Home

3. Ausgabe: Datensicherheit im Netz

image

Contents

1. Indexing Scanner OCR Handwritten Optical Storage Character Recognition Workflow Hypertext Document Images Business Process Groupware Management Modelling p g Text amp Data Complex BR Output Fax Documents ae evices Database colou Digitize Forms Processing Bar Code Document Large object Multimedia f Dropout Management Storage Geograhic a Ink Infrastructure Information atabases Electronic BLOBs Sale Mail Abbildung 2 Komponenten des Dokumentenmanagements Heute lassen sich sieben Haupttrends im Dokumentenmanagement im weiteren Sinn ausmachen die Rezentralisierung von gro en Dokumentenbest nden auf Intranet und Internet Sites mit Archiv Outsourcing und Pay per view Pattern Recognition zur Erkennung von Zusammenh ngen n unstrukturierten Datenbest nden und zur Analyse von Bildinhalten der vollst ndigen Integration von Dokumentenmanagement n Betriebssy steme und Anwendungsl sungen der Konsolidierung der Anbieterlandschaft der Erschlie ung von neuen Anwendergruppen im Home Home Office und Virtual Company Umfeld der Trennung des Angebots in individuelle High end Production L sungen Tool sets und Componentware sowie Low cost Off the shelf Produkte und nicht zuletzt Knowledge Management 3 99 B 40 Convergence of Technologies Einer der erw hnten wichtigen Trends st das Zusammenwachsen der verschie
2. IT Nachrichten f r die Berliner Verwaltung Nr 3 1999 9 Jahrgang DATENSICHERHEIT IM NETZ IN DIESER AUSGABE Schwerpunkt Datensicherheit im Netz Online Infos CD ROM Projekte amp Verfahren Tips amp Tricks Literatur So schlimm war es nicht so schlimm ist es heute http www bsi de ist die wichtigste Informationsquelle SPLILTER Verkehrssicherheit wie im Mittelalter Wegelagerer und Pl nderer vereinigen sich in Chaos Clubs und arbeiten mit den gro en Handelsh usern eng zusammen um die Schwachstellen der Verkehrswege aufzudecken Auf dem Marktplatz werden die g nstigsten Stellen f r berf lle auf Goldtransporte ausgerufen Die schlausten Halunken treten auf Jahrm rkten auf und prahlen mit ihren erfolgreichen Aktionen Das hat es im Mittelalter nicht gegeben Die Bedeutung sicherer Verkehrswege f r die w rtschaftliche Entwicklung war schon seit Urzeiten klar Und heute Die Daten Verkehrswege entwickeln sich zum bedeutensten Infrastrukturfaktor unserer modernen Informationsgesellschaft Die S cherheitsvorkehrungen f r den Datentransport sind auf einem hohen technischen Stand Vorkommnisse sind im Verh ltnis zum Volumen des Datentransports sehr selten Nur die Diskussion ber die Sicherheit in Datennetzen bewegt sich noch auf einem vormittelalterlichen Stand Wegelagerer auf der Datenautobahn lassen sich als Robin Hood des Informations ze
3. das Management von Wissen Knowledge Management Trends im Dokumentenmanagement Dokumentenmanagement ist heute ein sehr weit gefa ter Begriff der sich l ngst von den Urspr ngen des Document Imaging und Optical Filing entfernt hat Es wird heute zwischen Dokumentenmanagement im engeren S nn und im weiteren Sinn unterschieden Dokumentenmanagement im engeren Sinn Urspr nglich waren die verschiedenen Dokumenten management Technologien eher monolithische Anwendungen mit speziellen Clienten f r die jeweiligen Applikationen ohne die Ber cksichtigung von Integrationsaspekten Klassisches Dokumentenmanagement in diesem Sinn dient der dynamischen Verwaltung von elektronischen Dokumenten und Dateien in Netzwerken mit Funktionalit ten wie Check in Check out Versionsmanagement Zugriffsschutz Bildung von Dokumentengruppen Containern Selbstbeschreibende Informationsobjekte FAX Eingang DSnrep Datei Objekt Faksimile Einzeldokument Compound Mehrseitiges Dokument Document Versionen RB Repositories Scanner L E Tastatu m Ar Client Container Server Versions Farbbild historie Sprache Audio 5 j Versions objekt Video Dateien Listen Tabellen Abbildung 1 Dokumentenmanagement im engeren Sinn Dokumentenmanagement im weiteren Sinn In Anbetracht einer zunehmenden berschneidung und Integration
4. einer Universal Serial Bus Komponen te oder einem Device Bay Modul wie einem DVD Laufwerk Anwender von Bildschnittsystemen profitieren von den hohen Datentransferraten ber den IEEE 1394 FireWire Bus so lassen sich die gro en Datenmengen von Multimedia bew ltigen Die zweite Ausgabe ist voll kompatibel zu Intel Pentium III Prozessoren und unter st tzt erweiterte 3D und Video Funk tionen Notebook Besitzer k nnen s ch ber eine erweiterte ACPI Implementation freuen dieein genaues Abstimmen von Stromsparfunktionen auf die F higkei ten des Ger ts und d e Erfordernisse des Anwenders gestattet Nicht zuletzt enth lt Windows 98 Zweite Ausgabe das Windows 98 Service Pack Dieses auch separat seitens Microsoft kostenfrei ber das Internet abrufbare Service Pack enth lt unter anderem optimierte Funktionen im Hinblick auf das Jahr 2000 sowie n tzliche System erweiterungen Windows 98 Zweite Ausgabe st m Handel erh ltlich Das Vollprodukt kostet z rka 400 Mark ein Update von Windows 95 oder fr heren Windows Versionen rund 200 Mark Windows 98 Zweite Ausgabe wird bei neuen PC bereits von vielen Herstellern vor installiert und l st dar ber h naus das bisherige Windows 98 n den Regalen des Fachhandels ab Kunden die bereits den Vorg nger Windows 98 besitzen k nnen die Zwei te Ausgabe mittels einer ber Microsoft Direkt Tel 0180 525 11 99 Fax 0180 525 11 91 beziehbaren Wind
5. 12 000 DM f r Anschaffungsmittel Hardware 11 000 DM Medienetat f r CD ROMS nicht gesondert ausgewiesen nicht gesondert ausgewiesen nicht gesondert ausgewiesen f r Software ca 10 von Titel 523 02 Anschaffungsetat 4 000 DM f r Software nicht gesondert ausgewiesen 4 000 DM nur f r Hauptjugendbibliothek ca 2 000 bis 3 000 DM f r CD ROM 6 000 DM f r Hardware 500 DM nicht gesondert ausgewiesen nicht gesondert ausgewiesen nicht gesondert ausgewiesen nicht gesondert ausgewiesen nicht gesondert ausgewiesen ca 20 000 DM f r Software 0 Quelle Angaben der Berliner ffentlichen Bibliotheken v Mai 1999 Zu 7 Die bibliothekarische Jugendarbeit in den Berliner ffentlichen Bibliothe ken wird durch Kooperationen unterschiedlichster Art und Intensit t sowohl innerbezirklich als auch bezirks bergreifend begleitet Beispiele in Auswahl LesArt e V dem Berliner Zentrum f r Kinder und Jugendliteratur Bereiche Berliner Bibliothekstage Veranstaltungen zur Lesef rderung u a s Neue Gesellschaft f r Literatur NGL g Senatsverwaltung f r Wissenschaft Forschung und Kultur Bereich Litera tur und Autorenf rderung Zusammenarbeit mit Institutionen der Jugendf rderung im Bezirk intensive Zusammenarbeit mit Schulen Kindertagesst tten und Horten projektbezogene Kooperation mit soziokulturellen Einrichtungen unter schiedlicher Art gelegentlich projektbezogene Kooperationen mit Museen und Frei
6. Ausgabe 433 vom 29 7 Ihre Splitterredaktion 1999 URL http www infocanarias com IMPRESSUM Herausgeber Landesbetrieb f r Informationstechnik Berlin LIT Berliner Stra e 112 115 10713 Berlin Telefon 90 0 intern 912 Fax 90 12 912 31 12 Internet http www lit berlin de und im Intranet http www lit verwalt berlin de Redaktion Michael Brodersen auch Grafik amp Layout Tel 90 12 912 60 14 E Mail Michael Brodersen lit verwalt berlin de oder MBrodersen t online de Gabriele Hahn Tel 90 12 912 60 80 E Mail Gabriele Hahn lit verwalt berlin de Druck LIT Berlin Auflage 2 350 Gastautoren Guido Stepken AG Internet Landeskriminalamt Berlin Dr Olaf Winkel Institut f r Politikwissenschaft der Universit t M nster Harald Seiffert Von zur M hlen sche Unternehmensberatung GmbH Bonn Frank Wehrand Fachhochschule f r Verwaltung und Rechtspflege Berlin Dr Ulrich Kampffmeyer Project Consult GmbH Hamburg Michael Wiegand Senatsverwaltung f r Inneres Berlin Andreas Metzing Namentlich gekennzeichnete Beitr ge geben nicht unbedingt die Meinung der Redaktion bzw des LIT wieder SPLITTER Nr 4199 erscheint voraussichtlich im Dezember 1999
7. Firewall und Virenscanner Intranet BeLa MAN Mail Yerbund Lokal Lok al Zentral Exchange POP3 oder E POP3 SMTP X 00 SMTP SMTP Dutlook C lient E d unter WinNT PIN Ca e m Zertifikat des ffentlichen Schl ssels DU privater Schl ssel des Teilnehmers a Anwender hat eigenen Exchange Server b Anwender hat eigenen Mail Server mit Postf chern z B Link Works OnGo c Anwender nutzt zentralen Maik Server des LIT Die Kommunikat on kann ber 3 verschiedene Anbindungsm glichkeiten an den Maul Verbund gef hrt werden Die nachfolgende Abbildung zeigt die Vorgehensweise zur Ausstellung eines PSE Dieses Verfahren ist konform zum S gnaturgesetz Das TrustCenter LIT ist gt 3 99 B 13 Ar 2 PC Viren Keine Panik Wie das Einsteigermagaz n A Computer easy berichtet lau ern jeden Monat alleine im Internet bis zu 200 neue Virenarten auf ungesch tzte Rechner Killer Software w e Melissa oder der CIH Virus sorgte in letzter Zeit weltweit f r Sch den und Aufregung Dennoch sollten Anwen der nicht in Pan k verfallen Mit geeig neten Ma nahmen s nd die ungebete nen Eindringlinge sicher abzuwehren In der Septemberausgabe testete die Computer easy die acht wichtigsten Ant Viren Programme Ausf hrliche Er l uterungen der Ansteckungswege und der Therapie des Rechners machen deutlich w e der Schutz per Software auf dem eigenen Rechner eingerichtet wird Laut Comput
8. SICAD open BBP und ORACLE ge schult Im Jahr 1996 fand eine Schu lung f r die Mitarbeiter der SenStadtUmTech in der Nutzung des Plotmanagementsystems statt Seit 1997 werden die Schulungen im Rahmen der FIS Arbe tsgruppe koordi niert und von der Verfahrensbetreuung der SenStadtUmTech vorgenommen J hrlich werden hierzu 4 bis 6 Wochen durchgef hrt 1998 fand zus tzlich ein Wiederholungs und Aufbaukurs f r die Anwendung von SICAD BBP statt 1999 wurden die Stadtplanungs mter m Umgang mit der Intranet Technolo gie geschult Zu 1 e Die Anwenderbetreuung der Fachverfahren erfolgt grunds tzlich durch die jeweils zust ndigen Verfahrens verantwortlichen Bei den grafischen Workstations ist die Trennung zwischen Systembetreuung und Anwendungs betreuung naturgem nicht so trenn scharf wie bei klassischen Gro rechner oder Client Server Verfahren F r die Anwenderbetreuung wurden im Projekt FIS m wesentlichen folgende Investitionen get tigt 3 99 B 26 Im Jahr 1996 wurden c ne Soll konfiguration eine Referenzinstallat on und eine automatische Installations prozedur f r die grafischen Arbeitspl t ze der Stadtplanungs mter erstellt Die se Prozedur konnte mit geringf gigen Anpassungen f r die Installation der Datenbankserver der Umwelt mter ein schlie lich der Fachanwendung ProUmws genutzt werden Au erdem wurde in 1996 als Unterst t zung be der Verfahrenseinf hrung den Bezirke
9. dung zwischen den Benutzern von In formationen und den Rechteinhabern herzustellen und erleichtert so den au tomatis erten Handel mit digitalen In halten Das Projekt zur Konzeption des DOI wurde 1995 von der American Association of Publishers AAP aufge setzt In Washington wurde basierend auf dem erarbeiteten Konzept im Fe bruar 1997 ein erster Prototyp vorge stellt Seit Juli 1997 wird das DOI System von US amerikanischen und europ ischen Verlagsh usern in einem Pilotprogramm eingesetzt Air SPLILTER Aufbau des DOI Der DOI besteht aus einem Pr fix zur Definition der Orte wo Informationen erh ltlich sind und einem Suffix zur eindeutigen Identifizierung eines be stimmten Objektes Das Pr fix setzt sich wiederum aus einer Directory Num mer und einer Verlagsidentifizierungs nummer zusammen Als Suffix folgt eine Object ID deren Aufbau und L n ge nicht vorgeschrieben s nd Ein DOI sieht z B folgenderma en aus Suffix ISBN 3 409 87940 4 Pr fix 10 1001 Die Directory Nummer wird einem Verlag vom Directory Manager zuge teilt Directory Manager kann es f r jedes Land oder jede Branche geben Im Rahmen des Pilotprogrammes gibt es nur einen Directory Manager und alle Pr fixe beginnen mit den Ziffern 10 Danach folgt eine vierstellige Ziffer die den Verlag identifiziert Das dem Schr g strich folgende Suffix wird individuell vom Verlag vergeben Das Suffix kann Objekten jeder Gr e Buch
10. ffnungszeiten diens tags bis sonnabends von 15 b s 21 Uhr Im Rahmen der Vereinbarung des Lan des Berlin und o tel o f rdern die Se natsverwaltung f r Schule Jugend und Sport die Jugend und Familienstiftung des Landes Berlin und die Mannes mann o tel o GmbH dar ber hinaus die im letzten Jahr eingerichteten Internet Cafes so dass deren Existenz gesichert ist Weitere vier Internet Cafes sind in Ju gendfreizeitst tten in Kreuzberg Marzahn Spandau und Zehlendorf ge plant Sie sollen alle in diesem Jahr eingerichtet und er ffnet werden debitel akquiriert die erste Adresse Deutschlands im Internet Zum 1 Juli hatte debitel die I5 Vorzeigeadresse Deutschlands im Internet berlin de ber nommen debitel erschlie t damit ei 3 99 B 53 nen der k nftig bedeutsamsten Teile der Wertsch pfungskette auf dem Telekommunikationsmarkt qualitativ hochwertige Inhalte und Transaktions systeme Dr Joachim Dreyer der Vor standsvorsitzende der debitel AG kom mentierte den Erwerb Mit diesem neuen Dienst sichert sich debitel Deutschlands erste Internet Adresse einen Zugang zum Content Providing und damit einen bemerkenswerten Wettbewerbsvorsprung Am 9 Juli wurde dann bekannt dass debitel mit der Swisscom Mehrheitsaktionar gefunden hat mit dem der weitere Ausbau der Gesch fts felder im Mobilfunk im Festnetz und m Internet gemeinsam vorangetrieben werden soll einen neuen D
11. mationsverarbeitung und der Telekom munikation in den zur ckliegenden Jahren Ein Paradebeispiel ist das Electronic Banking Telekommunikat on und EDV s nd derartig aneinander gekoppelt dass bei Nichtverf gbarkeit des einen Teils die Funktionsf higkeit des anderen nichts n tzt Der dritte Grund liegt h ufig n unter schiedlichen Zust ndigkeiten n den Betrieben Sie sind f r den Bereich Informationsverarbeitung im engeren S nne d h f r Rechnersysteme und netze sowie f r die Telekommunikat on oft nicht zusammengefa t So kommt es da auf der einen Se te die Abschottung des unternehmensinter nen Netzes gegen Angreifer von au en zum Beispiel durch F rewall Systeme als AT SPLILTER unverzichtbar und selbstverst ndlich angesehen wird bei der Telekommuni kation hingegen an Schutzvorkehrungen praktisch nichts vorhanden ist Die Gefahren durch mi br uchliche Nutzung der Fernwartungsm glichkeit und prinzipiell auch durch Mi brauch ber den D Kanal bei ISDN sollten keineswegs untersch tzt werden Zun chst m ssen Manipulations und Mi brauchsm glichkeiten identifiziert und hr Ausma untersucht werden Anschlie end st bei angemessenem Aufwand die Gr e der S cherheits l cken durch ein S cherheitskonzept bis auf ein bewu t zu tragendes und transparent gemachtes Restris ko zu reduzieren Die H he des n Kauf ge nommenen Restrisikos ist in nicht zu langen zeitlichen Abst nd
12. on the fly gef hrliche zeitliche L cken im Monitoring gibt es nicht mehr Ein weiterer Vorteil Die Software bie tet dem Systemadministrator die M g lichkeit die Funktionsweise des Ab wehrsystems unternehmensspezifisch zu beeinflussen das hei t festzulegen was zus tzlich zu den standardm ig gespeicherten Angr ffsmustern entspre chend der eigenen S cherheitsstrategie als Angriff gewertet und damit be k mpft wird S mtliche Attack Signatures werden als eine Befehlskette betrachtet die der virtuelle Prozessor des IDS nacheinander ausf hrt Diese Befehlsketten k nnen entsprechend individuell erweitert und ver ndert wer den F r jeden kontrollierten Server im Netz gibt es ein eigenes Paket von Angr ffsmustern sowohl f r das Be triebssystem als auch f r die Applika tionen die der Server unterst tzt Hinzu kommt Der Datenverkehr im Netz wird wesentlich effizienter analy siert und beeintr chtigt ihn daher we niger stark Um die Performance des Netzverkehrs nicht zu belasten pr ft der virtuelle Prozessor nicht alle vor beikommenden Datenpakete sondern nur die potentiell gef hrlichen Als Hilfsmittel dient dabei ein gt SPLILTER spezieller Cache in dem protokollierte Informationen ber den Status der aktuellen Anwendungssitzung gespeichert werden Und diese Informationen be r cksichtigt das IDS be der Datenanalyse Pakete die eindeutig der aktuellen Anwendungssit
13. 030 90 12 31 12 eMail Klaus Biedka lit verwalt berlin oder der Vertrieb des LIT Telefon 030 90 12 70 22 Fax 030 90 12 39 08 eMail vertrieb lit verwalt berlin de T 3 99B14 Firewall Systeme im Landesnetz Der Landesbetrieb f r A Informationstechnik LIT betreibt ein Grenznetz das ber einen gesicherten Pfad Firewall mit dem Backbone Netzwerkr ckrat des Verwaltungsnetzes verbunden ist Durch diese Architektur wird ein be sonders hohes Ma an Sicherheit ge w hrleistet Server mit Informationsan geboten f r das Internet befinden s ch innerhalb des Grenznetzes in einer so genannten demilitar sierten Zone DMZ Server mit Informationen f r die Berliner Verwaltung werden in ei nem ComNet des Grenznetzes aufge stellt Der Schutz des Berliner Landes netzes mit Firewall Systemen ist hierbei aus S cherheitsgr nden unabdingbar Unter einer Firewall Brandschutz mauer wird ein kontrollierter ber gange zwischen zwei Netzen verstan den der berwunden werden muss um Systeme m jeweils anderen Netz zu erreichen Die Hauptaufgabe einer Firewall besteht dar n zu erreichen da jeweils nur zugelassene netz ber greifende Aktivit ten m glich sind und dass Missbrauchsversuche fr hzeitig er kannt werden blicherweise wird da bei davon ausgegangen dass die Teil nehmer des internen Verwaltungsnetzes vertrauensw rdiger sind als die Teilnch mer des Internet Gleichwohl sind F
