der das Passwort für den Transportschlüssel der PSE enthält, wird an die RA gesandt. Beim Einsatz von Chip-Karten wird der geheime Schlüssel auf den Chip gespeichert. Nachdem die RA das PSE (Zertifikat und geheimer Schlüssel) und den PIN-Brief von der CA erhalten hat, übergibt sie dieses an den Zertifikatnehmer. è Abbildung 1 2/01 2 4 ç Was bietet der LIT seinen Kunden? Der Fachbereich KISS vom LIT hat eine PKI mit den entsprechenden Zertifizierungsinstanzen auf der Basis von Open Source Software (Linux, OpenSSL) und dem Standard X.509v3 aufgebaut, um seinen Kunden die Sicherung der zertifikatbasierten Kommunikation für die IT-Anwendungen E-Mail, Web-Verkehr und VPN zu bieten. Die PKI besteht aus drei CAs (CAE=E-Mail, CAW=Web-Server, CA M=Maschinen) und einer RA. Für die Identitätsprüfung von E-MailZertifikatnehmern wurden zusätzlich lokale RAs (LRA) eingerichtet. Die E-MailZertifizierung wird vorerst als Pilot-Projekt erprobt, und ein Anschluss an die Verwaltungs-PKI ist geplant. Die Verschlüsselung des Inhalts (content) und die elektronische Signatur einer EMail erfolgt mit dem S/MIME-Verfahren. S/MIME ist in dem Industriestandard MailTrusT (MTTv2) als interoperables Datenaustauschformat für signierte und verschlüsselte Daten definiert und dient der sicheren Übertragung von E-Mail. Zur Erreichung einer sicheren Kommunikation zwischen Client (Web-Browser) und Server (HTTP-Server) wird das kryptografische Protokoll SSL zur verschlüsselten Datenübertragung eingesetzt. IPSec ist das Protokoll, das Authentisierung und Verschlüsselung in IP-Netzen ermöglicht und die Grundlagen für die Einrichtung von Virtuellen Privaten Netzwerken (VPN) bietet. Die Produkte MS Outlook 2000 und Outlook Express (Version 5.5), MS Internet Explorer (Version 5.5), SafeGuard VPN und NetScreen können beim Einsatz von Zertifikaten verwendet werden. Abbildung 2 Wie sind die Arbeitsabläufe zur Erstellung von E-Mail Zertifikaten innerhalb der LIT-PKI? Interessierte LIT-Kunden benennen einen lokalen Zertifikatsoperator (LRA) zur Beantragung von E-Mail Zertifikaten für Mitarbeiter(innen) ihrer Behörde. Der LRA-Operator sendet eine beglaubigte Liste mit den geprüften Identitätsangaben der Zertifikatnehmer aus der Behörde per persönlicher Post an die LIT-RA. Der LRA-Operator bekommt von der LIT-RA einen Benutzernamen sowie ein Passwort 2/01 2 5 und erhält damit Zugang zum WebFormular (unter der URL: https:// kissis.lit.verwalt-berlin.de/ra/) für die Beantragung von Zertifikaten. Das ausgefüllte Web-Formular ist der Zertifikatsantrag bei dem u. a. die Art des Antrages (Neuausstellung, Widerruf, Verlängerung) ausgewählt wird. Das Formular wird vom Web-Server der RA als E-Mail an den RA-Operator gesandt. Der Antrag und die Identität des Antragstellers wird von der RA aufgrund der schriftlich eingereichten Liste der LRA geprüft und an die CAE (E-Mail) per signierter Mail weitergeleitet. Es gibt bei der CAE eine Trennung zwischen online- und offline-Betrieb (diese Trennung besteht bei jeder CA im LIT). Die Erstellung der Zertifikate erfolgt ausschließlich mit der offline-CA E, um den geheimen Schlüssel der CAE vor Kompromittierung zu schützen. Die online-CAE erhält den Zertifikatsantrag von der RA, kopiert den Antrag auf Diskette, nachdem sie den Antrag auf die Eindeutigkeit des Namens in Form eines X.500 Distinguished Name geprüft hat. Die offline-CAE legt die Diskette dazu ein, generiert die asymmetrischen Schlüsselpaare und beglaubigt den öffentlichen Schlüssel mit ihrer elektronischen Signatur. Das Zertifikat und der geheime Schlüssel werden als PSE (Personal security environment) mit einem Transportschlüssel verschlüsselt und in eine Disketten-Datei kopiert. Das Passwort für den Transportschlüssel wird in einem PIN-Schreiben an den Zertifikatnehmer ausgedruckt und an die RA gegeben. Die online-CAE legt die Diskette dazu ein und sendet die PSE per signierter E-Mail an die RA, damit diese es an den Zertifikatnehmer weiterleiten kann. Der PIN-Brief mit dem Transport-Passwort wird per vertraulicher Post an den Zertifikatnehmer gesandt. Was ist die Verwaltungs-PKI? Der Bund hat die Verwaltungs-PKI (die PKI-1-Verwaltung genannt wird) für die gesamte öffentliche Verwaltung è 7 ç von Bund, Ländern und Gemeinden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) aufgebaut. Ihr können sich Institutionen der öffentlichen Verwaltung anschließen. Der Anschluss an die PKI-1-Verwaltung kann über den Aufbau einer eigenen CA, die von der Verwaltungs-PCA zertifiziert wird oder über den Bezug von E-Mail-Zertifikaten der TESTA-CA erfolgen. Die TESTA-CA ist eine autorisierte CA der PKI-1-Verwaltung und wird von der TeleSec betrieben. Das Konzept der PKI-1-Verwaltung betrifft ausschließlich Sicherheitsanforderungen der elektronischen Kommunikation durch den Einsatz von Verschlüsselung und fortgeschrittener elektronischer Signatur. Die folgenden Sicherheitsanforderungen werden bei der elektronischen Kommunikation gewährleistet: Vertraulichkeit (Das elektronische Dokument kann von Unberechtigten nicht gelesen werden. Die Vertraulichkeit wird durch Verschlüsselung garantiert.) Integrität (Unbefugte Manipulation durch Einfügen, Ändern oder Löschen des Dokumentes wird entdeckt. Dieser Sicherheitsaspekt wird durch eine elektronische Signatur erreicht.) Authentizität (Das Dokument stammt wirklich vom angegebenen Ursprung, d.h. die Identität des Kommunikationspartners ist zweifelsfrei beweisbar. Dieser Sicherheitsaspekt wird durch eine elektronische Signatur erreicht.) Bei der PKI-1-Verwaltung besteht eine Verbindung zur Bridge-CA, die eine mit der PKI-1-Verwaltung und anderen PKIen assoziierte Instanz ist. Ihre Aufgabe besteht darin, durch eine Brücke des Vertrauens bestehende PKIen miteinander zu verbinden und die Voraussetzung für sichere Kommunikation zwischen der öffentlichen Verwaltung und der Wirtschaft zu schaffen. Dies erfolgt über die Kopplung verschiedener PKIen, denen gegenseitig eine unterschriebene Liste der PCAZertifikate der angeschlossenen PKIen zur Verfügung gestellt wird. Bei diesem Konzept wird die Eigenständigkeit bestehender PKIen nicht beeinträchtigt. Welches Vorgehen plant der LIT? Der LIT plant den Anschluss an die PKI-1-Verwaltung durch den Aufbau einer CA zur E-Mail-Zertifizierung, die von der Wurzelzertifizierungsstelle der PKI-1-Verwaltung (PCA) beglaubigt wird (vgl. Abbildung 3). Dadurch erhalten LIT-Kunden Zugang zu der PKI-1Verwaltung mit den dazugehörigen Verzeichnisdiensten. Sie können elektronische Geschäftsvorgänge mit Kollegen von Bund und Ländern über verschlüsselte und signierte Kommunikation bearbeiten und austauschen, ohne zuvor die unbekannte Zertifizierungsinstanz akzeptieren zu müssen. Als Zertifizierungssoftware soll der Microsoft Windows 2000 Server eingesetzt werden. Vorteilhaft ist, dass das Land Bayern mit der gleichen Zertifizierungssoftware innerhalb der PKI-1-Verwaltung arbeitet und dadurch ein Synergieeffekt durch gegenseitigen Informationsaustausch und ggf. Zusammenarbeit gegeben ist. Darüber hinaus planen weitere Bundesländer ebenfalls den Anschluss an die PKI-1-Verwaltung. Der Aufbau und Betrieb einer CA im LIT, die von der PKI-1-Verwaltung beglaubigt ist, erfordert einige Vorarbeiten, die einen nicht unerheblichen Zeitaufwand bedeuten. Durch die Bereitstellung von E-Mail-Zertifikaten über das Pilot-Projekt sammelt der LIT dazu Erfahrungen und ermöglicht damit gleichzeitig interessierten Kunden den Einsatz von sicherer E-Mail. Der Zeitpunkt der Integration in die PKI-1-Verwaltung hängt vom Aufbau eines LDAPfähigen Verzeichnisdienstes (Active Directory, X.500) ab und ist deshalb noch in der Planung. MONIKA KOSLAKOWICZ LIT Berlin Email: [email protected] u Abbildung 3 2 2/01 2 6 Verschlüsselungskonzept VPN-Tunnel Ausgangssituation B eim Aufbau des MAN wurde davon ausgegangen, dassdie ITAnwendungen auf dem MAN selbst für die Vertraulichkeit, Integrität und Authentizität ihrer Datenkommunikationen verantwortlich sind. Mit der Einführung des Projektes IPV wurde erstmals nach diesem Grundsatz verfahren, und dafür das Produkt SafeGuard VPN erfolgreich eingesetzt. Da dieses Produkt verfahrensunabhängig ist, entstand der Wunsch eines flächendeckenden Einsatzes. Nach einer von der Innenverwaltung veranlassten Bedarfsanalyse stellte sich heraus, dass die damit verbundenen Kosten vom Land Berlin nicht getragen werden können. Es musste deshalb ein anderes Vorgehen gewählt werden. Durch den IT KAB wurde der LIT mit Beschluß vom 28.3.01 beauftragt, ein neues Konzept für den weiteren Einsatz der Verschlüsselung auf Basis nachfolgender Prinzipien zu erstellen: Der Einsatz der Verschlüsselung als eine Maßnahme zum Schutz der Vertraulichkeit der Daten bildet einen integralen Bestandteil der IT-Infrastruktur. Entsprechend der in der ITSicherheitsrichtlinie festgelegten Verantwortung realisiert und finanziert * der zentrale Infrastrukturbetreiber Verschlüsselungsmaßnahmen zum Schutz der zentralen IT-Infrastruktur, * der jeweilige dezentrale Infrastrukturbetreiber entsprechende Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit innerhalb der dezentralen ITInfrastruktur. Für die zentrale IT-Infrastruktur wird eine grundsätzliche Verschlüsselung aller übertragenen Daten in Form einer Leitungsverschlüsselung als sinnvoll und notwendig betrachtet. Für die dezentrale Infrastruktur ist im Ergebnis einer durchgeführten Risikoanalyse durch den jeweiligen dezentralen Infrastrukturbetreiber zu entscheiden, mit welchen Maßnahmen ein angemessener Schutz der Vertraulichkeit übertragener Daten erreicht werden kann. Innerhalb eines Standortes kann dieser Schutz ggf. auch durch andere Maßnahmen (z. B. Schutz der Netzwerkkomponenten vor unbefugtem Zugriff) erreicht werden. Bei standortübergreifender Datenübertragung von sensiblen Daten sind grundsätzlich geeignete Verschlüsselungsmechanismen vorzusehen (z. B. hardwarebasiert, Einsatz von SSL, IPSec usw.). Falls im Einzelfall bei IT-Verfahren mit besonders schutzbedürftigen Daten weitergehende Maßnahmen erforderlich sind, muss dies gesondert geprüft und umgesetzt werden. Mit dieser Vorgehensweise werden die vorhandenen örtlichen Sicherheitsbedingungen einbezogen, und im Bereich der zentralen IT-Infrastruktur können effektivere Lösungswege beschritten werden. Sachstand Die IT-Sicherheitsstandards des Landes Berlin verlangen die Verschlüsselung vertraulicher Daten mit Schlüssellängen ab 128 Bit (nach TripleDES und IDEA). Sie fordern die Anwendung international standardisierter Verschlüsselungsverfahren. Um die Verschlüsselung plattformunabhängig einzusetzen, wird sie nicht auf einem zu schützenden Anwendungsserver installiert, sondern in Form eines Krypto-Gateways vor dem An2/01 2 7 wendungsserver bzw. vor dem zu sichernden Netz. Sender bzw. Empfänger verschlüsselter Informationen kann ein weiteres Krypto-Gateway oder ein normaler PC mit installierter Verschlüsselungssoftware sein. Auf einem Gateway oder PC kann nur ein Verschlüsselungsverfahren installiert sein, da sonst Probleme im IP-Stack auftreten. Krypto-Gateway realisiert IPSec und VPN IPSec ist ein Sicherheitsprotokoll, das die sichere Übertragung vertraulicher Information über ungeschützte Netzwerke ermöglicht. IPSec arbeitet auf der Netzwerkschicht (Layer 3). Es gewährleistet sowohl Verschlüsselung als auch Integrität und Authentifizierung von Daten. VPN (Virtual Private Network) beschreibt ein IT-System, in dem die Teilnehmer über öffentliche Netzwerke voneinander getrennt kommunizieren. In Verbindung mit IPSec können nur die Teilnehmer, die die zur Ver-/ Entschlüsselung notwendigen Schlüssel besitzen, am Kommunikationsprozeß teilnehmen. Softwareverschlüsselung: Softwarerealisierungen werden in der Regel vom Betriebssystem des jeweiligen IT-Systems gesteuert. Hardwareverschlüsselung: Bei Hardwareverschlüsselung werden Programme und Daten permanent in der Hardware gespeichert. Die Speicherinhalte können nicht dynamisch verändert werden und sind während ihres Ablaufs nicht modifizierbar. Bei Hardwarelösungen wird das kryptographische Verfahren direkt in der Hardware realisiert, z. B. als separates Sicherheitsmodul oder als Einsteckkarte. Bei Hardwareverschlüsselung wird auch von Kryptoboxen gesprochen. è 7 ç Zwischen den Verschlüsselungspartnern wird als Verbindung ein sogenannter Tunnel aufgebaut, um über die gegebene Infrastruktur sicher zu kommunizieren. Einen Tunnel zwischen zwei Krypto-Gateways können viele Anwender nutzen. Der LIT als zentraler IT-Strukturbetreiber muss nach dem IT KAB-Beschluß die Kommunikation über das MAN absichern. Dazu ist die Kommunikation beim Eintritt in das MAN zu verschlüsseln und nach Austritt wieder zu entschlüsseln. Das erfordert eine site to site-Verschlüsselung mittels Krypto-Gateway. Bestehende Infrastruktur Das heutige MAN ist ein Routernetz, welches im Core-Bereich aus 12 in einem FDDI-Ring (100 Mbit/s max. Bandbreite) verbundenen Routern besteht. An die Core-Router sind über Ethernet-Verbindungen (max. 10 Mbit/s), einzelne FDDI, Fast-Ethernet oder gemietete 2Mbit/s-Strecken die Router der Nebenstandorte angebunden Die Verbindungen mit FDDI, Ethernet und Fast-Ethernet im Core-Bereich sind über die landeseigene LWL-Infrastruktur realisiert. Weiterentwicklung des MAN Bis Mitte 2001 wird der Core-Bereich des MAN durch Layer 2/3-Switches unter Verwendung von Gigabit-Ethernet-Strecken ersetzt. Die Bandbreite des MAN wird in Etappen auf 4 Gigabit/s aufgerüstet. Anbindung an das MAN über das Krypto-Gateway unverschlüsselt verschlüsselt Lokales Netz MAN LIT-Router Krypto-Gateway Kunden-Router Im LIT wird ein Konzept erarbeitet, in dem mehrere Varianten zur Anbindung mit Verschlüsselung ans MAN vorgestellt werden. Ausgegengen wird von einer Hardwareverschlüsselung. Werden alle Anschlüsse zum MAN realisiert, ist mit ca. 300 KryptoGateways zu rechnen. Weiteres Vorgehen Aktivität Test der Produkte nach Kriterienkatalog Test im MAN mit lokalen Routern incl. Ausfallsicherung Erstellung eines Betriebskonzepts für die Krypto-Gateways ausgehend vom Teststandort Preiskalkulation und Anforderungen an den Netzbetrieb Vorstellung der ausgewählten Produkte und Auswahlentsch. (Bln Datenschützer, IT-KAB, QC, GL LIT) Einsatzplanung Auslösung der Beschaffung von Hard- und Software Beginn des Einsatzes mit der Aufrüstung des MAN 2 Zeitplan Oktober 2001 November 2001 November 2001 November 2001 Dezember 2001 Dezember 2001 Januar 2002 ab Februar 2002 2/01 2 8 Die dem LIT aus den Rahmenverträgen mit dem Land Berlin zur Auswahl stehenden Verschlüsselungsprodukte werden auf Erfüllung folgender Kriterien geprüft: Hardware Encryption Firewall Funktionalität Produkt im LIT-Einsatz bekannt Skalierbarkeit des Einsatzes Verwendung von Verschlüsselungsstandards und Protokollen, Sicherheit Bandbreite bis zu Gigabit PKI-Tauglichkeit Möglichkeit der Sprachübertragung bedarfsgerechte Administration und Verwaltung der Gateways Remote Client vorhanden Ausfall, Fehlerbehebung und Wartung Performance Kosten-/Nutzenverhältnis BARBARA KLOPSCH LIT Berlin Email: [email protected] u Risikoanalysen, Sicherheitskonzepte und Sicherheitsaudits D as Abgeordnetenhaus von Berlin hat in seiner letzten Sitzung vor der parlamentarischen Sommerpause eine Neufassung des Berliner Datenschutzgesetzes verabschiedet. Danach müssen vor der Einführung von EDV-Verfahren künftig Sicherheits- und Risikoanalysen sowie Vorabkontrollen durchgeführt werden. Es muss gewährleistet sein, dass alle das Berliner Landesnetz nutzenden Behörden und IT-Verfahren über ein ausreichendes und anforderungsgerechtes Sicherheitsniveau verfügen. Behörden bzw. IT-Verfahren mit unzureichenden Sicherheitsmaßnahmen stellen ein è ç erhebliches Risiko für alle das Berliner Landesnetz nutzenden Einrichtungen dar. Die Beratung und Erstellung von netzbezogenen Risikoanalysen und Sicherheitskonzepten nach der Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird vom Landesbetrieb für Informationstechnik (LIT) angeboten. Die Beratung und Durchführung von netzbezogenen Sicherheitsüberprüfungen werden im Kundenauftrag erbracht. Sie basieren auf den gesicherten Kenntnissen der IT-Infrastruktur in der Berliner Verwaltung und spezialisiertem Sicherheitswissen im LIT. Die durch diese Dienstleistungen erstellten Dokumente bilden die Grundlage und Maßnahmeplattform für die vom IT-Anwender eigenverantwortlich umzusetzende Sicherheitspolitik. Gleichzeitig werden hier Empfehlungen zum Einsatz technischer und organisatorischer Sicherheitsmaßnahmen gegeben. Die Sicherheitskonzepte werden softwaregestützt mit Hilfe des Seconet Grundschutztools (SGT) erstellt. Screenshot Seconet Grundschutztool - Einige Angaben wurde aus Sicherheitsgründen teilweise geschwärzt Wenn tatsächlich einmal ein Problemfall auftritt, kann der LIT weiterhelfen. Nach eingetretenem technischen Sicherheitsverlust werden ggf. unter Hinzuziehung neutraler externer Spezialisten Ursachen ermittelt und Gegenmaßnahmen empfohlen. Unter technischem Sicherheitsverlust ist z.B. der Ausfall der Verfügbarkeit, ein unbefugter Datenabfluss und die Offenlegung geschützter Daten zu verstehen. u Definitionssache Computer-Sicherheit ist der Schutz der Aktiva einer Gesellschaft/Firma durch Gewährleistung des sicheren, ununterbrochenen Betriebs des Systems und die Sicherung seines Computers, seiner Programme und Daten-Files. Harold J Highland 2/01 2 9 Umfassende Sicherheitskonzepte oft Fehlanzeige in Unternehmen und Behörden CSI-Report belegt dramatische Zunahme von finanziellen Schäden durch Hackerangriffe I smaning (ots) - Wer einem Unternehmen Schaden zufügen will, tut dies am besten per Computer. Zu diesem ernüchternden Ergebnis kommt das kalifornische Computer Security Institute (CSI) in seinem aktuellen ,Computer Crime and Security-Report (www.gocsi.com). In der alljährlich durchgeführten Studie wurden 538 fiir die Netzwerk-Sicherheit zuständige Mitarbeiter von US-Unternehmen, Behörden und Universitäten nach ihren Erfahrungen mit Hackerangriffen und Internetkriminalität befragt. Demnach ist die Zahl der Attacken und die daraus resultierenden finanziellen Schäden im Vergleich zum Vorjahr erneut dramatisch angestiegen. Immerhin 70 Prozent der Befragten nannten das Internet als Quelle häufiger Angriffe auf die internen Systeme. Dabei haben die Angreifer oft leichtes Spiel. Die Ursache dafür ist das noch immer mangelnde Bewusstsein der Unternehmensführung. Dies bestätigt auch Andreas Lamm vom ArticonIntegralis Strategic Development: Unsere Erfahrungen im täglichen Umgang mit unseren Kunden zeigen, dass vielfach die IT-Sicherheit nicht gerade zu den vordringlichen Sorgen zählt. Es wird in der Regel nur einmalig in standardisierte Sicherheitssoftware investiert, um Kosten zu sparen und um das eigene Gewissen zu beruhigen. Darüber hinaus regiert das St.-Florians-Prinzip. Langfristig rächt sich eine derartige Sorglosigkeit. Mit dem technischen Fortschritt und der zunehmenden Nutzung des Internet als Plattform für è 7 ç Business-Aktivitäten erhöht sich die Abhängigkeit der Unternehmen und Behörden von der IT, aber auch die potentielle Gefahr von Angriffen auf Systeme und der Missbrauch von Webseiten. Laut CSI-Report ist die irrige Annahme weit verbreitet, dass Technologien alleine einen umfassenden Schutz vor der zunehmenden Computer-Kriminalität bieten. Das gilt keineswegs nur fiir die befragten US-Unternehmen. Auch hierzulande warnt Articon-Integralis schon lange davor, das Thema Netzwerk-Sicherheit auf die leichte Schulter zu nehmen: Das dynamische Geschehen in der IT-Welt erfordert ebenso dynamische Reaktionen und umfassende Sicherheitsstrategien, betont Lamm Die Technologie alleine - ob Firewalls oder Encryption - ist den potenziellen Gefahren nicht gewachsen. Nur mit einer durchgängigen Sicherheitsarchitektur, ihrer permanenten Überprüfung und Anpassung kann man den dynamischen Angriffen der Hacker wirksam entgegentreten und weitestgehend das Sicherheitsrisiko minimieren. u Fundstellen Internet http://www.bsi.de/ - Bundesamt für Sicherheit in der Informationstechnik http://www.bridge-ca.org/ - Die Bridge-CA (Certificate Authority) ist eine organisationsübergreifende herstellerunabhängige Non-Profit-Initiative http://www.bmwi.de/ - Bundesministerium für Wirtschaft und Technologie http://www.telesec.de/ - Trust Center der Deutschen Telekom AG http://www.signtrust.de/ - Trust Center der Deutschen Post AG Inbetriebnahme der PKI für die öffentliche Verwaltung A m 20.2.2001 wurde die PublicKey-Infrastruktur der öffentlichen Verwaltung zur Unterstützung sicherer E-Mail durch das Bundesamt für Sicherheit in der Informationstechnik in Betrieb genommen. E-Government und E-Commerce sind die Schlagworte, die heute für eine moderne, serviceorientierte Verwaltung und für eine starke Wirtschaft stehen. Es kommunizieren Staat, Bürger, Unternehmen und Verbraucher in nahezu jeder beliebigen Kombination miteinander über lokale Netze, Intranet und das Internet. è 2 http://www.teletrust.de/ - Verein zur Förderung der Vertrauenswürdigkeit von Informations- und Kommunikationstechnik http://www.regtp.de/ - Regulierungsbehörde für Telekommunikation und Post http://www.sicherheit-im-internet.de/ - Eine Initiative des Bundesministerium für Wirtschaft und Technologie (BMWI), des Bundesministerium des Innern (BMI), und des Bundesamt für Sicherheit in der Informationstechnik (BSI) http://www.trojaner-info.de/ - privates deutschsprachiges Informationsangebot zu Trojanischen Pferden, Viren, Dialer und anderen Sicherheitsthemen http://www.hoax-info.de/ - kompetente Infos zu Hoaxes, Kettenbriefen, Viren, Trojaner http://www.securitygate.de/ - ein Portal für IT-Sicherheit von der Universität Freiburg http://www.sicherheits.de/ - Alles über Firewalls http://www.uni-siegen.de/security/ - Viele Infos zu Sicherheitsfragen http://scan.sygatetech.com/ - Online Port-Scanner http://www.datenschutz.de/ - Virtuelles Datenschutzbüro für alle Fragen zum Datenschutz http://www.blnbda.verwalt-berlin.de/ - Berliner Beauftragten für Datenschutz und Akteneinsicht im Intranet (und Internet http://www.datenschutz-berlin.de/) http://www.cert.dfn.de/ - Netzwerk-Sicherheit Competence Center des DFN http://www.cert.org/ - Das CERT® Coordination Center (CERT/CC) des Software Engineering Institute bei der Carnegie Mellon University. http://www.kes.de/ - Zeitschrift für Kommunikations- und EDV-Sicherheit http://www.trouble.org/satan/ - Security Administrator Tool for Analyzing Networks http://www.it-auditing.de/ - ist ein private, nichtkommerzielle Webseite, die aktuelle IT-Themen unter den Aspekten der IT-Revision, der IT-Sicherheit, der Datensicherheit und der Prüfung bewertet Zeitschriften KES Zeitschrift für Kommunikations- und EDV-Sicherheit mit BSI-Forum erscheint zweimonatlich bei SecuMedia Datenschutzberater - Informationsdienst der Verlagsgruppe Handelsblatt - erscheint monatlich IT-SICHERHEIT - Management der Daten- und Netzsicherheit - 6 Ausgaben im Jahr im Datenschutz-Fachverlag Security Newsletter - Analysen und Lösungen zu aktuellen Gefahren für die Datenund Netzwerksicherheit - erscheint 14-tägig im Interest Verlag GmbH CD Sicherheits-Management - aktuelle Informationen über die Entwicklung von Kriminalität und Terrorismus - erscheint alle zwei Monate bei Boorberg 2/01 2 10 Die Entwicklung der Informations- und Kommunikationstechnologie erlaubt inzwischen Inhalte jeder Art, auch Erklärungen von und gegenüber Behörden, grundsätzlich ohne Qualitätsverlust elektronisch über Datennetze zu übermitteln. Für den praktischen und auch sicheren Einsatz in Verwaltungsverfahren der Berliner Behörden sind die nötigen landesgesetzlichen Regelungen zu schaffen. ç Die für die Kommunikation und den Datenaustausch benötigten technischen Lösungen können jedoch nur dann erfolgreich zum Einsatz kommen, wenn alle Beteiligten, also Bürger, Wirtschaft und Verwaltung, entsprechendes Vertrauen in die Verfahren haben. Eine zentrale Rolle nimmt die bereits weit verbreitete elektronische Kommunikation via E-Mail ein. Zur Absicherung dieser Kommunikation und zur Schaffung von Interoperabilität zwischen unterschiedlichen Produkten wurde das Projekt SPHINX ins Leben gerufen. Das Projekt hat die Pilotierung mit Erfolg abgeschlossen. Somit steht eine Reihe interoperabler auf dem Mailtrust-Standard basierender Produkte unterschiedlicher Hersteller für den breiten Einsatz zur Verfügung. Der MailtrustStandard basiert ausschließlich auf international anerkannten Internet-Standards, wie S/MIME, X.509v3 oder PKIX. Der Aufbau einer offenen Sicherheitsinfrastruktur, in die sich jedermann integrieren kann, ist hierbei eine notwendige Voraussetzung. Zu diesem Zweck wurde die Public-Key-Infrastruktur der öffentlichen Verwaltung zur Unterstützung sicherer E-Mail durch das Bundesamt für Sicherheit in der Informationstechnik aufgebaut und in Betrieb genommen. Diese PKI wird gemeinsam von Bund, Ländern und Gemeinden genutzt. Eine Integration in die Bridge-CA der Wirtschaftsunternehmen ist vorgesehen. Hierdurch wird eine sichere Kommunikation zwischen den Bürgern, der Wirtschaft und der Verwaltung auf schnelle und einfache Weise ermöglicht. u Erprobung der elektronischen Signatur in der Berliner Verwaltung D er Senat hat den vom Senator für Inneres, Dr. Ehrhart Körting, vorgelegten Gesetzentwurf über eine Erprobung der elektronischen Signatur in der Berliner Verwaltung beschlossen, nachdem zuvor der Rat der Bürgermeister zugestimmt hat. Der Gesetzentwurf wird nunmehr in das Abgeordnetenhaus eingebracht. 2/01 2 11 Um die konkrete Erprobung der elektronischen Kommunikation zwischen Bürger und Verwaltung in einzelnen Verfahrensbereichen zu ermöglichen, sieht das vorgelegte Gesetz den Erlass von Rechtsverordnungen vor, in denen die Art der elektronischen Signatur und weitere Einzelheiten für die elektronische Kommunikation festzulegen sind. Dadurch wird der jeweils zuständigen Senatsverwaltung die Möglichkeit eröffnet, an Stelle der Schriftform für einzelne Verfahrenshandlungen die elektronische Übermittlung zuzulassen. Die elektronische Signatur ersetzt dann die Unterschrift. u Erst ein Zwei-Schlüssel-System macht Internet-Vertragsabschlüsse wirklich sicher Trierer Spitzenforscher fordert staatliche Infrastruktur K äufer wie Verkäufer sollten bei Vertragsabschlüssen übers Internet nicht fahrlässig auf notwendige Sicherheitsmaßnahmen verzichten. Dies rät das Institut für Telematik. Wie der Leiter der Trierer Spitzenforschungseinrichtung, Professor Christoph Meinel (47), mitteilte, seien mittlerweile technisch ausgereifte Verfahren verfügbar, um Dokumente elektronisch zu unterschreiben und zu verschlüsseln. Allerdings existierten noch viel zu wenig Trust Center, also elektronische Notare. Auch könne sich è 7 ç der eine E-Notar mit dem anderen zur Zeit nicht verständigen. Meinel forderte deshalb den Staat auf, seine hoheitliche Verantwortung wahrzunehmen und für eine flächendeckende, funktionierende Infrastruktur zu sorgen. Auch sei eine Kampagne für den breiten Einsatz der digitalen Signatur, der elektronischen Unterschrift, erforderlich. Trust-Center sind, wie der Trierer Telematik-Professor betonte, eine wichtige Voraussetzung dafür, dass der Handel via Internet sicher und rechtsverbindlich abgewickelt werden könne. Wer sich erfolgreich am E-Commerce beteiligen will, muss absolut sicher sein, dass Daten vertraulich übermittelt und während der Übertragung nicht verändert werden, unterstrich Meinel. Ferner müsse garantiert sein, dass man bei einer übermittelten Information deren tatsächlichen Urheber identifizieren und dieser die Urheberschaft nicht abstreiten könne. Ein Public Key Infrastruktur (PKI) genanntes Zwei-Schlüssel-System hält das Trierer Institut für Telematik für die beste Lösung, um in einem offenen Netz wie dem Internet sensible, schutzbedürftige Daten so zu übermitteln, dass Integrität, Authentizität, Verbindlichkeit und Vertraulichkeit gewährleistet sind. Diese moderne Verschlüsselungstechnik kann von den Beteiligten direkt und unmittelbar eingesetzt werden. Die Schlüssel dafür erzeugt und verwaltet ein Trust Center. Es errechnet für jeden Nutzer zwei digitale Schlüssel, die jeweils nur einmalig existieren und sich ergänzen. Um das Verständnis für den Nutzen des Zwei-Schlüssel-Systems auf breiter Front zu fördern, bieten die Trierer Telematik-Experten auf der Website ihres Instituts (www.ti.fhg.de) neuerdings eine interaktive und allgemein verständliche Einführung in digitales Signieren und Nachrichten-Verschlüsselung an. Das als eingetragener Verein verfasste gemeinnützige und außeruniversitäre Institut für Telematik ist in seiner Ausrichtung in Deutschland einmalig. Nach nur drei Jahren Arbeit kann es schon auf 2 zwei Patente, zwei Promotionen und fast 70 Fachbeiträge zu internationalen Konferenzen verweisen. Die fast 50köpfige Mannschaft rund um Prof. Meinel entwickelt anwenderfreundliche und praxistaugliche Hightech-Lösungen. M-Commerce, Internet/Intranet, Sicherheit der Datenkommunikation in offenen Netzen, Telemedizin, elektronisches Publizieren, Systementwurf und -analyse - das sind die derzeitigen Tätigkeitsfelder des international beachteten Spitzenforschungsinstituts, das mit der Fraunhofer-Gesellschaft verbunden ist. Es betreibt selbst ein Trust Center im eigenen Haus. u Signierprodukte haben Sicherheitslöcher Digitale Unterschriften im Kreuzfeuer A n der Universität Bonn haben Forscher Sicherheitslücken in verschiedenen Signaturprodukten entdeckt. Die Software soll eigentlich einen sicheren Umgang mit digitalen Unterschriften im Internet gewährleisten, was die Bundesregierung erst im Mai gesetzlich geregelt hat. Obwohl inzwischen informiert, glänzte das zuständige Bundesamt durch Inaktivität, berichtete das IT-Profimagazin iX in der Ausgabe 7/01. Die Geburtsurkunde übers Internet, bei der Bundestagswahl per Mausklick wählen: All das soll der Einsatz von digitalen Signaturen vor Manipulation schützen. Doch vorerst müssen diese Ansinnen als gescheitert gelten. Bereits im September 2000 konnten Forscher an der Uni Bonn einen so genannten Trojaner programmieren, der die Sicherheitsvorkehrungen bei verschiedenen Signierprodukten außer Kraft setzt. Der Computerschädling liest nicht nur die PIN-Nummer aus, sondern kann ein signiertes Dokument nachträglich manipulieren. Auch ein zertifiziertes Produkt konnte durch den eingeschleusten Schädling überlistet werden. 2/01 2 12 Die Wissenschaftler haben ihre Ergebnisse erstmals im Mai diesen Jahres auf einem Kongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vorgestellt. Dort berichteten Adrian Spalka und Hanno Langweg, wie sie im Rahmen ihrer Forschungsarbeit die von der Deutschen Post AG und der Deutschen Telekom AG verwendete Software knacken konnten. In ihrem Test erwies sich nur ein einziges Produkt als resistent gegen einen Angriff. Die Deutsche Post AG bat zunächst die Wissenschaftler, das Problem nicht zu veröffentlichen. Im Januar erfuhr die RegTP (Regulierungsbehörde für Post und Telekommunikation) von dem Vorfall und ergänzte Ende Februar ihre Webseiten um einen Warnhinweis. Das BSI hingegen hatte im Vorfeld seines Kongresses die Wissenschaftler aufgefordert, auf die Nennung der Post im Vortrag zu verzichten. Langweg und Spalka wollten sich darauf nicht einlassen, anschließend legte das BSI eine zuvor in Aussicht gestellte Kooperation auf Eis. Gegenüber iX verweigerte das Bundesamt jegliche Stellungnahme. u Digitale Signatur: verschmähtes Antibiotikum gegen E-Mail-Viren B riefbomben waren gestern - heute richten virenverseuchte EMail-Würmer wie der neue Sircam riesige Schäden an. Diese kosteten allein im Jahr 2000 weltweit 17,1 Milliarden US-Dollar. Der Investitionsbedarf in Deutschland wird auf mehrere Milliarden Mark geschätzt. Jedoch könnten sich Unternehmen längst fast hundertprozentig vor Viren schützen, wenn sie auf die digitale Signatur umstellen würden. Doch in den Chefetagen deutscher Unternehmen hat dieser Lösungsansatz bisher nur wenig Anklang gefunden. Die Unternehmensberatung Mummert + Partner rät zur digitalen Signatur als Mittel gegen E-Mail-Würmer. è Anlaufstelle zum Thema IT-Sicherheit... ...im INTRANET unter: http://www.seninn.verwalt-berlin.de/LAZ/vc4/sicherht/sicherht.htm... ...und im INTERNET unter: http://de.dir.yahoo.com/ Computer_und_Internet/Sicherheit_und_Verschluesselung/... Mit der Installation eines elektronischen Zertifikats auf dem Arbeitsplatz können die E-Mail-Systeme so eingestellt werden, dass für das Versenden von Mails der Einsatz einer elektronischen Signatur notwendig ist, sagt Wilhelm Alms, Vorstandsvorsitzender der Mummert + Partner Unternehmensberatung. Das ist ein einfacher, aber wirksamer Schutz vor E-Mail-Würmern, den leider noch die wenigsten Unternehmen einsetzen. Gerade große Unternehmensnetze sind betroffen, da sich Viren über lokale EMail-Programme lawinenartig verbreiten. Doch fast alle unternehmensinternen E-Mails sowie die Kommunikation zwischen den Niederlassungen über Intranet sind noch vollkommen ungeschützt. Dabei werden 99 Prozent der E-Mail-Würmer von Mitarbeiter zu Mitarbeiter verschickt. Die Lösung: die Einrichtung einer elektronischen Unterschrift, ohne die dann keine Mail mehr versandt werden kann. Bis auf Netscape unterstützen alle gängigen E-MailClients den Einsatz der elektronischen Unterschrift. E-Mail-Würmer können sich zwar noch von aussen einschleichen, aber der automatischen Verteilung hunderter von Kopien eines Hacker-Programms wird so ein Riegel vorgeschoben. Per Freischaltung mit einer PIN-Nummer lässt sich mühelos verhindern, dass sich die Viren unternehmensintern explosionsartig verbreiten. Wichtig ist, dass die E-Mail-Software so konfiguriert ist, dass der PC jedes Mal eine Abfrage für die manuelle Verschlüsselung per digitale Signatur an den Nutzer macht. Folge: Der Rechner verschickt die Viren nicht mehr automatisch. Der Empfänger hat so den Beweis, dass der Absender der E-Mail authentisch ist und der Inhalt der Nachricht fälschungssicher übertragen wurde. Das Schadenspotenzial wird auf den lokalen Rechner beschränkt. ...oder eine der Webseiten von der SPLITTER-Übersicht auf Seite 10. 2/01 2 13 Sicherheit ist nicht nur eine Frage der Technologie, sondern vor allem des Sicherheitsbewusstseins und der Abläufe in Unternehmen. è 7 ç Die Verantwortung für den bestmöglichen Virenschutz liegt beim Nutzer selbst. Bislang setzen allerdings lediglich vier Prozent der deutschen Unternehmen Sicherheitssoftware und Verschlüsselungsprogramme für den EMail-Verkehr ein. Zu diesem Ergebnis kommt die Mummert + Partner Unternehmensberatung. u Wachsende Gefahr durch PCSchädlinge aus dem Baukasten Virenbasteln ist kinderleicht M it einer einfachen Software und wenigen Mausklicks kann jeder Windows-Nutzer seinen eigenen Computervirus basteln. Tests zeigen, dass Antivirenprogramme solche Baukasten-Schädlinge häufig nicht erkennen. In Zukunft droht eine wahre Virenepedemie, warnt das Computermagazin ct in der Ausgabe 13/01. Der Baukasten-Wurm Kournikova war Anfang des Jahres ein Vorbote: Eine EMail versprach dem Empfänger ein Foto der attraktiven Tennisspielerin im Anhang. Wer es betrachten wollte, hatte mit einem Doppelklick auf den Anhang nicht nur seinen eigenen Rechner infiziert, sondern den E-Mail-Wurm auch an sämtliche gespeicherten E-MailAdressen weiter verschickt. Eine kinderleichte Sache: Mit Hilfe so genannter Virus Construction Kits kann sich ein Anwender ohne jegliche Programmierpraxis im Handumdrehen seinen eigenen Virus bauen und über das Internet unzählige Computer damit anstecken. Je nachdem, welche Schadfunktion der Konstrukteur für seinen Virus vorsieht, werden die Besitzer der befallenen Computer vielleicht nur mit einer harmlosen Meldung auf dem Bildschirm oder auch mit dem Verlust aller Daten auf der Festplatte konfrontiert. 2 Mehr als 50 solcher Virenbaukästen stehen in einschlägigen Internet-Archiven zum Download bereit. ct-Experte Jürgen Schmidt warnt allerdings davor, sie aus Neugier einfach auszuprobieren: Solche Versuche sind äußerst gefährlich und sollten keinesfalls auf einem Rechner mit Netzwerkverbindung erfolgen. Neben hohen Schadenersatzforderungen drohen dem Verursacher einer Virenepedemie auch strafrechtliche Konsequenzen. Obwohl solche Viren aus immer denselben Bausteinen bestehen, hat nur eines von sieben Antivirenprogrammen die Schädlinge im ct-Test alle erkannt - manche fanden gar keinen. Das liegt daran, dass die neueren Construction Kits bereits Verschlüsselungsfunktionen enthalten, erklärt ct-Experte Jürgen Schmidt das Problem. Es ist keine Frage mehr, ob demnächst ein neuer Virus auftauchen wird, den das eingesetzte Antivirenprogramm nicht erkennt, sondern nur noch, wann er kommt, und was er anrichtet. u Erhöhte Virengefahr bei E-Mail-Verschlüsselung S ophos, weltweit einer der führenden Spezialisten für Antiviren-Lösungen in Unternehmen, weist Anwender darauf hin, dass eine vermehrte Verschlüsse lung zum Schutz privater und vertraulicher E-Mails die Sicherheit der Netzwerke verringert. Damit reagiert Sophos auf den Verschlüsselungs-Appell aus Brüssel: Der Bericht des Echelon-Untersuchungsausschusses ruft die Unternehmen zu einer übergreifenden Verschlüsselung des elektronischen Geschäftsverkehrs auf, um potentieller Spionage durch das Echelon-System vorzubeugen Obwohl eine Verschlüsselung den elektronischen Datenschutz gewährleistet, bestehen hier laut Sophos Sicherheitslücken beim Scannen von Viren auf Internet- und Gateway-Ebene. Ein sicheres Scannen von verschlüsselten E-Mails ist nur auf dem Desktop möglich. Daher riskiert jede Organisation, die nur auf Internet- oder Gateway-Schutz vertraut, beim Verschicken und Empfangen von verschlüsselten Dokumenten die Sicherheit ihrer Daten. è Abb: W95/Marburg - Screenshot von der Sophos GmbH 2/01 2 14 ç Wir finden es ermutigend, dass die Europäische Union den Datenschutz ernst nimmt. Sophos ist dafür, dass Unternehmen eine Verschlüsselung zum Schutz ihrer Daten verwenden, meint Pino von Kienlin, Geschäftsführer der Sophos GmbH. Dennoch sollten sie äußerst vorsichtig mit dem Einsatz von Verschlüsselung umgehen, da sie negative Auswirkungen auf ihren Virenschutz haben kann. Ein Antivirenschutz für den Desktop bleibt der beste Weg, den Computer und somit den Anwender weiterhin - auch in einer verschlüsselten Welt - vor Virenbefall zu schützen. Daher werden Hersteller von Antivirensoftware, die nur Internet und Gateway scannen, Viren in verschlüsselten E-Mails nicht erkennen. Top ten viruses reported to Sophos in July 2001 W32/Sircam-A 65.2% W32/Magistr-A 10.4% W32/Hybris-B 4.1% W32/Badtrans-A 2.8% W32/Apology-B 1.9% VBS/Kakworm 1.4% Troj/Keylog-C 1.0% Joke/HHold 0.8% W32/Flcss 0.7% W/32/Qaz 0.7% Others 11.0% Source: Sophos Plc www.sophos.com June 2001 In der digitalen Informationsgesellschaft werden immer mehr zentrale Kommunikations- und Kooperationsbeziehungen auf der Basis interaktiver Technologien abgewickelt. Viele Unternehmen und Verwaltungen haben zwar zunehmend erkannt, dass sensible Daten und Kommunikationsbeziehungen gegen Zerstörung, Diebstahl, Manipulation oder Ausspähung geschützt werden müssen. Allerdings zeigen verschiedene Umfragen, dass vor allem im Mittelstand - der jetzt in eine entscheidende Phase der Realisierung von Internetbasierten Geschäftsabläufen kommt die Verantwortung für vertrauenswürdige Geschäftsprozesse und Informationssicherheit in den Unternehmensleitungen noch gesteigert werden kann. May 2001 W32/Magistr-A 22.2% VBS/VBSWG-X 37.5% W32/Badtrans-A 10.9% W32/Magistr-A 24.5% VBS/VBSWG-X 9.6% W32/Hybris-B 7.1% W32/Apology-B 7.4% W32/Badt rans-A 6.9% W32/Hybris-B 6.3% W32/Apology-B 4.4% Troj/Keylog-C 4.6% relevanter Vorfälle deutlich geworden. Die Initiative D 21, die Task Force sicheres Internet des Bundesministeriums des Innern und die Partnerschaft sichere Internet-Wirtschaft ergänzen sich bei dieser Zielsetzung. VBS/Kakworm 3.9% W32/Flcss 2.8% VBS/VBSWG-Z 2.1% W32/Navidad-B 2.6% WM97/Marker-GO 1.2% VBS/Kakworm 2.2% W32/Bymer-A 1.0% VBS/VBSWG-Z 2.2% W32/Flcss 1.0% Others 29.2% Others 10.4% Echelon ist ein Spionagesystem, das ursprünglich während des Kalten Krieges verwendet wurde, um militärische Informationen der Gegner zu erhalten. Ein eigens eingerichteter Untersuchungsausschuss des Europäischen Parlaments hat in einem jetzt vorgelegten Bericht belegt, dass das Echelon-System für Spionagezwecke an europäischen Unternehmen und Heimanwendern eingesetzt wird - eine Tätigkeit, die laut des Ausschusses gegen die Menschenrechtskonvention verstößt. Daher appellieren die Parlamentarier an die Anwender, ihre E-Mails zu verschlüsseln, um eine ungewollte Überprüfung der vertraulichen Korrespondenz zu vermeiden. u Partnerschaft Sichere Internet-Wirtschaft D ie bei dem Spitzengespräch bei Bundesminister für Wirtschaft und Technologie Dr. Werner Müller am 12. Juni 2001 vertretenen Verbände und Unternehmen, haben sich für eine intensivierte Fortsetzung der im Mai 2000 gegründeten Partnerschaft sichere Internet-Wirtschaft ausgesprochen. Die Notwendigkeit verstärkter, gemeinsamer Anstrengungen aller relevanten Akteure in Politik und Wirtschaft, eine sichere, vertrauenswürdige Informationsinfrastruktur zu gewährleisten, ist auch in den vergangenen Monaten aufgrund sicherheits2/01 2 15 IT-Sicherheit muss nicht als belastendender Kostenfaktor, sondern als strategisches Wettbewerbsargument, als Qualitätsmerkmal aufgefasst und bewusst eingesetzt werden Weitere Maßnahmen Die Anzahl der beteiligten Unternehmen und Verbände hat sich gegenüber der Gründung mehr als verdoppelt. Dies bietet die Chance, in gemeinsamen Maßnahmen noch stärker die den Mittelstand auf das Thema anzusprechen. Im Zentrum der weiteren gemeinsamen, intensivierten Maßnahmen steht die Sensibilisierung der Unternehmensleitungen für Belange der IT-Sicherheit, die als integraler Wettbewerbsfaktor eingesetzt werden müssen. Folgende Maßnahmen werden bis Ende 2002 angestrebt: Ausbau des Internet Angebotes www.sicherheit-im-internet.de Bildung einer Security Road Show Germany è 7 ç Presse- und Anzeigenkampagne zu typischen sicherheitsrelevanten Geschäftsvorfällen Verstärkung von E-Mail-Sicherheit und sicherer Zugriff auf das Internet durch Verbreitung von elektronischen Authentisierungsund Signaturprodukten, auch in der Bundesverwaltung sowie unter Berücksichtigung der Bridge-Certification Authority bei TeleTrusT Deutschland e.V. Erhöhung der Transparenz bei sicherheitsrelevanten Standards Beobachtung der Entwicklungen bei kritischen Infrastrukturen, sowie Bewusstmachung der Gefahren durch Wirtschaftsspionage Verbesserung der Vorsorge- und Hilfe für den Mittelstand durch geeignete CERT-Strukturen (Computer Emergency Response Teams) Intensivierung der Zusammenarbeit mit wichtigen Weiterbildungseinrichtungen Verbesserung der Information und Zusammenarbeit im internationalen Rahmen. Unter Nutzung des bereits bestehenden Internet-Angebotes www.sicherheit-iminternet.de(www.germaninternetsecurity.org) des Bundesministeriums für Wirtschaft und Technologie, des Bundesministeriums des Innern, unterstützt durch die Regulierungsbehörde für Telekommunikation und Post sowie das Bundesamt für Sicherheit in der Informationstechnik wird die zentrale Informationsplattform verbreitert. Dabei tragen alle Mitglieder der Partnerschaft durch eine intensive redaktionelle Zuarbeit das in den Unternehmen und Verbänden vorhandene Fachwissen bei. Zur konkreten Ansprache der Zielgruppen wird eine Security Road Show Germany in Zusammenarbeit mit der MediaMit GmbH des DIHT, unterstützt von den BMWi-Kompetenzzentren für elektronischen Geschäftsverkehr, im 2 Zeitraum bis Ende 2002 in nahezu 50 Städten Veranstaltungen bei den Industrie- und Handelskammern sowie Branchenveranstaltungen des Mittelstandes für IT-Sicherheit durchgeführt. Diese Aktion wird durch die Beteiligung der Unternehmen und Institutionen an der Partnerschaft sichere Internet-Wirtschaft unterstützt. Begleitend wird durch eine Presse- und Anzeigenkampagne auf der Basis von typischen Geschäftsvorfällen (z.B. Online-Shopping, Hersteller-/Lieferantenbeziehungen, Outsourcing von Workflow-Prozessen) die heute schon zur Verfügung stehenden technischen Sicherheitsinstrumente (z.b. digitale Signatur, Verschlüsselung, Firewall) dem Mittelstand nahe gebracht. Die E-Mail-Sicherheit und der sichere Zugriff auf das Internet sind nach wie vor wesentliche Bausteine zur Stärkung der gesamten Sicherheit. Das BMI/BSI Pilotprojekt Sphinx zur Authetisierung und Verschlüsselung hat wichtige Erkenntnisse für die Interoperabilität von verschiedenen Produkten geliefert und wird in nächster Zeit in den Verwaltungen eingesetzt werden können. Auch auf die Erfahrungen des vom Bundesministerium für Wirtschaft und Technologie betriebenen Wettbewerbs Media@KOMM, dem weltweit größten Feldversuch für elektronische Signaturen, kann zurückgegriffen werden. Dort wo es auf erhöhte Sicherheit und die Abbildung von rechtsverbindlungen Unterschriften ankommt, wird die elektronische Signatur nach dem Signaturgesetz in Verbindung mit adäquater E-MailVerschlüsselung angeboten werden können. Die Bundesregierung wird zügig die damit zusammenhängenden Fragen für das Verhalten als Marktteilnehmer bei Ausschreibungen für eigene Anwendungen mit einem Kabinettsbeschluss klären. Die Gründung einer vertrauenswürdigen Institution eines Zertifizierungssystems, der sogenannten BridgeCertification Authority (CA) 2/01 2 16 (Vermittlungsrechner für die gegenseitige Interoperabilität unterschiedlicher Signatur (PKI)-Systeme), durch die Deutsche Telekom AG und die Deutsche Bank, betrieben von TeleTrusT Deutschland e.V., bietet dabei die Chance der sicheren Kommunikation zwischen nationalen und internationalen Anwendern aus Wirtschaft und Verwaltung. Sie unterstützt den Aufbau von robusten und vertrauenswürdigen Sicherheitsinfrastrukturen in Unternehmen und Verwaltungen und wird bereits von einer Anzahl von Unternehmen genutzt. Technische Standardisierung spielt gerade in global wirkenden Techniksystemen eine entscheidende Rolle, die ihre positiven volkswirtschaftlichen Effekte nur erzielen können, wenn für den Nutzer Interoperabilität gewährleistet ist. Ein wichtiger Schritt dahin sind Standarisierungsaktivitäten in den verschiedensten Organisationen. Der BDI unterstützt mit eCl@ss rom eine Initiative, die internationale Standards für elektronische Marktplätze setzen will. Am 4.5.2001 hat der BDI das Thema im Rahmen seine eCONOMICS-Forums aufgegriffen. Der BMWi hat den zuständigen Arbeitskreis des DIN beauftragt, über die relevanten Entwicklungen zu berichten, damit auch mittelständische IT-Sicherheitsanbieter sich rechtzeitig auf Entwicklungen einstellen können. Durch die Zusammenführung der bisherigen Spezifikationen ISIS und MailTrusT zu einer einheitlichen Interoperabilitäts-Spezifikation ISISMTT ist sichergestellt, dass künftig eine technische Ausstattung genügt, um mit allen Kommunikationspartnern kommunizieren zu können ( näheres zur Spezifikation siehe www.t7-ISIS.de ). Die Europäische Kommission hat mit ihrer Mitteilung vom 26.1.2001 zur Schaffung einer sicheren Informationsgesellschaft auf die Gefahren und Schädigungen durch Wirtschaftsspionage hingewiesen. Andere Länder versuchen ihre eigenen kritischen Infrastrukturen gegen gezielte Attacken aus dem è ç Netz zu schützen. Die vom BMWi in Auftrag gegebene Studie bei der Ruhruniversität Bochum hat das Gefährdungspotenzial auch für die Vielzahl von hochspezialisierten kleinen und mittleren Unternehmen aufgezeigt. Die Bundesregierung wird gemeinsam mit der Wirtschaft die Entwicklungen beobachten und bewerten. Die Verbesserung der CERT- (Computer Emergency Response Teams) Struktur ist ein wichtiges Aufgabenfeld. Die Bundesregierung hat mit dem CERT für die Bundesverwaltung beim BSI einen Beitrag erbracht. Große Unternehmen und die Wissenschaft haben schon seit einiger Zeit eigene CERTs aufgebaut. Es kommt nun auch darauf an, für diemittelständische Wirtschaft geeignete, vergleichbare Strukturen zu schaffen. Dies kann durch gemeinsame Bemühungen der Beteiligten aufgegriffen werden. BITKOM begrüßt das Vorhaben und bietet für die Gründungsphase Unterstützung an. Das BMWi hat zu Untersuchung dafür geeigneter Geschäftsmodelle eine Studie in Auftrag gegeben, deren Ergebnisse schon in wenigen Wochen vorliegen sollen. Diese Erkenntnisse werden in die Erörterungen im Rahmen der D 21 Initiative eingebracht werden können. Die Zusammenarbeit im internationalen Bereich reicht vom Global Business Dialogue on Electronic Commerce (GBDe), dem G 8 Kreis der führenden Industrieländer bis zur OECD und Europäischen Union. Die Europäische Kommission hat erst kürzlich in Folge des e-Europe Aktionsplans Initiativen ergriffen, Aspekte der Sicherheit in der Informationsgesellschaft auch in der EU besser zu koordinieren. Die sich daraus bietenden Möglichkeiten einer engen Kooperation von Wirtschaft und gesellschaftlichen Gruppen mit den EU-Institutionen sollen auch im Rahmen der Partnerschaft sichere Internet-Wirtschaft befördert werden. Im Hinblick auf die für die Stärkung der IT-Sicherheit notwendigen Fachkräfte soll die Kooperation mit Einrichtungen wie dem Forum für Sicherheitstechnologie beim Zentrum für Graphische Datenverarbeitung e.V. Competence Center for Applied Security Technology (CAST) und dem European Center of Excellence for IT-Security an der Ruhr-Universität Bochum (Horst Görtz Institut) intensiviert werden. Bilanz des Bundesministerium für Wirtschaft und Technologie Die Bundesregierung hatte bereits mit den Krypto-Eckwertebeschluss vom Juni 1999 die Grundlage für Entwicklung und Verwendung von starken, nicht brechbaren Verschlüsselungsprodukten gelegt, die die technische Basis für eine Vielzahl von Schutzmechanismen in Sicherheitsanwendungen bietet. Es ist auch gelungen, im internationalen Kontext der Handelspartner für dieses Konzept zu werben; praktisch ist heute unumstritten, dass starke Kryptografie ein Muss für Unternehmenssicherheit und vertrauenswürdige Geschäftsabwicklungen von E-Commerce und EGovernment ist. Die gesetzlichen Rahmenbedingungen werden derzeit weiterentwickelt. Das neue Signaturgesetz, mit dem die EGRichtlinie über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen in Deutschland umgesetzt wird, ist am 22. Mai 2001 in Kraft getreten. Die Vorbereitungen für eine neue Signaturverordnung sind weitgehend abgeschlossen. Damit steht in Deutschland ein wirksames und erprobtes System zur Verfügung, dass für die Sicherheit des elektronischen Geschäftsverkehrs zukünftig ein wichtiger Baustein sein wird. Auch die weiteren gesetzlichen Vorschriften, die die rechtliche Anerkennung von elektronschen Unterschriften im Geschäftsverkehr, also im Privatrecht und im öffentlichen Recht, sicherstellen, sind weit fortgeschritten. Der Gesetzentwurf über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr wird voraussichtlich noch vor der Sommerpause 2001 im Bundestag beraten werden. Er 2/01 2 17 dient der Umsetzung der europäischen E-Commerce-Richtlinie) sowie der Modernisierung des Teledienstedatenschutzgesetzes (TDDSG) und des Teledienstegesetzes(TDG).Kernanliegen der TDG-Novellierung ist - neben der Festlegung der Zugangsfreiheit, sowie der Vereinheitlichung der Informationspflichten und der Regeln zur Haftungspriviliegierung - das Herkunftslandprinzip. Danach haben sich Diensteanbieter in Zukunft grundsätzlich nur an den Gesetzen des Landes zu orientieren, in dem sie niedergelassen sind, und zwar auch dann, wenn Sie ihre Dienste in einem anderen europäischen Staat anbieten. Das Änderungsgesetz zum TDDSG greift die bisherigen Erfahrungen und Entwicklungen im Bereich des Datenschutzes auf und wird stärker auf den Verbraucher ausgerichtet. Auf der Basis der im Mai 2000 verabschiedeten Erklärung hat es seither eine Vielzahl von konkreten Aktivitäten gegeben, z.B. Gemeinschaftsaktionen auf Messen wie der Systems München, dem Europäischen LinuxTag Stuttgart, dem LinuxPark auf der Systems und einer Reihe von regionalen Veranstaltungen der BMWi-Kompetenzzentren für elektronischen Geschäftsverkehr, auch in Zusammenarbeit mit dem DIHT und dessen MediaMit-GmbH. Die vom BDI und BITKOM am 14.11. 2000 und am 5.4.2001 durchgeführten eCONOMICS-Foren Elektronische Marktplätze und Sicherheit im Internet haben von Datenschutzrecht über e-payment bis zu Sicherheitskonzepten in Netzwerken Aspekte für den Mittelstand beleuchtet und sich für ein stärkeres Bewusstsein bei der Industrie ausgesprochen. Der DIHT hat im Herbst des letzten Jahres bei über 60 Industrie- und Handelskammern Beauftragte für sichere Internetwirtschaft etabliert. Aufgabe der Beauftragten ist es, KMU aller Branchen verstärkt für IT-Sicherheit zu sensibilisieren und insbesondere das Bewusstsein der Führungsetagen für dieses Thema zu schärfen. Gleichzeitig è 7 ç sind die Beauftragten erster Ansprechpartner vor Ort zur Weitergabe relevanter Informationen und Vermittlung weiterer spezialisierter Kontakte. Dazu gehört auch die Krypto Show eine Gemeinschaftsaktion mit dem Heinz Nixdorf MuseumsForum und der Hochschule für Künste Berlin- auf der diesjährigen CeBIT: ein hilfreiches Element zur Visualisieung der IT-Sicherheit, das mittlerweile schon auf einer Reihe weiterer Veranstaltungen und Messen präsentiert wurde. Mit dem Krypto-Eckwertebeschluss hat sich die Bundesregierung auch die Unterstützung der deutschen Kryptoindustrie zur Aufgabe gemacht. Dazu hat auf europäischer Ebene die Förderung der Teilnahme von deutschen ITSicherheitsanbietern auf der ISSE (International Security Solutions Europe) Konferenz Barcelona (erstmals 1999 in Berlin) beigetragen. Die erneute Teilnahme an der ISSE 2001 in London (September) ist bereits in Vorbereitung. International wurde in diesem Jahr erstmals die weltweit führende Konferenz, die RSA Data Security Conference San Francisco unter Begleitung durch Staatssekretär Dr. Alfred Tacke mit einem Gemeinschaftsstand gefördert. Auch diese Präsenz wird 2002 unter Beteiligung von TeleTrust Deutschland e.V. fortgesetzt. Einige Maßnahmen haben sich mit dem Thema der Open Source Software (OSS) befasst. Beachtung hat in der Öffentlichkeit die Diskussion zur Notwendigkeit von Software-Patenten gefunden. Das im Auftrag des BMWi erstellte Gutachten der Technischen Universität Berlin, Prof. Dr. Lutterbeck, hat die besonderen Aspekte der Open Source Software beleuchtet. Eine weitergehende Studie des Fraunhofer Instituts Systemtechnik und Innovationsforschung (ISI) soll umfassende mikround makroökonomische Aspekte der Software-Patentierung untersuchen. 2 www.sicherheit-im-internet.de In diesen Zusammenhang gehört auch die Durchführung eines vom BMWi geförderten Projektes einer Verschlüsselungssoftware (GnuPG), mit dem für Anwender verschiedener Betriebssysteme eine einfach zu nutzende Verschlüsselung angeboten werden kann. Diese Entwicklung wird auch von den Datenschutzbeauftragten des Bundes und der Länder begrüßt. Die Aktivitäten in diesem Bereich runden sich ab mit der Herausgabe einer Dokumentation zu Open Source Software als Leitfaden für kleine und mittlere Unternehmen und der gemeinsamen Förderung des Open Source Kompetenzzentrums BerliOS bei der GMD-Focus in Berlin in einer Private-Public Partnership. Wichtige Erkenntnisse sind auch aus dem vom BMWi mit 50 Mio. DM geförderten Wettbewerb MEDIA@KOMM, dem größten Feldversuch zu Nutzung der elektronischen Signatur, bereits in die aktuellen Entwicklungen geflossen. Mit dem Wettbewerb VERNET werden acht Projekte aus Wirtschaft und Wissenschaft zur Entwicklung neuer Technologien für mehr Sicherheit und Vertrauen für Nutzer und Anbieter von Internetdienstleistungen mit insgesamt 20 Mio. DM gefördert. Das Projekt AN.ON unterstützt die Wahrung der Anonymität im Internet und mit Fairpay wird die Entwicklung von Sicherheitsstandards im elektronischen Zahlungsverkehr gemeinsam mit der Kreditwirtschaft gefördert. Im internationalen Bereich sind Themen der IT-Sicherheit bei der OECD, im Europarat (Cyber Crime Convention), bei den G 8-Staaten und jüngst in der Europäischen Union behandelt worden. Weitere Informationen sind unter www.sicherheit-im-internet.de und www.sichere-internetwirtschaft.de abrufbar. u BITKOM zieht erste positive Bilanz der Initiative Sichere Internetwirtschaft D er BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. zieht nach einem Jahr eine positive Bilanz der Initiative Sichere Internetwirtschaft und verstärkt sein aktives Engagement für IT-Sicherheit in diesem Kreis. Im Rahmen eines Spitzengesprächs è 2/01 2 18 ç mit Bundeswirtschaftsminister Werner Müller bekräftigte BITKOMGeschäftsführer Bernhard Rohleder die Bereitschaft der ITK-Industrie, mit eigenen Aktivitäten insbesondere für kleine und mittelständische Unternehmen den Einsatz von Sicherheitslösungen zu fördern. Rohleder forderte dazu auf, die im Rahmen der Partnerschaft geplanten Projekte wie zum Beispiel die Security Road Show Germany unverzüglich anzugehen: Die Öffentlichkeit ist für das Thema Sicherheit sensibilisiert. Nun müssen Taten folgen. Es geht vor allem darum, die Unternehmen zu motivieren, dem Thema Sicherheit eigene strategische und personelle Ressourcen zuzuordnen. Die Zeit ist reif für eine ITSicherheitsoffensive, die die bisher eher verhaltene Nutzung von Sicherheitstechnologien richtig in Gang bringt. Vor einem Jahr hatten Wirtschaft, Verbände und Bundesregierung vereinbart, eine dauerhaft angelegte Partnerschaft Sichere Internetwirtschaft einzugehen. BITKOM gehörte zu den Hauptinitiatoren. Anliegen von BITKOM ist insbesondere, die gesetzlichen Rahmenbedingungen für die deutsche Kryptoindustrie zu optimieren. Das Eintreten der Bundesregierung für die freie Verfügbarkeit starker Verschlüsselungsverfahren sowie das Signaturgesetz vom 22. Mai und der Gesetzesentwurf über Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr sind Schritte in die richtige Richtung, so Rohleder. Nun, da die rechtlichen Grundlagen festgelegt seien, stünde die Einführung und breite Nutzung von Verschlüsselung zum Schutz der Vertraulichkeit von Informationen und digitalen Signaturen zum Schutz der Integrität von Code und Daten an erster Stelle. Auch EGovernment-Projekte wären in der Lage, die Akzeptanz und das Vertrauen in diese Lösungen bei der Bevölkerung signifikant zu erhöhen. BITKOM-Sicherheitskonzept: Mix aus Information und Beratung BITKOM unterstützt den Aufbau eines Computer Emergency Response Teams (CERT) für den Mittelstand. Das CERT soll sich als Informationsleitstelle vorwiegend dem Thema Prävention widmen, als Dreh- und Angelpunkt für Informationen zwischen den beteiligten Institutionen fungieren sowie Firmen beim Aufbau eines unternehmenseigenen CERT unterstützen. Warn- und Informationssysteme für den Mittelstand gibt es bereits in einigen Ländern, in Deutschland fehlt diese Institution noch. Der Aufbau einer solchen Infrastruktur stellt eine enorme fachliche, finanzielle und personelle Herausforderung dar. Rohleder: Um ein voll operatives CERT aufbauen zu können, benötigen wir dringend die Unterstützung von staatlicher Seite. Beim Aufbau der Notfall-Infrastruktur sollte von Anfang an auch eine Zusammenarbeit mit den anderen europäischen CERTs angestrebt werden mit dem Ziel, gemeinsame Ressourcen bei der Beseitigung bestehender und bei der Entdeckung neuer Sicherheitsrisiken zu nutzen. Flankierend zu den Aktivitäten beim Aufbau eines CERT bietet BITKOM mit der Broschüre Sicherheit für Systeme und Netze allgemeine und einführende Informationen zum Thema ITKSicherheit an. Der Leitfaden ist gedacht als anschauliche und leicht verständliche Einführung in die Problematik und als Hilfestellung beim Aufbau einer Sicherheitsstrategie und der Entwicklung eines ganzheitlichen Sicherheitskonzeptes. Der Leitfaden wendet sich an mittelständische Unternehmen und kann kostenlos von der BITKOMWebsite (www.bitkom.org) unter Publikationen heruntergeladen werden. In diesem Zusammenhang fordert BITKOM auch eine verstärkte Integration des Themas IT-Sicherheit in die Ausbildung. Wer glaubt, dass ein Administrator durch die Schulung im Umgang mit Netzwerktechnik automatisch auch in Sicherheitsfragen fit ist, unterschätzt die Komplexität des Themas, warnt Rohleder. IT-Sicherheit als Ausbildungsmodul sollte ein fester Bestandteil der Ausbildung sowohl auf Berufsschul-, als auch auf Hochschulebene sein. u 2/01 2 19 BMWi-Initiative Informatiker betonen Notwendigkeit von PPP U m die Kommunikation via Internet sicher zu machen und den Bürgerinnen und Bürgern Vertrauen in die modernen IuKTechnologien zu geben, müssen alle Beteiligten an einem Strang ziehen. Politik, Wirtschaft und Verbände sind jetzt zu gemeinsamen Aktivitäten aufgerufen. Als zwingend notwendig hat der Vizepräsident der Gesellschaft für Informatik e.V. (GI), Andreas Stöckigt, die verstärkte Zusammenarbeit von Politik, Verbänden und Wirtschaft auf dem Feld der Internetsicherheit bezeichnet. Anlässlich der Mitte Juni von Bundeswirtschaftsminister Werner Müller in Berlin vorgestellten Jahresbilanz der Partnerschaft Sichere Internet-Wirtschaft, der mittlerweile neben der GI 34 Unternehmen und Verbände angehören, betonte Stöckigt, dass nur durch gemeinsame Anstrengung aller Beteiligten das Vertrauen der Bürgerinnen und Bürger in die modernen Informationsund Kommunikationstechniken errungen werden kann. Die Internet-Wirtschaft ist aus dem Geschäftsleben nicht mehr wegzudenken und wird in der weltweiten Volkswirtschaft in Zukunft einen immer größeren Raum einnehmen, sagte Stöckigt. Aber nur, wenn es uns gemeinsam gelingt, die Internet-Wirtschaft wirksam gegen Hacker, Spionage und Missbrauch abzusichern, wird sie weiter wachsen können. Deshalb sei die Zusammenarbeit von Verbänden, Politik und Unternehmen immens wichtig. Durch die im vergangen Jahr ins Leben gerufene Partnerschaft Sichere Internet-Wirtschaft haben wir gemeinsam den ersten Schritt getan, der jedoch kein einzelner bleiben darf, stellte Stöckigt nachdrücklich fest. Der Krypto-Eckwertebeschluss von 1999 sowie das im Mai diesen Jahres in è 7 ç Kraft getretene Signaturgesetz sind Ecksteine, auf die es jetzt aufzubauen gelte, so Stöckigt. Die Gesellschaft für Informatik setze sich mit aller Kraft dafür ein, InternetWirtschaft und Internet-Kommunikation zu einem vertrauenswürdigen Pfeiler der modernen Informationsgesellschaft zu machen. Dazu gehöre auch das Thema Datenschutz und Datensicherheit, für das insbesondere kleine und mittlere Unternehmen sensibilisiert werden müssten, so der Vizepräsident. Dies müsse eines der Hauptanliegen der Partnerschaft werden. Wir müssen das Vertrauen der Bürgerinnen und Bürger in die Sicherheit des Internet gewinnen, sonst werden wir auf Dauer im globalen Wettbewerb verlieren. Und dies könne nur im Zusammenschluss von Politik, Wirtschaft und Verbänden gelingen, wie es hier exemplarisch demonstriert werde, so Stöckigt. u Computer Associates erweitert eTrustLösung um Public Key Infrastructure-System C omputer Associates (CA) stellt mit der Beta-Version von eTrust PKI eine einfach zu implementierende Public Key Infrastructure-Lösung (PKI) vor. eTrust PKI ermöglicht eine stringente Benutzerauthentifizierung und erleichtert das unternehmensweite Management von digitalen Zertifikaten. Durch seine enge Integration in die CASicherheitslösungen eTrust OCSPro, eTrust VPN (Virtual Private Network) und eTrust SSO (Single Sign On) lässt sich mit eTrust PKI die Technologie digitaler Zertifikate einfach und schnell in bestehende Umgebungen einbinden. Somit wird eine höhere Sicherheit und Vertraulichkeit von Daten gewährleistet. 2 Zusätzlich zu eTrust PKI kündigt CA neue Versionen von eTrust Directory und eTrust OCSPro an. eTrust Directory erweitert die weltweit skalierbare und normenkonforme Directory-Lösung von CA um Funktionen für das Zertifikatmanagement. Die neue eTrust OCSPro-Version bietet Online-Dienste für die Zertifikatsprüfung entsprechend den strengen Sicherheitsanforderungen des Internet-Banking, das von Banken der Identrus-Organisation gefordert wird. Außerdem vereinfacht sie die Administration mit Hilfe von sogenannten Policy Templates. Beide Lösungen sind entweder im Paket mit der Beta-Version von eTrust PKI oder als Einzellösungen erhältlich. eTrust PKI realisiert den praktischen Einsatz von PKI-Systemen, die bisher nur im Teststadium existieren, da die Lösung wirtschaftlich und mit geringstem Risiko den Zugang zu komplexen Unternehmensumgebungen erlaubt, meint dazu Markus Graf, Security Consultant bei CA. Die PKI-Technologie ist ein etablierter Standard für die Sicherheit von Benutzern, Daten und Applikationen. Die eTrust-Lösung für PKI von CA erleichtert dabei die rasche Integration in Infrastruktur und Geschäftsprozesse eines Unternehmens. Sie bietet zudem Administrationsfunktionen, die entscheidend für eine effektive, unternehmensweite Implementation sind. Damit reduziert eTrust PKI die Sicherheitsrisiken, die mit unvollständiger oder fehlerhafter Administration von Zertifikaten einhergehen. Gleichzeitig werden die laufenden Betriebskosten eines hochentwickelten Sicherheitssystems gesenkt. Eine langwierige und aufwendige Implementierung war bisher das entscheidende Hindernis für den praktischen Einsatz von PKI, erklärt dazu Charles Kolodgy, Forschungsleiter im Ressort Sicherheits-Software bei der Marktforschungsgesellschaft International Data Corporation (IDC). Die schlüsselfertige CA-Lösung zur Reali2/01 2 20 sierung von PKI-Applikationen bietet dem Kunden entscheidenden zusätzlichen Nutzen und fördert damit die Akzeptanz von PKI. Durch vordefinierte Profile und eine einfache Benutzeroberfläche kann auch IT-fremdes Personal die ständige Verwaltung neuer Benutzer durchführen und Zertifikate widerrufen. eTrust PKI ist für die unternehmensweite Implementation geeignet und ermöglicht mit seiner integrierten Unterstützung für den Desktop-Einsatz, dass Zertifikate mit bewährten Applikationen zusammenarbeiten können. Sowohl die Einrichtung als auch die Installation von eTrust PKI gestalten sich einfach, da die gesamte erforderliche SupportInfrastruktur wie beispielsweise ein Repository für Verzeichnis- und Sicherheitsrichtlinien mitgeliefert wird. Durch ein vordefiniertes X.500-basiertes Richtlinienmanagement-Repository ist eTrust PKI für zukunftorientiertes Wachstum konzipiert. Außerdem unterstützt das System optional eine Vielzahl von Smart Card-Geräten für die Anwenderauthentifizierung sowie für Hardware-Sicherheitsmodule wie Gemplus, Rainbow, Eracom und nCipher. Eine offene Schnittstelle ermöglicht die Integration von eTrust PKI mit jeder standardkonformen Smart Card. eTrust PKI ist zu vielen Plattformumgebungen kompatibel, darunter Win32, NT, Windows 2000, UNIX und S/390 Linux. Das offene System kann außerdem mit allen LDAP-konformen Verzeichnissen (LDAP Lightweight Directory Access Protocol) für die Veröffentlichung von Zertifikaten und Widerrufslisten zusammenarbeiten. eTrust PKI entspricht den Industrienormen X.509 V3 und IETF (Internet Engineering Task Force) und unterstützt das PKIX-Zertifikat, das CRL-Profil (Certificate Revocation List) sowie OCSP RFCs (OCSP - Online Certificate Status Protocol, RFC - Request for Comments). Weitere Informationen über die eTrustLösungen von CA finden Sie unter http:/ /www.ca.com/etrust. u Inhalte filtern mit webwasher D as Thema Netzwerksicherheit genießt nicht nur bei öffentlichen Dienststellen eine hohe Priorität. In Unternehmens- und Behördennetzen lohnt es sich, bestimmte Internet-Angebote vollständig zu blockieren. Angebote, die nur die Netze verstopfen, die den Mitarbeitern für ihre Arbeit aber nichts bringen. Mittels Internet Access Management und Internet Content Filtering optimiert die WebWasher Enterprise Edition (EE) die WebWasher Server-Version für unternehmensweites Internet Content Filtering und Internet Access Management den beruflichen Gebrauch des Internet. DynaBLocator, die dynamische und lokalisierbare Blockliste sowie der Media Type-Filter halten unerwünschte Inhalte aus dem Internet fern. griffen. Eingebunden in die WebWasher® Enterprise Edition bietet DynaBLocator einen umfassenden Schutz vor allen Internet-Inhalten, die in Unternehmen und Behörden unerwünscht sind. Eine dynamische und stets aktuell gehaltene Datenbasis mit Web-Adressen (URLs) ersetzt dabei statische Filterlisten. Durch die Einbeziehung von Bilderkennungs-Technologie und teilautomatischen Verfahren bekommt der Erstellungsprozess der URL-Datenbasis hinsichtlich Aktualität und Vollständigkeit eine völlig neue Qualität. Durch den Einsatz dieser neuen Technik kann dem Eindringen unerwünschter Inhalte in Unternehmens- und Behördennetze Einhalt geboten werden. Die Datenbasis wird in einem komplexen dynamischen Verfahren erstellt und Bandbreite, Zeit, Kosten und Sicherheit Die serverbasierten Lösungen der WebWasher Enterprise Edition erhöhen die Produktivität und machen das Internet sicherer: Enorme Einsparungen bei der Datenübertragung Blockieren und Ersetzen von nicht geschäftsrelevanten WebInhalten Schnelleres Arbeiten Konzentriertes und ablenkungsfreies Arbeiten Media Type-Filter machen das Internet sicherer DynaBLocatorTM Die webwasher.com AG und die Cobion AG haben mit DynaBLocator eine neue Technik der Internet-Filtertechnologie geschaffen. Mit DynaBLocator wurde ein komplexes Verfahren entwickelt, das die weltweit größte URL-Filter-Datenbasis generiert. Dabei wird erstmalig auf Bilderkennungstechnologie zurückge- wieder an Cobion, wo sie für die Optimierung der maschinellen Bilderkennung genutzt werden, zum anderen zu den Nutzern der WebWasher Enterprise Edition, wo sie täglich automatisch mit dem URL-Datenbestand abgeglichen werden. Übertragen wird die Datenbasis als verschlüsselte Binär-Datei - Manipulationen sind somit ausgeschlossen. Die Filter-Datenbasis Deutschsprachiger Kulturkontext wurde auf der CeBIT 2001 erstmals vorgestellt. Sie enthält nahezu alle URLs, die im deutschsprachigen Raum ansässige Firmen, Behörden oder Schulen für die Filterung unerwünschter Inhalte benötigen. Die Datenbasis besteht aus einem Grundpaket, das die für den jeweiligen Kulturkontext wichtigsten Top-Level-Domains (.com, .net, .org, .de) enthält, sowie aus Zusatzpaketen, in denen auch Inhalte aus anderen Kulturkontexten berücksichtig sind. Die Filter-Datenbasen Europäische Union und USA sind für Juni geplant. Durch weitere Kooperationen soll ein globales Filter-Netzwerk aufgebaut werden, so dass künftig in allen Regionen effizient gefiltert werden kann. Media Type-Filter ständig aktuell gehalten. Dabei durchsucht Cobion das Internet permanent nach Bildern. Die gefundenen Bilder werden mit mathematischen Verfahren der Mustererkennung analysiert, wobei die entsprechenden URLs maschinell klassifiziert werden - zum Beispiel als Rassismus, pornografische Darstellungen, Sport oder Online-Shopping. Sämtliche so klassifizierten URLs - circa zehn Millionen werden dann als Rohdaten im XML-Format an die webwasher.com AG weitergereicht. Dort wird diese Datenbasis zusammen mit URL-Datenbasen aus anderen Quellen konsolidiert und den 59 Kategorien von DynaBLocator zugeordnet. Diese kategorisierten URLs gehen dann zum einen 2/01 2 21 Auch Anlagen in verschiedenen MIMETypen (MP3, JPG, EXE, DOC, usw. ), sowie eingebaute Objekte wie ActiveX, können eine Sicherheitslücke im Firmen- oder Behördennetzwerk darstellen. Unbemerkt schwappen diese Anlagen und Objekte täglich in das Netz und entfalten dort oft genug ihre bedrohliche Aktivität. Als Beispiel sei hier nur I love you genannt. Der WebWasher Media Type-Filter schließt diese Sicherheitslücke, denn er blockiert unerwünschte Inhalte zur Einhaltung der Sicherheitsstandards überprüft und blockiert den Inhaltstyp einer HTTP-ServerAntwort (response) filtert anhand von MIME-Typen und Dateinamenserweiterung unerwünschte Daten aus è 7 Der in WebWasher integrierte RefererFilter verhindert, dass Dritte die Datenspuren der Mitarbeiter im Internet verfolgen und aufzeichnen können. Dreistufige URL-Filter Screenshot ACCESS CONTROL webwasher ç blockt ausführbare Programme oder Dateien, die einen Makro-Virus oder ein Trojanisches Pferd enthalten können. Embedded Object-Filter durchsucht den HTML-Code nach Tags <object> und <embed> Cookie-Filter WebWasher steht auch für die Sicherung der Privatsphäre. Der automatisch arbeitende Cookie-Filter von WebWasher lässt gute Cookies, wie sie beim OnlineShopping oder in Firmennetzen benötigt werden, passieren. Schlechte Cookies, wie sie Marketing-Firmen und Online-Werber zum Ausspionieren von InternetNutzern verwenden, werden aus dem Datenstrom ausgefiltert. Web Bugs-Filter Web Bugs sind kleine, unsichtbare Grafiken, die in Dokumenten versteckt sind und Rückmeldungen an Dritte auslösen. Web Bugs werden von Datensammlern benutzt, um aus dem Surfverhalten des Anwenders Profile zu erstellen. Referer-Filter Auch Referer sind eine Bedrohung der Privatsphäre. Sie ermöglichen die Nachverfolgung der durch die Internetnutzung verursachten Datenspuren durch Dritte. Zum Beispiel von welcher Seite Sie zu einer anderen gelangen, oder welche Suchbegriffe Sie vorher in eine Suchmaschine eingegeben haben. 