14. 99 steht unter dem Leitthema Internet Technologie f r eine neue Gesellschaft Auch in diesem Jahr mischt die OPENNET Bew hrtes und Neues Wichtige Bestandteile der Konferenz sind State of the Art Tutorials Rechtsfragen Internet Techno logie Sicherheit Zahlungsver kehr m Internet Informat on ber aktuelle Ent wicklungen Weiterentwicklung des WWW Gefahren und Be drohung im Internet Hintergrundinformation und Zusammenh nge verdeutlichen Kryptogesetze Geistiges Eigen tum und Internet Datenschutz m Internet 5 Entscheidungshilfen bertragungstechnik Sicher heitsma nahmen WWW Auf tr tt G Praxisnaher Erfahrungsaus tausch wird m Konferenzteil Meet the expert geboten Ihre Fragen werden von TOP Exper ten beantwortet Die Vortragenden Wer kann besser ber eine Technologie informieren als die Erfinder Viele der Internet Pioniere Deutschlands sind Mitglied in der Internet Society Wie auch schon in den letzten beiden Jah ren wird auch die OPENNET 99 wieder in Kooperation mit dem World Wide Web Consortium durchgef hrt Mit SPLILTER Robert Cailliau konnten wir bereits jetzt einen der beiden Erfinder des WWW als Redner gewinnen Was bietet die OPENNET 99 f r Sie Die OPENNET bietet Informationen aus erster Hand Die Referenten arbeiten an f hrender Stelle an der Weiterentwick lung des Internet und an der Schaffung der gesellschaftlichen und rechtlich
15. Artikel Abbildung etc und allen Date arten Text Audio Video Grafik Software etc zugewiesen werden Ein Buch kann beispielsweise eine DOI Nummer besit zen und eine Komponente innerhalb des Buches z B e n Kap tel kann eine weitere DOI Nummer haben Der Ver lag mu die kompletten DOls ein schlie lich der Links zu den entspre chenden Objekten an den Directory Manager melden Nutzung des DOI Systems Das DOI System stellt Werkzeuge zur Verf gung die Verlage und Unterneh men sowohl f r die interne Verwaltung ihrer Inhalte als auch f r den digitalen Vertrieb dieser Inhalte nutzen k nnen Ein Nutzer z B Kunden Studenten oder Wissenschaftler startet mit Hilfe einer DOI Nummer eine Anfrage beim Directory Manager Im allgemeinen braucht der Nutzer die DOI Nummer dabei nicht zu kennen Alle dentifizier baren Objekte werden am Bildschirm 3 99 B 55 mit einem Icon markiert und das ei gentliche System l uft m Hintergrund Klickt ein Nutzer auf die DOI Num mer eines Objektes wird eine Nach richt an das zentrale Directory geschickt in dem die Web Adresse des Objektes gespeichert st Diese Adresse wird zu sammen mit einer Anweisung die ent sprechende Internetadresse aufzusu chen zum Browser des Nutzers gesen det Nach kurzer Zeit sieht der Nutzer eine Web Seite auf der der jeweilige Verlag den Inhalt des Objektes entwe der direkt zeigt oder weitere Informatio nen ber das Objekt und dar be
16. Die Software mu nicht n jedem einzelnen System installiert werden die berwachung erfolgt tats chlich in Echtzeit und ohne Performance Overhead am Server oder bei Anwendungen Dar ber hinaus ist diese Art der Intrusion Detection komplett plattformunabh ngig Angriffsarten gt Pe UL gt 3 99 B 10 Application Application Presentation Presentation Session Session Transport Network DEEE ET Physical Transport Network Data Link Physical die mit der berwachung des Netzverkehrs erkannt und bek mpft werden k nnen sind unter anderem Ping of Death Syn Flood Teardrop WinNuke oder Back Orifice Netzwerkbasierte Intrusion Detection Systeme berwachen alle Fbenen der Kommunikation im Netz Ein praktisches Beispiel f r den Nutzen Netzwerk basierter IDS sind von Host basierten Systemen nicht bemerkte Denial of Service Attacken Diese f hren dazu da das Netz bestimmte Dienste wegen berlastung nicht mehr anbieten kann in schlimmeren F llen aber auch den Ausfall ganzer Systeme zur Folge haben k nnen Das geht ganz einfach Man schickt beispielsweise ein Datenpaket an einen Router und gibt als Absender und Empf nger dieselbe IP Adresse an die des Routers Dieser versucht das Paket daraufhin immer wieder an sich selbst zu senden und blockiert sich damit auch selbst Das Intrusion Detection System erkennt den Trick und beendet den Angriff Ganz entscheidend f r die Netzwerk basierte St run
17. Produkte h ufig n cht ber das n tige Branchenwissen verf gen um vorgefer tigte L sungen bereitzustellen Der Trend m Markt f r Dokumenten management L sungen geht dah n da die Anbieterschaft sich aufspaltet Der erste Ansatz dabei ist da die Hersteller von reinen Pro dukten im Server Bereich Eng ines genannt aufdem Clienten Enabling die Bas sfunktiona lit ten zur Verf gung stellen s Beim zweiten Ansatz erstellen die Integratoren mit Hilfe dieser Produkte L sungen Hier wird zun chst immer ein leeres Werkzeug mitgeliefert Dieses Werkzeug wird durch den Ein satz von Integratoren und Bera tern aufwendig mit Struktur und Inhalt und Ordnung gef llt bevor es berhaupt zum Einsatz kommen kann amp Der dritte Ansatzpunkt st da die Systemintegratoren indivi duelle L sungen entwickelt ha ben d e genau auf eine Anwen dung oder einen Anwender zu geschnitten sind Bei diesen verschiedenen Ansatzpunk ten berwiegen heute noch die indivi duell f r eine Branche oder f r e n Unternehmen erstellten L sungen Erst durch die Standardisierung be Projek ten wie DOMEA wird die M glichkeit geschaffen einheitliche L sungen zu erstellen die multiplizierbar sind da mit nat rlich auch kosteng nstiger und einfacher einzuf hren Wird fortgesetzt 3 99 B 42 Das Bundesministerium f r Verkehr Bau und Wohnungswesen auf der Datenautobahn Mit elektronische
18. Rekordbeteiligung mit 849 Aussteller aus 36 L ndern Innovationen standen im Mit telpunkt der Internationalen Funkausstellung n Berlin S e ist die Leitmesse f r die Unterhaltungs elektronik und die privat genutzte Informations und Kommunikations elektronik Dar ber hinaus ist die IFA ein Ereignis f r die Fachwelt Europas wichtigste Ordermesse 849 Aussteller aus 36 L ndern 1997 812 Aussteller aus 33 L ndern pr sentierten auf der vergr erten Ausstellungsfl che von 160 000 Quadratmetern die neuesten Technologien Produkte und Dienstleis tungen der konvergierenden Branchen vom Plasmabildschirm ber den digita len Camcorder Winzling von der ex klusiven HiFi Anlage bis hin zum Internet Handy und Organ zer Die Funkausstellung die in diesem Jahr ihr 75 j hr ges Jubil um feierte stellte unter Beweis da sie sich nicht auf ihren Lorbeeren ausruht Die Interna tionale Funkausstellung entwickelte sich von der weltgr ten Spezialmesse f r Unterhaltungselektronik zur umfassen den Schau der Consumer Electronics Sie pr sentierte denn Besuchern das gesamte Spektrum der konvergierenden Technologien Dabei spielte die Digital technik die berragende Rolle Digita le Evolution hie auch das Motto der IFA 99 Ob Fernsehen oder H rfunk Compu ter oder Telekommunikationswelt bertragungs Empfangs oder Speicher technologien sie alle profitieren von den Fortschritten der Digita
19. denen Dokumentenmanagement Tech nolog en Das bedeutet da eine Tren nung zwischen Workflow Groupware Archivierung klass schem Dokumen tenmanagement COLD Systemen und anderen L sungen kaum mehr m glich ist K nftige Entscheidungskriterien f r Produkte orientieren sich nicht mehr an Funktionen sondern an Schnittstel len Standards sowie Plattform unabh ngigkeit verteilten L sungen und Modular t t Die Brosch ren der Anbieter sind in zwischen mit Angeboten zu Modulen Zusatzfunktionalit ten und Optionen prall gef llt Die Unterschiede zwischen den Produkten und Dienstleistungen sind heute kaum mehr greifbar da s ch die Angebote vom Funktionsumfang immer mehr hneln Damit werden die Selektion eines Real sierungspartners und dessen Erfahrungen also weiche Entscheidungskriterien zunehmend wichtiger Die Zukunftssicherheit Modularit t Migrationssicherheit und einfache Handhabung der Produkte st ma geblich f r den langfristigen Er folg Doch warum treiben selbst die Herstel ler die Convergence of Technologies voran Dies hat zwei Gr nde g Zum einen versuchen die Unter nehmen die solche L sungen anbieten um sich nat rlich durch neue Funktionalit ten und Erweiterungen vom Wett bewerb abzusetzen Dieser Trend ist h ufig nicht von Anwender anforderungen bestimmt son dern dient haupts chlich Wettbe werbsvorteilen Unterscheidungs merkmalen und einer besseren Positionierung v
20. gezielt nach Audiodateien Bildern oder Email Adressen zu forschen Northern Light wartet zwar nicht mit diesen Extras auf wird im Test aber deutlich h ufiger f ndig als Hotbot und stellt die Suchergebnisse sehr bersichtlich dar Unter den deutschsprachigen Suchmaschinen erhalten Altavista www altavista de und Fireball www fireball de die Empfehlung der CHIP In Altavista sind rund 8 Millio nen deutsche Web Seiten verzeichnet in Fireball 6 5 Millionen Altavista berzeugt durch seinen komplexen Datenbestand und die umfangreichen Suchm glichkeiten Fireball gl nzt durch die h chste Trefferzahl bei den deutschen Angeboten und durch eine Reihe von Filtern mit denen man nicht relevante Seiten ausblendet Pan alt gt SPLILTER Internet Cafes in der Jugendarbeit In R umen der Kinder und Jugendeinrichtung Wichert stra e 24 n Prenzlauer Berg entstand vor einigen Monaten Berlins 7 Internet Cafe in einer Jugendfreizeit st tte Das neue Freizeitangebot ent stand im Rahmen des Projektes Internet Cafes n der Jugendarbeit das Bestand teil der ressort bergreifenden Initiative Projekt Zukunft Der Berliner Weg n die Informationsgesellschaft ist Das Caf wird von der Jugend und Famil enstiftung des Landes Berlin ge meinsam mit der Mannesmann o tel o GmbH den Tr gern der Werkstatt neue Technologien und Kultur e V WeTeK der Pfefferwerk GmbH und dem Be zirksamt finanziert
21. schlossen wurde Die Datenbankserver werden berwie gend n den Rechenzentren der Bezirke betrieben mithin erfolgt die technische Bedienung durch die rtliche IT Stel len Die Systembetreuung erfolgt wie beiden Grafischen Arbeitspl tzen durch die rtlichen IT Stellen d e SE IT der SenStadtUmTech und den LIT F r die grafischen Arbeitspl tze und die Datenbankserver der Umwelt mter IRIX Rechner wurden Hardware wartungsvertr ge abgeschlossen Ferner bestehen Wartungsvertr ge f r die Softwarewartung des Betriebssystems IRIX von SICAD open und SICAD BBP Bebauungsplanverfahren des Datenbanksystems ORACLE und von YADE Diese Vertr ge laufen in 1999 aus eine Verl ngerung wird zur Zeit mit den Bezirken und mit den Anbie tern verhandelt Zur technischen Betreuung der Geodatenserver wurde f r alle Ger te ein Wartungsvertrag Hardware und Softwarewartung sowie ein Hotline Servicevertrag abgeschlossen Die technische Betreuung der PC Endge r te multifunktionale Endger te erfolgt dezentral durch die jeweiligen Bezirke gleiches gilt f r die Betreuung des lokalen Netzes und der MAN Zug nge SPLILTER Eine Besonderheit hinsichtlich der Verfahrensbetreuung stellt die Digitale Bereichsentwicklungsplanung DiBEP dar F r diese bezirkliche Aufgabe ha ben die bezirklichen Stadtplanungs m ter eine Arbeitsgruppe gebildet die Entwicklung und Einsatz des Verfah rens betreut eine Gesch ftsstellung
22. weil es die neue Zwecksetzung die mit der Archivierung erm glicht wird nicht in den Blick nehmen kann Archi ve sollten beim Nutzerbedarf ansetzen und neue Formen anbieten wie etwa virtuelle Leses le oder e n digitales Prak t kum f r Studenten Der Bibliothekarsberuf st von der Digitalisierung ebenfalls betroffen wenn auch auf andere Art und Weise als das Archivwesen Dies wurde in den Aus f hrungen von Hermann Leskien Ge nerald rektor der Bayerischen Staatl chen Bibliotheken M nchen deutlich Auswirkungen stellte er vor allem n den Bereichen der Beschaffung mit dem Zuwachs an digitalen Dokumenten der Nutzung be der wachsenden Zahl an Online Nutzungen und der Nutzer struktur die durch Verj ngung des Benutzerdurchschnitts nach Elek tronisierung der Katalogsysteme gepr gt ist sowie in der steigenden Bedeutung von digitalen Bibliotheksverb nden fest Die Retrodigitalisierung analoger Do kumente stellt die Bibliotheken aller dings vor enorme Kosten weniger auf grund der eingesetzten Technik als viel SPLILTER mehr durch den erforderlichen Perso nale nsatz Ein wirtschaftlicher Einsatz dieser Technik ist aus diesem Grunde fragw rdig Der Mehrwert liegt vermut lich vor allem n der Verf gbarmachung bisher schwer zug nglicher Prim r quellen sowie in einer pragmatischen Zusammenstellung von Material f r Lehre und Studium Rainer Kuhlen Universit t Konstanz sprach ber Informatio
23. 15 Erf llung der datenschutz rechtlichen Anforderungen Angebot einer Komplettl sung Sicherheitsanalyse Beschaf fung Konfiguration Betrieb durch den LIT Beschaffung Finanzierungsmodelle m glich E Preisgestaltung unter Ber ck sichtigung des zu erwartenden Arbeitsanfalls Staffelung nach der Anzahl der zu verwaltenden Adressen Einsatz von geschulten LIT Mitarbeitern in diesem sicherheitsrelevanten Aufgaben bereich Keine zus tzlichen Belastungen f r den Auftraggeber durch Per sonaleinsatz Schulungen usw ber zwei M glichkeit zur Gestaltung und Kontrolle der LIT Leistungen Reduzierung des Abstimm volumens zwischen den Verwal tungen ohne deren dezentrale Verantwortung zu beeintr chti gen Weitere Informationen gibt der Leiter des Fachbereiches KISS im LIT Dr Klaus Biedka Telefon 030 90 12 60 01 Fax 030 90 12 31 12 Klaus Biedka lit verwalt berlin de oder an der Vertrieb Telefon 030 90 12 70 22 Fax 030 90 12 39 08 eMail vertrieb lit verwalt berlin de FRAGEN Rufen Sie an INFOLINE VERTRIEB 90 12 912 60 80 Open Source Software eine neue Chance f r die Sicherheit OpenSource Software kann durch ihre Philosophie der nachhaltigen Transparenz einen wesentlichen Beitrag zur Sicher heit von IT Systemen leisten Von PD Dr Olaf Winkel Institut f r Politik wissenschaft der Universit t M nster Open S
24. Akten und Dokumenten auf ein Minimum redu ziert komfortable Recherchefunktionen bietet und jedem Bearbeiter Volltext suche erm glicht Das Produkt DORIS stand in Bonn und Berlin rechtzeitig vor dem Umzug des BMVBW zur Ver f gung Damit setzt das BMVBW die Dokumentenmanagement L sung DORIS als erstes Bundesministerrum standort bergreifend e n Mit DORIS wird eine ganzheitliche Bearbeitung von elektronischen Doku menten und Papierdokumenten ohne Medienbruch angestrebt Gravierende Nachteile des Mediums Papier wie feh lende Datensicherheit und eingeschr nk ter ortsgebundener Zugriff auf einma lig vorhandene Papierdokumente wer den vermieden Die flexible elektroni sche Dokumentenbearbeitung hilft Ent scheidungsprozesse zu beschleunigen Zur Realisierung von DORIS wurde zun chst eine Projektgruppe in hetero gener Zusammensetzung mit Experten kenntnissen in Sachbearbeitung Regis tratur Organisation und Informations technik gebildet Erste Aufgabe der Pro jektgruppe war die Spezifikation der organisatorischen fachlichen und tech nischen Anforderungen an eine IT ge st tzte Dokumentenorgan sation im BMVBW So war z B die aufgaben bezogene Neugestaltung der Akten struktur unabdingbar Ebenso waren Neuregelungen m Bereich der Ablauf organisation Gesch ftsgang erforder lich Die DORIS Konzeption aus dem Jahr 1997 ber cksichtigt die seit 1996 von der KBSt entwickelte und im Band 34 der KBSt S
25. Aufbereitungs programme bzw tabellen vorhanden sein m ssen F r YADE liegen n der SenStadtUmTech die entsprechenden Instrumente inzwischen vor so dass die technischen Voraussetzungen f r die Verteilung und Nutzung von ATKIS Daten im FIS gegeben sind Es ist vorge sehen noch in 1999 ein geregeltes Ver fahren zur Verteilung von ATKIS Da ten im FIS zu etablieren Eine Fort schreibung ber BZSN wie es f r die ALK praktiziert wird ist auf Grund der nicht ausreichenden Schnittstellen funktionen beim Ersteller LVermB z Zt noch nicht m glich Zu 3 d Der Austausch weiterer Daten erfolgt m FIS ber unterschiedliche Wege Daten mit Nutzungsbeschr nkungen werden aktiv verteilt so liefert z B das Statistische Landesamt zweimal j hr lich den Adressenbestand des Regiona len Bezugssystems RBS und block bezogene Einwohnerdaten an die ir UL gt SPLILTER SenStadtUmTech die diese Daten ei nerseits im LAN f r die Fachbereiche vorh lt und andererseits bezirksweise aufbereitet an die bezirklichen Umwelt und Stadtplanungs mter sowohl f r die Bearbeitung am PC als auch unter ORACLE ber das MAN ausliefert Ebenfalls verteilt werden die Blockkarte 1 5000 D iGK5 und der Fl chennut zungsplan im YADE und im SICAD Format und die Altlastenkarte im YADE Format Neben den m Informationssystem SenSUT online aufbereitet abrufbaren Karten k nnen ber das Intranet An gebot der SenSt
26. Bildern retuschiert Das Highlight von Picture It 2000 mit dem zugleich gr ten Spassfaktor st das Verfremden Der Anwender tauscht seinen Kopf oder K rper mit denen der Stars und Publikumslieblinge Der Fal ten Entferner gl ttet Falten und ver j ngt auf Mausklick Eigene Briefmarken k nnen erstellt und Bilder mit Farbe dekoriert werden Der Benutzer kann seine Unterschrift unter besonders gelungene Aufnahmen set zen und mit Pinsel Funktionen berra schende Effekte zaubern Kunstliebha ber verwandeln ihre Fotos in impressio nistische Bilder Aquarelle oder Mosai ke Intelligente Werkzeuge weisen den Weg zu jedem Spezialeffekt Visuelle Men s erleichtern es Anf ngern und Spezialisten ihrer Kreativit t freien Lauf zu lassen Systemanforderungen Windows 95 W ndows 98 Windows NT Worksta t on Version 4 0 Service Pack oder h her Multimedia PC mit 166 MHz SPLILTER Pentium oder h her Prozessor 32 MB RAM SVGA Grafikkarte 1MB VRAM Quatro Speed CD ROM Laufwerk oder schneller 270 MB freier Festplatten speicher Microsoft Mouse oder kom patibles Zeigeger t Microsoft Internet Explorer 5 0 auf der CD enthalten oder h her Nach der Installation kann der Benutzer seinen Standardbrowser we terverwenden Optional Soundkarte mit Kopfh rer oder Lautsprecher Internetzugang mit MAPI f h gem Email Client Microsoft Picture It 2000 st ab Okto ber 1999 zum Preis von 99 Mark im Fachhandel erh
27. F rewall Systeme in der Berliner Verwaltung m Einsatz Stand Juli 99 g Der LIT betreibt davon vier Systeme im Grenznetz und drei Kunden Systeme Weitere 13 Kundensysteme Verwaltungen Krankenh user sind f r dieses Jahr in Planung und werden durch den LIT realisiert Das ausgew hlte System der Firma Checkpoint FW 1 hat sich vielfach bew hrt Das Produkt st immer noch Marktf hrer d In den letzten zwei Jahren gab es nur einen Angriff auf den Grenznetz Firewall mit Wirkung Im Juli 98 wurde der extere DNS Server zeitweilig zum Absturz gebracht Die Logfiles der Firewall weisen t glich mehrere gezielte Angriffe aus die aber bis auf die genannte Ausnahme alle ins Leere liefen Zur Zeit bedienen sich 61 Kunden des LIT der Grenznetzdienste Das Aufkommen der Daten bertragung vom und zum Internet hat s ch gegen ber dem 1 Halbjahr 1998 verdoppelt ohne dass S cherheitsverletzungen nachzuweisen waren d Zunehmend werden Zug nge zum Landesnetz MAN f r Servicezwecke sowie f r Telearbeitspl tze eingerichtet Der Betriebsaufwand f r Firewall Systeme ist nicht zu untersch tzen Man kann davon ausgehen dass zwei Mitarbeiter innen je System vorgehalten werden m ssen davon ein Mitarbeiter in zu 100 Prozent ein Mitarbeiter in zu 20 Prozent Im LIT sind Synergien durch den Betrieb vieler Firewall Systeme und damit geringere Kosten m glich Die Vorteile bei dieser Vorgehensweise liegen auf der Hand ain gt 3 99 B
28. Java Applets sind heute schon keine Seltenheit mehr Dank ActiveX wird sich diese Situation in Zu kunft noch verst rken Moderne Firewalls oder Antivirensysteme m ssen deshalb auch eine Option zum Blockieren von Java oder ActiveX beinhalten verf gbar unter VirusWall In der Anfangsphase wurde der gesamte Mail Verkehr als auch Web Verkehr ber den Virenscanner NT Server geleitet Hierbei wurden die Sicherheitsfunktionen und der Zugriff auf Konfigurations Ser ten per Web Browser oder via GUI auf den NT Server berpr ft Umfassende zentrale Verwaltung Das Produkt gliedert sich wie folgt SMTP Configuration amp FTP Configuration HTTP Configuration Log Files Pattern Update Virus Encyclopedia Technical Support About Performance Monitor InterScan VirusWall erkennt stoppt und meldet Viren in E Mail FTP und HTTP 3 99 B 24 bereits am Internet Gateway bevor die Viren n das Netzwerk eindringen Der Datentransfer durch den Gateway zwi schen internes Netzwerk und demInternet wird berpr ft auch komprimierte und kodierte Internet Dateiformate w e ZIP UUENCODE und MIME H ufige Ak tualisierung von Virenpattern ist f r die Aufrechterhaltung einer sicheren Daten verarbeitung unerl lich InterScan VirusWall erm glicht das automatische Herunterladen der neuesten Virenpattern Zwecks m glicher Performance Einbu en wurde der Datendurchsatz zwischen Viren scanner und Proxy Server
29. Kommunikationsdienst dem aber der Rufanhaftet da die mit seiner Hilfe bermittelten Informatio nen m t gro er Wahrscheinlichkeit ver loren gehen verf lscht werden oder n die falschen H nde geraten die ihm zugedachten Transportaufgaben eben so wenig erf llen wie ein technisch einwandfreies Passag ierflugzeug von dem man aber allgemein ann mmt da es die n chsten hundert Flugkilometer nicht berstehen wird Auf der anderen Seite ist die Herausbildung von Ver trauen in ein technisches System aber auch davon abh ngig ob und inwie SPLILTER weit es sich im allt glichen Gebrauch als faktisch zuverl ssig bew hrt Wo gravierende M ngel vorliegen die im mer wieder zu Betriebsst rungen und Unf llen f hren ist selbst d e beste ffentlichkeitsarbeit nicht in der Lage Sicherheit zu suggerieren Open Source und faktische Sicherheit Im Hinblick auf die tats chliche Ver l lichkeit von Informationen und Kommunikationsbeziehungen weisen Open Source Produkte sowohl Vorteile als auch Nachteile auf Die entspre chenden St rken resultieren vor allem daraus da die breit angelegte Koopera tion bei der Softwareentwicklung und die kontinuierliche Ver nderung und Infragestellung des Bestehenden gute Voraussetzungen f r die Herausbildung von L sungen bieten die unter Aspek ten der Verf gbarkeit Verbindlichkeit Integrit t und Vertraulichkeit gleicher ma en berzeugen k nnen Die Philosoph
30. Mark Digitale Kameras und Bildbearbeitungs software ersetzen immer st rker her k mmliche Fotolabors Die Software macht das Ausb geln von Fehler in den Fotos so einfach dass auch Heim anwender schnell zurecht kommen In einem Test hat das Einsteigermagaz n Computer easy acht aktuelle Program me bis 350 Mark unter die Lupe genom men SPLILTER Testsieger wurde das 350 Mark teure Programm Photo Impact 4 2 von Ulead Es berzeugte durch den gr ten Funktionsumfang die komfortablen Korrekturfunktionen und seine einfa che Bedienung Zum Preis Leistungs S eger wurde das 80 Mark teure Picture It 99 von Microsoft gek rt an dem die Tester die vorbildliche Benutzerf hrung loben Linux f r Einsteiger Linux steht immer noch als Synonym f r komplizierte Tastaturbefehle und eine aufwendige Installation Aber nicht mehr lange Die Distribution Easy Linux der Konstanzer Firma EIT bringt das komplexe Betriebssystem ebenso einfach auf die Platte wie man das von Microsoft Windows gewohnt ist so die Computerzeitschrift PC ONLINE ber das 90 Mark teure Easy Linux Nach der Installation landet man di rekt in der grafischen Oberfl che K Desktop und kann dann mit Hilfe von Assistenten die Konfiguration abschlie Ben Mit dem Star Office 5 ist auch ein B ropaket f r den Privatanwender im Lieferumfang enthalten Y2K Verschiebung aus Haushaltsgr nden Schlie lich wird mit der Umstellung auf Windows NT
31. Posteingang wird unmittel bar nach Eingang in der Registratur erfa t und elektronisch gescannt fr he Erfassung Anschlie end wird das Dokument direkt per E Mail an den Posteingangsempf nger versandt Es besteht dann ein sofortiger elektroni scher Zugriff auf den Posteingang und auf den Aktenbestand Die Dokumente werden unmittelbar nach der Speicherung in unterschiedli che Formate gewandelt So w rd z B aus einem eingescannten Dokument der Volltext extrahiert Textdokumente z B aus WinWord hingegen werden zur S cherung einer Langzeitarchivierung zus tzlich m Rasterbild Format stan dardisiertes TIF Format abgespeichert Erzielter Nutzen DORIS reduziert die Transport und Liegezeiten der Akten gt SPLILTER was zu massiven Einsparungen in der Bearbeitungszeit f hrt g Die Bearbeiter erhalten direkten Zugriff auf den Posteingang und auf den Aktenbestand Somit k nnen Wartezeiten vermieden werden Komfortable Suchfunktionen unterst tzen bei der Recherche nach Vorg n gen Besonders hilfreich ist d e Volltextrecherche g Komplexe Recherchen k nnen an ausgebildete Registratoren weitergegeben werden g Das Dokumentenmanagement System erlaubt den Mitarbeitern elektroni sche Dokumente selbst zu speichern z B Entw rfe Vermerke Internet Informationen Eine Abgabe an die Registratur in Papierform ist nicht mehr notwendig Eine klar gegliederte und leicht vermittelbare Ben
32. der Einf hrung neuer DV Fachverfahren bzw der Implementierung neuer An wendungsmodule n vorhandene Ver fahren Profiskal BO zu leisten Mit Unterst tzung des IT Services wurden so unter anderem das Verfahren Diwo 96 im Wohnungsamt die Liegenschafts managementanwendung Kolibri im Grundst cksamt FIS ALK Anwendun gen m Stadtplanungsamt oder GAIA m Naturschutz und Gr nfl chenamt neu eingef hrt F r weitere Gro verfahren w e IPV Bas s Wahlen und EWW neu wurden Vorbereitungen ge troffen bzw Teil und Testinstallationen durchgef hrt Insgesamt betreuen die Mitarbeiter der IT Stelle derzeit rund 30 zentrale gt Ar und konfigurationen f r Datenbanken An wendungen und Kommunikation Wichtigste Aufgabe ist neben der Ge w hrleistung einer hohen Betriebs und Ausfalls cherheit dieser Systeme die weitere NT Migration der APC in den Netzverbund Die entsprechenden tech nischen und strukturellen Vorausset zungen wurden an den wichtigsten Dienst und B rogeb udestandorten geschaffen technisches Know how Fachkompetenz und praktische Erfah rungen im IT Service wurden aufge baut Derzeit sind erst rund 100 PC s n das Kommunikationsnetz eingebunden f r das laufende Jahr wurden aber schon viele Fortsetzungsprojekte vereinbart dezentrale Server Bei der Benutzerbetreuung wurde im vergangenen Jahr verst rkt Wert auf einen kundenfreundlichen schnellen und leistungsf higen I
33. ein Un ternehmen das auf freie Software setzt be der Bew ltigung des Jahr 2000 Pro blems gr ere Spielr ume als eines das mit propriet ren Systemen arbeitet weil potentielle Fehlerquellen und Risiken leichter erkannt und von Experten der eigenen Wahl entsch rft werden k n nen Die Nachteile die Open Source Syste me unter Gesichtspunkten der fakt schen Sicherheit aufweisen erwachsen nicht zuletzt daraus da es sich hier noch immer h ufig um Produkte han delt die Fachleute wie Informatiker und Programmierer in erster Linie mit Blick auf ihresgleichen entwickelt ha ben und weniger mit Blick auf eine breite Anwenderschaft Viele Open Source Programme haben keine graph sche Benutzeroberfl che oder sind schwer zu nstallieren bzw zu konfigurieren h ufig mangelt es an einer ausreichenden Unterst tzung durch d e Hardwarehersteller und au erdem fehlt es nach wie vor an einem ausreichenden Support d h an einer leistungsf higen Hotline f r die breite Anwenderschaft Der letztgenannte Punkt st nsbesondere unter dem Verf gbarkeitsaspekt als gravierende Schwachstelle zu werten die den markt beherrschenden propriet ren Konkur renzprodukten in vielen Absatzbere chen einen entscheidenden Wettbe werbsvorteil verschafft Im ung nstig sten Fall laufen technisch weniger ver sierte Nutzer von freier Software unter diesen Umst nden sogar Gefahr ber einen l ngeren Zeitraum von gt Pe U
34. eine sehr starke organisatorische Komponente Denn die System l sungen die m Laufe des DOMEA Projekts definiert wor den s nd und jetzt zum Einsatz kommen erfordern nat rlich eine angepa te Organisation Das bedeutet da es die Inhalte Strukturen Schl sselsystem SPLILTER at ken und andere Merkmale sind die aus einem Tool erst eine echte Fachanwendung ma chen Zum dritten und das ist ein wesentliches Thema meines Vor trags ist nat rlich das Zusam menwirken dieser Software l sungen mit dem Benutzer zu sehen H ufig gewinnt man doch den Eindruck besonders bei Mammutprojekten und DOMEA st hier keine Ausnah me da zwar Organisation und technische L sungen im Vor dergrund stehen aber da die Anwender als eigentliche Nut zer daf r mehr und mehr in den Hintergrund treten Das automatisierte B ro bleibt Fiktion Hintergrund der Einf hrung von Dokumenten management Technologi en ist die lange propagierte Idee des papierlosen oder zumindest des papierarmen B ros gewesen Man er hoffte sich davon Verbesserungen ana log zur Einf hrung von Automa t s erungsverfahren in Industrie prozessen um die Arbeit mit Informa tionen Dokumenten und Daten einfa cher und schneller zu gestalten Wir wissen heute da das automatisier te B ro weitgehend eine Fiktion ist insbesondere dann wenn man T tig keiten unterst tzen mu die nicht vor hersehbar sind die
35. einen Verzeichnisdienst Sperren auf Antrag Verl ngerung der G ltigkeit Neuausstellung bei Ver lust gesicherte Aufbewahrung aller Zertifikate damit archivierte verschl s selte Dokumente wieder entschl sselt werden k nnen e Bereitstellung einer Sicherheitssoftware mit Installationsanleitung und elektronischem Benutzerhandbuch f r den Outlook97 98 Client Mit die sem Client kann die elektronische Post nach dem mtt Standard verschl sselt und unterschrieben versandt und empfangen werden Auf Anforderung unterst tzt der LIT die Installation dieser Sicherheitssoftware g Bereitstellung eines Outlook98 Clients sofern dieser noch nicht im Ex change System oder MS Office installiert wurde 5 Bereitstellung eines elektronischen Postfachs POP3 Account auf dem zentralen SMTP Server Mail Server der Berliner Verwaltung f r einen zu vereinbarenden Zeitraum wenn kein lokales Ma l System verf gbar ist POP3 ein Protokoll zum bertragen von Intranet Internet Mail vom SMTP Server auf einen Arbeitsplatzrechner Schematische Darstellung Secure Mail Voraussetzung f r d e Nutzung des Dienstes st der Anschlu an das Berliner Landesnetz BeLa bzw ein Zugang per Telefoneinwahl Soll der Mail Server mit dem SMTP Backbone im Land Berlin verbunden werden so ist ein eigener DNS Server Domain Name System oder ein vom Service und Administrations Zentrum SAZ des LIT bereitgestellter DNS Server notwendig Konfiguration Secure Mail
36. f nfteiligen Serie ab dieser Ausgabe lesen Teil I f hrt in das Thema ein Teil II gibt Antworten auf die Frage warum viele DMS Projekte scheitern Der dritte Teil steht unter der berschrift Zwischen Un ter und berforderung w hrend sich der vierte Teil dann mit dem Homo Buerocraticus besch ftigen wird Die letzte Folge behandelt das Thema Wis sen und Knowledge Management Einf hrung Dokumentenmanagement Technologie wird heute als die M glichkeit betrach tet Verwaltungsabl ufe und Informa tionsbereitstellungzu optimieren Wenn ich heute von Technologie im Sinne des Titelthemas spreche meine ch hier nat rlich nicht nur die eingegrenzte Dokumentenmanagement Technologie im engeren Sinn Im weiteren Sinn betrifft dieselbe Entwicklung auch Workflow Archivierung und andere Themen die jetzt durch die Internet technologie hinzugekommen sind Wenn ch ber den Menschen in der Arbeitswelt von heute spreche m chte ich mich auf einige Aspekte beschr n ken die die Auswirkung der Technolo gie auf die Anwender solcher Systeme betreffen Dieses Thema ist sehr vielf ltig Daher m chte mich heute eigentlich nur auf f nf wesentliche Aspekte beschr nken Air SPLILTER Dies sind nach einer kleinen Einf hrung in die Thematik Dokumenten management die Themen warum viele DMS Projekte scheitern d der Mensch zwischen ber und Unterforderung der Homo buerocraticus
37. in Bremen Der Vorwurf der berregulierung ist jedoch unberechtigt An manchen Stellen mag der Gesetzgeber den Datenschutzbeauftragten auch recht zeitig ber datenschutzrelevante Vorha ben des Bundes zu informieren die f r die Verarbeitung von Daten in den L n dern von gro er Bedeutung sind ber haupt ist in einigen Bereichen die Bereit schaft der Verwaltung mit dem Datenschutzbeauftragten zu kooperieren in den letzten Jahren deutlich gesunken so dass in j ngster Zeit sogar der Eindruck entstand der Datenschutz solle aus politi schen Diskussionen herausgehalten werden Weltweit wird heute unter dem Schlag wort Privacy Enhancing Technologies die Forderung diskutiert dass Datenschutz nicht nur als l stiges Anh ngsel von Automationsvorhaben sondern als Strukturmerkmal informations zwar ber das gebotene Ma an Regulie rung hinausgeschossen sein In der Regel geschah dies aber gerade nicht um B r gerrechte zu sch tzen sondern um im mer weitergehende Eingriffe in die infor mationelle Selbstbestimmung zu erm g lichen Demgegen ber gibt es noch im mer Bereiche n denen konkrete Datenschutzregelungen die dem B rger Rechte n d e Hand geben fast ganz fehlen oder die diese Rechte nicht hinrer chend klarber cksichtigten So verschafft das Steuerrecht dem Staat zwar au er Geld den Zugang zu einer Vielzahl sensibelster Daten enth lt aber nach wie vor den Steuerzahlern das in anderen Geb
38. ir ul gt Computer problem zu weiter f hrenden Ma nahmen aller bete lig ten Bereiche zur Informationsbereit stellung und zur Offenlegung von Informationen ber die Jahr 2000 F higkeit von Produkten und Dienstlei stungen ermuntert Informations zentrum und Produkt Support Service werden solange aufrechterhalten solan ge unsere Kunden dies brauchen so Lacombe weiter Wir werden regelm Rig den Grad der Kundenzufriedenheit messen um sicherzustellen da dieser Dienst die Erwartungen auch weiterhin erf llt In den vergangenen 18 Monaten hat Microsoft 2 054 seiner Produkte m Hinblick auf die Jahr 2000 Compliance evaluiert und ber 93 Prozent f r bereit befunden fehlerfrei beim Kunden zu funktionieren Die Nummer des Microsoft Jahr 2000 Informationszentrums ist 0800 183 36 54 Informationen zur Jahr 2000 F higkeit von Microsoft Produkten g bt es auch unter http www eu microsoft com year2000 und n deutscher Sprache unter http www eu microsoft com germany jahr2000 Sicherheitsl cken bei der Jahr 2000 Umstellung O Der AXENT Enterprise 1 Security Manager ESM i schlie t L cken die be der Jahr 2000 Umstellung Y2K in inter nen Netzen entstehen k nnen Die S cherheitsmanagement L sung ber pr ft Unternehmensnetze beliebiger Gr e laufend nach potentiellen Risi ken selbst wenn zehntausende von Einzelsystemen daran angeschlos