2 2/01 2 22 Das Filterkonzept der WebWasher Enterprise Edition hat folgende drei Stufen: Den besten und umfassendsten Schutz vor unerwünschten URLs bietet DynaBLocator. Die Extended List (erweiterte Liste) ermöglicht dem Systemverwalter die Filterung von URLs, die nicht in DynaBLocator klassifiziert sind. URLs, die zwar in DynaBLocator enthalten sind, die aus betrieblichen Gründen aber nicht gefiltert werden sollen, werden ebenfalls hier gelistet. Firmen, die ohne DynaBLocator arbeiten, können die Extended List auch als Hauptfilterliste nutzen. Der Systemverwalter kann die URLs dann aus beliebigen Quellen besorgen - oder aus Log Files generieren, die ihm einen Überblick über das Surf-Verhalten im Unternehmen geben. Für die Kategorisierung der URLs kann auf die 58 Kategorien von DynaBLocator zurückgegriffen werden - weitere drei Kategorien kann der Sytemverwalter selbst definieren. Im Gegensatz zu anderen Filter-Lösungen kommt WebWasher EE ohne Performance-Verlust auch mit umfangreichen Zusatzlisten zurecht. Die Shell Expression Block List kann der Systemverwalter ebenfalls selbst erstellen, wenn er mittels Zeichenketten, die in URLs vorkommen, filtern möchte. So können Begriffe wie playboy oder sex in diese Liste eingetragen werden. Dass bei einem Eintrag sex nicht gleich solche URLs geblockt werden, die den Begriff staatsexamen enthalten, kann mittels exakter Syntax verhindert werden. Die Shell Expression Block List bietet auch einen sofortigen Schutz vor unerwünschten URLs für den Fall, dass URL-Listen noch nicht verfügbar sind. Auch Zeichenketten, wie sie zum Beispiel bei Firewalls verwendet werden, können in diese Liste übernommen werden. è 2/01 2 23 7 ç Die Internet-Filter-Software, hat die OPSEC-Zertifizierung (Open Platform for Security) für die LinuxVersion erhalten. Die Partnerschaft mit Check Point Software Technologies ermöglicht unternehmensspezifische Lösungen im Bereich Internet-ContentFilterung und Internet-Access-Management auf der Basis des OPSEC-Protokolls. Die OPSEC-Zertifizierung erleichtert die Integration und die Kompatibilität verschiedener Software-Lösungen z.B. WebWasher EE mit VPN-1®/ Firewall-1 - auf einer Plattform. u Secure eBusiness auf höchstem Niveau D ie T/bone-Produktreihe der Firma bone labs ist die Antwort auf das neue Signaturgesetz und die hohen Sicherheitsanforderungen bei der Arbeit mit sensiblen Daten. T/bone sichert die Unverfälschbarkeit, Vertraulichkeit und Rechtsverbindlichkeit sensibler Daten und Dokumente durch digitale Signatur und Verschlüsselung und präsentiert sich dem Nutzer als einfach, schnell, kostengünstig und kompatibel zu internationalen Standards. Die Produktgruppe gliedert sich in drei ineinandergreifende Komponenten. T/bone Backbone of Trust ist die erste PKI-Infrastruktur für Secure eBusiness. T/bone Backbone speichert Zertifikate von Partnern, Kunden und Mitarbeitern an zentraler Stelle und holt diese nach Bedarf automatisch von externen TrustCentern und Verzeichnisdiensten. Die Gültigkeit von Zertifikaten wird, ebenfalls automatisch, überprüft. Das Management und die Administration von T/bone Backbone erfolgt Web-basiert an zentraler Stelle. Auf T/bone basierende eBusiness-Applikationen greifen über sichere HTTP oder Wap-Verbindungen - ggf. drahtlos und via Internet auf den zentralen T/bone Backbone zu. 2 Dank der Existenz dieser zentralen Security-Plattform konfrontieren auf T/ bone basierende Anwendungen den Benutzer nicht mit Zertifikats- und CRLManagement und dem Zugriff auf Verzeichnisdienste. Somit ist die einfache Bedienbarkeit von digitaler Signatur und Verschlüsselung für den Anwender garantiert. T/bone FileSafe Personal ermöglicht dem Nutzer per Mouseklick ( in das Windows-Kontext-Menü der Datei) eine digitale Unterschrift für ein elektronisches Dokument zu erzeugen und im umgekehrten Fall Signaturen anderer Personen und die Originalität der Dokumente zu prüfen. Ebenfalls per Mausklick funktioniert die Verschlüsselung und Entsicherung sensibler Daten und Dokumente.. Zur Überprüfung von Signaturen und Dokumenten greift T/bone FileSafe Personal auf den zentralen T/bone-Backbone zu. Auch Computer-Laien können die Vorteile von digitaler Signatur und Verschlüsselung unproblematisch nutzen, da sich T/bone FileSafe Personal in die gewohnte Windows - Arbeitsumgebung integriert. T/bone SecureMail Gateway dient der Sicherheit der elektronischen Kommunikation. Der gesamte E-Mail-Verkehr einer eMail Domain wird mit einem einzigen Zertifikat ge- und entsichert. Spezielle auf den PC´s der einzelnen Arbeitsplätze installierte eMailSecurity-Produkte sind nicht notwendig und die gewohnten eMail-Programme könnnen weiter benutzt werden ohne die Durchsetzung der Sicherheitspolitik zu gefährden. Der SecureMail-Gateway ist kompatibel zum international etablierten S/MIME-Standard für eMail-Sicherheit. Die eMail-Kommunikation ist kompatibel mit Kommunikationspartnern, die kein T/bone Gateway einsetzen. T/bone Secure Mail-Gateway arbeitet entsprechend der zentralen Sicherheitspolitik, die vom Administrator über eine Web-basierte ManagementKonsole konfiguriert wird (zentrale Security Policy). 2/01 2 24 Die Vorteile der T/bone Produktreihe: Digitale Signatur und Verschlüsselung lassen sich schnell, einfach und standardkonform in beliebige eBusiness-Applikationen oder -Server integrieren Für mobile Benutzer steht T/ bone ebenfalls zur Vergügung, da Anwendungen per SSL-gesichertem HTTP - ggf. auch problemlos über Firewalls - mit dem Backbone kommunizieren Auch Applikationen auf Pervasive Devices nutzen einfach via SSL/WAP den zentralen T/bone Backbone T/bone Backbone eignet sich insbesondere für einen externen Betrieb bei ASP/ISP oder SSP Alle Nutzer und Anwendungen profitieren vom zentralen Zertifikats- , CRL und Policy-Management Weitgehend transparente Security-Funktionen in Anwendungen erhöhen Sicherheit und Benutzerakzeptanz Weitere Informationent: Dr. Burkhard Wiegel, Geschäftsführer bone labs GmbH, Rotherstraße 7, 10245 Berlin, Tel +49 (0) 30 - 29 34 75 - 0, Fax +49 (0) 30 - 29 34 75 - 99, E-Mail: [email protected] SANDRA PASCH bone labs GmbH )UDJHQ" Rufen Sie an : INFOLINE VERTRIEB 90 12 (912) 60 80 u silicon.de: IT-Sicherheit scheitert nicht an den Kosten M ünchen (ots) - E-Commerce muss keinesfalls an hohen Ausgaben für die erforderliche Sicherheit scheitern: Kein IT-Manager braucht mehr als 15 Prozent seines Budgets für die Security auszugeben. Eine Studie von silicon.de, dem aktuellen Informationsdienst für IT-Manager und E-Business-Profis, hat das Spannungsfeld zwischen Sicherheitsstandards, Security-Budgets und E-Business-Aktivitäten beleuchtet. Fast täglich belegen neue Meldungen die zunehmende Bedrohung des Internets durch Hacker und Viren. Dieses Gefahrenpotenzial ist nicht von der Hand zu weisen - aber Sicherheit kostet die Unternehmen, die in den ECommerce einsteigen wollen, dennoch nicht die Welt: Etwa zwei Drittel derjenigen Unternehmen, die über einen hohen Sicherheitsstandard verfügen, geben maximal 15 Prozent ihres IT-Budgets für die Sicherheit aus. Lediglich bei 4,2 Prozent der Unternehmen verschlingen Produkte und Dienstleistungen für die Sicherung der DV mehr als 20 Prozent der gesamten IT-Ausgaben. Und: Großunternehmen besitzen bei der Realisierung einer sicheren IT-Infrastruktur gegenüber dem Mittelstand einen Entwicklungsvorsprung - wenn auch nur einen leichten. Diese Zahlen ergeben sich aus einer Umfrage von silicon.de in Unternehmen aller Branchen. Mehr als 500 vollständig ausgefüllte Fragebögen geben einen detaillierten Einblick in Aktivitäten und Einschätzungen der deutschen IT-Anwender. Fast zwei Drittel der Befragten nehmen in ihren Betrieben eine leitende Position ein - als IT-Manager, Abteilungsleiter oder Geschäftsführer. Die Studie enthüllt eine Vielzahl relevanter Informationen darüber, wie deutsche Unternehmen die IT-Sicherheits- lage einschätzen und wie sie sich schützen: Datenverlust und Computerviren belegen die Spitzenplätze in den Bedrohungsszenarien der DV-Leiter. Antivirensoftware, Firewalls und automatische Datensicherung gehören deshalb in mehr als 80 Prozent der Unternehmen zum Standard. Sie zeigt auch, in welchem Umfang hierzulande E-Commerce bereits tägliches Brot ist. Überraschend deutlich fällt die Antwort des Mittelstandes auf die Frage nach Internet-Aktivitäten aus: Schon unter den kleinsten Unternehmen mit weniger als 20 Mitarbeitern betreiben fast zwei Drittel eine eigene Website, immerhin mehr als jedes fünfte Unternehmen dieser Kategorie verkauft schon Waren oder Dienstleistungen über das Web. Ein deutlicher Unterschied zeigt sich bei diesem Thema zwischen Großunternehmen und Mittelstand. Während fast 43 Prozent der Unternehmen mit mehr als 5000 Mitarbeitern an elektronische Marktplätze angeschlossen sind, steht die Mehrheit der kleineren Unternehmen noch außen vor. Bei Unternehmen mit 100 bis 500 Mitarbeitern arbeiten erst 20 Prozent mit elektronischen Marktplätzen zusammen. Die kompletten Ergebnisse der Studie sind unter http://www.silicon.de/securityspecial zu bekommen. u Sicherheit in Datennetzen Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung, D er Ausbau der Datennetze eröffnet neue Angriffsmöglichkeiten für Hacker, Spione und Saboteure. Doch ohne sicheren Datenaustausch kommt das E-Business nicht in Schwung. Das Fraunhofer-Institut für Graphische Datenverarbeitung IGD hat gemeinsam mit der Mitsubishi 2/01 2 25 Corporation eine umfassende Sicherheitssoftware für verteilte Systeme entwickelt. In den weltumspannenden Datennetzen lauern Wegelagerer und Piraten: jeder Zugang wird zum Einfallstor für Hacker und Spione. Die Mobilkommunikation eröffnet zudem völlig neue Gefahrenpotenziale, um über Mobiltelefone oder Palmtops in bisher sichere Firmennetze einzudringen. Viren, Würmer oder Trojanische Pferde können innerhalb von Stunden Millionen von Rechnern lahmlegen. Im letzten Jahr richtete allein der I love youVirus innerhalb weniger Stunden einen Schaden von etwa 20 Milliarden Mark an. Auch große Organisationen mit ausreichenden Ressourcen wie das USVerteidigungsministerium oder die Microsoft Corporation fielen wiederholt Angriffen zum Opfer. Die Kontrolle und der Schutz sensibler und urheberrechtlich geschützter Daten wird immer wichtiger, aber auch immer schwieriger. Doch die Gefahren drohen oft von innen noch mehr als von außen. Eine umfassende Datensicherheit verspricht das vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD im Auftrag der Mitsubishi Corporation entwickelte ReEncryptionTM-System, das unter dem Projekt-Codenamen CIPRESS entwickelt wurde. Es besteht aus dem von Mitsubishi patentierten ReEncryption-Verfahren und dem vom IGD patentierten digitalen Wasserzeichen. Die Technik wurde in Pilotprojekten sorgfältig getestet und wird nun kommerziell verfügbar sein. Einer der ersten großen Anwender in Deutschland ist die TKIS Document Services, ein Unternehmen der ThyssenKrupp Information Services Gruppe, die aus Sicherheitsgründen und vor allem zur lückenlosen Dokumentenverfolgung ReEncryption in ihre Systeme der Dokumentenerstellung (Redaktionssystem), der Dokumentenverwaltung (DMS) und der Archivierung (AMS) integriert. Ziel unserer Forschungsarbeiten war ein umfassendes Sicherheitskonzept, è 7 ç das den Missbrauch sensibler Informationen und deren nicht legitimierte Verbreitung verhindert, umreißt Christoph Busch vom IGD die Vorgaben des Projektes. Jedes Dokument wird bei jeder Bearbeitung und bei jedem Datentransfer automatisch verschlüsselt, ohne dass der Benutzer dies bemerkt oder verhindern kann. So lässt sich genau überwachen, wer wann welche Arbeiten an einem Dokument durchgeführt hat. Zu den verschlüsselten Dokumenten haben nur berechtigte Personen Zugriff. Selbst die ausgedruckten Dokumente sind mit einem digitalen, für den Betrachter nicht wahrnehmbaren Wasserzeichen versehen. So gibt auch jeder Ausdruck Auskunft über den letzten Nutzer und den rechtmäßigen Besitzer des Dokuments. Das System schützt somit vor Industriespionage. Ein Key Center als zentrale Komponente erzeugt und speichert kryptographische Schlüssel, verfolgt und kontrolliert die Verwendung von Daten und Dokumenten. So wird die manuelle Dokumentenverfolgung überflüssig, ein weiterer Vorteil, der bürokratischen Aufwand und Kosten reduziert. ReEncryptionTM / CIPRESS ist für alle Unternehmen und Organisationen interessant, die hohe Anforderungen an Datensicherheit stellen und eine lückenlose Dokumentenverfolgung benötigen. Es läßt sich einfach in das Betriebssystem von Standard-PCs implementieren und arbeitet dort ähnlich wie ein VirenScanner still im Hintergrund. Die aktuelle Version des Systems unterstützt Microsoft® Windows® NT 4.0. Weitere Versionen für Windows 2000 sowie für führende Unix Varianten und Sun Solaris sind derzeit in der Entwicklung. Die ungelösten Sicherheitsprobleme sind die größten Hemmnisse für die Entfaltung von E-Business und E-Commerce. Fraunhofer- und GMD-Institute bündeln ihr Know-how, um durch grundlegende Forschungs- und Entwicklungsarbeiten den wachsenden Anforderungen an IT-Sicherheit begegnen zu können. Im Mittelpunkt stehen dabei: neue biometrische Methoden der Zugangs- 2 kontrolle, Schutzmechanismen vor Wirtschaftsspionage, komplexe elektronische Geschäftsprozesse, wachsender Handel auf Basis mobiler Endgeräte und der Schutz von Eigentums- und Verwertungsrechten bei Ton, Bild und Video. u Die Welt der Codes und Chiffren D er neue Ausstellungsbereich im Heinz Nixdorf MuseumsForum (HNF) Die Welt der Codes und Chiffren ? Von der Antike bis 1975 führt den Besucher anhand einer weltweit einmaligen Sammlung von Exponaten durch die Geschichte der Geheimkommunikation. Codes, Chiffren, Signale und Geheimsprachen werden seit Jahrhunderten benutzt, um Kommunikation zu verbergen. In einer multimedialen Präsentation begibt sich der Besucher auf eine Zeitreise: Ausgehend von den Anfängen geheimer Nachrichtenübermittlung in Ägypten, Griechenland und Rom erfährt die Kryptologie, d.h. die Lehre von der Verschlüsselung und der Entzifferung von Codes und Chiffren, eine erste Blüte während des Mittelalters in der arabischen Welt, in der italienischen Diplomatie und im Vatikan. Besonders im Mittelalter hat die Kryptologie auch dazu gedient, Texte und Schriften, die sich mit Magie, Weissagung oder Zauber beschäftigten, vor dem Klerus zu verschleiern und den Informationsaustausch in Geheimbünden zu sichern. Im 17. Jahrhundert gibt es vor allem an den Höfen in England, Frankreich und Österreich die ersten professionellen Chiffrierbüros. Im Maschinenzeitalter des 18. und 19. Jahrhunderts entstehen auf der Grundlage Jahrhunderte alter è Der Internetauftritt des HNF bietet nicht nur einen umfangreichen Überblick über die Geschichte der Informationstechnik, sondern stellt auch die aktuellen Veranstaltungen des HNF vor. Ein virtueller Rundgang durch die Dauerausstellung bietet einen Eindruck vom größten Computermuseum der Welt. Unter www.hnf.de ist das Heinz Nixdorf MuseumsForum im weltweiten Netz vertreten. 2/01 2 26 ç Konzepte erste mechanische Verschlüsselungsgeräte. Die Kryptoanalyse entwickelt sich zu einer mathematischen Disziplin von der Aufklärung geheimer Botschaften. Mit dem 1. Weltkrieg wird die Kryptologie auch zu einer strategisch wichtigen militärischen Disziplin. In den 1920er Jahren werden in Deutschland, Schweden und den USA die ersten Rotor-Chiffriermaschinen entwickelt, die über 50 Jahre lang den Markt beherrschen. Im 2. Weltkrieg entscheidet der Wettlauf zwischen den Entwicklern immer komplexerer Chiffriermaschinen und den professionellen Codebrechern nicht selten über Sieg oder Niederlage. Berühmt wurden die Codebrecher von Bletchley Park, die über 5.000 Spezialisten aufbieten mussten, um den Code der legendären deutschen Enigma-Maschine zu entschlüsseln. Bis in die Mitte der 1970er Jahre, dem Beginn der Computer-Kryptologie und den ersten Einsätzen von kryptographischen Verfahren in der kommerziellen Welt, arbeiteten die Chiffriermaschinen noch fast ausschließlich für Militärs, Diplomaten und Agenten. Natürlich war die Kryptologie im Verlauf ihrer Geschichte auch immer Thema für Hobby-Forscher, Schriftsteller oder Spione wie Casanova, Edgar Allan Poe, Jules Verne, Richard Sorge oder James Bond. Auch von diesen illustren Zeitgenossen wird berichtet. Fotos: HNF - Thomas Jefferson (1801 - 1809 Präsident der USA) erfand um 1790 eine sogenannte Schlüsselwalze mit 36 Scheiben mit je einem unregelmäßigen Schlüsselalphabet, die durch Verstellen der Walze verschiedene Geheimcodes erzeugen konnte. Die Enigma (1926) ist eine Chiffriermaschiene, die während des 2. Weltkrieges im Funkverkehr des deutschen Militärs verwendet wurde. 2/01 2 27 In einem kleinen Exkurs gibt die Ausstellung einen Einblick in die spannende Geschichte der Entzifferung historischer Schriften, wie die Entschlüsselung der ägyptischen Hieroglyphen durch Champollion oder die Aufklärung der kretischen Linear-B-Schrift durch den Engländer Ventris. Im Jahr 2002 wird die Ausstellung Die Welt der Codes und Chiffren« im 2. OG des HNF um das Zeitalter der Computer -Kryptologie erweitert. u Ein Chiffriergerät des Vatikans, Crypto AG, ca. 1960 7 Verwaltungsnetz TESTA-Deutschland Realisierte TESTA D. Zugänge / 2001 Bundesländer Bund / Bundeseinrichtungen T ESTA (Trans-European Service for Telematics between Administrations) gehört zu einem EU-Programm, das auf einen optimierten Datenaustausch zwischen europäischen Behörden zielt. In Anlehnung daran beschloss im Jahr 1998 der Kooperationsausschuss für automatisierte Datenverarbeitung (KoopA-ADV) der alle Behörden auf Bundes-, Landesund Kommunalebene vertritt, ein übergreifendes Verwaltungsnetz für Bund, Länder und Kommunen aufzubauen. Die gesteckten Ziele sind bisher bei weitem übertroffen worden. Das Netz hat sich zu einer Plattform entwickelt, auf der sich künftige e-GovernmentProjekte vor allem zwischen den Verwaltungen optimal und sicher gestalten lassen. Zwischenzeitlich ist auch der Anschluss an das europäische Verbundnetz TESTA im Betrieb (Stand 8.9.2001 siehe Abb 1). Besondere Aktivitäten liegen derzeit beim Anschluss der Kommunen. Die einzelnen Verwaltungsnetze sind an TESTA-Deutschland über ein virtuelles Routersystem mit skalierbaren Bandbreiten von 64 KBit/s bis zu 2 MBit/s angeschlossen. Bald werden auch höhere Übertragungsgeschwindigkeiten möglich sein, die Vorbereitungen sind durch den Provider bereits getroffen. TESTA-Ein besonders sicheres WAN Bei TESTA werden die einzelnen Verwaltungsnetze über Router und VPN-Gateways (Virtuell Private Network) verbunden. Im TESTA-D Netz werden ausschließlich nicht öffentliche IP-Adressen geroutet. Damit die Datenübertragung sicher ist, wird zwischen zwei oder mehreren Standorten eine verschlüsselte Verbindung hergestellt. Das Gateway übernimmt dabei automatisch den Verbindungsaufbau, wenn Daten von einem LAN in ein anderes geschickt werden. Neue Teilnehmer des TESTA-Netzes werden zuerst durch einen zentrale Stelle registriert und durch ein Trust Center mit 2 Bund / IVBB IVBB Bonn Bundesgerichtshof Berlin IP-Netz TESTA Deutschland Zentrales Staatsanwaltschaftliches Verfahrensregister BAF Bonn StBA Wiesbaden BVBW Offenbach Kommunen Bochum Iserlohn Mühlheim Moers Wuppertal Lemgo Paderborn Bundesamt für Finanzen Statistisches Bundesamt Bundesverkehrsverwaltungsnetz (DWD/KBA) Zentrale Dienste FISCUS Dienstleister juris GmbH Saarbrücke n Bonn juris GmbH FISCUS GmbH in Vorbereitg. Erfurt Träger öffentlichen Rechts VDR Würzburg Verband der Rentenversicherer RZF Düsseldorf RZ Finanzverwaltung ZFA Nürnberg ZFA Nürnberg OFD Freiburg OFD Freiburg Telekom Mannheim LDS Brandenburg Intranet Web X.400 DNS Verzeichnisdienst (in Vorb.) Abb. 1 einem digitalen Zertifikat autorisiert. Bevor zwei Partner miteinander kommunizieren können, müssen sie sich also ausweisen. Die Authentifikation der Teilnehmer erfolgt elektronisch im laufenden Betrieb. Höchste Sicherheitsstandards sind somit bei TESTA D garantiert. Die Technik auf einen Blick LAN to LAN-Lösungen auf Basis des Frame Relay-Dienstes der T-Data wählbare Bandbreiten für den Anschluss an diese Multiservice-Plattform: 64 KBit/s bis 2 MBit/s, bis zu 155 MBit/s skalierbar, burstartiger Verkehr wird zusätzlich abgedeckt Sicherheitskonzept: VPN basierend auf IPsec; digitale Zertifikate durch Trust Center Zentrale TESTA-Dienste für alle Verwaltungsnetze: Intranet/Web, X.400Mailing, SMTP-Mailing, DNS- und Verzeichnisdienst, TESTA-CA Vier Backbone-Knoten für das Routing der Daten von den Lokationen zur Hauptplattform Ausblick: Integration Public Key Infrastruktur für digitale Signatur Einführung Classes of Service, Dial In-Zugänge, Zentraler Zertifikatsverzeichnisdienst Vorteile auf einen Blick Einheitliche, hochverfügbare Plattform vereinfacht Kommunikation inner halb der Verwaltung Deutschlands Verbindung zu europäischen Ländern und der EU flexibel, vom Internet unabhängig besonders sicher Any to any-Kommunikation zum Festpreis skalierbare Bandbreite je nach Bedarf zukunftsweisende Technologie, erweiterbar umfassender Service mit garantierten Entstörzeiten die gesamte Lösung aus einer Hand SIGURD WILKE Innenministerium Thüringen 2/01 2 28 u Berliner Datenschutzgesetz geändert Amtsbezeichnung künftig: Berliner Beauftragter für Datenschutz und Informationsfreiheit D as Abgeordnetenhaus von Berlin hatte in seiner letzten Sitzung vor der parlamentarischen Sommerpause eine Neufassung des Berliner Datenschutzgesetzes verabschiedet. Damit wurde das Landesrecht an die Europäische Datenschutzrichtlinie angepasst. Aufgenommen worden sind Regelungen zum Umgang mit sensiblen Daten, zur Widerspruchsmöglichkeit gegen die Datenverarbeitung bei entgegenstehendem persönlichen Interesse sowie zur Datenübermittlung ins Ausland. Darüber hinaus wurden neue Anforderungen an die Informationstechnik eingeführt. Hervorzuheben ist das Prinzip der Datenvermeidung. Neu sind die Formulierungen der technisch-organisatorischen Maßnahmen zur Datensicherheit sowie die Regelungen zur Wartung von Datenverarbeitungssystemen. Vor der Einführung von EDV-Verfahren sind künftig Sicherheits- und Risikoanalysen sowie Vorabkontrollen durchzuführen. Das Landesrecht sieht nun Regelungen zur Videoüberwachung in öffentlich zugänglichen Räumen (allerdings nicht zu Zwecken der Gefahrenabwehr und der Strafverfolgung) sowie zum Einsatz von Chipkarten vor. Neu beschrieben wurden die Aufgaben der behördlichen Datenschutzbeauftragten. Die Meldung zum Dateienregister entfällt. Die behördlichen Datenschutzbeauftragten haben stattdessen ein internes Verzeichnis über die automatisierten Verfahren zu führen. Die bisherige Amtsbezeichnung wurde geändert in Berliner Beauftragter für Datenschutz und Informationsfreiheit. Der Berliner Beauftragte für Datenschutz und Akteneinsicht, Prof. Dr. Hansjürgen Garstka, der einen vom Bundesministerium des Innern beauftragten Gutachterausschuss zur Modernisierung des Datenschutzrechts koordiniert, zum neuen Gesetz: Dies ist nur ein erster Schritt. Im Hinblick auf die neuen Anforderungen der Informationsgesellschaft muss bundesweit eine Neuorientierung des Datenschutzes erfolgen. u Elektronisches Grundbuch I n der Kleine Anfrage Nr. 14/1807 befragte der Abgeordneten Bernhard Weinschütz (Bündnis 90/ Die Grünen) den Senat über das elektronische Grundbuch und seine Finanzierung. Ich frage den Senat: 1. Welche Stellen des Berliner öffentlichen Dienstes (z. B. mit Grundbuchoder Wohnungseigentumssachen befasste Gerichte, Liegenschaftsämter der Bezirke, Liegenschaftsfonds der Hauptverwaltung, Senatsverwaltung für Finanzen usw.) sind zugelassene Nutzer des elektronischen Grundbuches? 2. Welche Einrichtungs-, Grund- und Abrufgebühren entstehen diesen Stellen, gelten dieselben Sätze wie für private Nutzer, gegebenenfalls als wie viele Stellen zählen die verschiedenen Einrichtungen des Landes Berlin? 3. Wie erfolgte bzw. erfolgt die Finanzierung des elektronischen Grundbuchs, wer ist der private Investor, und welche Vereinbarungen über die Kosten und Gebühren bestehen im Rahmen von Public Private Partnership? 2/01 2 29 Die Kleine Anfrage wurde im Namen des Senats von Berlin wie folgt beantwortet: Zu 1.: Bisher wurden drei Behörden (zwei Bundesbehörden und das Bezirksamt Spandau von Berlin Vermessungsamt - zum automatisierten Abrufverfahren zugelassen. Weitere Anträge auf Zulassung liegen zurzeit nicht vor. Die Berliner Gerichte benötigen keine Zulassung zum automatisierten Abrufverfahren, sondern erhalten die notwendigen Grundbuchinformationen auf internem Wege. Zu 2.: Einrichtungs-, Grund- und Abrufgebühren entstehen den Behörden des Bundes und der Länder nicht, da sie gemäß § 8 Justizverwaltungskostenordnung von der Zahlung der mit der Verordnung über Grundbuchabrufverfahrengebühren geregelten Gebühren befreit sind. Allerdings ist wie auch bei den privaten Nutzern für jeden PC, über den auf das Grundbuch zugegriffen werden soll, eine Lizenz für die eingebundene Fremdsoftware ARCIS in Höhe von 870,00 DM erforderlich. Zu 3.: Die privatwirtschaftliche Finanzierung ist auf der Grundlage des § 133 Abs. 8 Satz 3 der Grundbuchordnung mit einem Gebrauchsüberlassungsvertrag erfolgt. Vertragspartner sind das Land Berlin und die Siemens Finance & Leasing GmbH & Co. Vertriebs KG. Der Investor hat die für den Betrieb der maschinellen Grundbuchführung notwendige Hardwareausstattung bereitgestellt und die Software finanziert. Im Gegenzug hat das Land Berlin die Gebühren aus dem automatisierten Abrufverfahren an den Investor abgetreten. Dabei sind die Vertragspartner von einer Entwicklung der Anschlusszahlen hinsichtlich Teilnehmer und Abrufe ausgegangen, die bislang trotz verstärkter Werbemaßnahmen bei potentiellen Nutzern hinter den Erwartungen zurücksteht. Berlin, den 24. Mai 2001 Eberhard Diepgen Regierender Bürgermeister u 7 FIT in der IT D ie Kleine Anfrage Nr. 14/1732 der Abgeordneten Evrim Baba (PDS) beschäftigte sich mit dem Stand der Umsetzung der FITFrauen und Mädchen in die Informations-, Telekommunikations- und Medienberufe Vorlage vom August 1999. Der Senat wurde gefragt: 1. Wie ist der aktuelle Umsetzungsstand des geplanten Innovationszentrums für Frauen? 2. Wie ist der aktuelle Stand der Kooperation zwischen dem Innovationszentrum für Frauen und dem Leitprojekt Medien- und Kommunikationsberufe? 3. Welche Strategien wurden entwickelt, um über das Projekt CidS! Computer in die Schulen im Besonderen Mädchen und junge Frauen für die Bereiche Neue Medien-, Kommunikations- und IT-Berufe - und hier vor allem die technisch orientierten - zu interessieren; und welche praktischen Auswirkungen hat dies z. B. auf die Unterrichtsgestaltung und die Veränderung der Rahmenpläne? 4. Beabsichtigt der Senat im Zusammenhang mit der Umstrukturierung der Oberstufenzentren im Medien- und Informationstechnik (IT)-Bereich konkrete Maßnahmen zu ergreifen, um hier den Anteil von Mädchen und jungen Frauen in der Ausbildung in diesen Berufsfeldern zu erhöhen insbesondere in den technisch orientierten Medienund IT-Berufen? Wenn ja, um welche Maßnahmen handelt es sich? Wenn nein, warum nicht? Qualifizierungen und Weiterbildungen in den Bereichen neue Medien-, Kommunikations- und IT-Berufe ermöglichen? 7. In welchem Umfang wurden bestehende Erfahrungen und Angebote von Frauenträgern dieser Stadt in die Planung und Durchführung der vorgeschlagenen Strategien und Programme zur Erhöhung des Frauenanteils in den Bereichen Neue Medien-, Kommunikations- und IT-Berufe berücksichtigt? 8. Ist der Senat auch der Auffassung, dass Mädchen und Frauen nicht-deutscher Herkunftssprache noch einmal besonders berücksichtigt werden müssen bei der Entwicklung von Maßnahmen in der Schule, in der Erstausbildung und in Qualifikations- und Weiterbildungsangeboten, um ihren Zugang zu den Bereichen Neue Medien-, Kommunikations- und IT-Berufe wesentlich zu verbessern? Wenn ja, welche Überlegungen und Konzepte gibt es hier, wenn nein, warum nicht? Die Antwort auf die Kleine Anfrage lautete im Namen des Senats von Berlin wie folgt: Zu 1.: Es liegt ein Konzept für ein Internetportal Frauen in der Informationsgesellschaft vor. Derzeit werden Möglichkeiten der Finanzierung und Kooperationen geprüft. 5. Welche Frauenprojekte konnten für die berufliche Erstausbildung von Mädchen und jungen Frauen in den Bereichen Neue Medien-, Kommunikationsund IT-Berufe insbesondere in den technisch orientierten eingerichtet werden? Zu 2.: Das Kompetenzzentrum für Medien- und Kommunikationsberufe mecomp.net sorgt für alle Zielgruppen mit seinem Internet-Portal im gesamten Medien- und Kommunikationssektor für Transparenz unter den Bildungsangeboten. Künftig wird es mit Hilfe des Portals möglich sein, Qualifizierungsbedarf zu ermitteln und Qualitätsstandards zu setzen. Mecomp.net schafft ein Netzwerk aller Marktakteure und steht insofern auch einem zu gründenden Internet-Portal Frauen in der Informationsgesellschaft für Kooperationen aufgeschlossen gegenüber. 6. Welche Maßnahmen konnten darüber hinaus eingerichtet werden, die Frauen Zu 3.: Um im Besonderen auch Mädchen und junge Frauen für die Bereiche 2 2/01 2 30 Neue Medien-, Kommunikations- und IT-Berufe zu interessieren, werden durch CIDS! die materiellen Voraussetzungen geschaffen; zugleich wird Schülerinnen und Schülern Zugang zu neuen Medien angeboten. Die Strategie zur Umsetzung dieser Zielsetzung fußt auf dem Pädagogischen Rahmenkonzept für den Einsatz von Informations- und Kommunikationstechnik in der Berliner Schule, das besonderen Wert auf die Nutzung des Computers im Fachunterricht legt. Dieses Rahmenkonzept ist gleichzeitig der Maßstab für die Überarbeitung der Rahmenpläne in den einzelnen Fächern in Hinsicht auf den adäquaten Einsatz von Informations- und Kommunikationstechnik. Zu 4.: Durch die Umstrukturierung der bisherigen Einheiten zum Oberstufenzentrum Kommunikations- und Medientechnik bzw. zum Oberstufenzentrum Informationstechnik werden die Medien- und IT-Bereiche mit dem Ziel der Nutzung von Synergieeffekten zusammengefasst. Die Erhöhung des Anteils von Mädchen und jungen Frauen in der Medien- und IT-Branche kann dadurch jedoch allein nicht erreicht werden. Die duale Berufsausbildung beruht darauf, dass Bereiche in diesen Branchen Ausbildungsverträge mit jungen Menschen abschließen. Eine direkte Einflussnahme des Senats auf das Auswahlverhalten der Arbeitgeber ist nicht möglich. Der Senat kann nur dort Einfluss nehmen, wo er Ausbildungsplätze in vollschulischer Form anbietet. So sollen in diesem Jahr die durch den Senat zusätzlich zur Verfügung gestellten Ausbildungsplätze in der Verbundausbildung im IT- und Medienbereich zu mehr als 60 % mit weiblichen Auszubildenden besetzt werden. In vollschulischen Bildungsgängen und Verbundausbildungen können sich alle Jugendlichen gleichermaßen um die Aufnahme bewerben. Die Aufnahmevoraussetzungen sind entsprechend der Vorgaben der Kultusministerkonferenz einzuhalten. Bei gleichen Leistungsvoraussetzungen werden Mädchen und junge Frauen bevorzugt berücksichtigt. è ç Zu 5.: Mit Beginn des Ausbildungsjahres 2000/2001 wurde auf Initiative der Senatsverwaltung für Arbeit, Soziales und Frauen bei der TÜV-Akademie eine Klasse zur Ausbildung von Fachinformationen mit 18 jungen Mädchen und Frauen eingerichtet. Die Ausbildung wird aus Mitteln des BundLänderProgramms zur Schaffung zusätzlicher Ausbildungsplätze finanziert. Der Senat fördert außerdem betriebliche Ausbildungsplätze für Mädchen und junge Frauen in mit weiblichen Auszubildenden gering besetzten Berufen mit einem Zuschuss von bis zu 15 000 DM. Zu 6.: IT-Kompetenzen als Schlüsselqualifikation werden in fast allen Frauenprojekten aus dem Bereich Arbeitsmarkt/Berufliche Bildung gefördert. Zusätzlich werden 13 % der Fördermittel für Modellmaßnahmen zur beruflichen Beratung und Qualifizierung von Frauen gezielt und ausschließlich für Modellmaßnahmen der IT-Qualifizierung verwendet. Einige dieser Maßnahmen sind auf besonders benachteiligte Zielgruppen, wie z. B. Migrantinnen oder Sozialhilfeempfängerinnen ausgerichtet. Ab 2001 werden schulbegleitende Orientierungsangebote für Mädchen und junge Frauen nichtdeutscher Herkunftssprache in den Bereichen Neue Medien, Kommunikationsund Informationstechnologien im Projekt Job Werkstatt des Technischen Jugendfreizeit- und Bildungsvereins gefördert. Zu 7.: Angaben zur Beteiligung von Frauenträgern in allen Maßnahmen und Programmen sind im Sinne des gendermainstreaming durch die programmdurchführenden Stellen zu machen. Zu 8.: Der Senat ist der Auffassung, dass Mädchen und Frauen nichtdeutscher Herkunftssprache bei der Entwicklung von Qualifizierungsmaßnahmen in den Bereichen Informationstechnik und Neue Medien besonders berücksichtigt werden müssen. So werden in der Abteilung Frauenpolitik der Senatsverwaltung für Arbeit, Soziales und Frauen Migrantinnenprojekte gefördert mit dem Ziel, Möglichkeiten zu bieten, Kenntnisse und Fähigkeiten zu erweitern und berufliche Perspektiven zu nutzen. In diesem Zusammenhang werden Einführungs- und Aufbaukurse auf den Gebieten der Kommunikations- und Informationstechnologien angeboten. Die Kurse stoßen bei Migrantinnen der verschiedenster Altersstufen auf ein großes Interesse. Die Abteilung, der Ausländerbeauftragten der Senatsverwaltung für Arbeit, Soziales und Frauen finanziert im Rahmen ihrer Projektförderung insbesondere Bildungsangebote für Frauen und Mädchen nichtdeutscher Herkunft, darunter auch speziell Computer-Kurse wie beispielsweise im Frauenladen Al Dar. Berlin, den 10. Mai 2001 In Vertretung Dr. Friedrich-Wilhelm Dopatka Senatsverwaltung für Arbeit, Soziales und Frauen u Ohne Informationen keine Bürgerbeteiligung I n einer kleinen Anfrage (Nr. 14/ 1773 ) beschäftigte sich der Abgeordneten Dr. Peter-Rudolf Zotl (PDS) mit dem Thema Bürgerinnen und Bürger müssen sich Informationen teuer erkaufen oder: Ohne Informationen keine Bürgerbeteiligung Er fragte den Senat: 1. Wie ist der Stand der Auswertung der Umfrage zu Anwendungserfahrungen und problemen mit dem Berliner Informationsfreiheitsgesetz (IFG)? 