39. mit gewissem Abstand eine erfolgreichere Evaluationen zulassen w rden Ver ffentlichung in Vorbereitung Steffi B tow Britta Oertel Henning Marten Telematikgest tzte Regionale Netze Berlin 1999 Forum Telematische St dte KOMM Das Projekt KOMM Forum Telematische St dte ist eine gemeinschaft liche Initiative des Deutschen Instituts f r Urbanistik Difu des Sckretartats f r Zukunftsforschung SFZ und des For schungszentrums f r Informations technik Institut f r Systementwurfs technik GMD SET Ziel ist es f r die Kommunen ein bundesweites interakti ves Forum zum gegenseitigen Erfahrungs austausch zur Projektentwicklung und 3 99 B 38 Kooperation auf den Feldern der Informations und Kommunikations technologien und neuen Medien zu schaffen Unterst tzend soll ein erg n zendes bundesweites Netzwerk mit themenbezogenen Kompetenzknoten aufgebaut werden Das Forum soll m wesentlichen aus zwe Bausteinen bestehen Einem On line Forum m Internet und einem Fo rum zum pers nlichen materiellen Austausch der Schwerpunkt der Akt v t ten liegt auf der Entwicklung der Online Plattform Mit KOMM sollen sowohl bergreifende stellungen z B die Konzeption einer schl ss gen kommunalen IuK Politik die Auswirkungen der Telematik auf die St dte wie auch Einzelaspekte z B kommunale Netzinfrastruktur Stadt nformationssysteme Verkehrs telematik Telearbeit Digital
40. nahezu hilflos vor der internatio nalen Verbreitung und Nutzung von Information Fragen ob bei der Nut zung eines Werkes das Recht des Landes des Urhebers oder Copyright Inhabers oder des Landes in dem das Werk genutzt wird gelten soll f hren sich bereits heute ad absurdu m Verlage ag e ren international es kann nicht sicher gestellt werden dass der Empf nger eines Objektes identisch mit dem sp te ren Nutzer ist Zeitpunkt und Form der Nutzung sind nach der ersten Bereit stellung nicht mehr zu kontrollieren usw Internationale allgemein anerkann te durch Standard Softwareprodukte unterst tzte und einfache Regelungen sind gefordert Der sich st rmisch entwickelnde Markt wird von sich aus eigene normative Kraft entwickeln und manche gutge meinte Initiative berholen Dabei wer den herk mmliche Gesch ftsfelder un ter Umst nden auf der Strecke bleiben Vielerorts wird das Copyright bereits nur als nachgeordnet angesehen und die Urheberrechte der Schutz desjeni gen der das Werk geschaffen hat wer den in den Vordergrund der berlegun gen gestellt In einem Zeitalter n dem jeder mit jedem kommunizieren kann werden die Rechte von Mittlern von Informationen mmer mehr unter Druck geraten Was in jedem Fall sichergestellt sein muss ist da or g n re Ideen und indi v duelles k nstlerisches Schaffen auch AT SPLILTER im Zeitalter des Internet gesch tzt sind dass jeder Autor und jed
41. neberg der als Infrastrukturserver neben den ORACLE Datenbanken des FIS auch andere bezirkliche ORACLE Anwen dungen bedient 19 Printserver f r den Netzanschlu von Grafikdrucken der Bezirke und zw lf Geodatenserver f r die Nutzung als gemeinsamer Datenbankserver der Stadtplanungs und Vermessungs mter Bezirks informationssystem beschafft Zu 1 b Die Betriebssystemsoftware das Datenbanksystem ORACLE sowie SICAD open und SICAD BBP wurde mit den Datenbankservern und den grafischen Ar beitspl tzen f r die SenStadtUmTech und die Bezirke beschafft gt Au erdem wurden die Pflege und Wartungsgeb hren f r die grafischen Arbeitspl tze f r ORACLE und die YADE Lizenzen finanziert F r die Bearbeitung von ATKIS n der SenStadtUmTech wurde 1997 SICAD GLOBE beschafft m Jahr 1998 wurde eine Landeslizenz f r die Nutzung des Gr nfl cheninformationssystems GAIA in der SenStadtUmTech und allen be Naturschutz Gr nfl chen mtern beschafft z rklichen und Um die Plotter m Netz der SenStadtUmTech gleichzeitig f r die Ausgabe von Karten aus SICAD BS2000 SICAD open und YADE nut zen zu k nnen wurde aufeinemSICAD Server der SenStadtUmTech ein Plotmanagementsystem eingerichtet Zu 1 c Im Rahmen des Projektes FIS wurden von 1996 bis 1999 folgende Fachanwendungen entwickelt bzw durch Entwicklungs oder Einf hrungs ma nahmen unterst tzt In den Jahren 1996 und 1997 wurde externe Manageme
42. oft als harmlose Hacker bezeichnet Cracker dringen in Systeme ein Transmission Control Protocol Internet Protokol Das Transmission Control Protocol dient vor allem der Sicher stellung der Daten bertragung m Inter Intranet Das Internet Protocol dient haupts chlich der Adressierung im Netz Internet Service Provider Firma die den Zugang zum Netz anbietet Leistungsf higes Betriebssystem auf UNIX Bas s das kostenlos ist Programme zur Ausnutzung einer Sicherheitsl cke DoS Angriff Denial of Service Angriff auf den TCP IP Stack der zum Toolkit Sniffer BO PlugIn SMB DIAL IN Port Proxy IRC Browser PWL Datei FTP Winsock Stack 1SO OSI Stillstand des Rechners f hrt Sammlung von Programmwerkzeugen Ein Programm zum erschn ffeln von Pa w rtern Tastature in gaben Datenverkehr im Netz etc Back Orifice ein Trojan sches Pferd Programm das etwas anderes macht als es vorgibt zu tun Zusatz zu einem Programm mit speziellen Funktionen System Message Block Server Message Block Einwahlm glichkeit per Telefon ins Internet Verbindungsnummer f r bestimmte Dienste die auf einem Rechner laufen Stellvertreter Rechner Internet Relay Chat eine Art CB Funk m Netz Programm zum St bern n Inter Intranet Passwortdatei von Windows 95 98 File Transfer Protocol dient der bertragung beliebiger Daten Dokumente Programme etc TCP IP Stack von Windows 95 98 NT Ei
43. revidie ren Angelika Menne Haritz Archivschule Marburg befa te sich mit dem Thema des Proze ged chnisses und der Funk 3 99 B 59 tionen die Erinnern und Vergessen n seiner Konstruktion haben In ihrem Vortrag entwarf sie eine Typologie der offenen Entscheidungsprozesse und stellte dabei m ndliche schriftliche und elektronische Prozesse einander gegen ber Gemeinsame Merkmale bestehen in einer nach Abschlie ung nach au en in selbstorgan s erter Proze haftigkeit sowie im Bedarfan Steuerungs instrumenten wobei alle diese Merk male in einer auf dem Vergessen oder Vermeiden von Texten beruhenden Kommunikation begr ndet liegen Bei elektronischen Prozessen stellen sich jedoch besondere Probleme da elektro nische Aufzeichnungen pure Texte ohne u erliche Merkmale und Kennzeichen sind Von archivischer Seite m ssen deshalb neue Strategien entwickelt wer den bei denen das bestm gliche Funk tion eren der selbstorgan sierter Prozes se n der Verwaltung m Zentrum steht Als Gesamtbilanz der Tagung kann fest gehalten werden da einmal mehr deut lich wurde in welch hohem Ma e es f r die Archive im Zeitalter der elektroni schen Aufzeichnungen eine unverzicht bare Notwendigkeit ist sich bereits vor der bernahme mit der im Vergleich zu herk mmlichem Schriftgut neuartigen Struktur der aktuellen Verwaltungs unterlagen auseinanderzusetzen Hier zu hat das Kolloquium der Archiv schule Marb
44. schnel lere und einfachere Installation von USB Ger ten und noch mehr Internet Integration Damit ist laut Microsoft Windows 98 zuverl ssiger und schnel ler geworden und ben tigt noch weni ger Einarbeitungszeit als sein Vorg n ger Im Vordergrund steht der Internet Ex plorer 5 0 der sich nun durch bessere Geschwindigkeit Benutzerfreundlich keit und Flexibilit t auszeichnet Dar ber hinaus erlaubt das Internet Connection Sharing ICS das gleich zeitige Nutzen einer Internet Verbin dung z B ein ISDN Zugang zu einem Provider von mehreren ber ein LAN verbundenen PCs Auf diese Weise las sen sich Kleinst Netze wie in Agentu ren Arztpraxen oder auch m Heim bereich kosteng nstig an das Internet anschlie en Interessant f r Spiele Freaks d rfte sein dass ICS die Beteiligung mehrerer Spieler aus einem Heim netzwerk an einem Online Spiel und dies bei nur einer Internetverbindung erm glicht F r den Gedankenaustausch mit Kun den Kollegen oder Freunden steht Windows NetMeeting 3 0 bereit Bild im Bild Funktion 24 Bit Echtfarben sowie Internet Telefonie in hoher Sprachqualit t pr destinieren diese Anwendung f r jede Art von Kommu n kation Selbstverst ndlich wartet Windows 98 Zweite Ausgabe mit einer im Vergleich Air SPLILTER zur Vorg ngerversion erweiterten Hard ware Unterst tzung auf Diese betref fen unter anderem den Wechsel eines Ger ts m laufenden Betrieb z B be
45. stellen und Nutzungsgeb hren unter einem SPLILTER Pseudonym auf einer Cybercash Bank auf den Bahamas einzusammeln Welche Rolle werden zuk nftig die Verwertungsgesellschaften w e z B VG Wort und andere spielen M ssen sie digital aufr sten um DOls zu verwal ten und m Internet nach der Nutzung von Werken akt v zu recherchieren oder er brigt sich das T tigkeitsfeld wenn jeder Verlag oder K nstler selbst die Nutzungsgeb hren m Netz ein treibt Die MMRCS Initiative der Europ i schen Gemeinschaft ist sicher ein Weg um die Entwicklung von Sicherheits standards voranzutreiben obwohl man auch hier den Eindruck hat dass Teile der Probleme bereits in anderen von der EU gesponsorten Projekten behandelt oder sogar gel st wurden Vorhandene oder vor der Verabschiedung stehende Gesetze im Kommunikations und Multimedia Umfeld m ssen be den berlegungen ber cksichtigt oder zu mindest kritisch hinterfragt werden Eine Beschr nkung auf die Thematik des Copyright wird dem generellen Pro blem nicht gerecht Auch andere Bestre bungen w e zum Beispiel die digitale S gnatur k nnen hren Beitrag zur Ab sicherung von Rechten leisten Die digitale Signatur Die digitale Signatur hat nichts mit einer gescannten oder einer ber Pass wort oder Log n kontrollierten elektro nischen Unterschrift zu tun sondern dient zur Authentifizierung des Er stellers und des Inhalts eines elektroni schen Dokumentes
46. 14641 Wei ensee 17 375 Wilmersdorf 493 7808 Zehlendorf 109 1 960 Gesamt 10 375 180 893 Quelle Jahresbericht der Berliner f fentlichen Bibliotheken 1998 Weitere Veranstaltungsangebote der Berliner Kinder und Jugend bibliotheken n Auswahl Ausstellungen s Autorenlesungen Lese f rderung Einf hrungsveranstaltungen n die Bibliotheksbenutzung Klas sen u Gruppenf hrungen g Internationaler Kinderbuchtag Hans Christian Andersen Tag Multimedia Woche f r Kinder 3 99831 s Vorlesewettbewerbe Tage der offenen T r Tage des ausl ndischen Mitb r gers der ausl ndischen Kultur s Internet Nutzung g Computerkurse Interneteinf hrungen z Bastelnachmittage 5 Bibliotheksn chte Fr hlingsfeste Hoffeste zu verschiedenen Anl s sen Kinderfasching g Kindertheater Puppentheater Kinderbuchkino Lesefeste n Schulen f r geistig Behinderte Lesekreise Schreibwerkst tten M rchentage z Medienwerkst tten s Preisausschreiben g Projekttage Projektunterricht zu verschiede nen Themen g R tselquiz Stadtgebietsf hrungen Teilnahme an Kiezfesten Veranstaltungen mit Illustratoren 5 weihnachtsbezogeneVeranstaltun gen f r Hortgruppen Woche der Verkehrsbereitschaft Zaubershows u v a m Zu 6 a Die Berliner ffentlichen Bibliotheken verf gen ber keinen ge sonderten Ansatz f r de Finanzie rung der bibliothekar s
47. 6 e n Datenbankserver f r die Automatisierte Liegenschaftskarte ALK beschafft der 1997 und 1999 um 3 99 B 25 Festplattenspeicher erweitert wurde Im Jahr 1997 wurden f r die Bereiche Stadtentwicklungsplanung Gew sser verzeichnis Geologie und Grundwasser sowie kologische Planungsgrundlagen Umweltatlas grafische Arbeitspl tze er satzbeschafft und bei den vorhandenen grafischen Arbeitspl tzen Festplattenerweiterung vorgenommen Im Jahr 1998 wurde ber den Landes betrieb f r Informationstechnik LIT ein Netzzugangsrechner Firewall f r die Standorte Am K llnischen Park und Salvador Allende Str beschafft F r Abteilung I wurde 1999 f r die Bearbei tung des Fl chennutzungsplans FNP ein grafischer Arbeitsplatz ersatz beschafft und f r Aufgaben der Gr n und Freiraumplanung wurden 1996 sie ben PC bas erte grafische Arbeitspl tze beschafft 1996 wurde ein alle Fachbe reiche der SenStadtUmTech und f r die Bezirke zug nglicher DIN AO Farbtintenstrahlplotter beschafft im Jahr 1998 ein entsprechendes Ger t f r Abteilung IV eine Im Jahr 1996 wurden die noch ausste henden neun bezirklichen Umwelt mter mit Datenbankservern und 1996 und 1997 die noch ausstehenden sechs Stadt planungs mter mit grafischen Work stations ausgestattet In 18 Stadtpla nungs mtern und in einem Umwelt amt wurden 1997 Festplattenerweite rungen vorgenommen 1998 wurden ein ORACLE Datenbankserver f r das Bezirksamt Sch
48. Die Ein 3 99 B 28 richtung erfolgte in den Jahren 1997 und 1998 durch sukzessive bernahme der nach Bezirken gegliederten SQD Dateien SICAD Format Die Objekt strukturen konnten dabei soweit vor handen bereits f r die Auspr gung der Daten ber cksichtigt werden Bereits installierte ltere Versionen der ALK wurden dabei ersetzt Auf dieser Bas s konnte n 13 Bezirken ein geregelter Datenaustausch etabliert werden indem ca m halbj hr igen Rhythmus das bezirkliche Vermessungs amt dem Stadtplanungsamt aktuelle SQD Date en ber Datentr ger oder ber das Netz liefert wof r spezielle Benutzer kennungen eingerichtet wurden In zwei Bezirken erfolgt die Versorgung ber die SenBauWohnV F r d e SenStadtUmTech wird be der SenBauWohnV ein Bezichersekund r nachweis BZSN eingerichtet und vor aussichtlich m halbj hr gen Turnusc n nkrementelles Update per EDBS vorge nommen Die hierf r erforderliche Erst lieferung erfolgte im Mai 1999 die In stallation bei SenStadtUmTech wird vor aussichtlich im Juni 1999 abgeschlossen werden Zuk nftig soll n den Bezirken die ALK auf den Geodatenservern in stalliert werden wobei die Vermessungs mter als Datenanbieter neben der be sonders gesch tzten Produktions ALK eine Auskunfts ALK vorhalten auf die die bezirklichen Fach mter direkt zu greifen k nnen Zu 3 b Ein Zugriff auf das von der SenBauWohnV als zentrales BS2000 Verfahren gef
49. Eine digitale Signa tur wird durch die Kombination eines ffentlichen Schl ssels Public Key der von Zertifizierungsstellen vergeben wird und eines geheimen privaten Schl ssels Private Key generiert und an ein elektronisches Dokument ange h ngt In Deutschland st das Verfahren im S gnaturgesetz S gG festgelegt Die digitale Signatur ist eine der wesent lichen Voraussetzungen f r den 3 99 B 56 Abschluss von Gesch ften be Electronic Commerce und m Internet und zielt m wesentlichen aufden Austausch von Gesch ftsdokumenten zwischen nicht bekannten Partnern Zum Zeitpunkt der bermittlung digital signierter Dokumente besteht noch kein Vertrag zwischen Absender und Empf nger Der Identifizierung des Absenders und der rechtlichen Relevanz der bermittelten Nachricht kommen daher eine gro e Bedeutung zu Die digitale Signatur soll hier den gleichen rechtlichen Charakter gewinnen wie die eigenh ndige Unter schrift Die Bundesnotarkammer sicht au erdem auch Anwendungsgebiete bei denen die digitale Signatur be der Erstel lung und Versendung von Urkunden m Rechtsverkehr zum Einsatz kommt Die Grenzen zwischen der reinen Nut zung von Informationen und dem ko stenpflichtigen Bezug von Dienstlei stungen bei denen es auch zu elektroni schen vertraglichen Vereinbarungen kommt verschieben sich zunehmend Das kann dazu f hren dass die digitale S gnatur auch m Umfeld der Verbrei tung von Nachrichte
50. Hier kollidiert das internationale Internet mit den Gesetzgebungen der unterschiedlichen L nder die am Internetverkehr teilnehmen W hrend in Deutschland bereits der Besitz von Kinderpornographie strafbar ist haben s ch andere L nder dieses Problems per Gesetz noch nicht angenommen Die Erfahrung zeigt allerdings da der nor male Internetbenutzer nicht unvermit telt auf Kinderpornographie st t Wer allerdings ausgiebig Webseiten aufsucht auf denen Pornographie und sexuelle Dienstleistungen aller Art angeboten werden kann unter Umst nden auf Bildmaterial sto en welches n den Bereich Kinderpornograph e f llt Hier bei ist vielen Internetbenutzern viel leicht nicht klar da bei der Betrach tung eines Bildes auf einer Webseite eine Kopie dieses Bildes im Cachespeicher des PC abgespeichert wird Handelt es sich bei dem Bild um Kinderpornographie befindet s ch die se nun m Besitz des Benutzers da s e auf seinem PC abgespeichert wurde Im Prinzip besteht hier d e M glichkeit da sich der Internetnutzer damit straf bar macht Je nach Einstellung der jeweiligen Browser Software kann ein Bild im Cache durchaus mehrere Wo chen oder Monate gespeichert bleiben bis es gel scht oder durch neue Daten berschrieben w rd Um der Gefahr zu entgehen s ch strafbar zu machen soll te man Webseiten meiden auf denen Pornographie oder sexuelle Dienstlei stungen angeboten werden Hier sollte man auch das bereits ge
51. Insitut f r Urbanistik Telematikgest tzte Regionale Netze TRN Derzeit sind in Europa diverse Initiativen zum Aufbau lokaler oder regionaler Informations und Kommunikationsinfrastrukturen zu beobachten E n besonderer Fall s nd die telematikgest tzten regionalen Netze IRN mit denen vorhandene regionale Netzwerkstrukturen zwischen Unterneh men bzw Unternehmen und anderen Akteuren n der Region gest rkt oder neue geschaffen werden sollen Mit ihrem Aufbau werden eine Reihe von spezifi schen Zielen f r die Stadt und Regional entwicklung verbunden Ziele der Untersuchung waren eine Be standsaufnahme vorhandener TRN n Deutschland und Europa die Ermittlung von Nutzungsmustern die Darstellung der Inhalte mit Relevanz f r die Regional entwicklung und die Analyse von Auswir kungen aufdie Regionalentwicklung Aus gangsthesen waren da entsprechende telematik gest tz te Netze die Innovationsf higkeit und t t gkeit von Unternehmen speziell von KMU f rdern kooperative Zusammenarbeit n Netzen forcieren und eher vorhandene Netzwerkstruk turen st rken als neue erzeugen Auswahlkriterien f r die zu untersuchen den TRN waren u a ein eindeutiger Regionsbezug die Eigeninitiative von Unternehmen oder anderen Akteuren der Region ein wirkliches Netzwerk der Kooperationsbeziehungen mehr als ein Knoten und eine mindestens einj hrige Kooperation Den Kriterien weitgehend entsprechen
52. Internet Explorer basteln kann gelingt es einem Angreifer schnell ein trojan sches Pferd zusammenzubasteln wie man an dem schr h bsch gemachten NeoPlanet Browser sehen kann Makroviren die via E Mail in ein Un ternehmen eingeschleust werden k n nen im Quellcode so ziemlich alle m glichen Programme versteckt haben Grund ist die Hinterlegung von Office 97 mit dem Visual Bas c 5 0 und einem Update auf Winsock2 0 2 1 Hiermit ist es nun m glich Netzwerksniffer direkt n d e Makros von Excel WinWord oder PowerPoint hinein zu programmieren Auch BO k nnte man via Word Makros auf dem Arbeitsplatz rechner installieren Schwachpunkt ist immer der Internet Anschlu Erst k rz lich wurde entdeckt da auch unter Windows NT 4 0 mit Excel Makros voller Zugriff auf das System m glich ist Vassel in Bontchev BUGTRAQ Viren Scanner k nnen einen solchen Angriff leider noch nicht erkennen Email Attachments wer hat sie noch nichterhalten Unter Bekannten tauscht man gerne mal einen EXE Gru aus Wer kennt sie nicht Elchtest aus PCWELT X MAS EXE Getr nkehalter Die CDROM f hrt aus Aus vermeint lich vertrauensw rdiger Quelle vermu tet niemand ein trojanische Pferd An greifer kennen meist aber Ma l Adres sen von Kollegen und externen Mitar beitern da einem Angr ff immer eine genaue Untersuchung der Logfiles des E Mail Exchangers Relays vorausgeht ber abgefangene E Mails die zumeist noch Cc Adr
53. L gt ihren Kommunikations beziehungen und digitalisierten Infor mat onsbest nden abgeschnitten zu wer den Allerdings bem hen sich Teile der Open Source Bewegung diesem gravie renden Mangel durch die Gr ndung von entsprechenden Dienstleistungsun ternehmen und die Kooperation mit geeigneten Partnern abzuhelfen was den Trend der Kommerzialisierung die ses Bereiches weiter verst rkt Open Source und Vertrauensbildung Die positiven Erfahrungen die von Serverbetreiber und technisch versier ten Nutzern in der Vergangenheit mit der funktionellen Zuverl ssigkeit von freier Software gesammelt werden konn ten haben in diesen Segmenten zu einem deutlichen Zuwachs an Vertrau en n die Sicherheit von Open Source Produkten gef hrt Au erdem schl gt hier der n den letzten Jahren offenkun dig gewordene Umstand positiv zu Buche da das Prinzip der Vertrauens f rderung durch Risikoverschleierung unter den Bedingungen der modernen Informationsgesellschaft immer weni ger funktioniert und da Hersteller Netzbetreiber und Diensteanbieter d e das Vertrauen ihrer Kunden gewinnen und bewahren wollen gut beraten sind wenn sie sich statt dessen an den Leitbil dern der Transparenz und schnellen Reaktion orientieren Und schlie lich ist das gute Image das freie Software n Teilen der Anwender schaft nicht nur unter Kostengesichts punkten sondern ebenso m Hinblick auf die Sicherheit von Informat
54. Mail Secure Mail Wer ber einen Windows NT A Arbeitsplatzrechner verf gt der ber das lokale Netzwerk LAN mit dem Intranet des Berliner Landesnetzes verbunden st und bereits die Dienste m elektronischen Post verbund der Berliner Verwaltung Ex change oder SMTP Mail nutzt kann mit einem neuen Angebot des Landes betriebes f r Informationstechnik LIT die Kommunikat on sicher durchf h ren Mit den Kommunikationspartnern kann die elektronische Post verschl s selt und nach den Regelungen des S gnaturgesetzes mit einer elektroni schen Unterschrift versehen ausge tauscht werden Die Kommunikationspartner ben ti gen dazu eine Authentifizierungs und Verschl sselungssoftware in den Mail Programmen die dem Ma lTrust Stan dard mtt entsprechen Dieser Stan dard wurde von deutschen Kryptoherstellern in Zusammenarbeit mit dem Bundesministerium des Inne ren erarbeitet und erprobt K nftig wird diese Sicherheitssoftware auch den Internet Sicherheitsstandard S MIME unterst tzen so da dann weltweit s cher kommuniziert werden kann Der LIT bietet dazu n der Berliner Landesverwaltung folgende Komponen ten an e Ausstellung eines PSE Personal Security Environment mit er nem geheimen Schl ssel PrK und einem vom LIT elektro nisch unterschriebenen ffent lichen Schl ssel PbK dem Zer tifikat gt Fa UL gt SPLILTER gt Verwaltung des Zertifikates Einstellen in
55. Schl ssel des Empf ngers entschl sseln lesbarer Text Empf nger b Elektronische Unterschrift Absender und Inhalt sind authentisch Prinzip Verschl sselung mit dem Private Key des Absenders Viren inzwischen auch in den Computer eingekehrte Krankheitserreger Computerviren arbeiten hnlich w e Bio Viren durch Selbstkopie Die Infektion geschieht durch Datenkontakt in Netzen oder durch Einsatz bereits nfizierter Software meist in Form von Raubkopien Die ausgel sten Krankheiten reichen von harmlos ber schlimm bis t dlich d h totaler Datenverlust Wie Grippe Viren sind die Sch dlinge u erst wandlungsf hig und schwer zu bek mpfen Auch die Inkuba tionszeiten sind unterschiedlich lang Quellenangabe alle Definitionen aus dem GMO Lexikon http www gmo de htmlpages gmolex htm Das GMO Lexikon ist auf der WebSite in einer st ndig aktualisierten Version verf gbar Die GMO ist eine Unternehmensberatung f r Management und Organ sationskonzepte und ihre Umsetzung Die Firma ber t Kunden bei der Optimierung ihrer Gesch ftsprozesse durch Integration aller Leistungsfaktoren insbesondere in Fragen des effektiven Einsatzes der Informations technik Fa S qit gt 3 99 B 17 und insbesondere das Betriebssy stem Linux dessen Nutzerzahl nach den neuesten Sch tzungen zwischen zehn und f nfzehn Millionen liegt Seit etwa einem Jahr ist der Trend zu beob achten da sich immer m
56. T Service gelegt Immerhin sind berschl glich minde stens 1 000 IT Anwender zu beraten So k nnen zum Beispiel alle NT Arbeits platzrechner m Netzverbund zentral von einem Servicecomputer der IT Stel le gewartet St rungen analys ert Ma nahmen zur Fehlerbeseitigung e ngelei tet der notwendige Softwareupdates ver teilt und eingespielt werden ohne dass wie bisher ein Mitarbeiter der IT Stelle sich zum betreffenden Standort bege ben muss Auch die Ferninstallation und Konfigurierung neuer APCs sind m glich Aus Jahresbericht 1998 des Bezirks amtes Lichtenberg von Berlin Seite 86 88 PROBLEME Rufen Sie an HOTLINE USER HELP DESK 90 12 912 70 22 SPLIUTER Stadtpl ne online F r den n chsten Besuch in einer deutschen Gro stadt k nnen Internet User h ufig auf die Anschaffung eines gedruckten Stadtplans verzichten Wie die Computerzeitschrift PC ONLINE berichtet steht unter www stadtplandienst de aktuelles Kartenmaterial f r Berlin Hamburg M nchen und D sseldorf zur Verf gung Ein gro es Plus ist die Standort Suche Statt eine Stra e m hsam per Koordinaten zu lokalisieren findet man sie schnell ber die Suchfunktion I Saactstanstens Motseape Pii E Neul byad ll 04 To dafi Dih a mS 7 a 3 in Jersteben PL5 Mache a Mur Taler a Hanzer Si Bori a X Sard eG A D Ji rerile me Maar 5 ts 2 ru En di my er SIr tr m 3 Kamerun ER kl
57. Topo graphisch Kartographischen I nformati onssysteme ATKIS f r Fachan wendungen b die Bereitstellung von Daten anderer Fachverfahren f r die FIS Verfahren Raumordnung Bauwesen St dtebau RBS Einwohnerdaten c den Austausch von Daten innerhalb des FIS Verfahrens zwischen den Be zirks mtern und der Senatsverwaltung f r Stadtentwicklung Umweltschutz und Technologie und d die Bereitstellung von Daten der FIS Verfahren an andere Anwendungen n der Berliner Verwaltung 4 Ist f r den Zeitraum 2000 bis 2004 eine Fortschreibung der Planung f r a die Sicherung des laufenden Betrie bes der FIS Verfahren b die Anpassung und Weiterentwick lung der vorhandenen Verfahren c d e Pflege der Verfahren Updates Upgrades d die Ersatzbeschaffungen Hard und Software e die Schulungen erfolgt 5 Sind Neuentwicklungen z B Landschaftsplanung Bereitstellung von FIS Daten der Senatsverwaltung f r Stadtentwicklung Umweltschutz und Technologie und der Bezirke im Intranet der Berliner Verwaltung zur Unterst t zung der fachlichen Aufgaben erforder lich und wenn ja wurden diese in der Planung ber cksichtigt 21 Apr l 1999 Die Antwort des Senats von Berlin Schlussbericht auf die Kleine Anfrage Nr 4809 lautet w e folgt Zu 1 a F r die Nutzung durch alle Abteilungen der Senatsverwaltung f r Stadtentwicklung Umweltschutz und Technologie SenStadtUmTech wurde m Jahr 199
58. Tricks sind auch im Internet unter http www tips tricks de zu finden Link in einem neuen Fenster ffnen Wenn S e Informationen su chen st es schr n tzlich meh rere Browserfenser ge ffnet zu haben Gerade bei Abfragen von Suchmaschinen mu man erst die Seite ffnen um zu entscheiden ob die ge suchten Informationen enthalten sind Sind sie nicht auf der Seite mu man ber den Zur ck Button wieder zur Suchmachinen Seite und einen ande ren Link w hlen Wenn Sie dagegen mehrere Fenster ver wenden werden die Seiten bereits im Hintergrund geladen Sie sparen also erhebliche Ladezeit der Seiten ein Nur das ffnen der Links in einem neuen Fenster ist meist umst ndlich Wenn S e Links anklicken erscheint die Seite aber blicherweise im selben Fenster Sie m ssen den Link also um st ndlich ber das Kontextmen in einem neuen Fenster anzeigen lassen Es geht aber auch einfacher Tasten kombinationen zu dr cken ist in jedem Fall schneller Wir wollen Ihnen in diesem Artikel die Tastenkombinatio nen der verschiedenen Browser vorstel len Netscape Navigator F r den Navigator gibt es keine beson deren Tastenkombinationen f r das SPLILTER ffnen in einem neuen Fenster Genau er betrachtet braucht man das auch nicht Im Kontextmen befindet s ch der Eintrag In einem neuen Fenster ffnen gleich an Position 1 Dadurch ist er weitaus schneller zu erreichen als derselbe Eint
59. Vergessens und Vergebens Dies den Ordnungsbeh rden immer wieder nahe zu legen ist eine unserer wichtigsten Aufgaben Parlamentarischer Unterst t zung bedurfte es bei der Umsetzung neu er Vorschriften m Stra enverkehrsrecht die dievon dem Datenschutzbeauftragten seit vielen Jahren geforderte Bereinigung der F hrerscheinakten von weit zur ck liegenden Straftaten zur gesetzlichen Pflicht machen oder bei der Frage wie lange l ngst veraltete Bundeszentralregister ausk nfte in den Gewerbeakten aufbe wahrt werden d rfen Das Bundesverfassungsgericht hat dem Datenschutz in der Form des informatio nellen Selbstbestimmungsrechtes Grundrechtscharakter verliehen daraus folgt dass soweit m glich die ohne Zwang ausgesprochene Einwilligung der Betroffenen n die Verarbeitung hrer Daten oberster Grundsatz sein sollte SPLILTER Gerade die Nutzung neuer Informations technik die mit gro en Risiken verbun den ist bedarf grunds tzlich der freien Entscheidung der Betroffenen Die Ver f fentlichung von Personaldaten im Internet oder die Ver ffentlichung von Daten ber Mitarbeiterinnen und Mitarbeiter der Verwaltung die im Rahmen des Ideen managements Vorschl ge f r d e Verbes serung von Arbeitsabl ufen machen sind Beispiele hierf r Die Gesetzgebung auf dem Gebiet des Datenschutzes wird h ufig sehr kritisch betrachtet im vergangenen Herbst etwa in den Diskussionen des Deutschen Juristentags
60. adtUmTech weitere Datenbest nde im GIS Format abgeru fen werden u a DIGKS Digitale Grundkarte v Berlin Blockkarte yka FNP Fl chennutzungsplan yka Im LAN der SenStadtUmTech stehen dar ber hinaus g WSG Wasserschutzgebietskarte yka GEWK Gew sserkarte yka dxf BPlan Auskunft yka z BPlan bersicht Ploterstellung yka Baunutzungsplan t f K50 tersichtkarte von Berlin einfarbig tif K50 tersichtkarte von Berlin zehnfarbig tif Umlandkarte Berlin an die DIGK5 angepa t yka Bestand Fl chennutzung Real nutzungskarte yka Schutzgebiete Luftbildkataster tif LEP EV Landesentwicklungsplan yka Denkmalkartierung Luftbilder Berlin fl chendeckend Au erdem werden ber entsprechende Verweise bereits von einigen Bezirken Bereichsentwicklungspl ne und Bebau ungspl ne m Intranet pr sentiert Integraler Bestandteil von Fachverfahren ist der mter bergreifende Datenaus 3 99 B 29 tausch bei den Verfahren Altlasten verdachtsfl chenkataster direkter Zu griff auf die ORACLE Datenbank der SenStadtUmTech Lagerbeh lter und Gr nfl cheninformationssystem GAIA Desweiteren findet projektbezogen eine Datenwe tergabe der im FIS bereitge stellten Daten f r Planungsaufgaben der Bezirke durch die bezirklichen Stadt planungs mter oder durch die SenStadtUmTech statt So wurden z B dem LAROV umfangreiche Daten
61. analysiert Hier bei stellte sich heraus dass der bisherige Proxy Server laut Hardware Ausstattung den Leistungsanforderungen nicht mehr gerecht w rd und der NT Server Viren scanner in den letzten drei Monaten bei Maul Verkehr in Spitzenzeiten ca 10 30 11 30 Uhr und 15 00 16 00 Uhr auf ber 90 Prozent Prozessorleistung kam H n sichtlich unterbrechungsfreiem Mail Web Verkehr hat der LIT eine Ersatz beschaffungsma nahme vorgenommen und den alten Proxy Server durch einen neuen ersetzt Zwischenzeitlich wurde das Ant Viren Produkt weiterentwickelt und in der Ver sion 3 1 f r NT freigegeben Bedingt durch die hohe Durchsatzraten im Web Verkehr versucht der LIT die Software InterScan VirusWall f r Sun Solaris Version 3 0 zu testen Ausblick Gerade im Hinblick auf das Angebot von S cherheitsdiensten sollte ein m glichst reibungsloser Netzbetrieb gew hrleistet werden Wegen besagter Performance Eng p sse in der Vergangenheit sind Tests mit anderen Hardware Plattformen zwingend notwendig Desweiteren wurde die F rma Trend Micro gebeten hinsichtlich der Mehrprozessorf higkeit bei Einsatz von Unix Maschinen aussagen zu machen Sobald gezielte Ergebnisse vorliegen wird gepr ft ob der NT Server durch einen Sun Server ersetzt w rd Weitere Informa tionen zum Thema InterScan VirusWall wird die Ausgabe 1 2000 des SPLITTER bringen W r r HARTMANN AL gt AN vi p IT Ausstatt
62. as nicht nur f r System Administatoren von Linux Servern in teressant sein d rfte Insbesondere die allgemeinen Tips und Tricks zur Si cherheit sind sehr lesenswert und wer den den SPLITTER Lesern zum Schwerpunktthema auszugsweise mit freundlicher Genehmigung des Autors zur Verf gung gestellt Guido Stepken ist unter der Email Adresse stepken little idiot de zu erreichen Das Firewallbandbuch ca 300 Seiten gibt es im Internet unter der URL bhttp www little idiot de firewall zum Le sen undzum Download und Ausdruk ken als PDF Datei Hackerangriffe haben in der letzten Zeit wiederholt f r Schlagzeilen in der Presse gesorgt Von Angriffen auf Un ternehmen wurden nur wenige F lle offz ell bekannt Allein im letzten Jahr konnte ch allein auf denen von mir betreuten Servern hunderte von Angr f fen registrieren Viele darunter waren einfache Versuche von Hackern mit den m Internet verbreiteten Werkzeu gen e n paar dutzend Hacker hatten offensichtlich etwas mehr Skill Aufder Suche nach geeigneten Abwehr ma nahmen gegen solche Angriffe mu te jedoch zuvor analys ert werden wie die Hacker in das System eingedrun gen sind und ob eventuell der Einsatz einer Firewall m glich ist Das Resultat st ern chternd zumal Firewalls gegen viele Angriffe auf Server keinerlei Schutz bieten k nnen Einige genauere Untersuchungen ha ben aber auch gezeigt da Firewalls die Intranets absichern sollen doch etwas an
63. ation von Virenschutzsoftware auf potentiell ge f hrdeten Rechnern wurden neben administrativen Ma nahmen wie das Erarbeiten einer Virenschutz und PC Onlinerichtlinie f r Anwender erste 3 99 B 50 dringend erforderliche Schritte zur Durchsetzung einer hohen Daten und Betriebssicherheit im Netzverbund durchgef hrt Gr tes Hemmnis f r eine planm ige Fortf hrung der drin gend erforderlichen Ma nahmen s nd die nur begrenzt zur Verf gung stehen den finanziellen Mittel Auch das Telekommunikationsnetz wur de we ter ausgebaut Der Telefonanlagen verbund des Bezirksamtes wurde um mehrere Anlagenteile erweitert neue Anlagen wurden n Betrieb genommen zu einem Netzverbund zusammenge schlossen und die Jahr 2000 F higkeit hergestellt Zus tzlich n den Anlagen verbund integrierte D1 und D2 Koppel module zum Mobilfunknetz erh hen die Funktionalit t Dadurch wurden Geb hreneinsparungen von bis zu 150 erzielt Auch bei den Fern melde geb hren m Festnetz konnten durch geeignete administrative und infrastruk turelle Ma nahmen wie die Aufnahme des Querleitungsbetriebes ber das Landesnetz Modernisierungen ISDN oder durch Inanspruchnahme g nsti gerer Tar fanbieter Call by Call Ein sparungen f r das Bezirksamt im ver gangenen Jahr von insgesamt rund 160 000 DM realisiert werden Im Bereich der Infrastrukturbetreuung galt es m vergangenen Jahr wieder ver st rkt akt ve Unterst tzung be