2. Welche Ergebnisse liegen vor, und wie gedenkt der Senat mit diesen Ergebnissen umzugehen? 3. Inwieweit wurden bei der Umfrage Fragen nach der Höhe der anfallenden Verwaltungsgebühren berücksichtigt? 2/01 2 31 4. Welche Kriterien - nach denen bei Amtshandlungen die Gebühr für Akteneinsicht zu bemessen ist - werden in § 5 Verwaltungsgebührenordnung (VgebVO) definiert (bitte alle auflisten)? 5. Wie wird der Umfang der Amtshandlung (als ein Kriterium) gemessen? 6. Wie und durch wen werden Schwierigkeiten, die sich bei der Durchführung der Amtshandlung ergeben (ein weiteres Kriterium), definiert? 7. Wer legt die Höhe der Verwaltungsgebühren im Einzelfall fest? 8. Welche Ermessensspielräume existieren bei der Festlegung der Verwaltungsgebühren? 9. Haben Bürgerinnen und Bürger die Möglichkeit, wenn dringende Gründe vorliegen, eine Verringerung der Verwaltungsgebühren zu erwirken? 10. Ist der Senat mit mir einer Auffassung, dass eine wesentliche Voraussetzung für die Beteiligung von Bürgerinnen und Bürgern an politischen Entscheidungsprozessen der Erhalt von Informationen ist, und wenn ja, wird nicht durch die Erhebung von Verwaltungsgebühren für eine Akteneinsicht Bürgerinnen und Bürgern der Zugang zu wesentlichen Informationen erschwert bzw. verhindert? 11. Wie steht der Senat Überlegungen gegenüber, eine teilweise oder gänzliche Befreiung von Verwaltungsgebühren für Akteneinsicht in bestimmten Fällen für Bürgerinnen und Bürgern sowie Initiativen vorzunehmen, dafür aber z. B. Vertreter von Unternehmen gestaffelt mit einer höheren Gebühr zu belasten? Die Kleine Anfrage wurde im Namen des Senats von Berlin wie folgt beantwortet: Zu 1. bis 3.: Die Auswertung der Umfrage ist abgeschlossen. Der Senat verweist auf die Auswertung der landesweiten Umfrage zum Gesetz der è 7 ç Förderung der Informationsfreiheit im Land Berlin (Berliner Informationsfreiheitsgesetz IFG) der Senatsverwaltung für Inneres vom 23. April 2001. Die Auswertung wird Ihnen mit separater Post übersandt. Zu 4.: § 5 der Verwaltungsgebührenordnung (VGebO) regelt, wie bei sogenannten Rahmengebühren die Gebühr im Einzelfall zu bemessen ist. Die Vorschrift lautet: Bei Amtshandlungen, für die in dem Gebührenverzeichnis ein Rahmen festgelegt ist, ist die Gebühr zu bemessen 1. 2. 3. nach der Bedeutung des Gegenstands und dem wirtschaftlichen Nutzen für die Beteiligten, nach dem Umfang der Amtshandlung und den Schwierigkeiten, die sich bei der Durchführung der Amtshandlung ergeben, nach den wirtschaftlichen Verhältnissen des Gebührenschuldners. Bei Anfragen nach dem IFG kommt dem zur Beantwortung der Anfrage erforderlichen Verwaltungsaufwand (§ 5 Nr. 2 VGebO) entscheidende Bedeutung zu. § 5 Nr. 1 VGebO dürfte mit Blick auf den Gesetzeszweck des IFG in der Regel nicht zum Tragen kommen. Schlechte wirtschaftliche Verhältnisse des Kostenschuldners können im Einzelfall Gebühren rechtfertigen, die den Verwaltungsaufwand nicht decken, Grundlage hierfür ist § 5 Nr. 3 VGebO. Zu 5.: Da der Umfang der Amtshandlung als Bemessungskriterium auf den tatsächlichen Verwaltungsaufwand abzielt, ist hier insbesondere der Umfang und die Verfügbarkeit des Aktenmaterials und der daraus resultierende zeitliche und personelle Aufwand zur Bearbeitung des Antrages maßgeblich. Der Aufwand kann allerdings auch durch eine gegebenenfalls notwendige Anhörung von Dritten beeinflusst werden. Wie der Umfang der Amtshandlung konkret bemessen wird, liegt in der Verantwortung der öffentlichen Stelle, die 2 Aktenauskunft gibt oder Akteneinsicht gewährt und dabei die gebührenrechtlichen Vorgaben zu beachten hat. Zu 6.: Was unter den Begriff der Schwierigkeiten im Sinne von § 5 Nr. 2 VGebO fällt, lässt die Verwaltungsgebührenordnung bewusst offen, um den Besonderheiten des Einzelfalls Rechnung tragen zu können. Die Festlegung, welche Schwierigkeiten sich bei der Durchführung der Amtshandlung ergeben haben, kann nur die jeweilige Auskunft gebende oder Einsicht gewährende öffentliche Stelle selbst treffen. Zu 7.: Für die Festlegung der Höhe der Verwaltungsgebühren ist die öffentliche Stelle zuständig, die Akteneinsicht gewährt oder Aktenauskunft gegeben hat. Zu 8.: Die bei der Ermessensausübung zu beachtenden Maßstäbe ergeben sich bei Rahmengebühren aus den gebührenrechtlichen Vorschriften (§ 5 VGebO) und dem sogenannten Äquivalenzprinzip, welches eine gebührenrechtliche Ausprägung des Verfassungsgrundsatzes der Verhältnismäßigkeit ist und wonach zwischen Leistung und Gegenleistung ein angemessenes Verhältnis bestehen muss. Zu 9.: Vergleiche die Antwort zu 4. Darüber hinaus kann Stundung, Niederschlagung und Erlass gemäß § 19 des Gesetzes über Gebühren und Beiträge (GebG) beantragt werden. Hierfür müssen aber bestimmte Voraussetzungen erfüllt werden, die allgemeine Formulierung dringende Gründe reicht nicht aus. Zu 10.: Bürgerbeteiligung setzt Informationen voraus. Durch die geltenden Regelungen wird eine solche gewährleistet und keineswegs verhindert oder in nicht zumutbarer Weise erschwert. Die Akteneinsicht von Verfahrensbeteiligten ist weiterhin grundsätzlich kostenfrei. Bei Amtshandlungen nach dem IFG wird für die Ablehnung der Akteneinsicht oder Aktenauskunft keine Gebühr erhoben. Mündliche Aus2/01 2 32 § § §§ §§ § künfte, die nicht mit einem besonderen Verwaltungsaufwand verbunden sind, sind ebenfalls kostenfrei. Dem gegenüber erscheint es angemessen, für die Gewährung von Akteneinsicht oder Aktenauskunft nach dem IFG aufgrund des (teilweise erheblichen) Prüf- und Verwaltungsaufwandes eine - dem Einzelfall angemessene Gebühr zu erheben, um so die Kosten für die Verwaltung bei Anfragen von Nichtverfahrensbeteiligten wenigstens teilweise decken zu können. Zu 11.: Die geltenden Regelungen sind angemessen und ausgewogen, zumal in besonderen Fällen bei Rahmengebühren eine Reduzierung der Gebühr bereits möglich ist. Berlin, den 11. Mai 2001 In Vertretung Mathilde Koller Senatsverwaltung für Inneres u 3UREOHPH" Rufen Sie uns an: LIT - HOTLINE User Help Desk 90 12 (912) 2000 Unterzeichnung des Vertrages für einen Kooperativen Bibliotheksverbund Berlin-Brandenburg KOBV B ei ihrem ersten offiziellen Zusammentreffen im August 2001 in Potsdam unterzeichneten Berlins Kultursenatorin Adrienne Goehler und Brandenburgs Kulturministerin Prof. Dr. Johanna Wanka eine Vereinbarung, die das seit 1998 erfolgreich vom Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) durchgeführte Projekt Kooperativer Bibliotheksverbund Berlin-Brandenburg - KOBV rechtlich in den Routinebetrieb überführt. Die Institutionalisierung des KOBV erleichtert nicht nur die Recherche und den Zugriff auf die Literaturressourcen der Region Berlin-Brandenburg, sondern kommt auch den heutigen Anforderungen von Forschung und Lehre nach, Bibliotheken mit einem innovativen Dienstleistungsangebot (z.B. OnlineBestellung oder Verlinkung von elektronischen Dokumenten) auszustatten. Mit der Verwaltungsvereinbarung zwischen den Ländern Berlin und Brandenburg sowie dem Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) wird die rechtliche und finanzielle Absicherung des KOBV-Regelbetriebes für die nächsten Jahre gewährleistet. Vereinbart wird in diesem Zusammenhang ebenfalls, dass die KOBV-Zentrale an dem international erfolgreich wirkenden Zentrum für Informationstechnik installiert wird. Als Vorhaben, das ständig den Ansprüchen und Forderungen seiner Nutzer angepasst werden muss, steht der KOBV, so die beiden Fachministerinnen, für Flexibilität und Bildungs- bereitschaft der modernen Wissensgesellschaft in Berlin-Brandenburg. Beide sind der Meinung, dass mit dem KOBV eine viel versprechende Entwicklung in Richtung einer Bibliothek der Zukunft eingeleitet wird, die das Wissens- und Wissenschaftsmanagement in der Region nachhaltig verbessern wird. u Befragung zur Nutzung des Berliner Verwaltungsnetzes im Bereich der Berliner Umweltämter I m November und Dezember des letzten Jahres wurden Mitarbeiter der Berliner Umweltämter bezüglich ihres Surfverhaltens im Intranet befragt. Es wurde gefragt, was die Mitarbeiter im Intranet suchen, was sie interessiert und welche Aufgaben und Bereiche ihnen fehlen. In erster Linie sollten die Antworten zur Verbesserung des Angebotes im Intranet dienen. Ich gehe davon aus, dass die Aussagen der Mitarbeiter aus dem Umweltbereich sich nicht wesentlich von denen anderer Mitarbeiter der Berliner Verwaltung unterscheiden und dass gewisse Rückschlüsse auf die Gesamtheit möglich sind. Deshalb werden die Ergebnisse hier veröffentlicht. Die kompletten Ergebnisse können als Power Point Präsentation zur Verfügung gestellt werden. Methodik Der Fragebogen bestand aus 18 Fragekomplexen. Meist waren es geschlossene Fragen im Multiple-Choice-Verfahren. In der Regel waren Mehrfachnennungen möglich. Nach Möglichkeit wurden auch Ausprägungen erfragt. Alle Fragen konnten in 10 Minuten beantwortet werden. Die Fragebögen wurden über die Amtsleitungen an die Mitarbeiter weitergereicht. Die ausgefüllten (und anonymen) Fragebögen wurden gesammelt an den Auswerter zurückgeschickt. War nach vier Wochen kein Fragebogen eines Amtes beim Auswerter angekommen, wurde die Amtsleitung noch einmal erinnert. Ergebnisse Abb.1: Wie häufig wird das Netz genutzt? 100% 90% 80% nie 70% 60% 50% 40% selten ca.1x pro Monat mehrmals pro Monat 30% 20% mehrmals pro Woche 10% täglich 0% 2/01 2 33 Insgesamt hatten sich Mitarbeiter aus 21 von 23 Umweltämtern beteiligt. 150 Mitarbeiter haben den Fragebogen ausgefüllt, das waren ca. 45% aller Befragten. Wie häufig sind die Mitarbeiter im Intranet? Es war im Vorfeld der Untersuchung zu vermuten, dass die einzelnen Mitarbeiter unterschiedlich stark das Intranet für ihre dienstliche Kommunikation nutzen. Nur- wie weit hat sich das Intranet schon als Kommunikationsmedium etabliert? Aus der Abb. 1 geht hervor, dass nur etwa 10% der Befragten das Netz täglich nutzen. Etwa 1/3 benutzt es überhaupt nicht. Mindestens mehrmals pro Woche sind ein Drittel der Mitarbeiter im Verwaltungsnetz è 7 ç. Insgesamt fast die Hälfte der Befragten sind mehrmals pro Monat im Netz. Daraus lässt sich durchaus schließen, dass das Medium Intranet noch keineswegs als breite Kommunikationsplattform akzeptiert ist. Auf die Frage, wie lange sie im Intranet verweilen, haben 2/3 der Nutzer angegeben, dass sie bis zu einer Stunde wöchentlich im Netz verbringen, die restlichen bis zu drei Stunden. Was wird im Intranet gesucht? Es drängt sich die Frage auf, was die Mitarbeiter der Berliner Umweltämter dienstlich im Intranet suchen und wie häufig sie danach suchen. Eine Antwort darauf gibt die folgende Grafik: Anzahl Nennungen Abb.2: Was wird im Intranet gemacht? Suche Telefon-Nr. Suche aktuelle Infos Recherchen Emails Terminverwaltung 50 Sehr überraschend war auch die Feststellung, dass insgesamt nur 5 Probanden sich bisher an Diskussionsforen im Verwaltungsnetz beteiligt haben. Beispielsweise das sehr gute, leicht und übersichtlich gestaltete Diskussionsforum Verwaltungsreform (http:// proinfo.senabf.verwalt-berlin.de/ discus/) scheint den meisten IntranetNutzern unbekannt zu sein. 40 30 20 10 0 sehr häufig häufig gelegentlich selten nie Die Ergebnisse sind eindeutig: Am häufigsten wird das Intranet zur Suche der Telefonnummer des Kollegen gebraucht. Aber auch die Suche nach aktuellen Infos und Recherchen sind häufige Gründe ins Intranet reinzuschauen. Dieses Ergebnis ist nicht überraschend, wenn man die Aufgabe des Intranets vor Augen hat Es ist umso erstaunlicher, dass die Nutzer das Kommunikationsmittel Intranet nicht häufiger einsetzen und eine sehr zurückhaltende Kommunikation mit Emails vorliegt. Fast 40 % der Intranet-Nutzer haben noch nie eine E-Mail verschickt. Eigentlich ist der Nutzen von Emails für die Verwaltung enorm: Informationen können in Sekundenschnelle beim Kollegen am anderen Ende der Stadt sein. Seitenlange Anhänge brauchen nicht mehr kopiert zu werden, wenn sie schon elektronisch vorliegen und sind mit einem Klick verschickt. Mit Emails lassen sich zeitgleich viele Kollegen informieren und das verschickte Material kann unmittelbar auf einem Rechner weiter verarbeitet werden. Es ist zu vermuten, dass aus diesen Gründen ein nicht unerheblicher Teil der Befragten gerne Emails anwenden würden, sie aber keine Email-Adressen zugeteilt bekommen. Die Zurückhaltung bei der Vergabe von Email-Adressen wird manchmal mit damit verbundenen zusätzlichen Gefahren für das IT-Netz der Verwaltung begründet. Dabei ist das Problem Viren und sonstiger Schadprogramme durch den abgeschirmten Bereich des Verwaltungsnetzes bei weitem nicht so virulent wie im Internet. Bei richtiger Administration und Pflege des Netzes sind derartige Probleme 2 2/01 2 34 Allerdings sind auch die Besitzer von Email-Adressen noch ziemlich zurückhaltend im Gebrauch dieses Mediums. Nur 26 % der Emailnutzer versenden Emails häufig oder sehr häufig. Die Terminverwaltung mit Outlook wird nur in wenigen Organisationseinheiten genutzt. Der Verbreitungsgrad in der Verwaltung ist sehr unterentwickelt. 70 60 nahezu nicht existent. Im übrigen käme auch niemand auf die Idee, beispielsweise das Fahrradfahren zu verhindern, nur weil es mit Gefahren verbunden ist. Insofern sei denjenigen, die zu große Gefahren durch die Email-Nutzung sehen, eine einfache Risiko- und Nutzenabwägung ans Herz gelegt. Welche Bereiche fehlen? Es wurde auch die Frage gestellt, was den Mitarbeitern der Berliner Umweltämter noch im Intranet fehlt oder ihrer Meinung nach noch nicht ausreichend angeboten wird. Auch wenn die Antworten naturgemäß sich mehr auf den Umweltbereich beziehen, sind sie mit Abstrichen auch auf andere Verwaltungsbereiche übertragbar. In der Tab.1 sind die Einträge nach der Häufigkeit der Nennungen geordnet. Die starke Betonung auf rechtliche und verfahrensrechtliche Aspekte dürfte eher typisch für Vollzugbehörden sein. Es gab auch noch interessante Einzelhinweise, wie z.B. den Wunsch nach Zugriff auf Bibliotheken und Drucksachen des Abgeordnetenhauses, brauchbare Telefonlisten und Adressverzeichnisse, die z.T. durchaus schon realisiert aber offensichtlich noch nicht allgemein bekannt sind. è ç Tab. 1: Welche Themen sollten verstärkt angeboten werden? Verwaltungsvorschriften (78) Rechtsvorschriften (73) Urteile (72) Musterbescheide (63) ( ) = Anzahl der Nennungen techn. Informationen Veranstaltungshinweise Protokolle Umweltmedizin selten, dass selbst innerhalb eines Amtes verschiedene Browser benutzt wurden. Im Hinblick auf die sehr unterschiedlichen Eigenschaften der Browser bei der Darstellung von HTML-Seiten ist das und die Größe des Bildschirmes beim Layout von Intranetseiten zu berücksichtigen (siehe Abb. 3). (57) (46) (36) (32) Allgemeine Einschätzung Nach ihrer allgemeinen Einschätzung des Berliner Intranets befragt, gaben immerhin fast 80% der Befragten an, dass sie mit der Geschwindigkeit zufrieden wären - ein gutes Ergebnis. Allerdings an die gesuchte Information kommt man nicht so schnell heran. Die Hälfte der Befragten hat Probleme, an gesuchte Informationen heranzukommen und findet das Netz unübersichtlich. Zwei Drittel der Befragten vertritt die Auffassung, dass die aktuellen Informationen schlecht zu finden sind. Das ist ein schlechtes Urteil über das Berliner Intranet, gerade wenn man die theoretischen Potentiale eines Intranets zu Grunde legt: Schnelligkeit, Aktualität, Transparenz, Effektivität und Effizienz. Nur ein Viertel sind im wesentlichen mit dem Intranet zufrieden, drei Viertel finden, das Netz könnte besser sein. Persönliche Bedeutung Bei der Einschätzung der Mitarbeiter hinsichtlich der Bedeutung des Intranets für ihre eigene dienstliche Tätigkeit ist das Ergebnis eindeutig. Zur Zeit hat das Verwaltungsnetz für die meisten Nutzer nur eine mittlere bis geringe Bedeutung. Dabei wird von den Nutzern in naher Zukunft geradezu eine Bedeutungsumkehr erwartet. Während das Intranet heute nur für 10% der Nutzer eine hohe Bedeutung für ihre dienstliche Tätigkeit hat, erwarten 50% der Nutzer in 1-2 Jahren schon eine hohe Bedeutung. Um diese Erwartung auch zu erfüllen, muss das Verwaltungsnetz viel stärker als unterstützendes Arbeitsmedium konzipiert und aufgebaut sein als es jetzt ist. Welche Browser und welche Bildschirme werden benutzt? Es gibt eine deutliche Präferenz zum Microsoft Internet Explorer, auch wenn man berücksichtigt, dass viele die Frage offen lassen mussten. Aber es gibt auch noch einige, die mit dem Netscape Communicator 4.x arbeiten. Es war durchaus nicht Abb. 3: Browser keine Ahnung Opera Nets.Com. 6.x Nets.Com. 4.x Int.Expl 5.x Int.Expl 4.x 0 5 10 15 20 25 30 35 40 Anzahl Nennungen 2/01 2 35 Tab.2 Bildschirmgrößen - Anzahl (%) 15 Zoll 17 Zoll 19 Zoll 21 Zoll = = = = 11 77 8 4 Danksagung Mein Dank gilt den Mitarbeitern des Umweltamtes Tiergarten, die den Fragebogen kritisch durchgesehen und selbst erprobt haben und allen, die an der Befragung teilgenommen haben. DR. L. BOHRER FHVR Berlin, Tel. 9021-4303, [email protected] u ELBE - Elektronisches Bestellsystem im LIT D er LIT schließt Rahmenverträge für das Land Berlin zum Kauf von Hard- und Softwarekomponenten ab, die von den Behörden des Landes Berlins abgerufen werden können. Die Bestell- und Gewährleistungsabwicklung erfolgt über den LIT. Genaue Informationen sind über die LIT-Homepage im Intranet der Berliner Verwaltung unter www.lit.verwalt-berlin.de abrufbar. Dort wird jeweils das aktuelle Bestellformular abgelegt. Viele LIT-Kunden senden bereits ihre Bestellung per Mail an den LIT, andere nutzen den Versand per Fax oder Briefpost. Anfang des Jahres 2001 wurde im LIT eine Arbeitsgruppe mit allen beteiligten Bereichen gebildet, mit dem Ziel, è 7 ç eine einheitliche Plattform für die Hard- und Softwarebeschaffung zu schaffen. Der gesamte Geschäftsprozess wird optimiert, in dem der Gesamtprozess der Bestellung (Informationssuche, Angeboterstellung, Bestellung, Bestätigung, Lieferung, Rechnung) abgebildet wird. Grundlage für die Arbeitsgruppe bildete eine Voruntersuchung zur Ablösung des bisher manuellen Bestellverfahrens durch ein eCommerce-Verfahren. Die Arbeitsgruppe führte mehrere beteiligungsorientierte Workshops zur Erstellung eines ersten Implementierungskonzeptes durch. Die ersten Realisierungen wurden in einem Prototyp ELBE umgesetzt. Der HPR wurde frühzeitig mit einbezogen. Informationsabfrager Angebotsveranlasser Besteller Der Kunde kann die oben genannten Rollen auch anonym wahrnehmen. Entsprechend der Kunden-Rollen sind folgende Funktionen im LIT-Vertrieb vertreten: LIT-Bestell-Auslösung LIT-Rechnungs-Prüfung LIT-Rechnung-Anordnen. Der Bestellprozess beginnt je nach dem Kundenvorwissen mit einer Informationsabfrage über das Warenangebot im LIT bzw. einer Angebotsabfrage. Der Kunde wählt aus dem Artikelkatalog seine Waren aus und läßt sich automatisch ein Angebot erstellen, das ausgedruckt werden kann. Will der Kunde das Angebot annehmen, meldet er sich als Besteller an und kann für die gespeicherten Angebote eine Bestellung auslösen. Voraussetzung zur Nutzung der e-Procurement-Lösung ist der Zugang zum Intranet der Berliner Verwaltung und ein Browser (Internet-Explorer oder Netscape) mit SSL-Protokoll 3.0. Je nach Funktion, die der Benutzer ausübt, muss vorher eine entsprechende Registrierung über den LIT erfolgt sein. Insgesamt wird eine verfahrensgesteuerte Zugangsregelung für die System- und Anwendungsfunktionen angewendet. Servergesteuerte Passwörter sind gegen unbefugte Einsichtnahme geschützt. Die Angebotserstellung basiert auf einem Abrufschema für festkonfigurierte APC, einem Konfigurationsschema für konfigurierbare APC und einer Komponentenliste, die mit einer Preisstaffel hinterlegt sind. Bei der Bestellung mehrerer Komponenten und Systeme wird automatisch eine entsprechende Mengenstaffel angewendet. Jeder Kunde, der die e-Procurement-Lösung nutzt, erhält auf seine Bestellung einen Rabatt. Als nächstes wird diese Bestellung im LIT per System an den jeweiligen Bearbeiter zur Ausführung weitergeleitet. Ist der Bestelldatensatz korrekt ausgefüllt, erhält der Kunde anschließend eine Bestätigung über seine Bestellung. Dem Lieferanten wird die Bestellung als Auftrag zur Ausführung elektronisch übermittelt. Der Lieferant bestätigt den Auftrag und den angegebenen Liefertermin. Reklamationen werden ebenfalls über das System angenommen und bearbeitet. Der Kunde kann im ELBE-System mit unterschiedlichen Rollen und Berechtigungen vertreten sein; als: Das ELBE-System nutzt eigene Verschlüsselungsserver im LIT. è ELBE - Das elektronisches Bestellsystem im LIT - Ein Screenshot aus der Entwicklungsphase. Der Kunde wählt aus dem Artikelkatalog seine Waren aus und lässt sich automatisch ein Angebot erstellen. Das neue System ist eine e-Procurement-Lösung, die aufgrund der einheitlichen Plattform (intranetbasierte Datenbanklösung) verkürzte Prozesslaufzeiten garantiert und damit auch die Serviceleistungen für den Kunden verbessert. Unter eProcurement wird im allgemeinen die elektronische Beschaffung mittels internetbasierten Systemen, die den Beschaffungsprozess eines Unternehmens unterstützen, verstanden. Die programmiertechnische Realisierung hat die Firma PCWare Berlin übernommen. Die Einführung dieser e-Procurement-Lösung ist für den September 2001 geplant. 2 2/01 2 36 ç Als Plattform dienen Windows NT und ein Lotus Domino Server. Zur Verschlüsselung wird ein Public Key von Domino eingesetzt. Die Anwendung der digitalen Signatur ist z.Zt. noch nicht umsetzbar, aber bereits in der Planung des ELBE-Systems enthalten. Bis zum Einsatz der digitalen Signatur kann der Kunde, wenn er es wünscht, zusätzlich eine Verwaltungsvereinbarung treffen, in der festgehalten wird, dass für eine Übergangszeit die Bestellung per Fax rechtsgültig ist. Mit der neuen Anwendung wird die Kommunikation zwischen dem LIT und dem Kunden verbessert werden. Der Besteller wird jederzeit über das Intranet den Bearbeitungsstand seiner Bestellung erfahren. Der LIT wiederum kann über das System proaktive Meldungen per Mail an seine Besteller versenden. Die E-Commerce-Lösung des LIT wird eine Pilotanwendung für die Einführung einer landesweiten, signaturgesetzeskonformen Diensteplattform und der zugehörigen landesweiten Sicherheitsarchitektur des LIT Berlin darstellen. Die Erweiterung der EProcurement-Plattform für weitere Dienstleistungen ist vorgesehen. Eine enge Zusammenarbeit mit der AG interaktive Verwaltung bei der Senatsvewaltung für Inneres ist geplant. KATRIN HARTMANN Projektleiterin - LIT Berlin [email protected] u )UDJHQ" Der PC feiert seinen 20. Geburtstag Die Erfolgsgeschichte des Personal Computers H annover (ots) - Mittwoch, der 12. August 1981 in New York: IBM präsentiert den Personal Computer (PC), der zusammen mit seinen unzähligen Nachfolgern in den folgenden zwei Jahrzehnten weltweit auf 97 Prozent aller Schreibtische stehen wird. Das Computermagazin ct beleuchtet diese einmalige Erfolgsgeschichte in der Ausgabe 16/01. Unter größter Geheimhaltung hatte ein Team von zwölf Ingenieuren innerhalb von 18 Monaten den IBM PC 5150 entwickelt und auf den Markt gebracht. Er war die Antwort der bis dato unbestrittenen Computergroßmacht IBM auf einen neuen Markt preisgünstiger Spiel- und Schreibtischrechner von Apple, Commodore oder Tandy. Dessen Bedeutung hatte IBM lange unterschätzt. Deshalb gab es von IBM vor allem eine Devise für die Entwickler: Hauptsache günstig. Die billigste Ausführung des ersten IBM-PC ohne Diskettenlaufwerk und Festplatte kostete mit 1560 US-Dollar weniger als ein Zehntel des sonst üblichen Computerpreises. Der PC war sowohl für Telespiele, Textverarbeitung, Tabellenkalkulation als auch für Präsentationsgrafiken geeignet. In fünf Jahren wollte IBM 250.000 Rechner verkauft haben. Stattdessen ging der einmillionste PC bereits 1984 über den Ladentisch. Recht schnell hat IBM seine Marktmacht allerdings an andere PC-Hersteller verloren. Die einfache Bauart und die perfekte technische Dokumentation machte es der Konkurrenz sehr leicht, Kopien dieser günstigen Schreibtisch-Rechner anzubieten. Heute werden die Leistungsdaten der Oldie-PCs um den Faktor 1000 und mehr übertroffen. Und doch hat der Ur-PC noch immer seine Finger mit im Spiel: Selbst jetzt findet man in modernsten Pentium-4Maschinen zuhauf Restbestände einer übrigens schon damals teilweise veralteten Hardware, erklärt ct-Redakteur Andreas Stiller. Dasselbe gilt für die Software. Microsoft-Gründer Bill Gates konnte bei IBM den Windows-Vorläufer DOS unterbringen, das der heutige Milliardär für wenig Geld einem Software-Entwickler abgekauft hatte. u Standards für E-Government im Rahmen von MEDIA@Komm Rufen Sie an : INFOLINE VERTRIEB 90 12 (912) 60 80 I m Rahmen einer vom Deutschen Institut für Normung e.V. (DIN) gemeinsam mit dem Bundesministerium für Wirtschaft und Technologie (BMWi) durchgeführten Fachtagung zum Thema Vereinheitlichung kommunaler Geschäftsprozesse - Erarbeitung gemeinsamer Lösungen durch MEDIA@Komm è 2/01 2 37 7 ç wurde eine Initiative zur Standardisierung von Geschäftsprozessen in der öffentlichen Verwaltung gestartet. Eines der Ziele ist es, dem Besucher virtueller Rathäuser in Zukunft ähnliche Zugänge zu ermöglichen, unabhängig davon, ob er in Rosenheim oder Kiel wohnt. Auch sollen Städte und Gemeinden untereinander elektronische Dokumente austauschen und weiterverarbeiten können. Um diese Ziele zu erreichen, sollen sogenannte PAS, d.h. öffentlich verfügbare Spezifikationen (Publicly Available Specification) entwickelt werden. Verschiedene Arbeitsgruppen wurden eingerichtet, die vom DIN durch eine mit Fachexperten besetzte Lenkungsgruppe koordiniert werden. die Geschäftsprozesse zwischen der Verwaltung und den Bürgern ein hoher Bedarf an Vereinheitlichung und standardisierten Lösungen besteht. Es ist bei den Akteuren die Einsicht gewachsen, dass für Dokumente, die zwischen Bürgern und der Verwaltung online ausgetauscht werden, bundesweit einheitliche Datenstrukturen, Austauschformate und Nachrichteninhalte erforderlich sind. Staatssekretär Dr. Alfred Tacke: Ich begrüße diese Initiative sehr. Sie entspringt der wissenschaftlichen Begleitung von MEDIA@Komm, dem vom BMWi geförderten Leitprojekt zur Entwicklung virtueller Rathäuser und Marktplätze. MEDIA@Komm ist eine Lokomotive zur beschleunigten Entwicklung und breiten Anwendung des elektronischen Geschäfts- und Rechtsverkehrs in Deutschland. Tacke: Die vom DIN in Angriff genommenen Standardisierungsanstrengungen für E-Government sind auch vor dem Hintergrund der Initiative Bund Online 2005 der Bundesregierung von besonderer Bedeutung. Einheitliche Standards sind eine wesentliche Voraussetzung für leistungsfähige Online-Angebote der Verwaltung. In den MEDIA@Komm-Projekten werden Best-Practice-Beispiele geschaffen, die dazu beitragen, Tempo und Effektivität des Multimedia-Einsatzes wesentlich zu beschleunigen. Beispiele sind Online-Transaktionen, wie z.B. elektronische Baugenehmigung, Beschaffung oder Steuererklärung. MEDIA@Komm geht einher mit der Modernisierung des Gemeinwesens. Behörden, Unternehmen und Bürger vernetzen sich zunehmend. Eines der größten Hemmnisse auf dem Weg zum E-Government sind fehlende Standards und Kompatibilitäten. Dies zeigen unter anderem die Ergebnisse einer umfangreichen Städteumfrage zum Entwicklungsstand virtueller Rathäuser, die das Deutsche Institut für Urbanistik vor kurzem vorgestellt hat. Auch die bisherigen Erfahrungen in MEDIA@Komm bestätigten, dass für 2 Für die Vereinheitlichung von Datenaustauschformaten und die Definition von Schnittstellen erweist sich die von MEDIA@Komm Bremen entwickelte Lösung OSCI (Online Services Computer Interface) als ein vielversprechender Ansatz, der in die Standardisierungsarbeiten eingebracht wird. Bereits im Herbst sollen erste Ergebnisse der Arbeitsgruppen vorliegen. Im Meldewesen soll bis dahin ein wesentlicher Fortschritt in Richtung Standardisierung erreicht werden. Der Kooperationsausschuss Bund, Länder, Gemeinden übernimmt hier, zusammen mit der OSCl-Leitstelle in Bremen, die Federführung. u 16 Millionen DM für XML in Berlin TimeKontor initiiert XMLKompetenzzentrum und gewinnt bundesweiten Wettbewerb I m Rahmen des Bundeswettbewerbes Innovative regionale Wachstumskerne des Bundesministeriums für Bildung und Forschung setzte sich ein Konsortium, bestehend aus 11 2/01 2 38 Unternehmen und Hochschulen Berlins, gegen 122 Mitbewerber durch. In der Endausscheidung bestachen Oli Kai Paulus (Geschäftsführer Infonie GmbH) und Ywes Israel (Vorstand TimeKontor AG) durch ihre überzeugende Präsentation. Es wird den Standort Berlin als XML-Kompetenzzentrum bundesweit etablieren und sich aktiv an der weltweiten Standardisierung der XML-Technologien beteiligen. Das Konzept wurde im Mai 2001 unter der Leitung von Art + Com AG, infonie GmbH, Shinka Technologies AG und TimeKontor AG ins Leben gerufen. Mittlerweile schlossen sich dem Konsortium bone labs GmbH, Chemie.DE GmbH, EsPresto AG, Humboldt-Universität zu Berlin, Technische Universität Berlin, Webcrew GbR und Wire & Wireless GmbH an. Den Partnern gemeinsam ist, dass sie innovative Produkte und Lösungen auf der Basis von XML anbieten und hierbei zu den Vorreitern der Branche zählen. Es bündelt Know-how und Kompetenzen, um Dienstleistungen, Software-Produkte und Online-Dienste auf XML-Basis aufzubauen. XML (eXtensible Markup Language) ist eine neue Metasprache für das Definieren von Dokumententypen, damit diese von vielen Personen mit vielen verschiednen Programmen auf verschiedenen Rechnern verwendet werden können. XML und die sich in den nächsten Jahren etablierenden Standards sind die wichtigste Grundlage für die Entwicklung der Datenerhaltung, -aufbereitung und -kommunikation der IT-Industrie für die nächsten zehn Jahre. XML-Technologien werden einen bedeutenden Anteil an den Umsätzen in allen wesentlichen Geschäftsfeldern im B2C- und B2B-Bereich des Internet, aber auch bei allen unternehmensinternen Vorgängen haben. Analysten gehen davon aus, dass das heutige Marktvolumen von 1,2 Milliarden US-Dollar weltweit auf bis zu 10 Milliarden USDollar 2003 steigen wird. Die infonie GmbH wird im Rahmen von modernste Technologien für ihre Lösungen im Bereich è ç Suchmaschinen und Content Management auf der Basis von XML entwickeln und durch die enge Kooperation mit den Konsortialpartnern ihre Wettbewerbsfähigkeit weiter ausbauen können sagt Oli Kai Paulus, Geschäftsführer Infonie GmbH. Die Bündelung von Kompetenzen und Know-how zur Erschließung dieser Schlüsseltechnologie öffnet neue Geschäftspotentiale und führt zur nachhaltigen Aufwertung des Standortes im nationalen und internationalen Vergleich. u Datenschutzgerechte Speicherung von Verbindungsdaten an der Freien Universität Berlin V ielen datenschutzrechtlichen Vorgaben des Informationsverarbeitungsgesetzes (IVG), konnte in den Berliner Verwaltungen regelmäßig allein durch organisatorische Maßnahmen begegnet werden. Organisatorische Schutzmaßnahmen sind jedoch verletzlicher als technische Lösungen, sei es durch bewusstes Fehlverhalten, sei es durch unbewusstes, versehentliches Tun. Doch es fehlten technische Lösungen. In enger Zusammenarbeit mit Mitarbeitern der ZEDAT (Zentraleinrichtung für Datenverarbeitung der Freien Universität Berlin) ist es nun der Firma Siemens gelungen, eine den datenschutzrechtlichen Vorgaben des IVG weitgehend entsprechende Speicherung der Verbindungsdaten unter Einsatz von Hicom-Anlagen, HDMS (Hicom Domain Management System) und AMWIN (Abrechnungs-PC) zu realisieren. Aufgrund der technischen Gestaltung wird nun an der Freien Universität Berlin eine Speicherung der Verbindungsdaten mit hohem Sicherheitsniveau möglich. § 5 Absatz 2 Nr. 1 IVG: Speicherung der angerufenen Rufnummer gekürzt um die letzten vier Ziffern § 5 Absatz 4 Satz 1 IVG: Zusammenfassung von Verbindungsdaten zur Kostenkontrolle von mindestens zehn Beschäftigten. § 5 Absatz 4 Satz 4 IVG: Zur Kostenkontrolle in besonders sensiblen Bereiche werden lediglich die verbrauchten Tarifeinheiten und Entgelte als Summe erfasst. Weitere Verbindungsdaten werden für diesen VIPBereichen, z.B. Personalvertretungen und Betriebsarzt, nicht erfasst. Die Abrechnung von Privatgesprächen geschieht nach Wunsch der einzelnen Beschäftigten entweder auf der Grundlage von Einzelverbindungsnachweisen, hierzu werden alle im Katalog des § 5 Absatz 2 Satz 1 IVG genannten Verbindungsdaten gespeichert, oder auf der Grundlage lediglich der in den Nr. 1 und 4 des Absatz 2 des § 5 IVG genannten Verbindungsdaten (das sind 1. Namen, Vornamen, Stellenzeichen, Rufnummer oder Anschlusskennung der Anrufenden und 4. die Anzahl der verbrauchten Tarifeinheiten und Leistungsentgelte). Nicht erfasst werden selbstverständlich interne Gespräche und ankommende Amtsgespräche, die keine Kosten verursachen. INGRID PAHLEN-BRANDT Behördliche Datenschutzbeauftragte der Freien Universität Berlin u Wissensschätze nutzen KGSt-Bericht Wissensmanagement in Kommunalverwaltungen W as passiert, wenn Mitarbeiter die Verwaltung verlassen, mit ihrem Wissen? Kann dieses Wissen für die Verwaltung gerettet werden? Mit Wissensmanagement können diese und andere Fragen beantwortet werden. Kommunales Wissensmanagement will die vorhandenen Wissensschätze - in den Köpfen der Mitarbeiter ebenso wie in den vielen konventionell geführten Akten und Registraturen und in den Datenbanken der informationstechnischen Anwendungen - heben und sie mit einer qualifizierten Assistenz für Informationssucher am Arbeitsplatz zur Verfügung stellen. Es will zudem benötigtes neues Wissen systematisch beschaffen und bereitstellen helfen. Einen Beitrag zur weiteren Diskussion liefert die KGSt, der Verband für kommunales Management, mit ihrem neuen Trendbericht Wissensmanagement in Kommunalverwaltungen (7/2001). Kommunales Wissen muss als Bestandteil der Wertschöpfungsprozesse intensiver genutzt und deshalb organisiert werden. Nur so können die komplexen Probleme der Zukunft gelöst werden. Unter Wissensmanagement werden alle Maßnahmen verstanden, die eine Kommunalverwaltung betreibt, um Wissen für den Erfolg ihres Wirkens nutzbar zu machen. Wissensmanagement kann als Managementansatz aufgefasst werden, der bekannte Strukturen und Prozesse in der öffentlichen Verwaltung durch eine neue Brille sehen lässt. Zu häufig wird Wissen als Machtfaktor verstanden. Die Einstellung Wissen ist Macht ist ein entscheidendes Hindernis auf dem Weg zu einem erfolgreichen Wissensmanagement. Deshalb ist ein Wechsel der Informationskultur notwendig: Mitarbeiter sollen dazu bewegt è Die technische Realisierung folgender IVGRegelungen ist besonders hervorzuheben: 2/01 2 39 7 ç werden, ihr Wissen freizugeben. Sie sollen zunehmend erfahren, dass die Weitergabe von Wissen ihren Status verbessert und nicht mindert und die Ergebnisse ihrer Arbeit letztlich besser werden lässt, weil sie auf das Wissen anderer zugreifen können. Im Trendbericht empfehlen die Verfasser Dr. Uwe Kassner, KGSt-Hauptreferent, und Lothar Schulte, Leiter eines Projekts in der Stadt Duisburg, kommunales Wissensmanagement mit einem Projekt zu starten, um die den örtlichen Verhältnissen angemessene Organisation für Wissensmanagement zu finden und festzulegen. Dabei sollten bereits heute verwendete Instrumente des Wissensmanagements eingesetzt werden. Die KGSt gibt damit Anregungen für einen systematischen und handlungsanleitenden Zugang zum Wissensmanagement. Mit pragmatischen und methodischen Ansätzen soll ein besserer Umgang mit der Ressource Wissen erreicht werden. Dafür wurden auch Erfahrungen aus der Privatwirtschaft einbezogen. Ab sofort können kikos-Lizenznehmer den neuen Bericht in der kikos-Wissensdatenbank recherchieren und aufrufen. Die gedruckte Fassung wird ab Anfang September vorliegen und kann bei der KGSt bestellt werden. Der Bericht kostet für Mitglieder 16 DM, für Behörden und Institutionen 40 DM, für andere Interessenten 80 DM. Bestellungen an: Fax 0221/ 37 689-59 oder E-Mail: [email protected]. u BITKOM stellt Branchenbarometer vor A nlässlich seiner 1. Jahrestagung stellte der BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien heute in Berlin sein Branchenbarometer vor. Hierzu hatte BITKOM 150 maßgebliche Unternehmen der ITKBranche befragt. Die Unternehmen rea- 2 lisieren insgesamt einen Umsatz von 100 Milliarden Euro und repräsentieren 80% des Gesamtmarkts. BITKOM-Präsident Volker Jung verwies bei der Vorstellung der Untersuchung auf eine überwiegend positive Entwicklung des Markts im 1. Quartal 2001. Im Vergleich zum entsprechenden Vorjahresquartal konnten mehr als die Hälfte der befragten Unternehmen steigende Inlandsumsätze verbuchen. Ein Drittel berichtet über eine stabile Situation und lediglich 14% verzeichneten im Inland fallende Umsätze. Das Auslandsgeschäft entwickelte sich etwas schwächer. Hier berichtet lediglich ein gutes Drittel der Unternehmen über Zuwächse. Insgesamt sind die Auftragsbücher bei den meisten Unternehmen dennoch gut gefüllt. Jedes zweite Unternehmen nahm im ersten Quartal 2001 mehr Aufträge entgegen als im Vergleichszeitraum des Rekordjahres 2000. Bei 29% ist der Auftragseingang stabil, bei 19% nimmt er ab. Für das Gesamtjahr 2001 rechnen 70% der befragten Unternehmen mit steigenden Umsätzen. Jedes sechste Unternehmen erwartet hierbei sogar ein Plus von mehr als 10%. 