64. atisch darauf Manche Sp r nasen m Netz k nnen sogar bei lau fendem Betrieb aufger stet werden um auch gegen neueste S cherheitsrisiken gewappnet zu sein Wozu Intrusion Detection Der beinahe explosionsartige Anstieg der Internetnutzung in nahezu jedem Unternehmen f hrt unweigerlich dazu da das einstmals vollst ndig nach au en abgeschirmte Intranet heute min destens eine Verbindung zum offenen System Internet hat Gleichzeitig nimmt die Komplexit t interner Netze rapide zu die Transparenz was in so einem Netz alles passiert aber m gleichen Ma e ab Als logische Folge entstehen Sicherheitsl cken die Daten sind in Gefahr Was ist zu tun Man installiert zun chst eine Firewall Bei korrekter Konfigurat on und Verwaltung sch tzt diese Brand mauer das Netz wirkungsvoll gegen Attacken aus dem Internet In vielen Unternehmen st man der Ansicht da diese Ma nahme zur Ge w hrleistung der Netzwerksicherheit bereits v llig ausreicht Das ist aber ein gro er Trugschlu Denn Firewalls fil tern den Datenverkehr verhindern hn aber nicht daher k nnen sie de gt Integrit t sensibler Daten nicht von vornherein garantieren Dar ber hinaus haben Firewalls keinen Einflu auf unzul ssige Aktivit ten die inner halb der Unternehmensnetze stattfin den IT Fachleute gehen davon aus da heute etwa 60 bis 80 Prozent aller An griffe auf die Datenintegrit t von innen kom
65. auch die Jahr 2000 Problematik in Teilbereichen gel st werden k nnen da das neue Betriebssy stem die Jahreszahl 2000 und folgende bereits beinhaltet und entsprechende Prozesse problemlos verarbeitet Die Umstellung auf Windows NT voll zieht sich in der Landesverwaltung er nerseits anhand des Grades fachlicher Unabweisbarkeit und andererseits mit Blick auf die angespannte Haushalts lage des Landes die ein schrittweises Vorgehen unumg nglich macht Gleich wohl soll die Umstellung bis zum Jahr 2002 im wesentlichen abgeschlossen sein Zitat aus dem IT Gesamtplan eines Bundeslandes 3 99 B 49 K7 l uft Pentium Ill davon Ein Wettrennen besonderer Art veran staltete die Computerzeitschrift CHIP Der neue Prozessor Athlon K7 von AMD trat gegen den schnellsten Intel Chip an Und der K7 bertrumpfte seinen Pentium IIl 600 Konkurrenten deutlich Vorallem be grafikintensiven Anwendungen und modernen Spielen ist der K7 rund 30 schneller aber auch andere Anwendungen profitieren von der neuen AMD CPU Da sich laut CHIP die n chste Intel CPU Generation weiter versp tet hat AMD mit den K7 Chips aus Dresden gute Chancen Amt f r Logistik und Informationstechnik im BA Lichtenberg 1998 O Am01 08 1997 wurde das Amt f r Logistik und Informations technik gebildet Das Amt umfasst die Bereiche Einkauf Service Transport und Kopierservice sowie den IT Service Ziel des Amtes war die konsequente kunden
66. be st nde f r den Aufbau des Liegenschafts fonds zur Verf gung gestellt Als erster Schritt zum Aufbau des m Landesplanungsvertrag vorgesehenen Raumordnungskatasters wurde von der Gemeinsamen Landesplanungsab teilung Berlin und Brandenburg eine bersicht der Geltungsbereiche der zwischen 1990 und 1995 bearbeiteten Bebauungspl ne erarbeitet Diese ber sicht wurde um im Projekt FIS von den Stadtplanern der SenStadtUmTech und der Bezirke gemeinsam erarbeitete Aspek te und um eine Auskunfts und Fortschreibungskomponente erweitert Dieses auf YADE basierende System wurde den bezirklichen Stadtplanungs mtern pr sentiert und f r eine koope rative Fortschreibung des Bestandes an geboten Eine Fortschreibung des Be standes bis Ende 1998 wird im Juli 1999 abgeschlossen sein Zu 4 a bis 4 e Die Planung der die FIS Infrastruktur nutzenden Fach verfahren wird von den jeweils fachl chen zust ndigen Stellen vorgenom men Mit der Beschaffung und der Einf h rung der Geodatenserver wird die in der Planungsunterlage von 1993 vorgesche ne Hardwareausstattung abgeschlossen Diese Geodatenserver s nd geeignet den gesamten bekannten Bedarf der raum bezogenen Datenverarbeitung aus den Bereichen Stadtplanung und Umwelt schutz abzudecken Dies schlie t nach dem gegenw rtigen Kenntnisstand den Betrieb der im Projekt VeZuDa gt entwickelten Systeme ein Bei einer angenommenen Nutzungsdauer von 5 Jahren si
67. betracht der Aktivit ten zur Verwaltungsreform und vor dem Hin tergrund knapper Personalressourcen und Sachmittel Eingesetzt wird das DV gest tzte Bibliotheksmanagementsystem der Fir ma SISIS GmbH das nach dem Prinzip der Qlient Server Architektur arbeitet Grundlage f r das UNIX Systemmodell ist ein Server mit der Ger tebezeichnung RM 400 430 dessen zentrale Kompo nente CPU ein Motherboard mit ei nem RISC Prozessor R4400SC darstellt Das Betriebssystem SINIX bas ert auf UNIX SystemV kompatibel die Datenbankgrundlage bildet Informix ONL mit SQL Das Bibliotheksmanagementsystem SISIS besteht aus mehreren Modulen die vereinfacht formuliert einzelne arbeitsorgan satorische Bereiche einer Bibliothek abbilden Katalog sierung SIKIS Erwerbung SIERRA und Be nutzung SIAS unterst tzt von einem Modul f r die Fremddaten bernahme SIKMASS und last but not least dem elektronischen Benutzer oder Publikumskatalog OPAC Alle Mo dule s nd korrespondierend miteinan der verzahnt man spricht n diesem Kontext auch von einem integrierten Pr alt gt SPLILTER Bibliothekssystem dem die Idee zu grunde liegt Daten die zu einer Medien einheit geh ren einmalig zu erfassen und danach immer wieder zu verwen den dadurch tr tt eine ganzheitliche arbeitsproze orientierte Ablauforgan sation n den Vordergrund verbunden mit Erfordernissen zur Reorganisation des Dienstleistungs und Pro
68. bigte und meist selbst einfache Abschriften beantragt werden hre Herstellung und Versendung wurde verf gt und erst nach einigen Tagen lagen sie dem Notar vor Erm glicht wird der Umstieg auf das elektronische Grundbuch durch die Soft ware SOLUM STAR Der Name setzt sich aus dem lateinischen Wort f r Boden sowie der Abk rzung f r Sy stem f r Textverarbeitung Archivierung und Recherche zusammen Die Soft ware wird bereits von den L ndern Bayern Bremen Hamburg Sachsen und Sachsen Anhalt eingesetzt weitere L n der wollen nachziehen Berlin geh rt damit bundesweit zu den Vorreitern des elektronischen Grundbuches vor allem hinsichtlich der Erfassung von Altvorg ngen die wir als drittes Bun desland nach Hamburg und Bremen abschlie en werden 3 99 B 37 Bei der Hardware sind ebenfalls intensive Vorarbeiten zu le sten Alle Grundbuch mter werden m t neuen geeigneten Com putern ausgestattet alle Amtsgerichte werden im Zuge dieses Projektes mitein ander vernetzt Wir arbeiten dabei eng mit dem Landesbetrieb f r Informations technik dem LIT zusammen Dort wird auch die vorhin erw hnte Grundbuch datenzentrale untergebracht sein Anges chts all dieser erheblichen Inves t tionen w re das Projekt SOLUM STAR aus ffentlichen Mitteln kaum zu ver wirklichen Wir freuen uns deshalb da wir daf r einen starken und erfahrenen Partner gewinnen konnten die Siemens AG S e bernimmt die Finanzier
69. ch tzen die aufgrund ihrer direk ten Verbindung zum Internet beson ders gef hrdet sind In Kombination mit einer stringenten Security Policy ist ESM das ideale Werk zeug um sicherzustellen dass anf llige Systeme w hrend des Upgrades oder beim Einfrieren keinen unkontrol lierten Bedrohungen ausgesetzt werden Die gr ten S cherheitsrisiken m Zu sammenhang mit Y2K Umstellungen sind laut AXENT fehlende Security Patches im Betriebssystem nicht kor rekt installierte Applikationen die Hin tert ren offen lassen nicht passende Dateischutzmechanismen schlecht kon figurierte Netzwerkeinstellungen sowie durch Y2K Spezialisten hinterlassene Sicherheitsl cken wie leicht durchschau bare Passw rter tempor re Accounts oder Administratorrechte die nach Abschluss der Umstellungsma nahmen nicht gel scht werden Weitere Informationen E Mail nfo axent com oder im Internet unter http www axent com s Siemens Business Services Wir verbessern durch den Einsatz S fe Fasil E Pi N neuester Informations und Kommunikationstechnik die Prozes se unserer Kunden und Partner in der ffentlichen Verwaltung Wir sind Ihr L sungs und Dienstleistungsanbieter Wir beraten realisieren trainieren betreiben zu Ihrem Nutzen auch als Generalunternehmer Gesch ftsgebiet ffentliche Auftraggeber Berlin Rufen Sie uns einfach an 030 386 27 471 Beratung Realisierung Be Mit IhnenF rSie Durch u
70. chen sondern auch Vorbild zu geben f r die menschengerechte Gestaltung dieser Tech niken Dass dabei Grenzen des Einsatzes der Informationstechnik ins Blickfeld ge raten zeigen die in Berlin wohl nzw schen fallengelassenen Pl ne zur Einf h rung einer Elektronischen Fu fessel die den Strafvollzug durch einen virtuellen elektronischen K fig ersetzt Der Jahresbericht 1998 zeigt erneut dass die Informationstechnik und damit die daraus resultierenden Datenschutz probleme f r die Menschen immer un durchschaubarer werden Um so unver st ndlicher ist es dass der Datenschutz zu denjenigen Gebieten geh rt die man an gesichts organ satorischer und haushalts m iger Zw nge am ehesten vernachl s sigen zu k nnen glaubt unsere Unter suchung zu Stellung und Uhnterst t zung beh rdlicher Datenschutz beauftragter n der Berliner Verwaltung macht dies deutlich p Ab gt Hochschulbibliothek der FHVR Berlin Retro Konversionsprojekt erfolgreich abgeschlossen e Die Hochschulbibliothek der Fachhochschule f r Verwal tung und Rechtspflege Ber lin Serviceeinheit f r Informations und Medienmanagement befindet sich seit l ngerer Zeit im Proze der Automati sierung um ihre im Berliner Hoch schulgesetz bestimmten Aufgaben zur Sammlung Erschlie ung und Nutzungsbereitstellung von Literatur und anderen Informationstr gern noch effizienter zu erf llen dies gilt beson ders in An
71. chen Jugendar beit Die Finanzierung der o g Angebo te erfolgt im Rahmen der Haushaltsan s tze bei Kapitel 3760 Stadtbibliothe ken und unterliegt damit den aktuel len Haushaltsrestriktionen der Bezirke S e w rd m Einzelfall erg nzt durch Spenden der F rdervereine der Berliner ffentlichen Bibliotheken aus Honorarmitteln der Bezirke aus Mit teln der Senatsverwaltung f r Wis senschaft Forschung und Kultur f r Zuwendungen f r den Internationa len Kinder und Jugendbuchtag und f r die Literatur und Autorenf rderung b Bei Kapitel 3760 Stadtbibliotheken ist f r die Finanzierung von Computer Hardware und Software n den gt SPLILTER INFORA Kompetenter Partner der ffentlichen Verwaltung INFORA ist seit 1980 f r Bundes Landes und Kommunalbeh rden sowie ffentlich rechtliche Institu tionen in Deutschland beratend t tig Konzeption und Einf hrung von IT Systemen IT Strategien Sicherheitskonzepte Wirtschaftlichkeitsuntersuchungen Qualit tssicherung von der Konzeptidee bis zum Echtbetrieb Ausschreibungsunterlagen und Angebots bewertung Organisationsberatung e Organisations und Schwachstellen analysen e Ermittlung von Verbesserungs und Einsparungspotentialen e Reorganisation und Proze gestaltung unter Ber cksichtigung verwaltungs spezifischer Besonderheiten e Projektmanagement und controlling Schriftgutverwaltung und Vorgangsbearbeitung e Umfasse
72. chenbeh rdlichen Verkehr wie auch im Kontakt zwischen B rger und Verwaltung mehr Effizienz und Kundenn he zu gew hrleisten 3 99 B 58 Angestrebt wird ein b rgernaher und offener Staat un tat proche et ouvert in dem die neuen Transparenz regelungen auch im Archivwesen umge setzt werden eine Novellierung des Archivgesetzes die die Sperrfristen radi kal verk rzt steht kurz vor der Verab schiedung Die zweite Arbeitssitzung geleitet von Ingrid Grohmann Staatsarchiv Leip zig stand unter dem Leitthema Die digitalisierte Verwaltung Hier stellte zun chst Andreas Engel Universit t Koblenz Landau das Domea Konzept zur Verwaltungsautomatisierung der Bundesministerien vor Er erl uterte wie die bisherigen Verf gungen in elek tronischer Form abgebildet werden sol len Die technischen Aspekte von elektroni Gesch ftsprozessen Workflow Managementsystemen be leuchtete Stefan Jablonski Universit t Erlangen N rnberg Am Beispiel der Gesch ftsabl ufe einer Bank pr sentier te er Workflows als Systeme die je nach den konkreten Bed rfnissen und Rah menbedingungen modelliert werden m ssen Hauptschwierigkeit ist die Definition von Prozessen Sie kann nur bei stark strukturierten Vorg ngen ge lingen und mu auch dort einen hohen Grad an Flexibilit t haben schen und Nicole Bickhoff Landesarchivdirektion Baden W rttemberg Stuttgart erl u terte am Beispiel des elektronischen Grundb
73. chenden Newsgroup im Intranet finden sich diese Alarme und Hinweise Die Name der Newsgroup lautet verw bln lit security cert AS ain zi 2j tzt hika Sotware Ingineerning ame CERT CC Advisories 1988 1999 CA 99 10 Insecure Default Configuration on RaQ2 Servers CA 99 09 Array Services default configuration 3 99 B 23 iH Der Internet Zugang birgt immer Gefahren Seit der Umwandlung vom Lan A desamt zum Landesbetrieb 1 Januar 1998 wurden die Fach aufgaben der Gruppe KISS Kommunikat ons Informations und S cherheits Ser v ce m Netz dem Gesch ftsbereich I Projektierung und Beratung zugeord net Durch die Gr ndung des Landes betriebes f r Informationstechnik entstan den neue Ziele und Aufgabenstellungen In der Arbeitsgruppe Dienste Netz sicherheit sind folgende Aufgaben wahr zunehmen Sicherheit in Netzen Firewall Thema Konzeption Administra tion und Konfiguration Daten verschl sselung und Authenti f zierung Schutz vor Computerviren G Aufkl rung von Sicherheits verlusten We terentwicklung in Richtung Trust Center G Beteiligung be der Erstellung von S cherheitskonzepten Sicherheitsanforderungen Dieser Beitrag behandelt den Einsatz von Ant Viren Software Entsprechend der Erf llung von S cherheitsanforderungen als erweiterte Schutzma nahme f r das Berliner Landesnetz bzw den LAN s be Haupt und Bezirksverwaltunge
74. chkeit ber die Hintert r alle Daten des Opfers auszusp hen und sogar neue Daten und Programme auf den Computer des Opfers zu laden Durch diese Art der Spionage kann oftmals gr erer Scha den angerichtet werden als durch einen Virus der vielleicht nur ein paar Da teien l scht Wer nun me nt da man vom Internet lieber die Finger lassen sollte weil es da nur so vor Gefahren wimmelt liegt allerdings falsch Das Internet bietet bei sachgerechter Anwendung vielf ltigste M glichkeiten s ch Informationen zu beschaffen die fr her viel schwerer zu g nglich waren Als Beispiel hierf r seien nur die Onlinebibliotheken ge nannt die oft kostenlos ein Verzeichnis ait SPLIUTER ihres kompletten Bestandes im Internet zur Verf gung stellen Dadurch ist es m glich n Sekundenschnelle Recher chen vom Internetarbeitsplatz durch zuf hren zu denen man sich fr her durch Berge von Karteikarten w h len mu te Um sich dennoch vor Ungemach aus dem Internet zu sch tzen reichen schon einige simple Verhaltensma regeln Wer sich nicht im Umfeld von Webseiten mit zwielichtigen Ange boten z B Pornographie aufh lt wird meist auch nicht mit straf rechtlich relevanten Webseiten n Ber hrung kommen e Genau wie in der normalen Umwelt sollte man nur Perso nen vertrauen die man gut kennt Wer von einer unbekann ten Person eine E Mail mit ei nem Programm zugeschickt be kommt und dieses Progra
75. chnell und effiz enter zu finden selbst nur fragmentarisch vorliegende Angaben f hren jetzt n der Regel zu einem positiven Suchergebnis immer vorausgesetzt das recherchierte Medium ist grunds tzlich im Katalog bestand der FHVR Hochschulbibliothek nachgewiesen Zeitgleich mit dem Ab schlu des Retro Konversionsprojektes ersetzte der neue JAVA OPAC den bishe r gen WIN OPAC Die vorliegende Programmversion bietet erweiterte Funk tionenan st komfortabler n hrer Bedie nung Softwareergonomie plattform unabh ngig und berdies intra und internetf hig Weil sich die praxiserprob te Funktionalit t der SISIS Module mit einer javabas erten Oberfl che vereint spricht man vom JAVA OPAC Damit ist endlich die Grundlage f r einen vollst n digen Abbruch und eine Aufl sung des alphabetischen Zettelkataloges geschaf fen Der Zettelkatalog e n durch erzielte Fortschritte berholtes und nicht mehr bliches Literaturerschlie ungsinstrument eben ein Anachronismus FRANK WEHRAND FHVR Berlin SE Hochschulbibliothek Tel 9021 intern 921 4200 Fax 4217 frank wehrand fhv verwalt berlin de Ar Solum Star Anl lich der Einf hrung des SI papierlosen Grundbuchs SOLUM STAR im Familien gericht Tempelhof Kreuzberg am 8 Juli 1999 f hrte Berlins Justizsenator Dr Ehrhart K rting unter anderem aus Welche Neuerungen sind mit dem maschinell gef hrten Grundbuch ver bunden Bis
76. chrichten auf ihrem Weg zwischen Ab sender und Adressatem durch Dritte man puliert werden gt Als vertraulich bezeichnet man Informationen und Kommunikations beziehungen die nur ausgew hlten Teil nehmern bekannt se n sollen Sch digende Vertraulichkeitsverluste k nnen nicht nur durch einen unbe rechtigten Zugriff auf Informationsin halte entstehen etwa durch das Abfan gen eines per Telefax bermittelten An gebotes sondern ebenso durch eine unberechtigte Kenntnisnahme von Kommunikationsakten Man denke etwa an eine Privatperson die mit der Schuldnerberatung Kontakt aufn mmt oder an einen Informationsaustausch zwischen Unternehmensleitern derauf die Bildung einer neuen strategischen All anz schlie en l t Die bertragung wesentlicher gesell schaftlicher und wirtschaftlicher Kooperationsbeziehungen auf offene Netzwerke popul re Begriffe wie Electronic Commerce Electronic Bank ng und Teleadministration be zeichnen hier nur die Spitze eines Eis berges st allein unter der Vorausset zung m glich da Verf gbarkeit Ver bindlichkeit Integrit t und Vertrau lichkeit von Informationen und Kommunikationsbeziehungen gew hr leistet sind Und dies gilt nicht nur in objektiver Hinsicht d h im Sinne von faktischer Verl lichkeit sondern eben so n subjektiver Hinsicht d h m S n ne der Entwicklung von S cherheits vertrauen So kann ein sicherheitstechnisch ein wandfreier
77. chriftenreihe dokumentierte Konzeption DOMFA Aufbau eines P lotsystems f r Dokumenten management und elektronische Arch vierung im IT gest tzten Gesch fts gang Seit 1998 wird das Konzept der KBSt unter dem Namen Papierarmes B ro weiterentwickelt Air SPLILTER Die Arbeiten der Projektgruppe DO RIS umfassen die Konzeptmodule Schriftgutmanagement inklusive Archiv und Dokumenten bearbeitung Der Bereich Vorgangs bearbeitung wurde zun chst zur ck gestellt und wird zun chst im BMVBW durch Integration des hausweit einge f hrten E Mail Systems Novell GroupWise abgebildet Dies entspricht den Stufen 1 und 2 der von der KBSt empfohlenen Einf hrungsstrategie DOMEA Telegramm 3 erweitert um wesentliche Funktionen zur Weiterlei tung der Dokumente m Gesch ftsgang per E Mail sowie zur Dokumentation der Bearbeitungsschritte und stationen Die verschiedenen Mitarbeitergruppen des Ministeriums wurden bereits n der Entwurfsphase einbezogen Die Sachbearbeitung erstellt bearbeitet Dokumententw rfe und Dokumente leitet sie wei ter und legt sie ab g Die Leitungsebene bearbeitet Dokumente im Mitzeichnungs und Entscheidungsproze und leitet sie weiter Der Registratur obliegt die Or ganisation des Aktenplans und der Ablagestruktur die Ablage und die Archivierung von Do kumenten Das L sungskonzept wurde bereits in der Entwurfsphase mit der Mitarbeiter vertretung Pers
78. d Weise Fa S ul 2 SPLILTER reagiert Diese Reaktionen k nnen von der Protokollierung bis zum Abbruch der Verbindung reichen Die Filterregeln k nnen sowohl protokoll als auch teilnehmerbezogen sein Im ersten Fall pr fen sie auf die bereinstimmung mit dem benutzten ISDN Protokoll m zweiten w rd die Nutzung von bestimmten Diensten und Leistungs merkmalen an Rufnummern gebunden HARALD SEIFFERT Zum Autor Dipl Kfm Harald Seiffert ist Prokurist und Gesellschafter der Von zur M hlen sche Unternehmensberatungs GmbH VZM S cherheitsberatung BdSI 53121 Bonn Alte Heerstr 1 Telefon 0228 962 93 0 Nachdruck mit freundlicher Genehmigung der OFFICE MANAGEMENT Redaktion und dem Autor Heft 4 99 Eine der ersten Anlaufstellen im Internet zum Thema Sicherheit ist das Computer Emergency Response Team CERT Coordination Center CERT Computer Emergency Response Team ein Teil der Survivable Systems Initiative am Software Engineering Institut einem Forschnungs und Entwicklungszentrum der Carnegie Mellon University in den USA In den sogenannten CERT advisories werden bekannt gewordene S cherheitsl cken und Fehler dokumentiert und Vorschl ge zur Nach besserung gemacht Wer sich st ndig auf dem ak tuellen Stand n diesen S cherheitsfragen halten w ll kann s ch beim CERT n eine entspre chende Mailingliste ein EVENES tragen Werrosaht 15 40 Patch Schachataie EPRI Auch in der entspre
79. das wahre Ausma der Systemunsicherheit Toolkits wie windasm NUMEGAs Softlce oder boundschecker sind die Standardtoolkits mit welchen sich ohne Probleme sogar Dongle und Seriennumern Abfragen deaktivieren lassen Hier einige Beispiele f r den Zeitaufwand den ein einigerma en er fahrener C Programmierer und Assem bler Kenner ben tigt um folgende Pro bleme zu beseitigen Exploits Pro gramme zur Ausnutzung einer Sicherheitsl cke Dongle Abfrage eines WIN INTEL Programmes beseitigen 1 2 Tage Seriennummer Abfrage eines WIN INTEL Programmes be seitigen 1 2 Tag Bekannten Exploit suchen und anwenden Lamer 10 Minuten Exploit buffer overfow von INTEL gt MIPS SPARC portie ren LINUX 1 Tag g Exploit schreiben nach einem konkreten Hinweis aus BUGTRAQ 2 Tage g Reverse Engineering von Patches Binary 2 3 Tage e Reverse Engineering von Quellcode Patches 1 Tag g Exploit schreiben mit durchsu chen des Quellcodes UNIX 1 Tag 5 Exploit schreiben ohne Kennt nis des Quellcodes UNIX 1 2 Tage Exploit schreiben ohne Kennt nis des Quellcodes nach konkre tem Hinweis NT 4 0 IIS 2 0 1 Stunde bis 2 Tage Auffinden von m glichen exploits Quellcode 1000 Zeilen C 3 Stunden 1 Tag Reverse Engineering von JAVA Bytecode Quellcode kleine An wendung 1 Stunde SPLIUTER gt Reverse Engineering von VB 4 0 Bytecode Quellcode 1 Stunde Reverse Engin
80. dbibliotheken ent scheidend verbessern Der Senat von Berlin finanziert die Grundausstat tung des V BB mit ber 20 Mio DM Bereits jetzt kann n vielen Kinder und Jugendbibliotheken der Medienstand im OPAC Bildschirmkatalog f r Be nutzer bezirks bergreifend recherchiert werden Zu 4 In den Berliner ffentlichen Bibliotheken ohne Schul und Fahr bibliotheken stand per 31 Dezember 1998 ein Bestand an Kinder und Ju gendliteratur von insgesamt 1 587 634 Medieneinheiten ME zur Verf gung d i 25 82 des Berliner gt Fr UL gt Gesamtbestandes an Medien in den Berliner ffentlichen Bibliotheken Die Zahl der Entleihungen von Kinder und Jugendliteratur lag 1998 be 5 179 426 ME m Jahr d 24 73 der Gesamtentleihungen in den Berliner ffentlichen Bibliotheken Die Entlei hungen und Besucherzahlen n den Kinder und Jugendbibliotheken sind dagegen bisher berlinweit noch n cht fl chendeckend statistisch erfa t Die Zahl der Entleihungen n den Kinder und Jugendbibliotheken ohne Schul und Fahrbibliotheken betr gt f r 1998 rund 6 000 000 ME siehe nachfolgende Aufstellung betrifft die Gesamtheit der Berliner ffentlichen Bibliotheken also auch Haupt und Stadtteilbibliotheken Entleihungen ME der K nder und Jugendbibliotheken 1998 Charlottenburg 87 000 Friedrichshain 264 029 Hellersdorf 305 811 Hohensch nhausen 265 000 K penick 336 304 Kr
81. de Projektideen bzw Projekte in der Aufbau phase konnten in Gro britannien in Belgien und den Niederlanden aber auch in Deutschland in unterschiedlichen Bran SPLILTER chen nachgewiesen werden allerdings lie en sich aufgrund der fr hen Phase noch keine Erfahrungen ableiten So lie en sich trotz umfangreicher Recherchen nur drei Projekte identifizieren die weitestge hend alle o a Voraussetzungen erf llten das Virtuelle Softwarehaus Berlin Brandenburg die Onl ne Hanse das schwedische Netzwerkprojekt F reningen Tr industri Die Untersuchung der Projekte durch qualitative Befragungen schriftliche und Online Erhebungen brachte ern chtern de Ergebnisse Die Nutzenpotentiale des Internet zur St rkung der Kooperations beziehungen und der Wettbewerbsf hig keit wurden nur sehr unzureichend ausge sch pft Die Thesen lie en s ch durch nur geringe Zahl zu dentifizierender TRN weder fals fizieren noch verifizieren Es deutet aber einiges daraufhin da nur die dritte These n ml ch die St rkung bestehender Netzwerkstrukturen im Gegensatz zum Aufbau neuer Bestand hat Effekte m Hinblick aufein verbessertes Innovations verhalten lie en s ch kaum feststellen Es ist zu vermuten da die Fragestellung noch etwas zu fr h kam Inzwischen gibt es eine Vielzahl weiterer Ans tze u a mit Unterst tzung aus Mitteln des Euro p ischen Sozialfonds durchgef hrte Pro jekte die
82. der verschie denen Dokumentenmanagement Technologien werden unter Dokumenten management im weiteren Sinn abgesehen von dem klassischen Dokumenten management weitere Systeme und deren Zusammenspiel subsumiert gt e 3 99 B 39 il e o SPLILTER B rokommunikation Office Pakete Einzelne Module w e Textverarbeitung Kalkulation Grafik Datenbank Kalender Mail oder Fax akt ve Steuerung durch den Anwender Document Imaging Scannen Anzeigen Drucken und Verwalten von Faks mile Dokumenten Elektronische Archivierung Speicherung von Daten Images und oder Listen datenbankgest tzter Zugriff Auslagerung Revisionssicherheit E Forms Elektronische Formulare f r die Eingabe Anzeige Ausgabe und Verwaltung variabler Informationen Output Management Erstellung Verwaltung und Druckausgabe be professionellen Druckerstra en Groupware Kooperatives Arbeiten datenbankgest tzte Verwaltung von Daten und Dateien Replikation Gruppenfunktionen wie Kalender oder Mail Ver kn pfung und Integration einzelner Komponenten Workflow Strukturierte Abl ufe Status und Aktions berwachung regelbasierte Steue rung Verarbeitung von CI und NCI Dokumenten kontrollierte Weiterlei tung von Dokumenten und Vorg ngen Text Management Dynamic TexTRetrieval Markup er User Real time Language F Interactive Ree Text Filtering Imaging Multimedia Navigation Compression
83. deren Hauptaufgabe die Ermittlung von Straft tern m Internet ist Das Internet bietet keine Anonymit t Dabei kommt den Ermittlern zugute da das Internet keineswegs ein anony mes Kommunikationsmedium ist f r das es von vielen gehalten wird Um die aus dem Internet abgerufenen Daten der richtigen Person zustellen zu k n nen braucht jeder Teilnehmer m Internet e n eindeutige Adresse die sog IP Nummer Diese Nummer wird bei allen Kommunikationsvorg ngen im Internet mitprotokolliert wodurch Absender und Empf nger von Daten SPLILTER jederzeit eindeutig identifiziert werden k nnen Auch die sog dynamische IP Adresse bei der eine IP Nummer meh reren Personen zeitlich nacheinander zugeteilt wird ist nicht anonym da bei den Providern Benutzername IP Num mer und Zeitangaben mitprotokolliert werden Geht es nun darum den Erzeu ger von strafrechtlich relevanten Internetinhalten zu ermitteln braucht der Internetfahnder nur noch den Weg der IP Adressen zur ckzuverfolgen und gelangt so direkt zum T ter Im Einzel fall bedeutet dies da die Protokoll daten deram Kommunikationsvorgang beteiligten Computer gesammelt wer den und die relevanten Eintr ge wie in einem Puzzle zusammengesetzt werden Sind alle Teile vorhanden und in die richtige Reihenfolge gebracht worden so l t sich der Weg der Daten vom Absender bis zum Empf nger l cken los nachvollziehen Aus technischer Sicht sollte es also fast im
84. ders berwunden werden als viele der Systemadministratoren s ch dieses vielleicht vorstellen Der Grund liegt SPLILTER nicht im Versagen evtl einer Firewall sondern zumeist in gravierenden M ngeln bei der Erstellung und Umsetztung eines S cherheitskonzeptes auch Security Policy genannt welche einen Einbruch in das Netzwerk sehr erleichtern Umjedoch S cherheitskonzepte aufbauen zu k nnen sind Erfahrungen notwendig die man nicht einigen Prospekten von F rewallherstellern oder B chern entnehmen kann Insbesondere tr fft es unerfahrene Systemadministratoren hart In dem Artikel soll vielmehr die Sicherheit aus der S cht des Hackers oder besser gesagt Crackers geschildert werden Um e n Netzwerk erfolgreich sch tzen zu k nnen sind Hintergrundwissen und viel Erfahrung notwendig Insbesondere sollte man sich selber einmal als Cracker bet tigt haben Als Anfangs bung sollte ein standardm ig installierter Windows NT Server oder ein LINUX Server gen gen Nur wer die L cken und Schw chen der von ihm betreuten Systeme kennt wei wonach er im Falle eines Angriffs suchen mu und wie er diese Systeme sch tzen kann Angriffe auf den TCP IP Stack sind gegenw rtig die Ursache von immensen Ausf llen bei ISPs und innerhalb des Netzwerkes von Unternehmen Verantwort lich sind hierbei h ufg mangelhafte TCP IP Stacks n Servern und Routern die empfindlich auf defekte Netzwerkkarten und speziell konstruierte TCP IP Pakete reag
85. ders als zu deutscher Zeit praktisch keine Bearbeitervermerke mehr enthielten und jeder Bearbeiter seine eigene Ablage methodeanwandte durchaus mit S nn machte er sich doch dadurch im streng hierarchisch monokratischen System weniger ungewollt von oben kontrol lierbar Einen ebenfalls historischen Vortrag hielt Rainer Polley Archivschule Mar burg Er widmete sich der Protokollie rung in kollegialen Gremien der Sp t phase des Ancien R gime Anhand an schaulicher Beispiele illustrierte er wie sehr das mit der Ausbildung des fr h neuzeitlichen Beh rdenstaats entstan dene Kollegialit tsprinzip m Zeichen der Aufkl rung immer mehr in Frage gestellt wurde Insbesondere die auf wendigen Protokollierungsverfahren und die M ndlichkeit des Gesch fts gangs stie en immer wieder auf Kritik blieben jedoch in manchen Bereichen bis weit ins 19 Jahrhundert hinein vorherrschend Peter J Horsman Niederl ndische Archivschule Amsterdam sprach ber die archivische Bewertung elektronischer Aufzeichnungen und behandelte in sei nem Referat die Frage wie in Zeiten einer zunehmend durch E Mail und Internet gepr gten Kommunikation berhaupt noch Spuren m Sand der Zeit gesichert werden k nnten Da sich durch den Einsatz von elektroni scher Kommunikation die Funktion von Schriftlichkeit nnerhalb von Be h rden und Organisationen ver ndere m ssten die Archivare hr Bewertungs methoden kriterien und ziele
86. duktions betriebes Bibliothek Ein wichtiger erster Schritt f r eine automatisierte B bliotheksverwaltung stellte das von der Hochschulbibliothek der FHVR Berlin in Zusammenarbeit mit der KommtreffQualifizierungs und Besch ftigungesellschaft mbH durch gef hrte Projekt zur Retro Konversion des gesamten Bibliotheksbestandes dar Die Kommtreff QG zu deren Spek trum die Erhebung und Verarbeitung von Massendaten geh rt f hrt m Auf trag des Arbeitsamtes auch Projekte zur Retro Konversion n Bibliotheken durch Im Rahmen des Projektes an der FHVR Berlin erfa ten rund zehn Projekt mitarbeiter die Zahl der Mitarbeiter schwankte w hrend der Dauer des Ein satzes geringf gig die einzelnen Medi en r ckwirkend digital das hei t die ber die Zettelkataloge der Bibliothek konventionell vorhandenen bibliogra phischen Daten wurden anhand der vorliegenden Medien Autopsie durch manuelle Eingabe in die elektronische Datenbank berf hrt Nach dem Ab speichern der SIKIS Katalogaufnahme mu ten die f r eine sp tere Ausleihe ben tigten Angaben wie Medien nummer Sonderstandorte Lesesaal usw Medientyp Pr senz Ausleih exemplar usw Beilagen oder Hinweise auf etwaige Besch digungen eingetra gen werden die sogenannte SIAS Da tenerfassung Der Input einer f r jede physikalische Einheit individuellen Mediennummer erfolgte durch Einscannen Handscanner eines eigens generierten Barcodes Grunds tzlich
87. e nen Katalog sate denn Dateneingabe darf hier keineswegs mit blindem Ein tippen verwechselt werden Daf r m plementierte die DV Systembetreuung m Seminarraum der Hochschul bibiothek ein eigenes Schulungsnetz Die auf diese Weise qualifizierten und f r die konkrete Aufgabenerledigung eingearbeiteten Projekt mitarbeiter die ja bisher in b bliotheksfremden Beru fen t tig waren erhielten dar ber hin aus n regelm igen Abst nden oder aus aktuellem Anla geeignete Nach schulungen Vortrag mit praktischen bungen Das entband allerdings nicht von der Notwendigkeit t gl ch die Projektmitarbeiter durch Fachpersonal zu betreuen Mitarbeiter der Hochschulbibliothek kl rten offene Fra gen und in der Bearbeitung schwierige F lle Unabh ngig davon sichtete und kontrollierte ein Bibliotheksmitarbeiter t glich die Arbeitsergebnisse von rund zehn Projektmitarbeitern und veranla te gegebenenfalls Korrekturen bei feh lerhaften Dateneingaben Hinzu kamen Steuerungs und Koordinations aufgaben erleichtert dadurch da se tens der Kommtreff QG eine kompe tente Projektleiterin vor Ort als An sprechpartnerin zur Verf gung stand Dennoch f hrte die Bindung von Bibliothekspersonalressourcen f r Sonderaufgaben in ihrer Folge zu R ck st nden in der laufenden Arbeit Abhil fe schaffte sp ter die Einstellung eines SPLILTER Diplom Bibliothekars ber einen Werk vertrag f r die Dauer des Projekt
88. e Agenda 21 Berlin erweitert Auf der Homepage T 3 99 5 52 http www sensut berlin de finden In teressierte unter dem Button Stadt Agenda 21 alles Wissenswerte zu diesem Thema Informiert wird ber die Aktivit ten von mehr als 150 Agen da Akteuren der Stadt aus Wirtschaft Wissenschaft NGOs Non Governmental Organizations sowie ber Schulen und den Bildungsbereich ber das Abgeordnetenhaus ber be zirkliche Gruppen und die Bezirke so wie ber die Senatsverwaltungen Mit dem Angebot wird allen Agenda 21 Akteuren kostenlos die M glichkeit er ffnet s ch auf dieser neuen Web Site zu pr sentieren Der interessierten f fentlichkeit wird die Chance geboten sich ber diese Web Site komfortabel und umfassend zu informieren Dar ber hinaus wird auch der gesamt st dtische Konsultationsproze gef r dert Dazu wurde c n spezielles Diskussionsforum eingerichtet das die M glichkeit bietet eigene Meinungen ins Netz zu bringen und mit anderen Interessierten virtuell zu diskutieren Au erdem st es auch m glich per Mausklick Fragen zum Thema Lokale Agenda 21 an die Verwaltung zu stellen Das neue Informationsangebot wird abgerundet durch Informationen ber die Geschichte des Agenda 21 Prozesses UN Konferenz 1992 n Rio de Jane ro m t Link und Literaturlisten dem Zugang zu einem Terminkalender zu Agenda Aktivit ten in Berlin der von der Gr nen Liga aktualisiert w rd sowie ber i