22% der Firmen rechnen mit einem stabilen Geschäft auf Vorjahresniveau und lediglich 8% blicken pessimistisch auf das Jahr 2001. Insbesondere für die zweite Jahreshälfte erwarten die Unternehmen eine anziehende Nachfrage. Obwohl unter dem Strich insgesamt weiterhin ein deutliches Plus steht, weht uns momentan ein schärferer Wind ins Gesicht, betont Jung. Manche Marktsegmente sind stärker, andere weniger stark betroffen. Wachstumsschübe kommen auch im Jahr 2001 von Internetund Online-Diensten, der Software sowie IT-Services. Im Vergleich zur Gesamtwirtschaft geht es der Branche nach BITKOM-Angaben insgesamt mit einem erwarteten Umsatzplus von 8,7% für das laufende Jahr weiterhin sehr gut. Allerdings sei die Ertragslage im Moment eher schwierig. Erfreut zeigte sich Jung über das fortgesetzte Beschäftigungswachstum: Die Beschäftigungssituation in der ITK2/01 2 40 Branche ist insgesamt positiv. 44% der Unternehmen haben im ersten Quartal zusätzliches Personal eingestellt und lediglich 14% haben Arbeitsplätze abgebaut. In 42% der Unternehmen verbleibt die Zahl der Arbeitsplätze auf dem hohen Niveau des Vorjahres. Akuter Handlungsbedarf beim Rabattgesetz und der Elektroaltgeräte-Richtlinie Als markthemmende Faktoren nannten die befragten Unternehmen den Fachkräftemangel, die schwierige Situation an den Finanzmärkten sowie politische Rahmenbedingungen. Handlungsbedarf besteht aus BITKOM-Sicht vor allem beim Rabattgesetz und der Elektroaltgeräte-Richtlinie. BITKOM kritisiert die aktuellen Verzögerungen bei der Abschaffung von Rabattgesetz und Zugabeverordnung. Beide Regelungen müssten nicht nur so schnell wie möglich, sondern auch ersatzlos gestrichen werden. Mit jedem Tag, den beide Verordnungen weiter bestünden, verlöre die deutsche Internetwirtschaft international an Wettbewerbsfähigkeit. Die Altgeräte-Richtlinie befürwortet BITKOM grundsätzlich. Allerdings bestünde ein dringender Verbesserungsbedarf an einigen wesentlichen Eckpunkten. Die Industrie sieht sich hier in der Verantwortung für die Entsorgung der Geräte, hat diese Verantwortung aber nicht allein, sondern gemeinsam mit Kommunen und Verbrauchern. Unser aller gemeinsames Interesse muss es sein, das künftige Entsorgungssystem für Altgeräte so effizient und damit so verbraucherfreundlich wie möglich zu gestalten, appelliert der BITKOM-Präsident. Momentan ist es kaum möglich abzuschätzen, welche und wie viele Altgeräte wann in welchem Zustand wo zurückkommen. Schätzungen gehen zu Beginn von einem jährlichen Abfallpotenzial von etwa 2,2 Mio. PCs, fast 3 Mio. Faxgeräten und Anrufbeantwortern sowie über 6,5 Mio. Telefonen und Handys aus. Zusammen mit den anderen è ç elektrischen und elektronischen Geräten würde dies rund 1 Mio. Tonnen Elektro- und Elektronikschrott ausmachen, der von der Industrie zurückgenommen und verwertet werden müsste. Hinzu kommt eine nicht näher bestimmbare Menge an Uraltgeräten, die momentan in Kellern oder auf Dachböden lagern. Die Kosten, die dadurch auf die Wirtschaft zukommen, können kaum prognostiziert werden. Schätzungen gehen von jährlich über 3 Mrd. DM in Deutschland und etwa 12 bis 15 Mrd. DM europaweit aus. Das Einsammeln der Altgeräte darf laut BITKOM nicht in die Herstellerverantwortung fallen. Hier seien vielmehr die Kommunen gefragt. Von ihnen erwartet die Industrie, dass sie die überall bereits bestehenden Rücknahmesysteme aufrecht erhalten und ausbauen. Die Industrie ist ihrerseits bereit, die Geräte an den kommunalen Sammelstellen abzuholen und die weitere Verwertung und Entsorgung zu organisieren. Des Weiteren haben die im BITKOM organisierten Unternehmen angeboten, die Entsorgung sogenannter Alt-Altgeräte und Waisenprodukte zu übernehmen. Darunter versteht man Geräte, die bereits vor Gültigkeit der neuen Gesetzgebung im Markt waren bzw. deren Hersteller nicht mehr existieren und die deshalb zur Finanzierung der Entsorgung auch nicht mehr herangezogen werden können. Hier habe man ein ökologisch und ökonomisch vernünftiges Gesamtpaket geschnürt, das es nun politisch umzusetzen gelte. u D ie g a n z e W e lt ... ...d e s In te r n e t: L IT B e r lin : (0 3 0 ) 9 0 1 2 6 0 0 1 Grundbuchämter machen sich fit für das digitale Zeitalter weltservice AG als Unternehmensholding innerhalb des Gesamtkonzerns der EnBW Energie Baden Württemberg ihr Dienstleistungsspektrum um ein zukunftsträchtiges Geschäftsfeld erweitert. Kleindienst Solutions und DDS realisieren Lösung für Justizministerium BadenWürttemberg Oberstes Gebot: Sicherheit A uch in der öffentlichen Verwal tung ist das digitale Zeitalter angebrochen: Das Justizministerium realisiert die ersten elektronischen Grundbücher in Baden-Württemberg. Ab dem Jahr 2002 soll auf neun Millionen Seiten in einem elektronischen Archiv zentral zugegriffen werden können. Die Überführung des riesigen Papierarchivs in eine Datenbank hat höchsten Sicherheitsanforderungen zu genügen. Wer heute Auskunft über Besitzverhältnisse, Grenzverlauf, Nutzungsrechte und Grundschulden eines Grundstücks braucht, muss persönlich zum örtlichen Amt marschieren. In BadenWürttemberg wird diese nahezu anachronistisch wirkende Vorgehensweise bald der Vergangenheit angehören. Modernes Dokumenten-Management hält Einzug in die Grundbuchämter: Ab 2002 sollen alle Grundbücher in einem zentralen Rechner als elektronisches Archiv vorliegen. Und spätestens im Laufe des Jahres 2003 soll es dann auch möglich sein, Fernabfragen über das Internet durchzuführen. Im ersten Schritt dieses Mammutprojektes werden bis Ende des Jahres neun Millionen Seiten aus 115 Grundbuchämtern eingelesen, das entspricht 30 Prozent des Gesamtbestandes. Mit der Durchführung dieses Projektes hat das Justizministerium Baden-Württemberg Kleindienst Solutions beauftragt. Kooperationspartner der Dokumenten-Manager aus Augsburg ist die DDS Deutsche Dokumentenservice GmbH, die für die operative Abwicklung verantwortlich ist. Mit der Gründung der DDS im Dezember 2000 hat die U-plus Um2/01 2 41 Die Anlage der DDS in Waiblingen bei Stuttgart gleicht einem Hochsicherheitstrakt. Das Unternehmen setzt auf die Einhaltung strenger Sicherheitskriterien in allen Bereichen. Hierzu zählen insbesondere der kontrollierte Erstzugang ins Gebäude sowie die Unterteilung in drei, jeweils durch Schleusen voneinander getrennte Bereiche für Datenträgerumwandlung, Hochregallager und Rechenzentrum. Umfangreiche bauliche und sicherheitstechnische Maßnahmen, die gemäß einem Anforderungskatalog des Landeskriminalamtes realisiert wurden, runden das Konzept ab. Ebenso ist sichergestellt, daß nur befugte Mitarbeiter Zugang zu sensiblen Bereichen haben. So kann die jeweilige Berechtigungsstufe chipgesteuert für jeden Mitarbeiter individuell festgelegt werden. Darüber hinaus ist DDS auch für den Transport der sensiblen Daten verantwortlich. Mehr als 100 Grundbuchämter und ihre Nebenstellen werden nach einem detaillierten Zeitplan mit 4 Anfahrten je Bearbeitungsvorgang bedient, wobei die Grundbuchmappen in extra angefertigten Spezialbehältern transportiert werden. Ebenso wichtig: die Einhaltung des Zeitplans bis Ende des Jahres 2001. Die neun Millionen Grundbuchseiten der ersten Projektstufe sollen bis dahin vollständig gescannt, die Daten aus jedem einzelnen Dokumentenkopf für die Indizierung ausgelesen und die Texte vollständig erfasst sein. Und das bei permanent optimaler Auslastung des Scanzentrums, das aus 2 Scannern, 4 Rechnern und 12 Mitarbeitern für Scannen, Korrektur und Qualitätskontrolle besteht. Mitarbeiter des Justizministeriums überprüfen die korrekte Verarbeitung der Grundbuchdaten. Denn bei diesen Daten soll nichts schiefgehen - kein Eintrag darf verloren gehen. è 7 2 2/01 2 42 ç Kleindienst Solutions realisierte eine ungewöhnliche Lösung für diese heikle Verarbeitung. Zwei parallele Server in einem Cluster machen das System ausfallsicher. Einer der Server läuft immer im Standby-Betrieb, bei Ausfall wird automatisch umgeschaltet. So ist sichergestellt, dass wirklich jeden Tag 45.000 Seiten sicher gescannt werden können. Das geschieht mit 2 Scannern, die in einem einzigen Vorgang parallel Schwarz/Weiß- und Farbimages von Vorder- und Rückseite der Blätter erzeugen. Die Scharz/Weiß-Bilder dienen als Vorlage für die anschließende Interpretation. Die Farbbilder ermöglichen bei später eventuell notwendigen Recherchen dem Betrachter eine Überprüfung, die mit dem Originalblatt absolut identisch ist. Automatische Extraktion der relevanten Informationen Nach dem Scannen, das heißt dem Umwandeln der Informationen auf Papier in digitale Daten, gilt es, die relevanten Informationen auszulesen. Interpretiert werden die Daten aus den Kopfzeilen: die Grundbuchblattnummer, die angibt, um welche Parzelle es sich handelt, die Abteilung und die laufende Nummer des Einlegeblattes. Mit Hilfe dieser Daten werden die einzelnen Blätter für die Archivierung und spätere Recherche indiziert. Die übrigen Informationen werden für die weitere Bearbeitung als Volltext erfasst. Für die Erkennung der Informationen kombinierte Kleindienst Solutions zwei Interpreter (Erkennungssoftware), die über die Kleindienst Software IntMap gesteuert werden. IntMap ermöglicht es, später weitere Erkennungssoftware zu integrieren und die jeweils beste Kombination dieser Interpreter für eine Aufgabenstellung automatisch auszuwählen. Damit ist gewährleistet, daß der Dienstleister DDS die Auswertung der digitalisierten Daten in Zukunft an neue Aufgabenstellungen des Auftraggebers anpassen kann. Der Index - erforderlich für die spätere Recherche - wird in eine Datenbank, die Volltextdaten im Standard-XML-Format ausgegeben. Letzteres ermöglicht es den Mitarbeitern des Justizministeriums und später den Verwaltungsangestellten in den Grundbuchämtern die Daten bequem über einen handelsüblichen Web-Browser einzusehen. Realisiert hat diese flexible Lösung Kleindienst Solutions, Augsburg, eines der größten deutschen Systemhäuser für das Verarbeiten und Management von Dokumenten aller Art. Die DokumentenManager haben als Marktführer für Zahlungsverkehrssysteme über 25 Jahre Erfahrung in Lösungen für sicherheitskritische Anwendungen und große Datenmengen. u IBM schließt Erwerb der Informix Datenbanksparte ab I BM hat die Akquisition von Informix Software, der Datenbanksparte der Informix Corporation, abgeschlossen. Der Erwerb von Informix Software verdoppelt die weltweite Präsenz von IBM im Geschäft mit Unix- und NT-Datenbanken. Rund zehn Wochen nach der Ankündigung hat IBM die Akquisition des Datenbank-Segments der Informix Corp. Dr. Reinhard Bläser, bisher Informix Sales Director, leitet jetzt innerhalb IBM Data Management Solutions Zentraleuropa den Geschäftsbereich Informix. 2/01 2 43 abgeschlossen. Im Rahmen des Mergers gliedert IBM die erworbenen InformixGeschäftsbereiche sowie die knapp 2.500 Mitarbeiter des kalifornischen Unternehmens in die eigenen Strukturen ein. Gleichzeitig erarbeitet IBM neue Business-Konzepte für die gemeinsame Vermarktung des erweiterten Produktportfolios im Data-Management-Bereich. IBM und Informix haben in der Vergangenheit als separate Einheiten beeindruckende Leistungen erbracht. Künftig wird sich das neu formierte DataManagement-Team gemeinsam engagieren, um Kunden hochinnovative Technologien zu attraktiven Konditionen zu bieten, so Janet Perna, General Manager, IBM Data Management Solutions. IBM hält an der Strategie fest, offene Standards und innovative Lösungen für die nächsten Generationen des e-business zur Verfügung zu stellen. Geplant sind die Integration ausgewählter Informix-Technologien in zukünftige Versionen der IBM Datenbank DB2 Universal Database. IBM wird die Geschäftsbereiche und Mitarbeiter der Informix-Datenbank-Abteilung in die IBM Software Division Data Management Solutions unter General-Manager Janet Perna eingliedern. Bestehende Informix-Datenbank-Produkte werden ab sofort weltweit über die IBM und Informix-Vertriebsstützpunkte vermarktet. Die Beziehungen zu InformixKunden und -Geschäftspartnern werden von IBM aufrechterhalten. Insbesondere werden Support und Software-Updates für bestehende InformixProdukte weiterhin geliefert. Dr. Reinhard Bläser, bisher Informix Sales Director, leitet jetzt innerhalb IBM Data Management Solutions Zentraleuropa den Geschäftsbereich Informix. Sein Berlin-Team ist wie bisher gern für Sie da: IBM Geschäftsbereich Informix Alt-Moabit 60, 10555 Berlin, Telefon 030 390 24 110, www.ibm.de/software/ u 7 Kostensteigerungen Microsoft verärgert mit neuer Lizenzpolitik den Bund M ünchen (ots) - Die von Microsoft geplante Neuregelung der Unternehmenslizenzverträge hat bei Bund und Ländern zu einem Sturm der Entrüstung geführt. Wie die Fachzeitschrift COMPUTERWOCHE in der Ausgabe vom 10. August 2001 berichtete, könnte die Änderung von Microsofts Lizenzpolitik allein im Freistaat Bayern zu Mehrkosten in Millionenhöhe führen. In den Dienststellen des Freistaats und der Kommunen arbeiten nach Angaben des zuständigen Referats Informationsund Kommunikationstechnik (IuK) des Staatsministeriums rund 150.000 PCs unter einer Windows-Version mit Microsofts Office-Suite. Bisher nutzten die Bayern unter Auslassung mindestens einer aktuellen Variante die bei Microsoft geltende Vertragsoption Versions Upgrade, bei der Kunden für einen Bruchteil der regulären Lizenzkosten auf das aktuelle Release von Windows oder Office wechseln konnten. In der ursprünglich von Microsoft geplanten Änderung der Lizenzpolitik wäre diese Vereinbarung durch Alternativ-Modelle wie einen Wartungsvertrag oder ein Mietangebot ersetzt worden, von der nur Unternehmen, die stets auf die neueste Variante umsteigen, hätten profitieren können. Für Bayern dagegen hätte die Änderung eine Steigerung der Lizenzkosten um 130 Prozent bedeutet, da sie einen Vertrag mit regelmäßigen Upgrades, ohne Auslassung von Versionen, hätten abschließen müssen. Nachdem Bund, Länder und Gemeinden nun Widerstand gegen die geänderte Lizenzpolitik des Software-Giganten angekündigt hatten, verhandelt das Bundesinnenministerium einen neuen Rahmenvertrag mit Microsoft. So sehe 2 ein Kompromissvorschlag des Herstellers vor, dass die Änderungen erst zum 1. März 2002 in Kraft treten. Zudem solle bis zum 31. Mai 2004 eine Sonderregelung gelten, die nur zur geringfügig höheren Lizenzgebühren führt. u heise online-Umfrage Linux: Breiter Einsatz geteilte Zufriedenheit H annover - Linux gehört für technisch versierte PC-User privat wie beruflich zum Alltag. Dabei setzen die Anwender das freie Betriebssystem sowohl auf dem Server als auch auf dem Desktop ein. Allerdings sind die Linuxer im Internet-Serverbereich zufriedener, so fasste das Computermagazin ct die Ergebnisse einer heise online-Umfrage in der Ausgabe 17/2001 zusammen. Wie setzen Sie Linux ein? Diese Frage stellte heise online Ende Juni eine Woche lang seinen Lesern. 9.960 Personen beteiligten sich an der Umfrage, 9.213 Datensätze waren zur Auswertung verfügbar. Die Ergebnisse bestätigten viele Ahnungen, widerlegten jedoch auch einige Vorurteile: So wird Linux längst nicht nur im Serverbereich eingesetzt. Erfahrene Anwender betreiben Linux auf Server und Desktop, Linux-Neulinge konzentrieren sich überwiegend auf den Desktop-Bereich. Beim Einsatz auf dem Server scheint das PC-Unix seine Stärken voll ausspielen zu können: 96 Prozent zufriedene Anwender und nur minimale Probleme sprechen eine deutliche Sprache. Anders hingegen im Desktop-Betrieb. Noch immer sind fehlende Anwendungen hier das größte Problem. Bei den Befragten standen vor allem ein MS-Office-kompatibles Büropaket sowie mehr Spiele ganz oben auf der Wunschliste. Viele Nutzer bemängelten zudem die komplizierte Bedienung und Administration. 2/01 2 44 Fast alle Teilnehmer der Befragung (90 Prozent) setzen Linux privat ein, 70 Prozent nutzen auch beruflich das freie Betriebssystem. Über 90 Prozent der Profis haben mindestens zwei, ein gutes Viertel (27,5 Prozent) über zehn LinuxSysteme im Einsatz. Hier bestätigt sich, dass Linux sich vor allem auf den Internet- und File/Print-Servern einen festen Platz erobert hat. Wann hingegen der Durchschnitts-PC-User das Pinguin-Betriebssystem für sich entdeckt, bleibt abzuwarten. Noch zählen Softwareentwicklung und Netzwerkverwaltung zu den Hauptanwendungen der Linuxer - im Job und auch am heimischen PC. Und dies sind wahrlich nicht die typischen Anwendungen des Ottonormalusers, so ct-Redakteur Dr. Oliver Diedrich. u BMBF startet größte Forschungsinitiative für Internet- und Softwaretechnik D ie Bundesregierung hat für 39 Kooperationsprojekte im Bereich Internet- und Softwaretechnik 123 Millionen Mark aus UMTSMitteln freigegeben. Damit werden die Ausgaben im strategisch wichtigen Bereich der Informations- und Kommunikationstechnik erheblich gesteigert. Wir setzen mit dieser größten deutschen IT-Forschungsinitiative einen weiteren wichtigen Akzent bei der Neugestaltung und Stärkung der IuK-Forschung in Deutschland, erklärte Bundesforschungsministerin Edelgard è ç Bulmahn dazu heute in Berlin. Nach der erfolgreichen Fusion der FraunhoferGesellschaft mit dem GMD-Forschungszentrum zum größten ITForschungszentrum Europas geht es jetzt an die erfolgreiche Umsetzung von Forschungsprojekten im großen Stil. Junge Forscherinnen und Forscher erhalten so die Möglichkeit, an Zukunftsthemen im IT-Bereich zu arbeiten, um neue Märkte zu erschließen und letztlich nachhaltig neue Arbeitsplätze in Deutschland zu schaffen. Mit der Bewilligung der neuen Projekte erhalten die Institute die nötigen finanziellen Mittel, diese Zukunftsaufgaben zu gestalten. Bundesforschungsministerin Bulmahn wies darauf hin, dass damit wichtige Forschungseinrichtungen der IuK-Technik enger vernetzt und auf gemeinsame Forschungsfelder fokussiert werden würden. Die unterschiedlichen Stärken der einzelnen Institute werden so gebündelt, um die deutsche IuK-Forschung an die Weltspitze zu führen. Im Mittelpunkt der Forschungsarbeiten stehen Lösungen zur Ausgestaltung und Weiterentwicklung des Internet. Dabei konzentrieren sich die Teilvorhaben im Wesentlichen auf folgende strategischen Aufgabenfelder: IT-Sicherheit Mit dem Themenschwerpunkt IT-Sicherheit wird ein Aufgabenschwerpunkt aufgegriffen, der wesentlicher Schlüssel für den Erfolg der Nutzung zukünftiger IuK-Technologien ist. Die Entwicklung geeigneter biometrischer Identifikationsverfahren, sichere Übertragungstechnologien und die Ermöglichung von Anonymität im Netz sind hier wichtige geförderte Teilvorhaben. Vernetzung mit dem Schwerpunkt Next-Generation-Internet Neue weltweite Standards werden benötigt, um z. B. die Übertragung in Echtzeit oder durchgängig in Fest- oder Mobilfunknetz zu ermöglichen. So wird z. B. eine Multimedia-Architektur (OMSA) entwickelt, bei der das weltweit führende Know-how dreier deutscher Forschungseinrichtungen gebündelt wird, um einen globalen offenen Standard zu definieren. Mit von der Partie ist z. B. das Fraunhofer-Institut für integrierte Schaltungen FhG-IIS, der deutschen Erfinder des weltweiten MP3Standards. Enge Integration mit Office XP Simulation und virtuelles Engineering mit Hilfe der Softwaretechnik m Rahmen der Markteinführung von Office XP am 31. Mai 2001 kündigte Microsoft die allgemeine Verfügbarkeit sechs weiterer Produktivitätslösungen an. FrontPage 2002, MapPoint 2002, Outlook Mobile Manager, Publisher 2002, SharePoint Portal Server 2001 und Visio 2002, die eng mit dem neuen Office XP verbunden sind, stellen die Infrastruktur für eine effizientere Nutzung und Verwaltung von Informationen bereit. Speziell professionelle Anwender, egal ob in kleinen oder großen Organisationen, werden von den innovativen Funktionen und leistungsstarken Technologien der neuen Produkte profitieren. FrontPage 2002, Outlook Mobile Manager, Publisher 2002 und SharePoint Portal Server 2001 sind ab sofort weltweit für Kunden, Entwickler, Partner oder Systemintegratoren von Microsoft erhältlich. MapPoint 2002 und Visio 2002 werden noch in diesem Jahr auf den Markt kommen. Im Verbund von FhG und ehemaliger GMD werden strategische Projekte zur Softwaretechnik aufgelegt. Mit deren Hilfe sollen u. a. Methoden und Werkzeuge der Computersimulation, der Visualisierung und der Virtuellen Realität, des verteilten Rechnens zu Entwicklungsumgebungen integriert werden. Damit wird ein interaktives und räumliches, zeitlich verteiltes Arbeiten am virtuellen Entwurfsobjekt möglich. Die Inhalte im Internet werden durch Visualisierung transparenter und anschaulicher, zunehmend auch ältere Mitbürgerinnen und Mitbürger werden so die Vorteile des modernen Netzes nutzen können. Innovative Anwendungen, insbesondere IuK-basierte Dienstleistungen Die schnelle und einfache Umsetzung von Geschäftsideen, die Einfachheit der Nutzung sind wichtige Parameter für den Erfolg. Die Konzentration auf Entwicklungsplattformen und nutzerfreundliche Interaktivität kennzeichnen die Projekte in diesem Aufgabenfeld. So werden z. B. moderne Techniken entwickelt, um Inhalte nutzergerecht aufzubereiten und um das Internet auch für behinderte Menschen nutzbar zu machen. Weitere Projekte werden die Nutzung des Internets durch verbesserte Sprach- oder Symboleingabe und durch die Visualisierung von Inhalten vereinfachen. Die Liste der Projekte und Erläuterungen zur Forschungsinitiative finden Sieals PDF-Datei unter ftp://ftp.bmbf.de/ pm010716_erl.pdf u 2/01 2 45 Microsoft bringt neue Produktivitätslösungen auf den Markt I Die Webdesign-Lösung FrontPage 2002 ermöglicht die Erstellung und Verwaltung professioneller Internetseiten. Über die einfach zu bedienende Benutzeroberfläche, die in Aufbau und Menüsteuerung den vertrauten Oberflächen der Office Applikationen entspricht, lassen sich ohne Programmierkenntnisse voll funktionsfähige Websites für eine Vielzahl unterschiedlicher Anforderungsszenarien entwickeln. Neben den Smart Tags aus Office XP sind in FrontPage 2002 auch die SharePoint Team Services integriert, eine vorkonfigurierte Website, die eine Plattform zur besseren und schnelleren Abwicklung von Kolaborationsprojekten bereit stellt. Zudem ist FrontPage 2002 nun auch mit Produkten und Services von bCentral ausgestattet, der è 7 ç Microsoft Website mit E-BusinessLösungen für Unternehmen kleiner und mittlerer Größe. Diese Funktionalitäten geben Firmen die Möglichkeit, das Internet kreativ und Gewinn bringend für ihre Geschäftsaktivitäten einzusetzen. FrontPage 2002 ist ab sofort im Handel erhältlich. Der Preis für die Vollversion beträgt 399,- DM; die Update-Version kostet 169,- DM. Die angegebenen Preise sind Circa-Preise für den Bezug über den Fachhandel und verstehen sich inklusive der gesetzlichen Mehrwertsteuer. MapPoint 2002 stellt Unternehmen umfassende geo- und demografische Daten zur Verfügung, auf deren Grundlage wichtige Geschäftsentscheidungen schnell und zielgenau getroffen werden können. Auch MapPoint 2002 ist eng mit Office XP verbunden, so dass sich zum Beispiel geografische Daten aus Word oder Excel ohne größeren Bedienungsaufwand in übersichtliche Landkarten umwandeln lassen. Die Funktionen von MapPoint 2002 können auch in unternehmenseigenen Lösungen oder Line-of-Business-Applikationen eingebunden werden. Auf diese Weise lässt sich die neue Produktivitätslösung auch zur Erfüllung firmenspezifischer Anforderungsszenarien einsetzen. Beim Outlook Mobile Manager handelt es sich um eine leistungsstarke Ergänzungslösung für Outlook, den im Office Paket enthaltenen E-Mail-Client von Microsoft. Die Lösung ermöglicht nicht nur die Nutzung der OutlookFunktionen auf einer Vielzahl von mobilen Geräten, sondern bietet auch eine Reihe innovativer Technologien, zum Beispiel benutzerspezifisch konfigurierbare Profilprioritäten. Die Version 1.0 des Outlook Mobile Manager steht derzeit im Internet unter http:/ /www.microsoft.com/outlook/mobile zum kostenlosen Download sowie als Gratis-Add-On für Office XP bereit. Mit dem DTP-Programm Publisher 2002 können Unternehmen Ihre Unterlagen und Dokumente professionell gestalten, 2 ohne auf die Unterstützung eines Layout- oder Designbüros angewiesen zu sein. Durch die Integration der neuen Funktionen von Office XP, einschließlich der optimierten Benutzeroberfläche und der Aufgabenbereiche, lassen sich grafisch hochwertige Newsletter, Flyer, Broschüren oder Websites nun noch einfacher und schneller erstellen. Mit seiner erweiterten Unterstützung für den kommerziellen Druck von Dokumenten stellt Publisher 2002 eine wertvolle Lösung für die Marketing- und Werbeaktivitäten jeder Firma dar. Auch das Publisher Service Provider Program, das Unternehmen die Suche nach geeigneten Druckereien oder Service-Anbietern erleichtert, steht weiterhin zur Verfügung. Der Preis für die Vollversion von Publisher 2002 beträgt 279,- DM, die Update-Version kostet 169,- DM. Die angegebenen Preise sind Circa-Preise für den Bezug über den Fachhandel und verstehen sich inklusive der gesetzlichen Mehrwertsteuer. Der SharePoint Portal Server 2001 ermöglicht die Einrichtung flexibler Intranetportale, die die Zusammenarbeit in Unternehmen optimieren und Mitarbeiter bei der effizienten Durchführung von Aufgaben unterstützen. So können über die mit dem SharePoint Portal Server 2001 erstellten Portale Informationen einfach und ohne Aufwand gesucht, freigegeben und veröffentlicht werden. Dank der nahtlosen Integrierbarkeit mit Office- und Windows-basierten Desktop-Umgebungen stellt der SharePoint Portal Server 2001 zudem leistungsstarke Dokumentenmanagement-Funktionen bereit. So können Benutzer Dokumente nicht nur über das Intranetportal oder den Windows Explorer, sondern auch direkt aus einer Microsoft Office-Anwendung heraus bequem und ohne Vorkenntnisse ein- und auschecken. Der SharePoint Portal Server 2001 unterstützt dabei sowohl Office 2000 als auch das neue Office XP. Zu den weiteren Dokumenten-Management-Funktionen, die leicht an unternehmensspezifische Abläufe angepasst werden können, zählen Versionskontrolle und 2/01 2 46 automatisierbare Veröffentlichungs- und Genehmigungsprozesse. Bei Visio 2002 handelt es sich um eine leistungsstarke Lösung zur Erstellung von Diagrammen und Zeichnungen, die trotz ihres großen Potenzials und Einsatzspektrums äußerst einfach zu bedienen ist. Visio 2002 kommt in den Versionen Visio 2002 Standard und Visio 2002 Professional auf den Markt. Zur Ergänzung des neuen Visio 2002 veröffentlicht Microsoft eine Reihe von Add-on-Produkten. So werden die Technologien zur Erstellung von Netzwerkdiagrammen, die derzeit in Visio 2000 Enterprise Edition integriert sind, in Zukunft als Visio Enterprise Network Tools zur Verfügung stehen. Zudem können Benutzer per Abonnement auf das Visio Network Center zugreifen, eine speziell eingerichtete Website, auf der Microsoft zusätzliche Lösungen, Grafiken und Dokumentationen anbietet. Benutzer, die bereits mit Office Anwendungen vertraut sind, können Visio 2002 fast ohne Lernaufwand einsetzen. Die neue Applikation bietet zahlreiche bereits aus Word oder Excel bekannte Funktionen: personalisierbare Menüs, Rechtschreibprüfung, Autokorrektur Tastenkombinationen oder Hilfeassistenten. u Elektronische Beschaffung Herausforderung und Chance im Rahmen von eGovernment D urch den zunehmenden Einsatz moderner IuK-Technologie besteht die Chance, Verwaltungsprozesse schneller, prozessund kostenoptimierter zu gestalten. Im Bereich des öffentlichen Sektors spricht man dabei von Electronic Government, wobei Government im weiten Sinne als Regieren und è ç Verwalten unter Einschluss der demokratischen Prozesse verstanden wird. Bei der elektronischen Abwicklung von Verwaltungs- und Geschäftsprozessen steht die Nutzung von elektronischen Medien wie TCP/IP-Netzwerken (Internet, Intranet oder Extranet), anderen elektronische Datennetzen, Sprachtelekommunikationsnetzen oder elektronischen Offline-Lösungen (z.B. CD-ROM) im Vordergrund. Noch beschränkt sich eGovernment in der Regel auf den kombinierten Einsatz von Internet mit elektronischer Post (e-Mail), elektronischem Datenaustausch (EDI) und darauf abgestimmten Datenbanksystemen. Der gemeinsame Wille von Bundesregierung und Wirtschaft, die Informations- und Kommunikationstechnik als wirksames Instrument zur Qualitätssteigerung und zur Nutzung von Effizienzpotenzialen zu integrieren, wird im Rahmen der Initiative Deutschland im 21. Jahrhundert aufgezeigt. Ziel ist es, den Staat zum Vorreiter bei der Nutzung moderner Technologien zu machen. Das Programm der Bundesregierung besagt, alle internetfähigen Dienstleistungen der Bundesverwaltung bis zum Jahr 2005 auch elektronisch anbieten zu können. Die Leistungsfähigkeit eines Staates, eines Landes oder einer Kommune hängt zunehmend davon ab, wie gut und wie schnell die Prozesse abgewickelt und Leistungen erbracht werden können. Im Rahmen kommunaler Initiativen gab es in den vergangenen zwei Jahren enorme Bestrebungen, den Kontakt zwischen Bürger und Verwaltung zu optimieren. Durch die Realisierung von virtuellen Rathäusern und der Bündelung von Verwaltungsdienstleistungen nach Lebenslagen (Geburt, Umzug, Heirat usw.) wurde in zahlreichen Pilotprojekten versucht, den Service für den Kunden zu verbessern, bspw. durch Initiierung des Städtewettbewerbs media@komm. In der Masse umfassen Online-Angebote deutscher Behörden im wesentlichen Informationen rund um Öffnungszeiten, Adressen, das touristische Umfeld und Informationen zum Wirtschaftsstandort. Nur in Einzelfällen werden auch Transaktionslösungen angeboten, bei denen auch die Prozess- und Systemintegration erfolgt. Neben einer Verbesserung der externen Kommunikation bedarf es jedoch auch einer Optimierung der internen Prozessabläufe und somit der Einbeziehung und Erledigung des gesamten Verwaltungsvorgangs von der Erteilung, bis hin zur Versendung und Entgegennahme von Verwaltungsakten, Ausweispapieren, Bescheinigungen etc. Der rasante Einsatz von IuKTechnik bedarf somit neuer Konzepte für die Aufarbeitung inhaltlicher, technischer, rechtlicher und organisatorischer Probleme. Gleichzeitig ist eine schwierige Kooperationsaufgabe zu bewältigen, um die unterschiedlichen Initiativen und Ansätze der jeweiligen staatlichen Ebene, sowohl horizontal (innerhalb einer Verwaltungsinstanz) als auch vertikal (Bund, Land, Gemeinde) zu koordinieren. Die Beziehung zwischen Wirtschaft und Verwaltung ist von besonderer Komplexität, da Wirtschaftsunternehmen in verschiedenen Rollen auftauchen: als Lieferant, Auftragnehmer und Koproduzenten, als Regelungsunterworfene oder Verhandlungspartner. Die Optimierung dieses Bereichs verspricht enorme Potenziale und Kosteneinsparungen auf Seiten der Verwaltung, aber auch für die Privatunternehmen. Große Chancen liegen in der elektronischen Unterstützung des öffentlichen Beschaffungsprozesses. Darunter fallen alle Geschäftsbeziehungen zwischen Lieferant und Kunde, also die Abwicklung der gesamten Prozesskette der Beschaffung; vom Ausschreibungs- und Vergabeprozess, über die Vertragsabwicklung und ggf. der Lieferung, bis zur Zahlungsanweisung. Aber auch die Bestellung aus Rahmenverträgen spielt gerade bei öffentlichen Auftraggebern eine zunehmend bedeutende Rolle. Die Bereitstellung benötigter Güter und Dienstleistungen ist mit beachtlichen Maßnahmen verbunden, die durch die komplexe formale Organisationsstruktur und das umfangreiche rechtliche Regel2/01 2 47 werk gekennzeichnet sind. Dies führt einerseits zu Ineffizienzen bei der Abwicklung des Ausschreibungs- und Vergabeprozesses, andererseits ist der operative Bestellvorgang durch zahlreiche beteiligte Stellen und langwierige Kontrollverfahren gekennzeichnet. Die Prozesskosten stehen dabei in einem Missverhältnis zum tatsächlichen Wert der Waren, insbesondere bei häufig wiederkehrendem Bedarf an indirekten Materialien bspw. Büromaterial. In der Öffentlichkeit hat die Beschaffung der öffentlichen Auftraggeber im Gegensatz zum privatwirtschaftlichen Bereich bisher deutlich weniger Beachtung gefunden, obwohl das Volumen beachtlich ist. Im Jahr 2000 betrugen die Gesamtausgaben der öffentlichen Hand für Produkte und Dienstleistungen 500 Mrd. DM. Bund und Länder hatten jeweils 25% Anteil an diesem Beschaffungsvolumen, die Kommunen 50%. Diese Beschaffungen wurden von ca. 30.000 verschiedenen öffentlichen Auftraggebern getätigt. Die Zahlen verdeutlichen das enorme Nachfragevolumen des Staates. Die elektronische Beschaffung ist eine Teilmenge des Electronic Business und bezeichnet den mittels elektronischer Medien optimierten Beschaffungsprozess eines Unternehmens, also alle Geschäftsbeziehungen zwischen Einkauf und Lieferanten. Im Bereich der öffentlichen Verwaltung wird die elektronische Beschaffung oft als Public Procurement bezeichnet. Ein spezieller Bereich, der bei den öffentlichen Auftraggebern von hoher Bedeutung ist, wird als electronic public tendering bezeichnet und umfasst den Ausschreibungs- und Vergabeprozess. Nach Expertenschätzungen könnten durch den Einsatz von eProcurement-Lösungen 8-12% des Beschaffungsvolumens gespart werden. Die erfolgreiche Einführung von elektronischer Beschaffung geht jedoch weit über die einfache Implementierung einer neuen Software hinaus. Es handelt sich vielmehr um eine bereichsübergreifende Aufgabe, mit Blick auf è 7 ç alle beteiligten Geschäftsabläufe und dem konsequenten Ziel der Prozessoptimierung. Weiterführende Informationen Im Rahmen einer Diplomarbeit zum Thema Effizienzsteigerung durch elektronische Beschaffung in der öffentlichen Verwaltung wurde der Prozess der öffentlichen Beschaffung im Hinblick auf Möglichkeiten effizienter Aufgabenerfüllung durch Einsatz moderner Informationstechnologien untersucht. Bei Interesse kann die Ausarbeitung in digitaler Form angefordert werden über [email protected]. BIRGIT LAUX u Kommunen sparen Steuergelder im Internet Internet handeln würden. Aber erst neun Prozent der öffentlichen Aufträge werden elektronisch vergeben. Als Haupthemmnis wird mit 34 Prozent vor allem das von der EU mitbestimmte Vergaberecht angeführt, das einer Ausschreibung im Internet entgegenstehen soll. Doch derartige Bedenken seien unbegründet, stellt die Studie fest. Nach der Novellierung des EU-Vergaberechts fordere Brüssel geradezu die Internetausschreibung. Mit cosinex.com gibt es sogar eine erste vergaberechtskonforme deutsche Behördenplattform im Internet, auf der schon für mehr als 200 Kommunen und für die Bundeswehr die Beschaffung organisiert wird. Mehr als tausend Unternehmen haben sich bereits bei cosinex.com registrieren lassen - eine Voraussetzung für die Ausschreibungsteilnahme. Am virtuellen Marktplatz von cosinex.com werden neben der Arbeitserleichterung vor allem die geringen Kosten geschätzt. Die Studie hat ermittelt, dass eine herkömmliche Ausschreibung den Steuerzahler mit durchschnittlich 477 Mark belastet, während sie bei cosinex.com bereits ab hundert Mark realisierbar sei. Die elektronische Abwicklung würde die Verwaltungskosten um 25 bis 75 Prozent und die Einkaufspreise um durchschnittlich zehn bis dreißig Prozent senken. Hinzu kämen die Beschleunigung des Prozesses und sinkende Lagerhaltungskosten. Bundesweit könnten so dreißig bis sechzig Milliarden DM Steuergelder gespart werden. u Studie untersucht Wege zur Beschaffung der Behörden W itten (ots) - Vier von fünf Ein käufern in den Behörden haben keine Erfahrung mit Ausschreibungen über das Internet. Lediglich bei neun Prozent der Befragten steht das Thema oben auf der Agenda. Mit diesem Ergebnis wartet die Studie Public Electronic Procurement (Öffentliche elektronische Beschaffung) der Universität Witten-Herdecke auf, die den Entwicklungstand des kommunalen Beschaffungswesens im Internet analysiert hat. Viele Kommunen würden sich ihrer Internet-Auftritte rühmen, doch dienten diese vor allem der touristischen Darstellung oder als virtuelle Rathäuser, mit denen bereits 56 Prozent der Dienstleistungen digitalisiert werden. Die aber seien kaum gefragt. Nur 25 Prozent der Bürger fordern eine Online-Kommune, wogegen sechzig Prozent der deutschen Unternehmen mit dem Staat gerne per 2 Grafik: cosinex.com GmbH Vier von fünf Einkäufern in den Behörden haben keine Erfahrung mit Ausschreibungen über das Internet. Lediglich bei neun Prozent der Befragten steht das Thema oben auf der Agenda. Mit diesem Ergebnis wartet die Studie Public Electronic Procurement (Öffentliche elektronische Beschaffung) der Universität Witten-Herdecke auf, die den Entwicklungstand des kommunalen Beschaffungswesens im Internet analysiert hat. 2/01 2 48 Online-Beschaffung Kommunen könnten 20 Milliarden Euro sparen N ur jeder dritte Einkäufer im öffentlichen Dienst wickelt seine Bestellungen direkt über das Internet ab. Dieses Manko kostet den Steuerzahler bis zu 20 Milliarden Euro im Jahr, so die Mummert + Partner Unternehmensberatung. Nur fünf Prozent der öffentlichen Aufträge werden bisher elektronisch vergeben. Eine unnötige Zurückhaltung: Knapp zwei Drittel der Unternehmen wünschen sich, ihre Geschäfte mit dem Staat über Business to Business (B2B)-Marktplätze abwickeln zu können. Bund, Länder und Gemeinden sind mit einem Beschaffungsvolumen von jährlich rund 250 Milliarden Euro die mit Abstand größten Auftraggeber in Deutschland. Die Kommunen müssen neben der touristischen Selbstdarstellung auf der behördeneigenen Homepage vermehrt ihr Potenzial in der elektronischen Warenbeschaffung nutzen, so Mummert + Partner-Experte Gunther Höschen. Mit der Einkaufsund Beschaffungsorganisation via Internet - dem E-Procurement - könnten bis zu acht Prozent des gesamten Beschaffungsvolumens eingespart werden. Die Vorteile von Online-Ausschreibungen liegen auf der Hand: Lieferanten mit webbasierten Technologien enger anzubinden, verkürzt Durchlauf- und Bearbeitungszeiten und minimiert die Kosten für die Auftragsabwicklung. Fünf Milliarden Euro könnten so allein an Verwaltungskosten eingespart werden. Die Ersparnisse durch vereinfachte Preisvergleiche und eine gezielte Nachfragebündelung brächten weitere 15 Milliarden Euro. Allerdings stehen zwei von drei Verwaltungsunternehmen der Einführung elektronischer Beschaffungssysteme skeptisch gegenüber. Der Grund: Es bestehen rechtliche Unklar- heiten, da das von der Europäischen Union mitbestimmte Vergaberecht Ausschreibungen via Internet erschwert. Das neue Signaturgesetz und befürchtete Personaleinsparungen stellen weitere Hürden dar. Dennoch sind die ersten Erfolge bereits sichtbar: Beim ersten vergaberechtskonformen deutschen B2B-Marktplatz für die öffentliche Verwaltung haben sich bereits mehr als 1.000 Kommunen registrieren lassen. u Bundeswirtschaftsministerium will künftig umgekehrte OnlineAuktionen auch bei der Vergabe von öffentlichen Aufträgen zulassen Neues Sparinstrument für staatliche Einkäufer K öln (ots) - Das Bundeswirtschaftsministerium will die für das Internet-Zeitalter wenig taugliche öffentliche Ausschreibungspraxis neu gestalten. Wie das Wirtschaftsmagazin Capital (Ausgabe 14/2001) berichtet, verkündete der Staatssekretär im Bundeswirtschaftsministerium, Alfred Tacke, Ende Juni auf einer Fachtagung in Bonn: Wir wollen umgekehrte Auktionen künftig zulassen. Damit würde das bisherige Vergaberecht, das jedem Bewerber die Abgabe nur eines Angebots und dem Staat keine Nachverhandlungen erlaubt, endlich dem heutigen Stand der Möglichkeiten angepasst. Außerdem plädierte Tacke für eine stärkere Bündelung der staatlichen Nachfrage: Es macht keinen Sinn, dass jeder seine Bleistifte getrennt kauft. Mit umgekehrten Auktionen im Internet, bei denen sich Lieferanten solange unterbieten können, bis keiner mehr ein neues Angebot abgibt, könnten Bund, Länder und Kommunen erhebliche Einsparpotenziale bei der Beschaffung von Materialien nutzen. Nach Einschätzung des Wirtschaftsprofessors 2/01 2 49 und E-Government-Experten Birger Priddat von der Universität Witten/ Herdecke könnte der Staat bei seinen Ausgaben von 228 Milliarden Mark im Jahr für Waren, Dienstleistungen und Investitionen rund 15 Prozent sparen, wenn er die Nachfrage stärker bündeln und Internet-Plattformen nutzen würde. Online-Auktionen würden mit ihrer hohen Transparenz zudem den besten Korruptionsschutz bieten, meint Priddat. Die Unternehmensberatung KPMG rät, umgekehrte Auktionen zuerst bei den staatlichen Hochschulen einzuführen, die dann endlich einen Wettbewerbsnachteil weniger gegenüber privaten Unis hätten. Noch im Laufe dieses Sommers wird das Kartellamt entscheiden, ob die Einkaufsgemeinschaft von zwei Dutzend städtischen Krankenhäusern mit rund 20.000 Betten zulässig ist. u Organisationsentwicklung Veränderung tut not E s gibt nichts Dauerhaftes außer der Veränderung, sagte schon Heraklit. Aber ist dieser Leitsatz auch für die Arbeit der Verwaltung geeignet? Andreas W. Schneider von der MSI Unternehmensberatung zeigt Wege auf, wie Veränderungen systematisch angegangen und zum nachhaltigen Erfolg geführt werden können. Veränderungen ... wozu eigentlich? Die derzeitige Situation im Land Berlin - und übrigens auch in meiner Heimatstadt Bremen - zeigt, das die è 7 ç bewährten Maßstäbe und Vorgehensweisen der Verwaltung nicht länger Bestand haben: Die Bürger verstehen sich immer mehr als Kunden der Verwaltung und fordern eine transparente und effizente Leistungen. Schon heute stehen die Verwaltungen teilweise selbst in unmittelbarem Wettbewerb zueinander - man denke nur an die Industrieansiedlungen und die damit verbundenen Verwaltungsprozesse von der Baugenehmigung bis zur Besteuerung. Und die Mitarbeitenden in der Verwaltung sind die hinlänglichen Vorurteile über ihre Arbeit satt und wünschen sich mehr Anerkennung für ihre Leistung. Bürger, Politik und auch die Mitarbeitenden sind sich also prinzipiell einig, dass die Arbeit der Verwaltung den neuen Anforderungen angepasst werden muss. Aber wie soll die Veränderung gestaltet werden? Welche Ziele sollen verfolgt werden? Wer kennt die richtigen Lösungen? Veränderung ja ... aber wie? An klugen Ratschlägen hat es schon in der Vergangenheit nicht gefehlt. Ganze Heerscharen von Ratgebern haben sich der Verwaltung angenommen und kluge Gutachten über deren Effizienz und mögliche Verbesserungen erstellt. Vieles klingt logisch und leuchtet ein - manches zeugt von großer Entfernung zur realen Arbeitswelt. Und was sagen Bürger und Mitarbeitende in der Verwaltung zu diesen Vorschlägen? Wie werden Sie in die Tat umgesetzt? Wie kann ihre Realisierung nachhaltig in der Organisation verankert werden? Erst eine ganzheitliche Organisationsentwicklung gewährleistet nachhaltige und bestandsfähige Veränderungen. 2 Organisationsentwicklung ... der Garant für den langfristigen Erfolg? Unter Organisationsentwicklung verstehen wir den Prozess einer grundlegenden Veränderung, die von den betroffenen Mitarbeitenden ausgeht und gemeinsam mit unserer Hilfe gestaltet wird. Die Ziele der Organisationsentwicklung gehen damit weit über die gutachterliche Tätigkeit hinaus. Nicht die Erstellung umfassender Konzepte, sondern die nachhaltige Verankerung der neuen Regeln kennzeichnen den Anspruch eines Projektes zur Organisationsentwicklung. meinsam getragene und dadurch für die Organisation tragfähige Konzepte. Methodisches Vorgehen zur einheitlichen und formalen Modellierung der Geschäftsprozesse. Durch die gezielte Reduktion der Komplexität mit Hilfe anerkannter Methoden entstehen transparente, eindeutige und nachvollziehbare Beschreibungen. Professionelles Projektmanagement, mit dessen Hilfe die termin- und aufwandsgerechte Bearbeitung der Projektaufgaben sichergestellt wird. Tragfähige Projektorganisation, in der die Aufgaben der kreativen Erarbeitung, der fachlichen Abstimmung und der Entscheidungsverantwortung in entsprechenden Gremien und unter aktiver Einbindung der Betroffenen organisiert wird. Fachliche Unterstützung an den Stellen, an denen neues Knowhow in die Verwaltung eingebracht werden soll (z.B. Kostenund Leistungsrechnung, Personalentwicklung, etc.). Wir sorgen dafür, dass ein fachlich kompetent unterstützter Entwicklungsprozess gemeinsam mit den Beteiligten abläuft. Hierbei ergänzen wir die Fachkenntnisse der Mitarbeitenden um die aktuellen wissenschaftliche Ansätze, konkrete Erfahrungen aus vergleichbaren Aufgabenstellungen und Konzeptansätze. Die Arbeit mit unseren Klienten in der Verwaltung ist durch einen zentralen Leitsatz gekennzeichnet: NIEMAND KENNT DIE VERWALTUNG BESSER, ALS DIE MITARBEITENDEN DER VERWALTUNG SELBST! Diese Erfahrung führt zu der tiefen Überzeugung, das wirkungsvolle Veränderungen nur mit den Mitarbeitenden und auf keinen Fall gegen Sie erreicht werden können. Der beteiligungsorientierte Ansatz setzt also bewusst auf die Potentiale in der eigenen Organisaiton. Diese Fähigkeiten werden nach Bedarf durch die Leistungen kompetenter Berater unterstützt, durch die eine zielgerichtete Moderation des Prozesses, ein professionelles und zielführendes Projektmanagement sowie das erforderliche methodischen Vorgehen eingebracht werden. Von Betroffenen zu Beteiligten Ziel ist es also, aus den Betroffenen einer Veränderung aktiv Beteiligte zu machen. Dieses anspruchsvolle Vorhaben kann durch die gezielte Mitarbeit von Beratern der MSI in folgenden Feldern unterstützt werden: Themenzentrierte Moderation zur Entwicklung von zielgerichteter Kreativität und gleichrangiger, motivierender Diskussion in der beauftragten Arbeitsruppe. Auf diese Weise entstehen von der Gruppe ge2/01 2 50 Ein langer, aber lohnender Weg ! Der so eingeschlagene, manchmal langwierig wirkende Weg der aktiven Einbindung und Entwicklung von betroffenen Mitarbeitenden stellt die nachhaltige Verankerung neuer Arbeitsweisen in der Organisation sicher. Dies zeigt die Erfahrung in vielen Projekten, die wir für unsere Klienten in der Verwaltung begleiten durften. è ç Die Themen für notwendige Veränderungen sind bekannt. Die Vorgehensweisen sind erprobt und haben sich bewährt. Die Potentiale einer erfolgreichen Veränderungs sind auch in der Verwaltung vorhanden - man muss sie nur erschließen ! Und im nächsten SpLITter: Das Bessere ist der Feind des Guten! Wie die Potentiale der eigenen Organisation für die kontinuierliche Verbesserung der Prozesse und Leistungen in der Verwaltung genutzt werden können. ANDREAS W. SCHNEIDER MSI Unternehmensberatung, Tel.: 0421170176, E-Mail [email protected] u Personalvertretungsrechtliche Aspekte bei der Einführung von ITVerfahren in der öffentlichen Verwaltung am Beispiel des Landes Berlin D as Personalvertretungsgesetz (PersVG) Berlin, als Rechtsgrundlage für die Arbeit von Personalvertretungen des Landes Berlin benennt insgesamt 59 Mitbestimmungstatbestände und räumt damit den Beschäftigtenvertretungen des Landes Berlin sehr weitreichende Beteiligungsrechte ein. Eine große Anzahl dieser Beteiligungsrechte bezieht sich auf das Gebiet der Informations-Technologie (IT) und gewinnt durch den verstärkten Einsatz moderner Software (IT-Verfahren) auch in der Verwaltung immer größere Bedeutung. IT-Ausstattung der Berliner Verwaltung: (2) Die Personalvertretung bestimmt... mit über 1. Allgemeine Fortbildung der Dienstkräfte ... 8. Einführung, Anwendung, wesentliche Änderung oder wesentliche Erweiterung von automatischer Verarbeitung personenbezogener Daten der Dienstkräfte ... . ca. 151.00 Stellen in der unmittelbaren Berliner Landesverwaltung ca. 50.000 Endgeräte(PCs) in den einzelnen Verwaltungen im Einsatz ca. 20.000 Endgeräte mit Zugriff auf das Hochgeschwindigkeitsnetz der Berliner Verwaltung (BeLa Berliner Landesnetz) Das Berliner Landesnetz besteht zur Zeit aus ca. 550 km Lichtwellenleiter und verbindet ca. 300 Standorte der Berliner Verwaltung (Sprach- und Datenkommunikation) IT-Projekte des Landes Berlin mit Zukunftscharakter Stadtinformationssystem IPV (Integrierte Personaldatenverarbeitung / SAP-HR) BASIS 3000 (Berliner Sozialhilfe-System) Bürgerdienste, Einwohnerwesen Tele-Bürger-Service (Call-Center) VÖBB / Verbund öffentlicher Bibliotheken Umweltinformationssystem elektronisches Grundbuch Im wesentlichen werden die Beteiligungsrechte der Personalvertretungen im IT-Umfeld als Mitbestimmungsangelegenheit im § 85 des PersVG Berlin beschrieben, wo die allgemeinen Mitbestimmungsangelegenheiten definiert werden. Dort heißt es: § 85 Allgemeine Angelegenheiten (1) Die Personalvertretung bestimmt... mit über ... 12. Gestaltung von Arbeitsplätzen 13. Einführung und Anwendung technischer Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Dienstkräfte zu überwachen 2/01 2 51 9. Einführung, wesentliche Änderung oder wesentliche Ausweitung neuer Arbeitsmethoden im Rahmen der Informations- und Kommunikationstechnik 10. Einführung, wesentliche Änderung oder wesentliche Ausweitung betrieblicher Informations- und Kommunikationsnetze Die Beteiligungsrechte sind den Personalvertretungen arbeitgeberseitig rechtzeitig einzuräumen. Das bedeutet, dass der jeweils zuständige Personalrat vor der geplanten Maßnahme zu beteiligen ist, um die Möglichkeit der Einflussnahme sicherzustellen. Dieser Umstand führt in der Praxis sehr häufig zu Konfliktfällen, die, wenn die beteiligten Seiten einen vertrauensvollen Umgang miteinander pflegen, sehr leicht vermeidbar sind. Es ist eine sehr häufig zu beobachtende Tatsache, dass große IT-Projekte am Ende in ihrem (termingerechten) Erfolg dadurch gefährdet sind, dass man kurz vor der Einführung bemerkt, dass es neben den rein fachlichen Vorgaben, auch diverse rechtliche Aspekte zu beachten gilt. Neben den hier beschriebenen personalvertretungsrechtlichen Beteiligungstatbeständen sind das insbesondere die rechtlichen Bestimmungen des Datenschutzes bei der Verarbeitung personenbezogener Daten. Auf welche Inhalte legen Personalvertretungen bei der Beurteilung und Bewertung von einzuführenden IT-Verfahren besonderes Augenmerk ? Exemplarisch sind das im wesentlichen: è 7 Personalvertretungen beurteilen die eingebrachten Beteiligungsvorlagen bezüglich der Einhaltung von Bestimmungen des TV Infotechnik insbesondere ob ç Einhaltung von Ergonomiestandards Konzept zur Einhaltung von Bestimmungen des Datenschutzes und der Datensicherheit welche Mitarbeiterdaten werden zu welchem Zweck wie lange gespeichert ? welche Mitarbeiterdaten werden durch wen ausgewertet ? Vorhandensein eines Fortbildungskonzeptes Gestaltung der Mitarbeiterarbeitsplätze Neben dem PersVG gibt es weitere einschlägige Rechtsvorschriften, deren Bestimmungen beim IT-Einsatz Berücksichtigung finden: 1. Die Bildschirmrichtlinie EU-RL 90/270 über die Mindestvorschriften bezüglich der Sicherheit und des Gesundheitsschutzes bei der Arbeit an Bildschirmgeräten 2. Tarifvertrag über die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen mit Geräten der Informationstechnik (TV Infotechnik) Die Bildschirmrichtlinie der EU regelt inhaltlich folgende arbeitsspezifischen Merkmale: die Hardware-Ergonomie die Software-Ergonomie die Arbeitsumgebung Einflüsse sonstiger Arbeitsmittel am Arbeitsplatz die Arbeitsorganisation Ermittlung daraus erwachsender physischer Belastungen Ermittlung daraus erwachsender psychischer Belastungen Der TV-Infotechnik benennt auszugsweise diese Regelungstatbestände §2 §3 §4 §5 §6 §7 §9 Begriffsbestimmungen von Geräten der Informationstechnik Zusammenarbeit mit den Personal- und Betriebsvertretungen und Information der Arbeitnehmer Ausstattung und Gestaltung von Arbeitsplätzen mit Geräten der Informationstechnik Schutzbestimmungen für bestimmte Arbeitnehmergruppen Ärztliche Untersuchungen Einarbeitung, Aus- und Fortbildung Leistungs- und Verhaltenskontrolle 2 2/01 2 52 die Arbeitsplätze, an denen Bildschirmgeräte eingesetzt werden so ausgestattet sind, dass für die Arbeitnehmer eine möglichst geringe psychische und physische Belastung bei der Tätigkeit besteht. das Recht von Schwangeren, nicht an Bildschirmarbeitsplätzen beschäftigt zu werden, soweit nach ärztlichem Zeugnis die Gesundheit von Mutter und Kind gefährdet ist, berücksichtigt wird vor der Aufnahme der Tätigkeit auf einem Bildschirmarbeitsplatz eine Untersuchung der Augen des Arbeitnehmers vorgenommen wird eine den Arbeitnehmern ausreichende Einarbeitung sowie Ausund Fortbildung eingeräumt wird. Dabei müssen die Aus- und Fortbildungsmaßnahmen folgende Inhalte umfassen 1. Einführung in die Informations- und Kommunikationstechnik 2. fachspezifische Grundlagen der eingesetzten Anwendungsprogramme 3. Einweisung in Datenschutz und Datensicherung technische Möglichkeiten, mit denen Geräte und Programme angeboten werden und die sich zur Kontrolle der Leistung oder des Verhaltens der Mitarbeiter eignen, die jedoch nicht zur Aufgabenerfüllung vorgesehen werden sollen, nicht genutzt werden. personenbezogene Daten, die ausschließlich zur Datenschutzkontrolle, zur Datensicherung oder zur Sicherstellung des ordnungsgemäßen Betriebs einer Datenverarbeitungsanlage gespeichert werden, dürfen nicht zur individuellen Leistungskontrolle der Mitarbeiter verwendet werden. è ç In der Regel wird davon ausgegangen, dass eine umfassende Fortbildung mindestens 80-100 Doppelstunden umfasst. Somit gilt generell der Grundsatz, dass kein IT-Verfahren, auch keine Standardsoftware wie MS-Office, zum Einsatz kommt, ohne dass die Mitarbeiter ausreichend geschult wurden. Maßnahmen informiert werden, andererseits die Beschäftigtenvertreter verantwortungsvoll mit den Beteiligungsrechten umgehen. Neben der Möglichkeit, die Beteiligungsrechte des Personalrats durch normale Beteiligungsvorgänge zu regeln, besteht auch die Möglichkeit, eine Dienstvereinbarung nach § 74 PersVG Berlin abzuschließen. Diese Möglichkeit findet häufig dann Anwendung, wenn der Beteiligungstatbestand sehr viele Arbeitsplätze betrifft oder von grundsätzlicher Bedeutung ist (Einführung von Standardsoftware wie Windows NT, MS-Office). Dienstvereinbarungen werden von der Dienststelle und dem Personalrat geschlossen, sind schriftlich niederzulegen, von beiden Seiten zu unterzeichnen und in geeigneter Weise bekanntzumachen. Dienstvereinbarungen sind durch nachfolgende Paragrafen gekennzeichnet Ziel beider Seiten sollte es sein, die Einführung und den Betrieb von IT-Verfahren unter dem Aspekt der Arbeitserleichterung für die Mitarbeitenden und der rationellen Gestaltung von Arbeitsabläufen mit dem letztendlich gemeinsamen Ziel, der Verbesserung der Dienstleistung der öffentlichen Verwaltung für den Bürger, zu begleiten. Dienstvereinbarung: Literatur: 1. PersVG Berlin, Kommentar für die Praxis, Bund-Verlag 1995 2. Arbeitshilfe und Materialien zum Einsatz der Informations- und Kommunikationstechnik für personal- und Betriebsräte, ÖTV Berlin 1996 3. Sichere und gesundheitsgerechte Gestaltung von Bildschirmarbeitsplätzen 4. Bundesverband der Unfallkassen e.V., München 1997 5. Die neue Bildschirmarbeitsverordnung (Verordnung, Kommentar, Arbeitshilfen), Gewerkschaft HBV, Düsseldorf, 1997 § 1 Gegenstand, Geltungsbereich § 2 Begriffsbestimmung § 3 Verfahren zur DV Dokumentation § 6 Qualifizierung § 8 Datenschutz § 9 Beteiligung und Rechte der Arbeitnehmer § 10 Beteiligung der Rechte der Personalräte und der Frauenvertretung § 11 Konfliktlösung § 12 Schlussbestimmung Vergleich der Regelungen PersVG mit dem Betriebsverfassungsgesetz (BetrVG) Zu regelnder Bereich PersVG Berlin BetrVG Zusammenarbeit mit den Beschäftigtenvertretungen der Arbeitnehmerinnen und Arbeitnehmer Ausstattung und Gestaltung von Arbeitsplätzen mit Geräten der Info-Technik Besondere Schutzbestimmungen § 73 § 79 (4) § 80 (2) § 81 (2) § 77 § 85 (1) Nm. 7,12,13 § 85 (2) Nm. 2,8,9,10 § 91 (korrigierend) § 78 (1) Nr. 7 § 87 Nm. 2, 5, 6 § 88 Nr. 7 Einarbeitung, Aus- und Fortbildung Leistungs- und Verhaltenskontrolle Gestaltungsgrundsätze für den Einsatz der Geräte der Informationstechnik § 85 (2) Nm. 1 und 3 § 80 (1) § 89 § 87 (1) Nr. 7 §§ 92, 96, 97, 98 § 85 (1) Nr. 13 § 87 (1) Nr. 6 § 85 (1) Nr. 12 § 85 (2) Nm. 2 und 9 § 91 HORST-PETER KURBEL Systemanalytiker im Landesbetrieb für Informationstechnik Berlin (LIT). Der Autor ist seit 1992 Mitglied im Personalrat bei der Senatsverwaltung für Inneres Berlin. (Aus der Zeitschrift CoPers-Computergestützte und operative Personalarbeit Heft 2/2001, Seite 26, DATAKONTEXT-FACHVERLAG GmbH Frechen-Königsdorf) u Fazit Die hier gemachte Darstellung zeigt sehr deutlich, dass der Gesetzgeber den Personalvertretungen im öffentlichen Dienst bei der Einführung und dem Betrieb der IuK-Technik sehr weitgehende Beteiligungsrechte einräumt. Es ist in der Praxis aber erforderlich, dass auf der Basis einer vertrauensvollen Zusammenarbeit arbeitgeberseitig diesem Umstand im erforderlichen Maße Rechnung getragen wird und die Personalvertretungen vor allem rechtzeitig und umfassend über geplante IT2/01 2 53 7 Internet und Demokratie Beteiligungsangebote der Bundesverwaltung für die Bürgerinnen und Bürger D ie Bundesrepublik Deutschland befindet sich auf einem rasanten Weg von der Industrie- zur Informations- und Wissensgesellschaft. Einer der Gründe liegt in der sprunghaften Ausbreitung des Internets. Nutzten Anfang 2001 bereits 25 Millionen Deutsche das Internet, so werden es bis Ende des Jahres weitere 7,5 Millionen Internetnutzer in Deutschland sein. Im Jahr 2003 wird voraussichtlich jeder zweite Deutsche das Internet per PC nutzen. Nach verschiedenen Studien wird das Internet bis zum Jahre 2008 das wichtigste Kommunikationsmedium zwischen Staat und Bürgern sein. Bereits heute wünschen 69 Prozent der Bevölkerung, ihre Behördenangelegenheiten über das Internet erledigen zu können. Auch für den Staat entstehen durch diese Entwicklung völlig neue Optionen. Der Bund bietet allen Bürgerinnen und Bürgern im Internet vielfältige Beteiligungsangebote. Im Rahmen der von Bundeskanzler Gerhard Schröder im September letzten Jahres gestarteten eGovernment-Initiative BundOnline 2005 beschränkt sich die Bundesverwaltung nicht nur darauf, Dienstleistungen über das Internet anzubieten. Auch die Beteiligung an politischen Prozessen und Entscheidungen ist Bestandteil der Initiative. So gibt es unter www.staat-modern.de Information über Gesetze und Rechtsverordnungen des Bundes zum Lesen, Ausdrucken und Herunterladen. Denn nur mit umfangreichen Informationen sind die Voraussetzungen für eine Beteiligung und Meinungsfindung der Bürgerinnen und Bürger gegeben. Sie haben die Möglichkeit, in Diskussionsforen, Chats und per eMail ihre Meinung zu äußern. Bei der Information über Gesetzentwürfe wird die Einbindung der Bürgerinnen und Bürger in die Entscheidungsfindung besonders deutlich. So stellt das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (www.bmu.de) den Entwurf für ein neues Atomgesetz ins Netz und gibt den Internetnutzern die Möglichkeit, im Diskussionsforum ihre Meinung zu äußern. Im Bundesinnenministerium wurde der Gesetzentwurf zum Informationsfreiheitsgesetz im Internet zur Diskussion gestellt. Über 400 Bürgerinnen und Bürgern nutzten dieses Angebot zur Mitgestaltung. Die Beiträge fließen nun in die Weiterentwicklung des Gesetzentwurfs ein, der u. a. mit Möglichkeiten zur Akteneinsicht die Verwaltung transparenter machen soll. Auch durch Online-Abstimmungen können Interessierte sich interaktiv in Teilbereichen des politischen Meinungsfindungsprozesses beteiligen. Ein Beispiel dafür ist die Homepage des Presse- und Informationsamtes (www.bundesregierung.de). Dort sind Bürgerinnen und Bürger zur Meinungsabgabe zur EU-Osterweiterung aufgerufen. Beim Bundesministerium für Arbeit und Sozialordnung ist unter www.sozialpolitik.com ein Votum zum Generationenvertrag möglich. Online-chats mit Politikern oder Fachleuten aus der Verwaltung gehören mittlerweile fast zum Tagesgeschäft. Die Vorteile der direkten Kommunikation werden von den Bürgerinnen und Bürgern aktiv genutzt. Alle Ministerien und Behörden sind dabei, die bisherigen Angebote auszubauen und den Internetnutzern weitere konkrete Mitwirkungsmöglichkeiten zu eröffnen. So könnte es möglich sein, in der Demokratie des digitalen Zeitalters die Agora - also den politischen Marktplatz der alten Athener - als E-Gora wieder attraktiv zu machen. Die Bundesverwaltung wird in den nächsten Jahren auf der vorhandenen guten Basis ihre Partizipationsangebote für alle Internetnutzer mit Augenmaß systematisch und zielstrebig ausbauen. u Das im Programm der Bundesregierung Moderner Staat - Moderne Verwaltung konkretisierte Leitbild vom aktivierenden Staat findet über das Internet seine exemplarische Ausgestaltung. EDemocracy schafft eine aktive Bürgergesellschaft. Die Stärkung der politischen Beteiligung durch das Netz ist beim Bund vielfältig vorhanden. 2 2/01 2 54 Beispiele gegenwärtig aktueller InternetBeteiligungsangebote der Bundesverwaltung · · · , · · · · · · · · · Information über Gesetze und Rechtsverordnungen des Bundes zum Lesen, Ausdrucken und Herunterladen (www.staat-modern.de) Gezielte Informationen über Fachthemen: Bundesinstitut für Arzneimittel und Medizinprodukte (www.bfarm.de): Aktuelle Informationen über Arzneimittel Bundesministerium für Bildung und Forschung (www.bmbf.de): Fördermöglichkeiten und -verfahren in der Förderdatenbank Auswärtiges Amt (www.auswaertiges-amt.de): Bürgerservice u.a. mit Länder- und Reiseinformationen wie z.B. Einreisebestimmungen Robert-Koch-Institut (www.rki.de): Informationen und Arbeitsergebnisse z. B. aus den Bereichen Erforschung und Bekämpfung von Infektionskrankheiten und Gentechnik Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): HIV/ AIDS-Prävention Feedbackmöglichkeit über Gästebücher oder Feedbackformulare Umweltinformationsnetz Deutschland GEIN (www.gein.de): Schaltfläche Mitmachen Informationen und Angebote für spezielle Zielgruppen Paul-Ehrlich-Institut (www.pei.de): Informationen für Ärzte und Apotheker, Fragen zu Impfstoffen und Impfungen Bundesministerium für Wirtschaft und Technologie (www.bmwi.de): Existenzgründer und Unternehmensnachfolge Bundeswehr(www.bundeswehr-karriere.deundwww.treff.bundeswehr.de): Potentieller Nachwuchs für die Bundeswehr Aufruf zur Mitarbeit der Bevölkerung Bundeskriminalamt (www.bka.de): Öffentlichkeitsfahndung nach gesuchten und vermissten Personen E-commerce Bundeswehr (www.wirtschaft.bundeswehr.de): Zusammenarbeit Bundeswehr und Wirtschaft Online-Abstimmungen zu (fach)politischen Fragen Presse- und Informationsamt (www.bundesregierung.de): zur EUOsterweiterung Bundesministerium für Arbeit und Sozialordnung (www.sozialpolitik.com): zum Generationenvertrag Gästebücher oder Schwarze Bretter: themenunabhängige Foren zur Meinungsäußerung Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (www.bmu.de) Online-Chats mit Politikern bzw. Fachleuten aus der Verwaltung Wie sicher ist das Netz? (Michael Hange, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik, 27.9.01 von 19.00 bis 20.00 Uhr) Datenschutz in der Informationsgesellschaft (Dr. Joachim Jacob, Bundesbeauftragte für den Datenschutz, 18.10.01 von 19.00 bis 20.00 Uhr) unter www.staat-modern.de feste Rubriken, für Anregungen, Fragen und Beiträgen zu speziellen Themenbereichen Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de): Forum zur Teilzeit mit Test- und Berechnungsmöglichkeiten Online-Nutzerumfragen: Statistisches Bundesamt (www.statistikbund.de): Qualität der Internet-Angebote · · · · · · · · · · 2/01 2 55 Temporäre oder feste Diskussionsforen zu unterschiedlichen z. T. sehr speziellen politischen Themen zur Beteiligung und Diskussion mit der Behörde und der Internetnutzer untereinander Bundesministerium des Inneren (www.staat-modern.de): Weniger und bessere Gesetze und Bezahlung nach Leistung im Öffentlichen Dienst Auswärtiges Amt (www.auswaertiges-amt.de): Die Zukunft Europas, Bundesministerium für Arbeit und Sozialordnung (www.bma.bund.de): Forum Die neue Rente: Solidarität mit Gewinn Projekte, Wettbewerbe oder Quiz (mit Preisen) zu bestimmten Themenstellungen Bundesministerium für Wirtschaft und Technologie (www.bmwi.de oder www.gruenderwettbewerb.de): Gründerwettbewerb Multimedia zur Ermittlung von herausragenden Ideen für Unternehmensgründungen Bundesamt für Naturschutz (www.bfn.de): Die Naturdetektive für Jugendliche Interaktive Lern- und Spielsituationen Bundesministerium der Verteidigung (www.treff.bundeswehr.de): Virtuelle Musterung Bundeszentrale für gesundheitliche Aufklärung (www.bzga.de): Aktion Kinder stark machen zur Suchtvorbeugung mit Beteiligungsmöglichkeiten Internet-Gewinnspiele zur Vermittlung aktueller Themen Bundesministerium für Bildung und Forschung (www.bmbf.de): InternetGewinnspiel zum Europäischen Jahr der Sprachen Eigene Websites/Domains für Schwerpunktthemen Presse- und Informationsamt (www.buendnis.de): Bündnis für Arbeit, Ausbildung und Wettbewerbsfähigkeit Bundesministerium für Familie, Senioren, Frauen und Jugend (www.freiwillig.de): Internationales Jahr der Freiwilligen Bundesministerium für Arbeit und Sozialordnung (www.sozialpolitik.com): gerichtet an Schüler und Lehrer zur Sozialpolitik mit Foren -virtuelles CaféEigene Websites für geschlossene Benutzergruppen Presse- und Informationsamt (cvd.bundesregierung.de): InternetInformationssystem der Bundesregierung für Journalisten (z.B. mit OnlineAkkreditierung) Gesetzentwürfe im Netz mit Diskussionsforum oder der Möglichkeit der email - Kommentare Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (www.bmu.de): Entwurf für ein neues Atomgesetz Konkrete Mitwirkung und Mitgestaltung durch die Internet-Nutzer Projektgruppe Abbau von Bürokratie: Aufruf an alle Internetnutzer konkrete Anregungen und Hinweise über Hemmnisse für Unternehmen und Verbände mitzuteilen (Bundesministerium für Wirtschaft und Technologie www.bmwi.de Politikfelder > Mittelstandspolitik > Bürokratieabbau) Planspiel Innenstadt: Gelegenheit für alle gesellschaftlichen Gruppen zur Mitarbeit bei der Erarbeitung von Leitbildern, Zielen und Maßnahmen (Bundesamt für Bauwesen und Raumordnung, www.bbr.bund.de) Städte der Zukunft: Informationspool und Diskussionsforum zur Mitarbeit für alle Interessierten an diesem Projekt (Bundesamt für Bauwesen und Raumordnung, www.bbr.bund.de oder www.staedte-der-Zukunft.de) Beteiligung der Wirtschaft an der Fortentwicklung des e-GovernmentHandbuches (Bundesamt für Sicherheit in der Informationstechnik, www.bsi.bund.de) 7 Chatreihe vom Alles übers Internet: Neue Hotline informiert Bundesinnenministerium über öffentliche Internetzugänge und von politik-digital.de B erlin (ots) - Regelmäßig einmal monatlich stehen seit dem 23. August, interessante Gäste im Live-Chatraum von politik-digital.de und Bundesinnenministerium Rede und Antwort. Mit den Experten aus Politik, Gesellschaft und Wirtschaft können die Internet-Chatter über innenpolitische Initiativen zur Informationsgesellschaft diskutieren. Im Mittelpunkt der Chatreihe Mail to: Moderner Staat stehen Themen aus dem Bereich eGovernment: Digitale Signatur, Datenschutz oder Cybercrime können ebenso zum Thema werden wie Sicherheit im Netz oder politische Partizipation. Die Chats werden live auf den Seiten www.staat-modern.de und www.politikdigital.de stattfinden. Den Auftakt machte Staatssekretärin Brigitte Zypries. Titel der Veranstaltung: BundOnline 2005 - die eGovernmentInitiative der Bundesregierung. Die Staatssekretärin wird Fragen der Chatter zu den Themen eGovernment, eDemocracy, politische Partizipation oder zum neuen Informationsfreiheitsgesetz beantworten. Weitere Informationen erhalten Sie unter den InternetAdressen www.staat-modern.de, www.bundonline2005.de und www.politik-digital.de. I m Rahmen der Demonstrations- und Informationsaktionen des Bundesministeriums für Wirtschaft und Technologie zur digitalen Integration der Gesellschaft ist ab sofort eine Hotline geschaltet. Dort gibt es Auskunft über Einrichtungen, in denen Computer mit Internetanschluss für die Öffentlichkeit zugänglich sind. Anrufer können auch erfragen, wo man spezielle Angebote z.B. für Senioren, Frauen oder Jugendliche bereithält und wie man bei den ersten Schritten ins Internet hilft. Außerdem kann über die Hotline eine kostenlose Einsteigerbroschüre bestellt werden, die leicht verständlich erklärt, was man über das Internet wissen sollte. Interessierte können sich unter der Hotline 01805-383725 = 01805-FUERALLE informieren. Die Hotline ist von 8.00 bis 22.00 Uhr erreichbar. Jeder Anruf innerhalb Deutschlands kostet 24 Pfennig pro Minute. Die Hotline ist ein wichtiges Element beim Aufbau des Netzwerks Digitale Chancen. Es wird zur Zeit an der Universität Bremen mit Unterstützung des Bundesministeriums für Wirtschaft und Technologie und in Kooperation mit AOL Deutschland aufgebaut. Der Leiter des Projekts, Prof. Dr. Herbert Kubicek, erklärte dazu: Um den Nutzen des Internets zu erkennen, muss man es benutzen. Das kann man heute ohne großen Aufwand in vielen Einrichtungen, man muss sie nur finden. Das Bundesministerium für Wirtschaft und Technologie hat Mitte Juli im Rahmen der Initiative der Bundesregierung Internet für alle eine Reihen von Demonstrations- und Informationsaktionen zur digitalen Integration der Gesellschaft gestartet. Sie will mit zahlreichen Aktionen vor allem den Menschen das Internet näher bringen, die bislang keinen oder nur wenig Kontakt zu diesem Medium hatten. Wir wollen gerade denjenigen, die das Internet noch nicht nutzen, zeigen, welche Möglichkeiten es bietet, betont Dr. Werner Müller, Bundesminister für Wirtschaft und Technologie. So werde ein Beitrag dafür geleistet, Deutschland bei der weltweiten Entwicklung zur Informationsgesellschaft an der Spitze zu positionieren. Für Einsteiger richtet das Netzwerk Digitale Chancen mit Unterstützung des BMWi eigens eine Internet-Seite ein: Sie lautet www.internet.fuer.alle.de. u politik-digital.de ist seit 1998 Deutschlands führende Informations- und Kommunikationsplattform zum Thema Internet und Politik. Seit dem Start von politik-digital.de wurden auf der Plattform über 130 Live-Chats mit Prominenten aus Politik, Wirtschaft und Medien durchgeführt. Gäste waren u.a. Wolfgang Thierse, Rezzo Schlauch, Johannes Rau, Laurenz Meyer oder Helmut Markwort. u 2 2/01 2 56 Studie zu den Internet-Auftritten der Landkreise Starke Polarisierung, großer Nachholbedarf A n der Hochschule Bremerhaven wurde von Prof. Dr. Edgar Einemann aus dem Studiengang Informatik/Wirtschaftsinformatik die erste umfassende Untersuchung der Internet-Auftritte aller deutschen Landkreise durchgeführt. In der Zeit vom 21. bis 25. Mai 2001 wurden die Internet-Seiten aller 323 deutschen Landkreise unter die Lupe genommen. Die Breite, Interaktivität und Benutzerfreundlichkeit der Angebote wurde mit Hilfe von insgesamt 105 Indikatoren gründlich untersucht. Da für 16 Landkreise keine Internet-Adresse ermittelt werden konnte und 10 Seiten zum Untersuchungszeitpunkt nicht erreichbar waren, konzentrierte sich die Betrachtung auf 297 Landkreise. Die Anforderungen warten nicht zu hoch: einer der Landkreise hat in fast jeder Kategorie die maximale Punktzahl erreicht. Die Landkreise insgesamt haben nur ein Drittel der maximal möglichen Punkte erreichen können. Der Durchschnitt lag bei 36,4% (33,5% berechnet auf alle 323 Landkreise). Nur zwei Landkreise (Nordfriesland und Ostholstein) erreichten über 80% der möglichen Punkte und schnitten mit sehr gut ab. 13 Landkreise wurden mit gut bewertet, während 57,5 % (171 Landkreise) nicht einmal 40% der möglichen Punkte erreichten. Unter dem Aspekt des Bürgerdialogs und des electronic Government wurden die Möglichkeiten des Bürgers zur elektronischen Interaktion mit der Verwaltung mit Hilfe eines Interaktivitäts-Indikators (gebildet aus 34 Einzelindikatoren) geprüft. Die Landkreise erreichten im Durchschnitt sehr schwache 20,7 % der maximal möglichen Punkte, lediglich 14 Landkreise (4,7 %) kamen auf über 50% der möglichen Punkte. Die wenigen guten und sehr guten Internet-Auftritten und die vielen Highlights einzelner Angebote zeigen, was heute möglich wäre. Die Realität ist jedoch durch eine große Polarisierung und ein im Durchschnitt eher schwaches Bild gekennzeichnet. Die Studie steht im Internet unter www.einemann.net zur Verfügung. u Bremer Bürger besuchen Behörden online Chipkartenleser ermöglichen Geldkarten-Zahlungen bei bremen online W orms - Das Pilotprojekt bremen online erweitert seine Anwendungsbereiche und ermöglicht durch den Einsatz des Chipkartenlesers KAAN Professional der Kobil Systems GmbH aus Worms künftig auch die Bezahlung von Gebühren für Behörden-Dienstleistungen über das Internet per Geldkarte. Die Entwicklung und Erprobung des virtuellen Rathauses in Bremen wird seit Sommer 1999 vom Bundesministerium für Wirtschaft und Technologie finanziell unterstützt, nachdem Bremen als einer von drei Siegern des MEDIA@KommWettbewerbs hervorgegangen ist. Seit letztem Herbst können Bürger und Bürgerinnen in Bremen dank der elektronischen Signatur Dienstleistungen von Firmen, aber auch insbesondere von Behörden über das Internet in Anspruch nehmen. So gibt es bereits seit September 2000 erste Online-Formulare für zahlreiche Transaktionen wie Umund Abmelden beim Einwohnermelde2/01 2 57 amt, Urkunden beim Standesamt beantragen, einen Nachsendeantrag bei der Post stellen, Zählerstände an die Stadtwerke übermitteln oder ein Jahresabonnement bei der Bremer Straßenbahn AG bestellen. Die Anträge werden von den Bürgern zu Hause auf dem PC ausgefüllt, mit der persönlichen Signaturkarte digital unterschrieben und dann an bremenonline-services (bos) übermittelt. Aus Projektmitteln sollen dafür bis Ende 2002 mehr als 10.000 Signaturkarten und voraussichtlich genau so viele Chipkartenleser finanziert werden. Die mit vielen Dienstleistungen verbundenen Gebühren lassen sich jetzt gleich mit der Beantragung über das Internet entrichten. Hierzu bedient sich bos der Geldkarte, die sich als Chip auf den meisten EC-Karten befindet. An den einzusetzenden Chipkartenleser ergeben sich damit zwei Anforderungen: Er muss einerseits die von bos ausgegebene TeleSec-Signaturkarte unterstützen und andererseits den strengen Sicherheitsanforderungen des Zentralen Kreditausschusses des deutschen Kreditgewerbes (ZKA) entsprechen, um zur Geldkarten-Zahlung im Internet zugelassen zu werden. Der Kobil KAAN Professional erfüllte als erster beide Bedingungen und wird daher seit Ende 2000 im Rahmen des MEDIA@Komm-Projektes von bos an die Bremer Bürger ausgegeben, erklärt Ulrich Horst von bremen-onlineservices. Bis zum April 2001 wurden zusammen mit den Signaturkarten bereits mehr als 500 Leser an die Bremer Bürgerinnen und Bürger ausgegeben und das Interesse steigt beständig. Von Anfang an kamen in Bremen KobilLeser zum Einsatz, anfangs das Modell B1-Standard, mit dem bereits die elektronische Signatur erzeugt werden kann, das jedoch nicht für die GeldKartenZahlung im Internet zugelassen ist, und seit Ende 2000 der KAAN-Professional. Der HBCI-Klasse-3-Leser ermöglicht das sichere Bezahlen mit der Geldkarte im Internet und kann für Homebanking und digitale è 7 ç Signaturen eingesetzt werden. Er wird von allen gängigen Versionen von Microsoft Windows unterstützt und eignet sich daher gut für eine möglichst weiträumige Verbreitung unter den Anwendern. u MATERNA und Healy Hudson realisieren Vergabeplattform im Internet Finanzbehörde Hamburg führte erste Online-Ausschreibung im Internet erfolgreich durch D ie Freie und Hansestadt Hamburg ist einer der Pioniere, wenn es um die elektronische Beschaffung und Auftragsvergabe (e-Procurement) ihrer Waren und Dienstleistungen über das Internet geht. In einem Pilotprojekt unter der Web-Adresse www.ausschreibungen.hamburg.de hat die Hansestadt jetzt die technischen und organisatorischen Rahmenbedingungen für die internetbasierte Ausschreibung intensiv getestet. Gemeinsam mit dem e-Business-Spezialisten MATERNA GmbH wurde die elektronische Vergabe von Elektroschrott-Entsorgungsleistungen in dem dreimonateigen Piloten durchgeführt. 16 Anbieter beteiligten sich an der Ausschreibung, die parallel zum papierbasierten Verfahren reibungslos und erfolgreich verlief. Ziel ist es, ab 2002 alle 17 zentralen Vergabestellen in Hamburg mit dem Verfahren zur elektronischen Auftragsvergabe auszustatten. Erkenntnisse fließen in die Weiterentwicklung der zugrunde liegenden Software ein, um zum Jahresende 2001 der Finanzbehörde eine in wesentlichen Funktionen maßgeschneiderte Vergabeplattform vorzulegen. Von insgesamt 16 Angeboten wurden elf in Papierform und fünf (31 Prozent) elektronisch abgegeben. 85 Prozent der Bieter bewerteten das Online-Verfahren positiv, kein Bieter meldete einen negativen Gesamteindruck. 80 Prozent der Bieter wollen auch zukünftig ein elektronisches Angebot abgeben. Grundsätzlich wurde der Wegfall großer Papierberge begrüßt. Auch auf Seiten der Bieter kam die Pilotierung des ersten online Vergabeverfahrens sehr gut an. Neben der Verkürzung der Abgabezeiten, einer höheren Flexibilität in der Bearbeitung des Angebots, der sofortigen Verfügbarkeit der Verdingungsunterlagen und einer einfacheren und schnelleren Kommunikation mit der öffentlichen Verwaltung, werden auch Rationalisierungseffekte durch die vereinfachte Angebotserstellung als positive Aspekte der elektronischen Vergabe auf Bieterseite genannt. Auf Grund seines hohen Erfolgspotenzials und kurzfristig eintreffenden Return-On-Investments gilt eProcurement als das Flaggschiff der Bto-B-Szene. Wir sind davon überzeugt, dass dies für die öffentlichen Verwaltungen wie für Unternehmen gleichermaßen gilt und gehen diesen Weg gemeinsam mit der Finanzbehörde der Stadt Hamburg und unserem Partner Healy Hudson, betont Geschäftsführer Dr. Winfried Materna. u Als e-Business-Spezialist ist MATERNA für die Projektsteuerung, Prozessberatung und technische Unterstützung bei der Ausschreibungsabwicklung durch die Finanzbehörde verantwortlich. Zum Einsatz kommt hierbei die elektronische Vergabeplattform eGovernment Suite von Healy Hudson, die eine VOLkonforme internetbasierte Angebotsabgabe möglich macht. Alle gesammelten 2 2/01 2 58 Bundesweit erste Online-K@binettssitzung Ministerpräsident Peter Müller: Notebooks ersetzen Aktenstapel! W as der saarländische Minister präsident Peter Müller im vergangenen Jahr ankündigte, wurde am 12. Juni 2001 Wirklichkeit: Die 64. Ministerratssitzung der saarländischen Landesregierung fand erstmals nahezu papierlos statt. Anstatt mit den bisher üblichen Aktenmappen erschienen die Minister mit Notebook zur Sitzung. Kabinettsvorlagen wurden elektronisch bearbeitet und multimedial präsentiert. Die Minister konnten in der Sitzung online auf das Intranet zugreifen. K@binett Online - war die erste papierarme, mediengestützte Kabinettssitzung der saarländischen Landesregierung. Im vergangenen Jahr drückten Minister und Staatssekretäre zwei Tage lang unter Anleitung des ehrenamtlichen Leiters der Stabsstelle Innovation in der Staatskanzlei, Prof. Dr. August Wilhelm Scheer, die virtuelle Schulbank. Sie ließen sich in die theoretischen und praktischen Geheimnisse der elektronischen Kommunikation und Arbeitsweisen einführen. Unter dem Stichwort eCommunication - die Neuen Medien kennen und benutzen lernen übten die Politiker in praktischen Übungen die Funktionen und den gezielten Einsatz von PC und Notebook im täglichen Regierungsgeschäft. Damals sagte Peter Müller: Dass das gesamte Kabinett bereit ist, sich den neuen Medien zu stellen, macht deutlich, wie ernst wir es meinen. Die Regierung hat eine Vorbildfunktion und wir wollen das, was wir von anderen erwarten, auch selbst praktizieren können. Wer die Medienkompetenz der Mitarbeiter stärken will, muss zeigen, dass er sich selbst den Herausforderungen stellt. Es macht keinen Sinn, einen Nichtschwimmer zum Bademeister zu küren. Und er kündigte an: Es muss unser Ziel sein, irgendwann die è ç erste papierlose Kabinettssitzung in Deutschland abzuhalten. Das Projekt K@binett Online war geboren. Der Ablauf: IT-Unterstützung für Sitzungsvorbereitung, -durchführung und -nachbereitung Das System K@binett Online unterstützt den Geschäftsprozess Kabinettssitzung von der Sitzungsvorbereitung über die Sitzungsdurchführung bis zur Sitzungsnachbereitung. Die Kabinettsvorlagen werden in den Ministerien elektronisch erstellt und über das Intranet der Landesregierung an alle Teilnehmern verteilt. Teilnehmer sind die Kabinettsreferate der Ministerien und der Staatskanzlei sowie Minister und Staatssekretäre. Für die Erstellung der Kabinettsvorlagen wurden standardisierte Dokumentvorlagen entwickelt, die allen Landesbediensteten über das Intranet zur Verfügung stehen. Der Dokumentenaustausch erfolgt geschützt über ein asynchrones Verschlüsselungsverfahren. Alle Teilnehmer, also auch die Minister und Staatssekretäre, besitzen persönliche Schlüssel, mit denen sie die Dokumente lesen und verschlüsseln können. K@binett Online ist ein neuartiges Verfahren für das Dokumentenmanagement innerhalb der Ministerien, zwischen den Häusern und der Staatskanzlei sowie zwischen der Landesverwaltung und dem Landtag. Bislang wurden zu den Sitzungen des Ministerrats und der Staatssekretäre von den Ressorts Kabinettsvorlagen zwar elektronisch erstellt dann aber ausgedruckt ressourcen- und zeitaufwendig vor der Sitzung auf dem Postweg zwischen den Ressorts verteilt. Gleiches gilt für die Niederschriften in der Sitzungsnachbereitung. Im Durchschnitt fiel bei jeder Sitzung ein Papierstapel von etwa 10.000 Seiten an. Die Sitzung selbst wurde nicht IT-gestützt durchgeführt. Gegenüber dem bisherigen Verfahren konnte nun eine Vielzahl von Medienbrüchen beseitigt werden. Die Mitarbeiter in den Kabinettsreferaten bearbeiten die Aktenmappen nun elektronisch und legen diese in das K@binett-Online-Intranet ab. Die Minister und Staatssekretäre rufen während der Sitzung mit ihren Notebooks die aktuellen Sitzungsdokumente online ab. Zu diesem Zweck wurde der Kabinettssaal bei seinem Umbau multimediatauglich ausgestattet. Jeder Platz verfügt über einen Anschluss an das Landesdatennetz und an den Videobeamer. K@binett Online bringt für alle Teilnehmer Vorteile. Kostenvorteile: Durch die beschriebene Umstellung des Geschäftsprozesses auf eine durchgängige IT-Unterstützung können mittelfristig Material- und Transportkosten in einer geschätzten Größenordnung von 50.000 DM jährlich eingespart werden. - Zeitvorteile: Die elektronische Verteilung der Kabinettsvorlagen über das Intranet reduziert die Transportzeiten auf Null. Aktuelle Dokumente sind jederzeit online abrufbar. Prozess- und Qualitätsverbesserung: Durch die Nutzung des Intranets entsteht eine einheitliche Informationsplattform. Redundanzen werden verringert. In der Sitzung selbst wird durch die Anwendung moderner Präsentationsund Kommunikationsmedien wie Beamer, später evtl. Videokonferenz, eine Verbesserung der Sitzungsqualität erreicht. Motivation für die Mitarbeiter: Die Minister und Staatssekretäre gehen als Vorbilder für E-Government in der Landesverwaltung mit gutem Beispiel voran und nehmen sich selbst in die Pflicht, sich kontinuierlich mit den neuen Medien zu befassen. Auf diese Weise soll ein Motivationsschub für alle Bediensteten erzielt werden. Selbstverständlich dürfen auch weiterhin Notizen handschriftlich erfolgen, denn nicht jeder Minister tippt perfekt mit dem 10Finger System. So werden K@binett Online-Sitzungen nicht vollständig ohne Papier ablaufen. Die Umstellung vom Papier aufs Notebook kann auch nicht vollständig von einer Sitzung zur nächsten gelingen, sondern bedarf einer kontinuierlichen Weiterentwicklung. Genau so wie Fernsehen und Internet nicht die 2/01 2 59 Tageszeitung und das Buch überflüssig gemacht haben, wird der Einsatz von PC und Notebook in den Verwaltungsabläufen der Landesregierung und den Sitzungen des Kabinetts nicht gänzlich das Papier verdrängen und auch nicht verdrängen müssen - das Notebook ist eine wichtige und sinnvolle Ergänzung. K@binett Online: Baustein von Verwaltungsmodernisierung und e-Government Das Projekt K@binett Online ist ein Leitprojekt des Teilszenarios Vernetzte Landesregierung in der E-Business-Strategie der Landesregierung. Die Leitprojekte sollen Innovationsimpulse geben, Denkanstöße für die effizientere Gestaltung von Verwaltungsabläufen geben, und Meilensteine in den Aktivitäten zur Verwaltungsmodernisierung setzen. Ministerpräsident Peter Müller: Wenn wir das Saarland zum Wissensland und zum Musterbeispiel einer globalen Region entwickeln wollen, setzt dies voraus, dass Denken und Handeln von den Möglichkeiten neuer Medien, Informations- und Kommunikationstechnologien zunehmend bestimmt werden in Unternehmen, Schulen, Kommunen, Verwaltungen. e-Government und K@binett Online sind dafür zentrale Bausteine. Denn künftig schlägt nicht mehr der Große den Kleinen, sondern der Schnelle den Langsamen. Die Landesregierung will dabei ein Zeichen setzen und die Minister und Staatssekretäre haben dieses Vorhaben zur Chefsache gemacht. u GateBuilder für Kommunen S chwalbach/Ts. - E-Government und elektronisches Rathaus - das Internet hält Einzug in immer mehr Kommunen. Die conceptware AG (Schwalbach bei Frankfurt am Main) hat ein neues System zur Erstellung kommunaler Webauftritte vorgestellt. Die Software GateBuilder eGovernmentè 7 ç ist auf den speziellen Bedarf und die knappe Kassenlage von Kommunen zugeschnitten. Es handelt sich um ein Content Management System, mit dem sich die Inhalte von Stadtportalen nach Angaben des Herstellers einfach erstellen, verwalten und für die Bürgerinnen und Bürger veröffentlichen lassen. Dank GateBuilder kann jede Gemeinde mit wenig Aufwand ein Webportal ins Netz setzen, erklärt Stefan Utzinger, Vorstandsvorsitzender der conceptware AG. Als Beispiel nennt er Friedrichshafen am Bodensee: Die innovative Gemeinde präsentiert ihr mit GateBuilder erstelltes Portal unter www.see-portal.de im Web. GateBuilder bietet Funktionen zur Veröffentlichung von Inhalten und zur Interaktion mit den Bürgerinnen und Bürgern. Hierbei ermöglicht conceptware die Integration verschiedener Einzellösungen, Module und Datenbestände. Dadurch lassen sich alle Einrichtungen und Akteure einer Stadt sowie alle öffentlichen und privatwirtschaftlichen Dienstleistungen unter einer zentralen Adresse bündeln. Die Integration mit den Internetseiten von IHK, Arbeitsamt, Regierungsbehörden, Schulen, Wirtschaftsförderungsgesellschaft, örtlichen Banken, Sparkassen und Veranstaltungsangeboten soll problemlos sein. Gleichzeitig können demokratische Prozesse mit zeitgemäßen Mitteln unterstützt werden. Die Möglichkeit, von jeder Webseite aus eine Nachricht an die Stadt zu senden, fördert bei den Bürgerinnen und Bürgern die Bereitschaft, sich zu Wort zu melden. Andere Kommunikationsformen sind Vorbestellungen für städtische Veranstaltungen, die elektronische Einreichung von Formularen, die Einrichtung von Diskussionsforen (eine Art elektronisches Schwarzes Brett) und von ChatRäumen, in denen ein direktes OnlineGespräch zwischen den Besuchern möglich ist. Für das heikle Thema Finanzierung unterbreitet conceptware zwei Vorschläge: Erstens ist GateBuilder im Vergleich zu herkömmlichen Verfahren um bis zu 2 60 Prozent günstiger, so dass die Kommune keine Riesensumme auf den Tisch legen muss. GateBuilder ist kein Millionenprojekt, sondern hält sich in einem überschaubaren Rahmen, sagt der conceptware-Vorstandsvorsitzende Stefan Utzinger. Als zweites Standbein für die Finanzierung empfiehlt er den Verkauf von Werbeflächen auf dem Stadtportal an die heimische Wirtschaft. Ist die Webseite optisch und funktional attraktiv, wird sie von den ortsansässigen Unternehmen gerne genutzt, um auf das eigene Angebot aufmerksam zu machen, sagt Stefan Utzinger. Er fügt hinzu: Der Internetauftritt einer Kommune kann zur wichtigsten Datendrehscheibe, Kommunikationsbasis und Transaktionsplattform zwischen Kommunalverwaltung, ortsansässiger Wirtschaft und den Bürgerinnen und Bürgern werden. Content Management für kommunale Portale GateBuilder unterstützt sowohl intranetbasierte, verwaltungsinterne Informationsbeziehungen und ämterübergreifende Arbeitsprozesse als auch den Aufbau kommunaler Internetportale zur Koordination der Informations- und Interaktionsbeziehungen zwischen Verwaltung und Bürger. Technisch liefert das conceptware-System eine Integrationsplattform zur Anbindung unterschiedlichster Anwendungssysteme und Datenquellen. Durch die Unterstützung der wichtigsten ConnectivityProtokolle (z.B. HTTP, FTP, SMTP, POP), marktführender Komponententechnologien wie COM, CORBA und EJB sowie Integrationsstandards XML und LDAP lassen sich vorhandene ITSysteme unterschiedlicher Verwaltungsbereiche leicht über gemeinsame Prozesse einbinden. Dadurch kann mit GateBuilder die Grundlage für den zentralen Zugriff auf Dienstleistungsangebote unterschiedlicher kommunaler Institutionen gemäß dem Lebenslagenprinzip und als Grundlage für One-Stop-Government (OnlineBehördengänge) geschaffen werden. Gleichzeitig wird - in Verbindung mit der Workflow-Funktion von 2/01 2 60 GateBuilder - verwaltungsintern eine über verschiedene Arbeitsplätze und Abteilungen verteilte durchgehende digitale und prozessorientierte Vorgangsbearbeitung möglich. Bestehende Medienbrüche werden beseitigt. GateBuilder unterstützt den gesamten sogenannten Content Lifecycle, von der Erstellung über die Verwaltung und Freigabe von Inhalten bis zu deren Veröffentlichung im Web. GateBuilder nutzt das Prinzip des Anywhere Authoring. Das bedeutet: Jeder für die Erstellung oder Pflege von Website-Inhalten Verantwortliche kann von jedem Amt aus mit einem Standard-Webbrowser ohne Programmierkenntnisse Inhalte erstellen und verwalten. Auf diese Weise kann die Verwaltung von Inhalten ortsunabhängig auf alle Beteiligten verteilt werden. Unterschiedliche kommunale Einrichtungen, Verbände, Vereine, aber auch einzelne Bürger können zur Vielfalt, Aktualität und Attraktivität des Informationsangebots einer kommunalen Website beitragen. Gleichzeitig lassen sich dadurch Aufwand und Kosten für die Pflege der Site aus Sicht der Kommune erheblich reduzieren. Inhalte und Dienste können mehreren Kategorien zugewiesen und auf alternativen Wegen bereitgestellt werden. So könnte ein Formular zur Anmeldung beim Einwohnermeldeamt einerseits als Teil eines Servicepakets Zuzug in die Gemeinde gemäß dem Lebenslagenprinzip verfügbar gemacht werden. Gleichzeitig könnte dasselbe Formular über das Einwohnermeldeamt und unter Formulare aufgefunden werden. GateBuilder arbeitet auf Basis des weltweiten anerkannten Standards XML (Extensible Markup Language). Dadurch können die kommunalen Internetseiten medienunabhängig verwaltet werden. Ein Abruf über mobile Endgeräte ist ebenso möglich wie die Ausgabe über Print-Medien. Im Hinblick auf die Informationspflicht gegenüber allen Bürgern - also auch solchen, die nicht über einen Webzugang verfügen - ist das Multi-Channel Publishing eine wichtige Voraussetzung für eine è ç moderne Informationsversorgung aller Bürger durch die Kommunen. Durch die Bereitstellung sogenannter Community-Features unterstützt GateBuilder die Kommunikation zwischen Bürgern untereinander und zwischen Bürgern und kommunalen Institutionen. In Foren und Chats können Informationen und Meinungen zu unterschiedlichen Themenstellungen ausgetauscht werden. Die Möglichkeit zur Kommentierung von Inhalten fördert die offene Diskussion und den Wissenstransfer. Die Identifikation der Bürgerinnen und Bürger mit ihrer Gemeinde wird gestärkt. Die Durchführung von GateBuilderProjekten erfolgt in Zusammenarbeit mit Partnerunternehmen, die über langjährige Projekterfahrung und Know-how im kommunalen Umfeld verfügen. Da GateBuilder standardmäßig über viele Funktionen verfügt, die auf die besonderen Ansprüche eines Einsatzes im öffentlichen Sektor zugeschnitten sind, sollen kurze Projektlaufzeiten und geringer Anpassungsaufwand gewährleistet werden. Die conceptware AG (Schwalbach/ Taunus bei Frankfurt am Main) gehört zu den führenden deutschen Anbietern von Standardsoftware für anspruchsvolle eBusiness-Anwendungen, hier vor allem für die Bereiche Content und Community. Mit dem eigenentwickelten Produkt GateBuilder soll sich der Zeitund Kostenaufwand für die Erstellung von Internetportalen, Marktplätzen und dynamischen Websites im Vergleich zu herkömmlichen Verfahren um bis zu 60 Prozent reduzieren lassen. Die 1992 von Stefan Utzinger gegründete conceptware AG ist mit 70 Mitarbeitern neben der Zentrale in Schwalbach/Taunus mit Niederlassungen in Berlin, Bremen, Düsseldorf, München, Zürich/Schweiz und Boston/USA vertreten. u berlin.de wirtschaftsfreundlichstes Stadtportal in Deutschland I m aktuellen Ranking der Zeitschrift Wirtschaftswoche erreicht das offizielle Hauptstadtportal berlin.de Platz eins der wirtschaftsfreundlichsten Internetpräsenzen deutscher Städte und Kommunen. Durch neue Angebote sowie durch Online-Marketing und -PR lag berlin.de mit 12,8 Millionen Seitenzugriffen im Mai 2001 erneut auf Platz eins der meist genutzten Berlin-Portale im Internet. Wirtschaftsprofessor Uwe Kamenz, wissenschaftlicher Direktor des Instituts für Internet-Marketing in Dortmund, testete anhand von 118 Kriterien exklusiv für die Wirtschafts-Woche den Web-Auftritt und die Onlineangebote der 200 größten deutschen Städte. Im Fokus stand der konkrete Nutzwert für Unternehmen, aber auch die Service-Qualität etwa bei der E-Mail-Beantwortung. In Berlin wurde besonders das interaktive Angebot des neuen Berlin-Location-Centers, welches vor wenigen Wochen von der Wirtschaftsföderung Berlin parallel zur Eröffnung eines Hi-Tech Informations-Showrooms für Investoren startete, positiv hervorgehoben. Der Internetauftritt Berlins siegt vor Bochum und Hamburg. Klarer Punktsieger ist berlin.de in den Bereichen (Seiten-) Layout und Inhalt. Im Bereich Interaktivität gibt sich berlin.de knapp geschlagen von der auch im Netz sympathischen RheinMetropole Köln, die insgesamt den fünften Platz erreicht. Der IT-Ballungsraum München erreicht Platz 9 und die Hansestadt Bremen, einer der Vorreiter im Zukunftssektor E-Government, belegt den zehnten Platz. Die komplette Studie kann eingesehen werden unter www.wiwo.de/kommunenranking. Die inhaltliche Qualität und Aktualität von berlin.de spiegelt sich auch in den Zugriffszahlen im Monat Mai wieder: berlin.de erreichte mit 12,81 Millionen Seitenzugriffen einen neuen Rekord und liegt damit zum vierten Mal in Reihe vor Berlin-Online (11,35 Mio.), mein.berlin.de (912.208) und weit vor dem neuen Ullstein-Angebot berlin1.de. Nach Abzug der IVW-geprüften Zugriffszahlen auf die etablierten Internetangebote von B.Z. und der BERLINER MORGENPOST aus berlin1-net bildet berlin1.de mit 608.783 Page-Impressions das Schlusslicht der Berlin-Portale im Web. u 2/01 2 61 7 Das Internet wird an den Hochschulen zum Informationsmedium Nr. 1 D lediglich ein Drittel aller befragten Hochschullehrenden im Rahmen eigener Lehrveranstaltungen. Informationskompetenz ist nur in 5% der Prüfungsordnungen und nur in 10% der Studienordnungen als zu erwerbende wissenschaftliche Qualifikation verankert. as Internet wird zunehmend zum meistgenutzten Informationsmedium im Studium. Die fach- und sachgerechte Nutzung weist jedoch noch erhebliche Defizite auf. Dies ist das Ergebnis einer Studie zur Nutzung elektronischer Informationen in der Hochschulausbildung, die die Sozialforschungsstelle Dortmund (sfs) im Auftrag des Bundesministeriums für Bildung und Forschung vorgelegt hat. Die Sozialforschungsstelle Dortmund gibt u. a. die Empfehlung, die Vermittlung von Informationskompetenz in die regulären Lehrveranstaltungen zu integrieren. Den Studierenden sollten zudem durch die Fakultäten geprüfte Angebote elektronischer Informationen zur Verfügung gestellt werden, die den fachlichen Anforderungen entsprechen. Auch der Wissensaustausch unter den Studierenden mittels Tutorien sollte gefördert werden. Befragt wurden Dekanate, Hochschullehrende und Studierende in ausgewählten Fächern. Ein wesentliches Ergebnis: Das Angebot im Internet wird oft als unübersichtlich empfunden, die Zufriedenheit mit den Resultaten der elektronischen Recherchen ist gering. Die BMBF-Studie zur Nutzung elektronischer Informationen an deutschen Hochschulen finden Sie unter Endbericht: ftp://ftp.bmbf.de/010612_Endbericht.pdf, und Kurzfassung :ftp://ftp.bmbf.de/ 010612_zusfass.pdf u Die Studie zeigt u. a.: Studierende suchen wissenschaftliche Informationen mittlerweile genauso häufig im Internet wie in der eigenen Universitätsbibliothek. Bei der Suche nach elektronischen Informationen liegt das Internet eindeutig vorn. Fast zwei Drittel der Studierenden suchen elektronische Fachinformationen mithilfe kommerzieller Internetsuchmaschinen - zumeist allerdings mit geringem Erfolg. Fachspezifische Online-Datenbanken spielen nur eine untergeordnete Rolle, hier recherchieren nur 6%. Die große Mehrheit der Studierenden (fast 80%) erlernt die Nutzung elektronischer Medien autodidaktisch, obwohl ihre Dozentinnen und Dozenten diesen Weg als wenig angemessen betrachten. Nur etwa 15% erwerben Informationskompetenz systematisch im Rahmen von Einführungsveranstaltungen der Bibliotheken. Obwohl Studierende und Lehrende der Auffassung sind, dass die Fähigkeit zur Informationsrecherche für das Studium sehr wichtig ist, fördert dies 2 U.S. Department of Commerce stimmt Einrichtung von .INFO und .BIZ zu D ie ersten neuen Internetadressen mit der Endung .INFO und .BIZ sind seit Juli online. Dies legte die Internet-Verwaltung ICANN (Internet Corporation for Assigned Names and Numbers) im kalifornischen Marina del Rey fest. Zunächst sind jedoch nur die Informationsseiten der beiden neuen Vergabestellen Afilias (nic.info) und Neulevel (nic.biz) unter den neuen Adressen zu erreichen. Seit 19. September 2001 (.INFO) beziehungsweise seit 1. Oktober 2001 (.BIZ) sind die zahlreichen Domainbestellungen von InternetUsern aus aller Welt erreichbar. Allein bei der 1&1 Internet AG und ihrer Tochter Schlund + Partner AG gingen bereits 2/01 2 62 mehr als 100.000 Registrierungswünsche ein. Sowohl Privatpersonen als auch Unternehmen können die neuen Domains unter www.infowunschdomain.de bestellen. Die Eintragung in die zentralen RootName-Server konnte erfolgen, nachdem das U.S. Department of Commerce einem entsprechenden Vorschlag der ICANN zugestimmt hatte. Damit ist die letzte formale Hürde für die ersten neuen weltweit gültigen Topleveldomain (TLD) seit Einführung der erfolgreichen .com-Adresse in den achtziger Jahren überwunden. Afilias wurde von ICANN als Registry für die neue Top-Level-Domain ausgewählt. Das Konsortium wurde im September 2000 von 19 ICANN-Registraren gegründet, die im letzten Jahr insgesamt mehr als 10 Millionen internationale Domains weltweit registriert haben. Darüber hinaus bieten sie eine große Bandbreite von Internet-Services an, wie die Registrierung landesspezifischer Domains, Web-Hosting und ISP-Services. Von den Gründungsmitglieder sind zehn in Europa tätig. u Online überall und jederzeit PC-Trends: Vom Internet zum Evernet H annover (ots) - Die Ära des PC, wie wir ihn kennen, neigt sich dem Ende zu. Auf die Arbeit im Hintergrund beschränkt, könnte er mobilen Geräten weichen, die überall und jederzeit über das so genannte Evernet schnellen Internetzugang bieten, so das Computermagazin ct in der Ausgabe 6/01. Der gute alte Desktop-PC könnte bald in dunklen Ecken verschwinden. Mit Evernet entsteht eine besondere Form des Internet, auf das Nutzer flexibel von jedem Ort zugreifen können. Die entsprechende Hardware war bereits è ç auf der CeBIT und der Internationalen Funkausstellung zu bewundern: Von Surf-Terminals über flache DIN A 4 große Webpads bis zu TastaturOrganizern mit Windows CE sollen verschiedenste mobile Kleinstgeräte sowohl für den mobilen Informationsaustausch als auch für andere PC-Anwendungen sorgen. Die Mobilfunkhersteller favorisieren dafür so genannte Smart-Phones, die eine Kombination von PDAs und Handys darstellen und über grafische Farbdisplays verfügen. Heutige WAPHandys muten da fast schon antiquiert an. Damit der Traum mobiler und schneller Internetkommunikation auch tatsächlich Realität wird, ist vor allem eines wichtig: leistungsfähige Breitbandnetze. Und dafür muss man nicht unbedingt auf UMTS warten, so ct-Experte Jürgen Kuri, eine Reihe von Mobilfunkanbietern sind bereits mit Datendiensten am Start. Des Weiteren wird auf Übertragungsmöglichkeiten wie die Nahbereichsfunktechnik Bluetooth gesetzt, die in Kombination mit dem Handy-Netz GSM und später auch UMTS den Anbietern einen Boom bescheren soll, wie es heute die SMS-Nachrichten per Handy tun. Was sich im Alltag durch das Evernet verändern könnte, hat ct-Autor Gundolf S. Freyermuth bereits ausprobiert. Seine Lebensumgebung richtet er dank schnellem Internetzugang per Satellit bereits weitestgehend auf schnellen und flexiblen Internetzugriff aus: Brockhaus und Kochbücher, Telefonbuch und Landkarten, CDs und CD-Spieler, das Radio, die externe Festplatte in meinem Büro und vor allem das Telefon - all diese vertrauten Gegenstände wurden schon nach wenigen Wochen Evernet kaum noch benutzt. u Neuartiges Hotel Gates hat in Berlin eröffnet B erlin (ots) - Auf jedem Zimmer ein PC mit kostenlosem HighspeedInternetzugang - das hört sich naheliegend an, ist es aber bisher weltweit noch nicht. Diesen Service bietet jetzt das im Juni neu eröffnete Hotel Gates in der Hauptstadt Berlin. Als besonderen Clou gab es in der Eröffnungsphase noch ein individuelles Surftraining - ebenfalls kostenlos. Das traditionsreiche Hotel in der Nähe des berühmten Kurfürstendamms wurde komplett saniert und an die Bedürfnisse des Reisenden im Zeitalter der Informationsgesellschaft angepasst. Im stilvollen, teilweise denkmalgeschützten Haus steht in jedem der 72 Zimmer ein moderner PC mit Flachbildschirm. Dank einer 2,3 MBitStandleitung kann man rund um die Uhr kostenlos surfen, sich dabei über das aktuelle Berlin-Programm informieren, E-Mail-Grüße verschicken oder auch offline mit der gängigen Office-Software seine Arbeit erledigen. Auch auf englisch, spanisch, französisch, italienisch oder russisch, denn die Bildschirmoberfläche steht in sechs Sprachen zur Verfügung. Sogar im Flugzeug kann man heute schon im Internet surfen, begründet Inhaber Abraham Rosenthal seine Entscheidung. Aber der Hotelsektor hinkt der Informationsgesellschaft noch deutlich hinterher. Die Umbaukosten von 3,5 Mio. Euro - davon allein 250.000 Euro für die IT-Ausstattung - sieht Rosenthal als gute Investition. Berlin kann in den nächsten Jahren mit steigenden Besucherzahlen rechnen. Und wir sind uns sicher, dass wir das richtige Angebot für den Gast der Zukunft haben. Tradition und Moderne - das Hotel Gates bietet seinen Gästen eine attraktive Verbindung. Trotz modernster Computertechnologie umgibt den Gast kein kaltes Hightech-Ambiente Aufwendig wurden die denkmalgeschützte Fassade, das Treppenhaus und der Frühstücksraum restauriert. Für die Besucher ist die glamouröse Vergangenheit erlebbar: Im Hotel Windsor, so der ursprüngliche Name, liefen in den 50er Jahren internationale Stars wie Marlon Brando und Harry Belafonte über den roten Teppich. u 2/01 2 63 7 CHIP Online vergleicht die 6. Generation der wichtigsten Web-Browser Es gibt kaum noch Unterschiede Webseiten erleichtert. Neu ist der Form-Manager, mit dessen Hilfe OnlineFormulare automatisch mit den Daten des Anwenders ausgefüllt werden. Besonders gelungen sind die neuen Sicherheitsfunktionen. Denn das Programm merkt sich, von welchen Seiten der Anwender Cookies akzeptiert und von welchen nicht. Für deutschsprachige Nutzer interessant ist eine Funktion des Netscape 6.1 wie die automatische Übersetzung vom Englischen und Französischen ins Deutsche. Auch die neue Schnellstart-Funktion macht dem Surfer das Leben leichter. G erade erst sind sie auf dem Markt und schon hat CHIP Online die wichtigsten WebBrowser einem ausführlichen Check unterzogen: Internet Explorer 6, Netscape 6.1 und Opera 5.12. Das Fazit der Tester: Die Unterschiede zwischen den getesteten Browsern der Sixth Generation sind minimal. Sie alle laufen tadellos, beherrschen die gängigen Web-Standards und haben an Speed zugelegt. Wirklich neue Funktionen sucht man in den aktuellen Browser-Versionen fast vergeblich, dafür laufen sie endlich stabiler als bisher. Microsoft hat am Internet Explorer nicht viel verändert, doch der IE 6 ist beim Seitenaufbau deutlich schneller als die Version 5.5. Er beherrscht gängige Standards wie HTML 4, CSS und Javascript fast tadellos. Neu ist ein Media-Button rechts im Browserfenster, der den integrierten Media Player einklinkt. Dieser bietet direkten Zugriff auf Online-Radiostationen, Musikvideos und Filmtrailer auf der Microsoft-Website Windowsmedia.com. Mediendateien wie MPEGFilme oder MP3s können nun direkt vom Browser abgespielt werden. Neu ist auch das Cookie-Management. Der Internet Explorer kann nun zwischen den Cookies der besuchten Website selbst und solchen von Drittanbietern unterscheiden. Bei CHIP Online gibt es außerdem Tipps, wie sich mit ein paar Tricks der IE 6 noch besser machen läßt. Zu Unrecht fristet der Browser Opera 5.12 ein Schattendasein. Dabei macht dieser bereits beim Downloaden einen guten Eindruck, denn er kommt mit schlanken 9,8 Megabyte aus. Und er ist einfach flott: Schneller Start, schneller Seitenaufbau, schnelles Bilderladen und Speedsurfen dank pfiffiger Mausbedienung. Tipp: Wer unter verschiedenen Betriebssystemen (wie Linux, PalmOS, Apple) arbeitet, für den ist Opera ideal. u Im Gegensatz zu älteren Netscape-Versionen, ist auch Netscape 6.1 endlich wieder konkurrenzfähig, so das Urteil der CHIP Online Tester. Für das effizientere Arbeiten sorgen unter anderem eine überarbeitete History-Funktion, die verschiedene Sortierungen und damit das Auffinden von bereits besuchten 2 2/01 2 64 Ungeahnte Risiken in der IT-Technologie Spurensuche auf gelöschten Festplatten fast immer erfolgreich H amburg (ots) - Die Spurensuche nach Daten auf angeblich voll ständig gelöschten und formatierten Festplatten führt fast immer zum Erfolg, da es kaum Löschprogramme für die hundertprozentige Löschung der Platten gibt. Die Ibas Deutschland GmbH präsentiert mit dem ExpertEraser das nach eigenen Angaben einzige Programm, welches überhaupt in der Lage ist, Platten komplett zu löschen, ohne sie dabei zu zerstören. Datenlöschung sollte nach Einschätzung der Fachleute jeden interessieren, egal ob Freiberufler, Selbstständige, mittelständische Unternehmen, Behörden oder Konzerne. Denn wer seinen alten Computer, im Glauben die Daten vorher gelöscht zu haben, verschenkt, in einer Internet-Auktion anbietet oder zur Entsorgung an Dritte weitergibt, haftet nach Angaben von Ibas für den Fall, dass die Daten wiederhergestellt und Mißbrauch damit getrieben wird. ExpertEraser ist in verschiedenen Versionen erhältlich. In der Grundausführung lässt sich das Programm selbst von Laien problemlos bedienen: Einfach die Diskette einschieben, den Rechner starten und den Anweisungen auf dem Bildschirm folgen. Weitergehende Möglichkeiten bietet die Professional Version, die zusätzlich zum reinen Löschprogramm ein fälschungssicheres Auditsystem liefert und mit Dongle arbeitet. So können z.B. bei Bedarf ITVerantwortliche anhand des lückenlosen Reportings die vollständige Beseitigung der Daten nachweisen. Das Dongle verfügt über ein Paket von zehn Lizenzen, die per Internet-Download einfach nachgeordert werden können. Zusätzli- che Leistungsdaten des ExpertEraser sind automatische Erkennung sowohl von AT/IDE als auch SCSI Festplatten, automatische Erstellung einer LOGDatei, Funktion zur blockweisen Überprüfung des Löschvorgangs, eingebauter Text Editor. ExpertEraser erfüllt den Standard des amerikanischen Verteidigungsministeriums DoD5220.22M. Unternehmen, denen auch das noch nicht reicht, bietet Ibas individuelle, auf die speziellen Anforderungen zugeschnittene Lösungen an. Auch für physikalisch defekte und somit nicht mehr ansteuerbare Festplatten hat Ibas eine Lösung entwickelt: den Ibas Degausser, der ein derart starkes Magnetfeld erzeugt, dass die Platte komplett gelöscht wird. Dieses Gerät mieten oder kaufen unter anderem Großunternehmen und militärische Einrichtungen. Weitere Informationen gibt es unter www.datenrettung.de. Ontrack EasyRecovery FileRepair kommt auf den Markt Neue Reparatursoftware für defekte Microsoft OfficeDateien B öblingen - Die Böblinger Ontrack Data Recovery GmbH, ein führendes Unternehmen im Bereich Datenrettung, Backup und PC-Utilities, hat im August eine neue Reparatur-Software herausgebracht. EasyRecovery FileRepair ist die ideale Lösung für defekte Microsoft Office-Dateien. Wenn der Zugriff auf die Office-Dateien verweigert wird oder Dateien defekt sind, können diese einfach und schnell mit EasyRecovery FileRepair repariert werden und als neue, wieder lesbare Files zur Verfügung gestellt werden. EasyRecovery FileRepair ist derzeit für Microsoft Word erhältlich. In Kürze folgen Komponenten für Microsoft Excel, Access, Outlook und Powerpoint. 2/01 2 65 Später soll das Produkt auch als Bundle angeboten werden. Wann wird EasyRecovery FileRepair eingesetzt und wie funktioniert es? EasyRecovery FileRepair ist die einfache und schnelle Lösung, die PC-User für die Dateireparatur benötigen. Sie ist für alle Microsoft-Office-Dateien geeignet. Die neue Software ist nützlich für jeden User, der auf seine gespeicherten Daten angewiesen ist. Datenkorruption, die beispielsweise durch Computerviren, Softwarecrahes oder Festplattenprobleme hervorgerufen wurden, können mit EasyRecovery FileRepair ohne großen Aufwand repariert werden. Dies gilt auch für verschlüsselte oder passwortgeschützte Dateien. Eingebettete Texte und Grafiken, die über die Zwischenablage eingefügt worden sind, können in den meisten Fällen wiederhergestellt werden. Dabei lassen sich in einem Durchgang mehrere Dateien reparieren. Zwar sind EasyRecovery und EasyRecovery FileRepair Produkte, die unabhängig voneinander eingesetzt werden können, sie ergänzen sich jedoch für Microsoft Office-Dateien ideal. Wurden Dateien mit EasyRecovery erfolgreich gerettet, weisen jedoch danach Datenkorruption auf, schafft Easy-Recovery FileRepair hier Abhilfe und macht die Files wieder einsatzbereit Zur Datei-Reparatur mit EasyRecovery FileRepair benötigt der User kein tiefergehendes technisches Verständnis - wie dies bei vielen anderen Softwareanwendungen der Fall ist. Er spart somit Zeit und Geld, denn mit EasyRecovery FileRepair lassen sich Ausfallzeiten minimieren sowie Produktivitäts- und Zeitverluste vermeiden. Der Rettungsvorgang lässt sich in drei Schritten zusammenfassen: Beschädigte MS Office-Datei auswählen und lesen, MS Office-Datei reparieren und reparierte MS Office-Datei in neuen lesbaren Dateien abspeichern. è 7 ç Systemanforderungen, Preise und Verfügbarkeit EasyRecovery FileRepair läuft unter den Betriebssystemen Windows 95, 98, Me, NT, 2000. Es sind mindestens 16 MB RAM und 10 MB freier Speicherplatz erforderlich. Voraussetzung ist außerdem ein 486- oder Pentium-Prozessor. Das Produkt ist ab sofort verfügbar und kann im Internet unter www.ontrack.de oder direkt bei Ontrack unter 00800 - 10 12 13 14 (gebührenfrei aus A, CH, F, UK) erworben werden. EasyRecovery FileRepair ist in den fünf Sprachen Deutsch, Englisch, Französisch, Spanisch und Italienisch erhältlich, die beim Start der Software unter Eigenschaften ausgewählt werden können. Das Produkt kostet beim Kauf via Ontrack 199,- DM und über das Internet 179,DM. Unter www.ontrack.de ist außerdem eine Demoversion erhältlich, die an Hand von Beispielen zeigt, wie EasyRecovery FileRepair vorgeht und wie Daten repariert werden. Kurzporträt Ontrack Data Recovery GmbH Ontrack mit dem internationalen Sitz in Minneapolis, ist ein führender Anbieter von Software und Services im Bereich Datenverfügbarkeit und Datenrettung und bietet seinen Kunden Lösungen zum Schutz, Backup und Wiederherstellen von wertvollen Daten und setzt dabei hunderte selbst entwickelter Werkzeuge und Methoden ein. So ist Ontrack in der Lage, verschwundene und beschädigte Daten zu retten - ganz gleich, welches Betriebssystem und welcher Datenspeicher verwendet wurden. Die Datenrettung kann vom Kunden selbst durchgeführt werden oder ferngesteuert von Ontrack per Modem oder über das Internet oder in den Ontrack-Laboren. Ontrack bietet eine Serie ausgezeichneter Software-Werkzeuge an, die einerseits möglichem Datenverlust vorbeugen und andererseits den Umgang mit PCs unter einem Windows-Betriebssystem vereinfachen. Ontrack hat in Deutschland seit 1996 seinen Firmensitz in Böblingen und beschäftigt zurzeit rund 30 Mitarbeiter. Web: www.ontrack.de. u 2 Billig-Chipsatz für Intels Pentium 4 enttäuscht M ünchen (ots) - Der neue, preisgünstige Chipsatz i845 für Intels Pentium 4 und SDRAM-Speicher enttäuscht. Zu diesem Ergebnis kommt tecChannel.de, das Webzine für Computer- und Telekommunikationsprofis, nach einem Vorab-Test. Die Kombination aus Pentium 4, i854Chipsatz plus preiswertem PC133SDRAM ist kein Performancewunder, so das Ergebnis. Im Vergleich zum Pentium 4 mit Rambus-Speicher ist sie in fast allen Testbereichen um rund zehn Prozent langsamer. Einen ersten Test des so genannten Chipset i854 (Codename Brookdale) konnte tecChannel.de etwa einen Monat vor der offiziellen Markteinführung durchführen. Bei der getesteten CPU und dem Chipset handelt es sich um Vorserienversionen, die jedoch schon jetzt erahnen lassen, welches Leistungspotenzial Intels neue Plattform besitzt. Preislich werden die Intel-Systeme nun zwar punkten können, doch Anwender müssen künftig beim Kauf eines Pentium-4-PCs fortan genauer die Spezifikationen erfragen. Denn PCs werden beim Verbraucher meist über die Taktfrequenz und den Markennamen der Prozessoren beworben. Wie es um die Leistung des Gesamtsystems bestellt ist, die maßgeblich auch vom Speichertyp und der Größe des Prozessor-Caches abhängt, bleibt aber mit der aufkommenden Typenvielfalt des Pentium 4 im Dunkeln. Denn mit dem neuen Chipsatz kommt auch ein neuer Sockel für den Pentium 4, der zu den bisherigen CPUs nicht kompatibel ist. Hinzu kommen neue Typen des Pentium 4, die sich von den bisherigen Modellen im Herstellungsprozess und evtl. auch in der Größe des Datenpuffers (Cache) unterscheiden. Der Pentium 4 konnte auch bisher bei zahlreichen Tests in Sachen Performance 2/01 2 66 wenig überzeugen. Bei vielen Benchmarks ist selbst ein Pentium 4 mit 1,8 GHz und schnellem Rambus-Speicher langsamer als ein billigeres Athlon-1,4GHz System. Lediglich bei speziell auf den Intel-SSE2-Befehlssatz angepasster Software und einigen Spielen legt Intels Flaggschiff richtig los und übertrumpft den AMD Athlon. Der komplette Test ist bei tecChannnel.de abrufbar unter: www.tecchannel.de/hardware/740/ index.html u Scanner im Test: Fix und zuverlässig H amburg (ots) - Dass Schnellig keit bei Scannern keine Hexerei - und bezahlbar ist, zeigt der Test der Zeitschrift computerfoto (7/01). Von 18 Scannern der 600 ppiKlasse schaffte es der 580 Mark teure Avision AV 620CS ganz nach oben. In erster Linie überzeugten seine Geschwindigkeit und Präzision, die er mit seiner Kalibrierungsvorlage erreicht. Das beste Preis-Leistungs-Verhältnis verhalf dem ebenfalls sehr flotten Epson Perfection 640U für 300 Mark zu Platz 2, Bronze bekam der Umax Astra 2200. Auch die Geräte auf den Plätzen zeigten nur wenig schwächere Leistungen. Ihr Preis um die 200 Mark macht sie allerdings erschwinglicher. Sieger unter elf getesteten Scannern der 1200 ppi-Liga wurde der Epson Perfektion 1240U/Photo. Der 450 Mark bzw. als Photoversion 600 Mark teure Scanner punktete mit High Speed und exzellenter Ausstattung. Vom Weltmarktführer für Druckmaschinen kommt ebenfalls digitales High Tech: Der Heidelberg LinoScan 1200 errang mit seiner sehr guten Software den zweiten Platz. Das allerdings hat seinen Preis: 1200 Mark. Preiswerter schaffte es der Plustek OpticPro UT24 für etwa 400 Mark auf Rang drei. Er ist Preis-Leistungs-Sieger seiner Klasse. Außer vom Scan-Tempo waren die Tester auch vom sonst eher branchen-untypischen Design angetan. u Projekt Zukunft setzt Workshop-Reihe zum eGovernment fort Drei Themen für KoopA-Erfahrungsaustausch festgelegt G D emeinsam mit 12 IT-Dienstleistern und dem InternetStadtportal berlin.de hat das Projekt Zukunft eine Workshop-Reihe zum Thema eGovernment konzipiert. Mittels elektronischer Unterstützung sollen Verwaltungsabläufe intern und nach außen transparenter, flexibler und effizienter gestaltet werden. In einigen Kommunen werden sogar schon einige Services interaktiv angeboten. Solche Erfahrungen sollen in der Workshopreihe themenspezifisch aufbereitet werden. Gemeinsam mit Erfahrungsträgern aus der öffentlichen Verwaltung präsentieren Projektleiter Applikationen und technische Lösungen. Die ersten Workshops zu den Themen Bürgerbüros und Digitale Signatur fanden im Mai und Juli statt. Auch in der zweiten Staffel sollen zielgruppengenau die Mitarbeiter aus entsprechenden Behörden eingeladen werden, wenn es um die Themen Formularmanagement (2. Oktoberwoche), Elektronische Beschaffung (Ende November), elektronische Ausschreibungen und Angebotsabgabe (Anfang Dezember) und elektronisches Bezahlen (Anfang Febr. 2002) geht. Daran schließt sich ein Workshop zum Projektmanagement solcher IT-Vorhaben in der Verwaltung an (April 2002). Für Behördenleiter wird Anfang März 2002 ein Workshop zu eGovernmentKonzepten bei anderen vorbereitet. Weitere Themen, wie Eingabenmanagement, Portale oder IT-gestützte Fachverfahren sind für eine dritte Staffel ab Mitte 2002 in Vorbereitung. Die Organisatoren freuen sich über Anregungen und Bedarf zu weiteren Veranstaltungen, die in public-privatepartnership mit der IT-Wirtschaft durchgeführt werden. Hinweise bitte an: [email protected]. u er Kooperationsausschuss ADV Bund/Länder/Kommunaler Bereich hat auf der Grundlage der Auswertung des diesjährigen Erfahrungsaustauschs drei Generalthemen für den nächsten Erfahrungsaustausch im März 2002 voraussichtlich in Würzburg - festgelegt: Übersicht über die Generalthemen: 1. E-Government - von der Vision zur Realität Die Projekte Media@Komm: Bremen, Esslingen, Nürnberg eine Bilanz nach drei Jahren Anwendungen/Erfahrungen Virtuelles Rathaus E-Procurement E-Voting/E-Demokratie 2. Moderne Betriebsformen/wirtschaftlicher IT-Einsatz Moderne Betriebsformen/wirtschaftlicher IT-Einsatz Rezentralisierung In-/Outsourcing auch: Intranet, TESTA etc. Workflow/Dokumentenverarbeitung 3. Rechtliche und organisatorische Rahmenbedingungen des IT-Einsatzes in der öffentlichen Verwaltung Gründen nicht berücksichtigt werden können. Parallel zu den Vorträgen soll in einer gesonderten Reihe ein Workshop zu jedem der drei Generalthemen realisiert werden. Dort wird die Möglichkeit gegeben, ein Thema mit anderen Teilnehmern vertieft zu diskutieren. Die Anzahl der Teilnehmer in den Workshops wird begrenzt, um ein effektives Arbeiten zu ermöglichen. Jetzt werden Anmeldungen für Beiträge zu den Themen und Moderatoren bzw. Co-Moderatoren für die Workshops gesucht. Interessenten werden gebeten, Vorschläge zu Vorträgen, Referenten und Moderatoren einzureichen. Zur Einordnung der Vorträge bzw. Workshopthemen in das Gesamtprogramm und zur Vermeidung von Überschneidungen wird eine kurze Inhaltsangabe der gemeldeten Themen benötigt. Der Schwerpunkt bei den Vorträgen sollte wieder auf der Darstellung von Konzepten liegen und Praxisnähe aufweisen. Vortragsanmeldungen werden spätestens bis zum 1. September 2001 an die KGSt oder über www.koopa.de/ Erfahrungsaustausch/2002/2002.htm direkt an die Senatsverwaltung für Inneres, Klosterstraße 47, 10179 Berlin erbeten. Für die Anmeldung gibt es ein Anmeldeformular, das bei der KGSt (www.kgst.de) abgerufen werden kann. u 3UREOHPH" Digitale Signatur Zahlungsverfahren DV-Tarifrecht Erfahrungen EVB-IT 4. Workshops zu den drei Generalthemen Eine Postersession soll verstärkt zur Präsentation von Beiträgen genutzt werden, die in den drei Themenreihen aus inhaltlichen oder organisatorischen 2/01 2 67 Rufen Sie uns an: LIT - HOTLINE User Help Desk 90 12 (912) 2000 7 19. und 20. November Messegelände in Berlin Moderner Staat K ommunalverwaltungen stehen zunehmend unter Druck, ihre Zukunftsfähigkeit zu verbessern und ihre Optimierungspotenziale auszuschöpfen. Welche Strategien und neuen Entwicklungen sie dafür einsetzen können, zeigen die Fachmesse und der Kongress MODERNER STAAT 2001, die am 19. und 20. November auf dem Messegelände in Berlin stattfinden. Neben den erwarteten 125 Ausstellern, die sich auf dem Berliner Messegelände am Funkturm vorstellen, präsentiert die KGSt, der Verband für kommunales Management und Partnerin von MODERNER STAAT, den Kommunen ein konzentriertes Kongress-Programm. Es werden drei Foren mit insgesamt zwölf Veranstaltungen angeboten. Forum 1: Kommunen online Es geht für die Kommunen nicht nur darum, mit einem ansprechend gestalteten Internetauftritt präsent zu sein. Es geht um E-Government und die Herausforderungen, die sich damit an das Prozessmanagement stellen. Außerdem um technische, finanzielle und personelle Anforderungen, um die neuen Informationstechnologien effizient und effektiv zu nutzen. Forum 2: Kommunen im Wettbewerb Neben dem Standortwettbewerb und der Frage aus interkommunalen Leistungsvergleichen, wer bietet die besten Leistungen zum günstigsten Preis, geht es zunehmend darum, den Wettbewerbsgedanken innerhalb der Verwaltung aufzunehmen. Wichtige Aspekte sind dabei zum Beispiel ein professionelles Immobilienmanagement, aber auch die Steuerung und Kontrolle der kommunalen Beteiligungen. 2 Forum 3: Zehn Jahre Verwaltungsreform Bilanz und Perspektiven Vor zehn Jahren entwickelte die KGSt das Neue Steuerungsmodell. Seitdem hat eine umfassende Reformbewegung in den bundesdeutschen Kommunen eingesetzt. Welche Zwischenbilanz ziehen die Verwaltungschefs? Die Erfolge und die Misserfolge sind aufgegriffen worden, Weiterentwicklungen wie das Strategische Management können neue Perspektiven eröffnen. Darüber hinaus bieten die Partner der Bundesregierung zwei weitere Foren an: BundOnline 2005 und Binnenmodernisierung der Verwaltung. Wir wollen auf unseren Foren innovative Entwicklungen für die Kommunen aufgreifen und im Dialog mit unseren Mitgliedern Entwicklungen vorantreiben und Erfahrungen austauschen, so Kongress-Projektleiter und KGSt-Referent, Hans-Jörg Frick. Kommunalverwaltungen müssen heute eine hohe Veränderungsbereitschaft aufbringen, um die verschiedenen Herausforderungen zu meistern: die technischen Möglichkeiten, die sich durch neue Informationstechnologien entwickelt haben, die weiterhin angespannte wirtschaftliche Lage in vielen Kommunen, die gewachsenen Ansprüche der Bürgerinnen und Bürger und der eigene Anspruch als Dienstleister zu agieren. Orientierungshilfen bei diesen Fragen bietet die KGSt, der Verband für kommunales Management, vor allem mit ihren gutachterlichen Empfehlungen für die rund 1.600 Mitglieder. Darüber hinaus ist die Kongress-Messe MODERNER STAAT 2001 eine Plattform für den Informationsaustausch wie sich bereits im letzten Jahr mit über 2.700 Besuchern gezeigt hat. u 2/01 2 68 Mehr BusinessBesucher auf dem LinuxTag D ie nach eigenen Angaben größte europäische Fachmesse rund um Freie Software und GNU/ Linux zählte an den vier Messe-Tagen in Stuttgart 15.000 Fachbesucher. Rund 110 ausstellende Firmen präsentierten auf dem Messegelände Hard- und Software aus dem Linux-Bereich. Dienstleister für Consulting, Support und Training zeigten ebenfalls neueste Produkte und Trends. In den Open-Source-Pavillons stellten sich rund 30 Freie-Software-Projekte aus den unterschiedlichsten Bereichen vor. Im freien Vortragsprogramm konnte man über 50 Referate von namhaften Vertretern aus Wirtschaft und Community besuchen. Besonders erfreulich: Die Zahl der Business-Besucher hat gegenüber der Vorveranstaltung deutlich zugenommen. Dies zeigt, dass Linux eine ernst zu nehmende Alternative zu den anderen Betriebssystemen geworden ist, so der Geschäftsführer der Messe Stuttgart, Ulrich Kromer. Die Gründe für den leichten Rückgang der Besucherzahlen - Vorjahr 17.000 Besucher - sieht der Messechef hauptsächlich in der derzeitigen allgemeinen Verunsicherung der IT-Branche und der nachlassenden Konjunktur. Gut besucht war auch der zweitägige Business-Kongress, der über die neuesten Strategien und Anwendungen im Linux-Bereich informierte. Wichtigster Branchen- und Szenetreff Der LinuxTag ist der wichtigste Branchen- und Szenetreffpunkt der LinuxCommunity in Deutschland. Wichtiges Indiz für das gestiegene Interesse von Mittelstand und Industrie an Linux-Lösungen: Rund 30 Prozent der Besucher waren einer Befragung zufolge Geschäftsführer oder haben eine Führungsposition im Unternehmen, 40 Prozent kamen aus dem Bereich System-Administration und technischer Support. è ç Dies zeigt, dass der LinuxTag sich an ein hochspezialisiertes Fachpublikum wendet. Dienstleistungsbereich am stärksten vertreten Die meisten Besucher kamen aus Dienstleistungsunternehmen (34 Prozent), gefolgt von der Industrie (26 Prozent). Das Messepublikum interessierte sich am stärksten für das Thema GNU/ Linux als Betriebssystem (64 Prozent), gefolgt von Linux Servern (35 Prozent) und dem Themenbereich Sicherheit (33 Prozent) und Netzwerklösungen (32 Prozent). Zufriedene Aussteller Auch die Aussteller waren mit dem LinuxTag zufrieden. Dr. Markus Dräger von Fujitsu-Siemens sagte, vor allem die Business-Kontakte seien sehr gut gewesen, Frank Peter Benke von HP meinte, die beiden Keythemen auf dem HPStand Hochverfügbarkeit und Sicherheit hätten voll eingeschlagen. Namhafte Großunternehmen beispielsweise aus der Automobilbranche und der Telekommunikation hätten sich über die neuesten HP-Linux-Produkte informiert. Christian Egle vom SoftwareUnternehmen SuSE sagte, der LinuxTag sei der wichtigste Treffpunkt der LinuxCommunity im Jahr. Where .com meets .org Oliver Zendel, Vorsitzender des LinuxTag e.V. freute sich besonders über das gute Zusammenspiel von .com und .org. Compaq machte es möglich, dass wir einen der bekanntesten Vorreiter der Open-Source-Bewegung, Eric S. Raymond, auf dem LinuxTag begrüßen konnten Auch das Open-Source Unternehmen Red Hat setzte sich stark für einen guten Kontakt zwischen Business und Community ein. Über den LinuxTag: Der LinuxTag ist die weltweit wichtigste Messe- und Kongress-Veranstaltung zum Thema Freie Software mit dem Schwerpunkt GNU/Linux. Der LinuxTag wendet sich an ein breites Publikum, das von Neugierigen und Umsteigern über GNU/Linux-Fans mit gediegenen Kenntnissen bis zu IT-Experten aus Wirtschaft und Industrie reicht. Geballte Informationen aus allen Bereichen von Freier Software gibt es auf den parallel zur Ausstellung stattfindenden Kongressen. Hier referieren renommierte Experten aus dem In- und Ausland über die neuesten Produkte, Trends und Konzepte. Weitere Informationen rund um den LinuxTag finden Sie im Internet unter http://www.linuxtag.com. Der nächste LinuxTag findet im Frühsommer 2002 wieder in Stuttgart statt. u Linux im professionellen Umfeld M ünchen - Das Konferenzprogramm der LinuxWorld Conference & Expo wird auch in diesem Jahr wieder kompetent und umfangreich über den Einsatz von Linux und OpenSource in Unternehmen informieren. Nach Abschluss des Call for Papers stehen jetzt die inhaltlichen Grundzüge der Konferenz fest. Die Konferenzteilnahme kostet DM 600,- für den Superpass (2 Tage Konferenz + Tutorials), DM 400,- für die zweitägige Konferenzkarte und DM 200,- für die eintägige Konferenzkarte sowie die Tutorials. Im Messeeintritt bereits enthalten sind die hochkarätigen Keynotes und die Birds-of-a-Feather Sessions. Die kostenlose Registrierung sowie die Anmeldung per Internet sind unter www.linuxworldexpo.de möglich. Die LinuxWorld Conference & Expo vom 30. Oktober bis 1. November in Frankfurt bietet eine gemeinsame, europäische Plattform sowohl für ITEntscheider aus Industrie und Wirtschaft als auch für Linux-Spezialisten. Das hochkarätige Konferenzprogramm deckt das gesamte linuxspezifische Themenspektrum ab. Renommierte internationale Sprecher wie Don Rosen2/01 2 69 berg (President, Stromian Technologies), Shane ODonnell (Project Manager OpenNMS.org), Larry Rosen (Executive Director of Open Source Initiative), Jesper Pedersen (Senior Software Engineer, Klarälvdalens Datakonsult), Alexandre Julliard (Wine Project Leader, CodeWeavers, Inc.) referieren zu Themen wie: Linux auf dem Desktop Embedded Linux Network Management mit Open Source Tools Geschäftsmodelle für Open Source-Unternehmen Software Support Hardware Support Die Tutorials am 1. November bieten praxisnahe Beiträge zu Themen wie Security, Network Management, dem Linux Terminal Server Project und Geschäftsmodellen für OSS (Open Source Software). Für die Keynotes, die jeden Vormittag von 11.00 13.00 Uhr angesetzt sind, konnten unter anderem schon Erich Clementi, Vice President System Sales IBM EMEA, Dirk Hohndel, Vorstand und CTO SuSE, Martin Fink, General Manager Linux Systems Operation Hewlett Packard, Bob Young, Chairman Red Hat und Larry Augustin, CEO VA Linux Systems, gewonnen werden. Jörg Tauss, MdB und Linux Experte der SPD Bundestagsfraktion, wird am ersten Tag über die generellen Überlegungen der Bundesregierung in Hinsicht auf das Open Source Betriebssystem Linux sowie den Standpunkt der SPD Bundestagsfraktion referieren. Der Veranstalter IDG World Expo rechnet mit rund 500 Kongressteilnehmern und über 12.000 Fachbesuchern. Es werden zirka 130 teilnehmende Unternehmen erwartet. Zeitgleich zur LinuxWorld Conference & Expo 2001 findet auf dem Messegelände Frankfurt die Fachmesse European Banking Technology Fair statt. Weitere Informationen erhalten Sie unter http:// www.linuxworldexpo.de u 7 BundOnline 2005 E ine kostenlose Broschüre des Bundesinnenministeriums dokumentiert die Leistungsschau der öffentlichen Verwaltung auf der CeBIT 2001. In Hannover präsentierte die Bundesverwaltung zum ersten Mal den Stand ausgewählter Modernisierungsprojekte. Ein eigener Pavillon stand ganz im Zeichen des Reformprogramms der Bundesregierung Moderner Staat - Moderne Verwaltung. Eine Auswahl der Projekte ist in der vorliegenden Broschüre zu finden. Ein großer Teil dieser IT Anwendungen sind Teil der eGovernment-Initiative BundOnline 2005, die seit September letzten Jahres für zusätzliche Dynamik im Modernisierungsprozess sorgt. Mit dieser Initiative verpflichtet sich die Bundesregierung, bis zum Jahr 2005 alle internetfähigen Dienstleistungen der Bundesverwaltung online zur Verfügung zu stellen. Wichtige Schritte sind bereits getan: So konnte Bundesinnenminister Otto Schily auf der CeBIT das Dienstleistungsportal des Bundes freischalten. Unter www.bund.de erhalten die Bürgerinnen und Bürger erstmals einen einheitlichen Zugang zu allen Online-Dienstleistungen des Bundes. Jedes einzelne Projekt belegt, dass die 2 digitale Zukunft der Bundesverwaltung bereits begonnen und hervorragende Perspektiven hat. Infos: [email protected]. u EURO-Umstellung CD-ROM gibt praxisnahe Tipps zum Währungswechsel mit dem CSB-System fonds unterstützt worden. Checklisten und praxisnahe Tipps unterstützen die Anwender aktiv bei Fragen zum Währungswechsel. Anhand von Beispielen im CSB-System als Warenwirtschaftssystem und Best-Practice-Lösung werden Möglichkeiten und Perspektiven zur praktischen Umsetzung der EUROUmstellung aufgezeigt. Das EURO-Projekt wurde unterstützt durch das Land Nordrhein-Westfalen sowie die Europäische Gemeinschaft/ den Europäischen Sozialfonds sowie die European Commission Audiovisual Library. W Interessenten können weitere Informationen zu der CD-ROM unter der Internet-Adresse www.euroumstellungcsb.de direkt abrufen. Darüber hinaus kann das informative Medium gegen eine Schutzgebühr von DM 7,50 inkl. Porto mit Verrechnungscheck unter folgender Adresse bestellt werden: CSBSYSTEM International, Abt. EUROUmstellung, An Fürthenrode 9-15, 52511 Geilenkirchen. u In den Unternehmen, vor allem kleinen und mittleren Firmen, müssen die Warenwirtschaftssysteme in der Lage sein, Geschäftsvorfälle in der neuen Währung abzuwickeln. Speziell für die EURO-Umstellung bietet CSB-SYSTEM jetzt ein schlagkräftiges Hilfsmittel. Die CD-ROM Der Tag EURO Umstellung auf die neue Währung dient als optimales Informationsmedium für die EURO-Umstellung in einem Warenwirtschaftssystem; sie ist durch das Land NRW und die Europäische Gemeinschaft sowie den Europäischen Sozial- Controlling: Ein Buch mit Sieben Siegeln? enn am 1. Januar 2002 der Euro endgültig als alleinige Währung innerhalb der Mitgliedsstaaten der Europäischen Währungsunion (EWU) eingeführt wird, gehören alle nationalen Währungen der Vergangenheit an. Bereits seit dem 1. Januar 1999 werden DM, Franc und Gulden buchungstechnisch als Untereinheiten des Euros geführt, haben jedoch zunächst ihre Gültigkeit behalten. 2/01 2 70 Das komplette Controlling-Wissen jetzt auf einer Scheibe F reiburg (ots) - Das Controlling ist längst unverzichtbarer Bestandteil zeitgemäßer Unternehmensführung. Als ziel- und zukunftsorientiertes Steuerungsinstrument dient es dem Management zur konkreten Entscheidungsfindung, Beurteilung und Analyse gleichermaßen. Controller nehmen entsprechend eine verantwortungsvolle Stelle in den Unternehmen ein, denn sie beraten das Management und optimieren maßgeblich die Ergebnisse. Ob Unternehmer, Geschäftsführer oder Controller: die große Bedeutung des operativen und strategischen Controlling als unverzichtbares Managementinstrument macht es zwingend è ç notwendig, alle Spielarten, Instrumente, Trends und Werkzeuge perfekt zu beherrschen. Die Haufe Mediengruppe legt mit dem Haufe Controlling Office die wohl derzeit umfassendste und aktuellste Software zum Thema vor. Gleich welches Thema, gleich welche Frage oder Problemstellung: was auch immer in Sachen Controlling relevant, interessant oder wissenswert ist - dieses Programm bietet treffsicher, schnell und komfortabel die Lösung. Das Herzstück bildet ein in Art und Umfang einzigartiges Controlling-Lexikon, das grundlegende Instrumente und Begriffe des Controller-Sprachgebrauchs leicht verständlich definiert und erklärt. Einen sehr wichtigen Blick in die neuesten Entwicklungen ermöglicht die Rubrik Controlling-Trends, in der neueste Modelle, Erkenntnisse und Strategien vorgestellt und vermittelt werden. So werden unter anderem die Balance Scorecard, Benchmarking, ECommerce, Euro-Einführung und Globalisierung ausführlich behandelt. Ein weiterer Hauptteil der Software befasst sich mit dem strategischen Controlling, dessen große Bedeutung als Wegbegleiter zur Erreichung langfristiger Unternehmensziele bzw. als Helfer bei der Realisierung von Unternehmervisionen längst unbestritten ist. Der Kostenrechnung als Basis des Controlling ist ebenfalls ein Hauptteil gewidmet, in dem die controlling-gerechte Strukturierung des Betriebs in Form von Kostenarten, Kostenstellen und Kostenträgern vorgestellt wird. Die Haufe Mediengruppe hat ihren Software-Entwicklern absolute Praxisrelevanz und operativen, sofortigen Nutzen ins Pflichtenheft geschrieben. Dass dies als Schwerpunkt des Programms tatsächlich umgesetzt wurde, zeigt nicht nur die Fülle an Anwendungs- und Branchenberichten, die Controlling-Konzepte für verschiedenste Aufgabengebiete und Branchen beispielhaft wiedergeben und damit einen wert- vollen Erfahrungsschatz öffen, sondern vor allem auch die vielen Arbeitshilfen und Tools, die bei der täglichen Controlling-Arbeit wertvolle Hilfe leisten. So sind mehr als 30 fertige Excel-Anwendungen und Rechner sowie unzählige Muster- und Praxislösungen enthalten. Damit der Anwender immer auf dem neuesten Stand bleibt, sorgt eine OnlineAnbindung an das Haufe Controlling Office-Portal für News, Fakten und schnellste Informationen zwischen den Updates. Haufe Controlling Office, Software, DM 248,-/EURO 126,80, Rudolf Haufe Verlag Freiburg, Bestell-Nr. 01422 u Word- und Excel-Vorlagen B raunschweig / Mönchengladbach Im Laufe seines Lebens schreibt man unzählige Briefe, Listen und Notizen - geschäftlicher und privater Natur. Die Braunschweiger Novitas Vertriebs GmbH bringt nun mit den beiden neuen Red Pepper-Titeln WordVorlagen: 500 Vorlagen für Word sowie Excel-Vorlagen: 500 Vorlagen für Excel genau die richtigen Hilfsmittel auf den Markt, um zukünftig den Schriftwechsel mit Geschäftspartnern, Ämtern oder Bekannten zu vereinfachen. Die CD-ROMs sind zum empfohlenen Verkaufspreis von jeweils DM 19,95 im Handel erhältlich. 500 thematisch sortierte Vorlagen für die verschiedensten Bereiche bietet jede der beiden Scheiben. Die Software Word-Vorlagen beinhaltet beispielsweise Angebote, Auftragsbestätigungen, Faxvorlagen, Mahnungen, Reklamationen, Gutschriften, Vorlagen zur Amtseintragung, Krankenkassen-Korrespondenz, Kostenvoranschläge, aber auch Checklisten, zahlreiche Verträge zum Mietrecht, Speise- und Glückwunschkarten, Urkunden, Rezeptvorlagen, Einladungen und vieles mehr. 2/01 2 71 Die Excel-Vorlagen liefern neben Quittungen, Rechnungen, verschiedenen Zins-Berechnungshilfen sowie Kassen- und Haushaltsbüchern ferner Einkaufslisten, KFZ-Kosten-Berechnungshilfen, Aufkleber, Buchlisten, e-mail- und Adresslisten und zahlreiche weitere nützliche Vorlagen. Die übersichtliche Menüführung lässt auch unbedarftere Anwender schnell den Einstieg in die Software finden. Und mit der integrierten Exportfunktion werden die einzelnen Vorlagen auch schnell in der Textverarbeitung bzw. Tabellenkalkulation verfügbar gemacht. Ob im Büro, im privaten Bereich oder im Verein die Programme WordVorlagen: 500 Vorlagen für Word und Excel-Vorlagen: 500 Vorlagen für Excel bieten jede Menge Unterstützung bei der Erledigung des täglichen Schriftwechsels. Mit folgenden minimalen Systemvoraussetzungen steht dem Einsatz dieser beiden Software-Produkte nichts mehr im Wege: Windows 95 / 98 / ME / 2000 / NT, MacOS, Linux; Internet-Browser (z.B. Microsoft Internet-Explorer 4.x oder Netscape 4.x); ferner für die WordVorlagen: Textverarbeitung, die DOCDateien verarbeiten kann (z.B. Microsoft Word oder StarOffice); für die ExcelVorlagen: Tabellenkalkulation, die XLS-Dateien verarbeiten kann (z.B. Microsoft Excel oder StarOffice). u )UDJHQ" Rufen Sie an : INFOLINE VERTRIEB 90 12 (912) 60 80 7 wenden Sie sich bitte telefonisch oder schriftlich an die Redaktion des SPLITTER, Telefon 90 12 (912) 6080 Nr. 3 / 2001 Raum für Versandetikett Wenn sich Ihre Anschrift ändert, Liebe SPLITTER-Leser, möchten Sie nicht einmal selber zur Feder greifen? Der SPLITTER lebt von seinen Autoren und aktuellen Mitteilungen direkt aus den Verwaltungen. Wir freuen uns jederzeit über Themenvorschläge und Artikel aus Ihren Reihen. Die nächste Ausgabe erscheint im Dezember 2001. Der Redaktionsschluß ist am 31. Oktober 2001. Faxen Sie uns einfach Ihre Texte, mailen sie uns oder rufen Sie an: Frau Hahn Herr Brodersen Fax 90 12 (912) 6080 90 12 (912) 6014 90 12 (912) 3908 Ihre SPLITTER-Redaktion IMPRESSUM Herausgeber: Gefunden im Valle-Boten Nr 32 Gabriele Hahn: Landesbetrieb für Informationstechnik (LIT) Berlin, Berliner Straße 112-115, 1O713 Berlin Telefon: 9O -O, intern (912), Fax: 9O 12 (912) 31 12, Internet: http://www.lit.berlin.de/ und im Intranet: http://www.lit.verwalt-berlin.de/ E-Mail: [email protected] (auch Grafik & Layout), Tel: 9O 12 (912) 6O 14, E-Mail: [email protected] oder [email protected] Tel: 9O 12 (912) 6O 8O, E-Mail: [email protected] Druck: LIT Berlin, Auflage: 2.4OO Gastautoren: Sandra Pasch, bone labs GmbH, Berlin Sigurd Wilke, Innenministerium, Thüringen Dr. L. Bohrer, Fachhochschule für Verwaltung und Rechtspflege, Berlin Ingrid Pahlen-Brandt, Freie Universität, Berlin Birgit Laux Andreas W. Schneider, MSI Unternehmensberatung, Bremen Redaktion: Michael Brodersen: SPLITTER Nr. 4/2OO1 erscheint voraussichtlich im dezember 2OO1 2 3/01 2 72