89. e Signatur und interaktive Verwaltung behandelt werden Es ist angestrebt KOMM auch als Plattform f r den kommunalen Er fahrungsaustausch m Rahmen des BMBF St dtewettbewerbs Multimedia MEDIA Komm auszubauen Themen Eine P ilotphase hat das Ziel einen Prototypen der Online Plattform zu ent wickeln und dabei thematische Teilas pekte beispielhaft aufzubereiten Gleich zeitig wird die Vorgehensweise f r die weiteren Projektphasen spezifiziert In der Ausbau und Konsolidierungsphase werden die Themenfelder schrittweise erweitert das Netzwerk von Kompetenz knoten aufgebaut und begleitende Ma nahmen z B Marketing Ausbau von Dienstleistungen intensiviert Mit der Pilotphase wird im Sommer 1999 be gonnen Finanziert und mitgetragen wird das Projekt zu gro en Teilen von der Deutschen Bank der Deutschen Telekom IBM Deutschland und dem BMWi Die Kommunikations und Kooperationsplattform von MEDIA Komm wird auf KOMM auf setzen Informationen aus den Internet Seiten unter difu de projektforen laufende Projekt Fa ah gt Die virtuelle Zukunft der ffentlichen Verwaltung und wo bleibt der Mensch Die virtuelle Zukunft der ffentlichen Verwaltung und wo bleibt der Mensch fragt Dr Ulrich Kampffmeyer Leiter der Project Consult Unternehmensbe ratung GmbH Hamburg Die interes santen und ausf hrlichen Antworten auf diese Frage k nnen die SPLIT TER Leser in einer
90. e durch Para metrierungen f r die laufenden Er fassungsarbeiten angepa t und zugleich auf die Bed rfnisse des Projektes zuge schnitten Komplexe Arbeitsabl ufe und verfahren konzipiert f r das Retro Projekt wirkten s ch was es zu ber ck sichtigen galt schlie lich auch n e nem erheblichen Ma e auf die Organi sation der Hochschulbibliothek aus Die Einschr nkungen f r die Kunden mu ten dar ber hinaus so gering wie m glich gehalten werden trotzdem lie es s ch nicht g nzlich vermeiden die sich jeweils in Bearbeitung befindli chen Medien eines bestimmten Sachge biets aus dem Fre handbestand und die quivalente des systematischen Katalo ges dem Zugang durch die Nutzer kurz zeitig zu entziehen gt Die Grundeinweisungen Einf h rung in die Grundlagen der Datenverar beitung und n die bibliothekarische Arbeitsweise Aufbau von wissenschaft lichen Bibliotheken Titelaufnahme etc fanden bei der Kommtreff QG statt Daneben vermittelten Besch ftig te der Hochschulbibliothek im Team Teaching n einer hausinternen zu n chst anderthalb Wochen umfassen den Schulungsma nahme das erforder liche Know how m Umgang mit dem an der FHVR Berlin eingesetzten inte grierten Bibliotheksmanagementsystem SISIS und ber die beabsichtigten ver fahrenstechnischen Abl ufe sowie spe zielle Kenntnisse ber die Struktur und die Besonderheiten der ber fast 25 Jahre hinweg entstandenen vorhand
91. e vor in den Abt Jugend und Bildung Versorgungsgrad 84 bzw Gesund heit und Soziales 60 Die Anzahl der Erstausstattung von Arbeitspl tzen ist nunmehr insgesamt r ckl ufig dagegen n mmt der Auf wand f r den notwendigen Austausch veralteter PC Ger tekonfigurationen und Systemsoftware zu Verantwortlich daf r sind nicht nur die geltenden und n vielen F llen berschrittenen Be triebs oder Abschreibungsfristen oder die nach wie vor hohen Innovationszy klen zus tzlicher Handlungsbedarf entsteht m Zusammenhang mit der Jahrtausendwende der Euro Einf h rung aber auch aufgrund von Struktur ver nderungen bspw Bezirksfusion Da ein effizienter Einsatz von luK Tech nik erst in Verbindung mit einem leis tungsf higen Datennetz und modernen Fachanwendungen zu erreichen ist lagen we tere wichtige Aufgabenstellungen des IT Services im Ausbau und Aufbau einer einheitlichen Netzinfrastruktur im Be zirk in der Einbindung der APCs in das Netz der Einf hrung von neuen Fachan wendungen und Verwaltungsverfahren n den Fach mtern sowie das Bereitstellen von mehr Funktionalit t Leistung und Service f r IT Anwender SPLILTER F r die Entwicklung der Netz infrastruktur wurden nach einer ent sprechenden Analyse und Schwerpunkt setzung Planungsunterlagen und Pro jekte initiiert bzw in eigener Regie realisiert Zielstellung war und ist ein modernes wirtschaftliches Daten und Telekommunikationsnetz
92. ecurity Patch verpasst In manchen F llen wird auch absichtlich ein Hin tert rchen zum Netz offen gehalten beispielsweise zur Feinabstimmung der Upgrades auch dadurch kann sich jemand einen unerlaubten Zugriff ver schaffen erkl rt Tam Stein Produkt manager bei AXENT Mit jedem Upgrade f r Software oder Hardware vor allem bei so massiven Eingriffen wie bei der Jahr 2000 Umstellung m ssen Unternehmen laufend pr fen ob ihre neue Infrastruktur noch den vorhande nen S cherheitsanforderungen ent spricht Potentielle Bedrohungen f r sensible Daten m Netz m ssen 3 99 B 47 schnellstm glich erkannt und bek mpft werden besonders wenn viele Einzel systeme mit dem offenen Internet ver bunden sind Weltweit profitieren AXENT Kunden vom Enterprise Security Manager ESM Die S cherheitsmanagement L sung berwacht die Netzwerksicherheit und managt die installierten Schutzma nah men m gesamten Unternehmen auto matisch einschlie lich aller Worksta tions Server und anderen Schl ssel komponenten f r den Zugang zum Internet selbst wenn zehntausende von Einzelsystemen an das Netzwerk angeschlossen sind ESM ist die erste S cherheitsmanagement L sung mit ei ner zentralen Managementkonsole und umfangreichen Reporting Funktionen AXENT empfiehlt Unternehmen drin gend die Jahr 2000 Umstellungen hrer Systeme mit S cherheitsmanagement zu verbinden Nur so lassen s ch alle Syste me s
93. eering von 2 KByte Binary gt Quellcode Zeit f r Neuschreiben g Fehler in TCP IP Stack suchen ber Netzwerk und DoS Angriff ausf hren 5 Minuten Passwortsniffer unter Windows 95 NT installieren 5 Minuten Passworte aussortieren und Zu griff auf Fileserver SQL Server erhalten 10 Minuten g Keyboard Sniffer installieren 5 Minuten BO NetBus und Plugins remote installieren 5 Minuten Diese Beispiele sollen nur ungef hreine Vorstellung von dem Zeitaufwand ge ben den es braucht mit entsprechen den Vorkenntnissen und Erfahrung bestimmte Angriffe erfolgreich durch zuf hren Normale Surfer am Netz und Erpressungen Es gibt in Deutschland bald vier Millio nen User mit Internet Anschlu Kaum jemand f hlt sich durch Hackerangriffe bedroht da ja Kontakte ber Internet weitestgehend anonym bleiben k nnen Es gibt aber mit rasant wachsender Anzahl Hacker die mit z B SMB Scannern riesige Listen von IP Num mern von DIAL IN Anschl ssen von Providern tagelang durchforsten Wer es nicht glaubt der m ge sich einen Scanner installieren und die Pakete die amPCankommen genauer betrachten Es sind pro Stunde einige Dutzend Einschl ge zu verzeichnen Wer s nicht glaubt installiere sich einen Scanner und warte http www signal9 com Diese Hacker s nd auf der Suche nach PCs auf denen das Laufwerk C zum Schreiben freigegeben ist Haben sie einen gefunden so installieren sie schnell BO
94. ehr Branchen riesen unter hnen auch Netscape AOL Apple IBM und SAP gegen ber der Open Source Bewegung aufgeschlos sen und oder zumindest kooperations bereit zeigen Selbst beim Marktf hrer Microsoft denkt man inzwischen laut dar ber nach zumindest gewisse Teile des Windows Quellcodes kostenlos ab zugeben Netzwerksicherheit als vielschichtiges Ph nomen Die Behandlung der Frage ob und inwieweit die Open Source Bewegung neue Chancen er ffnet um die IT S cherheitslage von Unternehmen Be h rden und Haushalten zu verbessern wirft die Frage auf was unter Netzwerk sicherheit berhaupt zu verstehen ist und auf welchen Faktoren s e beruht Gemeinhin werden n diesem Zusam menhang vier Sicherheitsdimensionen unterschieden und zwar die der Verf g barkeit der Verbindlichkeit der Integr t t und der Vertraulichkeit Verf gbar sind Informationen und Kommunikationsbeziehungen wenn ein berechtigter Anwender im Bedarfs fall auf sie zugreifen kann Verf gbarkeitsverluste treten ein wenn die Funktionsf higkeit der Systeme be eintr chtigt ist die der Verarbeitung Speicherung und bermittlung von In formationen dienen Als verbindlich gelten Kommuni kationsakte wenn sie den Kommuni kationspartnern verl lich und nach weisbar zugeordnet werden k nnen Integrit t steht f r die unverf lschte bertra gung von Informationen zwischen berech tigten Partnern und sie geht verloren wenn Na
95. einen stark indivi duellen Charakter haben die menschli ches Einwirken auf das Ergebnis eines Prozesses notwendig machen Vielmehr m te man statt einem automatisierten B ro von Hilfsmitteln sprechen die den Sachbearbeiter oder anderen Nut zer bei ihrer t glichen Arbeit unterst t zen sollen Das R siko solcher Begriffe w e auto matisiertes B ro oder papierarmes B ro liegt darin da mit diesem Be griff h ufig ngste erzeugt werden 3 99 B 41 nach dem Motto Wozu werde ich als Mitarbeiter eigentlich dann noch ge braucht Zum anderen werden jedoch auch bertriebene Erwartungen erzeugt n mlich Ich kann soviel auto matisie ren soviel erleichtern da alles w e von selber geht Und zwischen diesen ber den Polen einerseits der Angst um den Arbeitsplatz und andererseits einer ber steigerten Erwartungshaltung befindet sich der Anwender heute Es st richtig da n Registraturen und Archiven Personal eingespart werden kann Im Vordergrund steht jedoch mmer d e Verbesserung der Informationsbereitstellung die Be schleunigung von Arbeitsprozessen die bernahme von unn tigen durch papiergebundene Organisation beding ten Routinet tigkeiten die Schaffung von neuen Dienstleistungsangeboten die Sicherung der Wettbewerbsf hig keit und damit auch die Sicherung von Arbeitspl tzen Bisherige Erfahrungen haben gezeigt da zahlreiche Einf hrungsprojekte auch neue Arbeitspl t
96. emuten bin Friedhof EASI ESS Wimendort ma p Wihelms SE e Franaka fz Eb j N a sk Presnenk her a x Valksporg Monrbsimer Sammes D H r aP cnd ag Kurz Info zum Intranet Angebot der Senatsverwaltung f r Inneres Das Zentrale IT Management stellt nunmehr auch Informationen der AG w IT Dienstleistungen bereit Diese Arbeitsgruppe besch ftigt sich mit Konzepten zur Vergabe von IT Dienstleistungen an Externe und den LIT die IT Stellen der Verwaltung sollen durch die Auslagerung geeigneter Aufgaben entlastet werden Es bestehen enge Kontakte zum Bundesland Baden W rttemberg wo diese Idee bereits erfolgreich umgesetzt wurde Den dort geschlossenen Rahmen vertrag haben wir ebenfalls bereitgestellt Die Informationen zum IT Koordinierungsausschuss f r Berlin IT KAB werden noch berarbeitet wir planen ca ab Oktober 1999 weitere Gremien wie z B die AG Verfahrens bergreifende IT Koordination AG VITKo in das Intranet aufzuneh men so dass auch die dort angesprochenen Themenbereiche allen Mitarbeitern zur Kenntnis gelangen Wir m chten Sie bei dieser Gelegenheit herzlichst um ein Feedback zu unserem Angebot bitten auch wenn s ch evtl nicht alle W nsche umsetzen lassen gt e 3 99 B3 51 iH SPLILTER w rden wir uns ber Anregungen und Kritik sehr freuen Sobald alle organisatorischen und technischen H rden beseitigt sind werden wir die interes santesten Informationen auch i
97. en Grundlagen seiner Nutzung mit S e ha ben beruflich mit dem Internet zu tun Dann finden Sie hier kompetente Ge spr chspartner zu allen Fragen rund um das Internet Weitere Ausk nfte auch zu Sponsoring erhalten Sie unter OPENNET 99 c o Christine Harms GMD Schlo Birlinghoven 53754 Sankt Augustin Mailto Christine Harms gmd de SYSTEMS 99 Vom 18 22 Oktober t glich von 9 00 bis 18 00 Uhr hat die SYSTEMS 99 ihre Pforten ge ffnet Die letztj hrige Premiere der SYSTEMS auf dem neuen Messegel n de hat eindrucksvolle Rekorde aufge stellt 1999 werden sie alle nochmals bertroffen werden Ab September k n nen Sie unter www systems de Ihre Ein tr ttskarten online bestellen Das trans parente Ordnungsprinzip der Fach messen in der Messe hat berzeugt und kann als Kompetenzcenter zur optimalen Orientierung ber den Markt genutzt werden Die Ausstellungsfl che wird in diesem Jahr um cine Halle aufgestockt weil bereits im Februar 80 der bisherigen Fl che fest gebucht war Einzigartig auf der SYSTEMS die Foren der Infovorsprung durch SY STEMS Wissen Hier pr sentieren und diskutieren Top Entscheider aus Wirt schaft Politik Medien und Industrie die aktuellen Trendthemen Stellen Sie sich Ihr individuelles Systems Foren Programm zusammen Buchen S e recht zeitig und online Ihre Anreise Ihr Hotel und Ihr pers nliches Begleitprogramm zur Messe 3 99 B 62 Jubil ums IFA
98. en und Zeitaspekten ist die Fern wartung administration dann meist unverzichtbar Das interne Service und Wartungspersonal soll nicht jedes Mal die betroffene TK Anlage physisch auf suchen m ssen um entsprechende Ar beiten ausf hren zu k nnen Dabei ist zu bedenken da solche Eingriffe al lein durch den Umzug eines Teilnch mers erforderlich werden k nnen Das Standardszenar o ist also da der Techniker von seinem Bedienplatz an seinem Standort den Wartungsapparat anw hlt der an den Administrations eingang der remote zu wartenden TK Anlage angeschlossen ist Ist diese ledig lich ber ein einfach zu berwindendes Standardpasswort abgesichert besteht eine entsprechend hohe Gefahr des Mi brauchs Dies gilt gerade dann wenn es sich bei diesem Standardpasswort zu allem bel auch noch um die herstellerseitige Grundeinstellung han delt F r diesen Fall ben tigt der An greifer praktisch nur noch die Rufnum mer des Wartungsapparates eine n der Regel einfach zu erhaltende interne Information gt Pa UL gt Manipulation ber D Kanal Bei ISDN gibt es die Nutzkan le B1 und B2 und zus tzlich mit niedrigerer bertragungsrate einen Kanal zur Steue rung S gnalisierung den D Kanal Mit Ausnahme von DATEX P st der D Kanal f r die Teilnehmer nicht nutz bar Zur Steuerung der TK Anlage und somit der bertragung werden ber den D Kanal Daten mit der Vermitt lungsstelle des Car
99. en M glichkeiten ihrer berlie ferung in den Unterlagen auf die Tages ordnung zu setzen eine Frage die angesichts der zentralen Aufgabe der Archive eine aussagekr ftige und au thentische berlieferung zu bilden f r den Berufsstand von gr ter Wichtig keit ist Da das Kolloquiumsthema im Spannungsfeld von Archivwissenschaft Verwaltungswissenschaft und Infor mationswissenschaft anzusiedeln ist setzte sich der Kreis der Referentinnen und Referenten aus Vertretern aller drei Disziplinen zusammen die den Teil nehmern der Veranstaltung umfassen de Einblicke in die aktuellen Entwick lungen gaben In seinem Er ffnungsvortrag gab Hein rich Reinermann Deutsche Hochschu le f r Verwaltungswissenschaften Spey er einen allgemeinen berblick ber die zu erwartenden Auswirkungen der Informationstechnik auf die Reform der ffentlichen Verwaltung Dabei unterstrich er da die neuen Technolo gien zur Umgestaltung s mtlicher ge sellschaftlicher Bereiche und zum Weg fall bisheriger Determinanten f r Struk turen und Abl ufe f hren F r die Ver waltung bedeutet dies die Chance zu neuen Organisationsmodellen wobei insbesondere horizontale Abstimmun gen und Verb nde ber Beh rden grenzen hinweg hohe Produktivit ts reserven bieten Die Aufgabe der Verwaltung konzen triert sich dabei st rker auf die Gew hr leistung anstelle der eigenen Erledigung von Aufgaben Es ergeben sich auch neue M glichkeiten f
100. en immer wieder neu zu berdenken Mi brauch Manipulation von ISDN Leistungsmerkmalen Moderne ISDN TK Anlagen verf gen h ufig ber so viele Leistungsmerkma le da Mitarbeiter nur einen Teil davon nutzen Um einen Mi brauch durch die nicht ben tigten Leistungsmerkma le auszuschlie en sollten Techniker diese deaktivieren und falls die techn schen Voraussetzungen daf r gegeben sind sogar ausbauen Bei TK Anlagen handelt es sich oft um Serienprodukte f r das In und Ausland F r den Ex port we l vom Kunden m Ausland ausdr cklich gefordert k nnen aber Leistungsmerkmale wie das Abh ren odereine Zeugenschaltung wichtig sein die in Deutschland in der Regel nicht erw nscht oder sogar verboten sind Hersteller der TK Anlage sollten beant worten k nnen ob sich die im Inland vertriebenen Ger te von denen die ins Ausland exportiert werden unterschei den Ebenso sollten sie wissen ob uner w nschte Leistungsmerkmale nur deaktiviert und vielleicht nur in der deutschen Dokumentation nicht be schrieben sind 3 99 B 21 Geb hrenbetrug Kann das Leistungsmerkmal Rufum leitung remote umprogrammiert wer den liegen die Mi brauchs m glichkeiten in Form von Geb hren betrug auf der Hand Virtuelle private Netzwerke VPN sind ein zweiter Pro blemkreis Bieten TK Anlagen in der Regel die M glichkeit spezielle Zu griffsziffern oder virtuelle Adressen f r Anrufer aus dem ffent
101. er K nstler die hm zustehende Anerkennung seiner Leistung ideell pers nlich und mone t r erh lt Auch n der modernen Informationsgesellschaft mit Technikverliebheit und den unbegrenz ten M glichkeiten des Internet des Fernsehens und anderen Formen der Informationsverbreitung m ssen die essentiellsten Grunds tze des Menschen rechts erhalten bleiben Profil Dr Ulrich Kampffmeyer Jahrgang 1952 ist Gesch ftsf hrer der Unterneh mens beratung PROJECT CONSULT GmbH eine der f hrenden produkt und her stellerneutralen Beratungsgesellschaften f r Dokumenten Management und Workflow in Deutschland PROJECT CONSULT GmbH B ro Hamburg Oderfelder Str 17 D 20149 Hamburg Tel 040 460 762 20 Fax 040 460 762 29 E Mail PROJECT_GONSULT CompuSeve COM Digitale Archive ein neues Paradigma Internationales Kolloquium aus Anla des f nfzigj hrigen Bestehens der Archivschule Marburg Die Archivschule Marburg nahm ihr f nfzigj hriges Be stehen zum Anla ein inter nationales Kolloquium zum Thema Digitale Archive ein neues Paradig ma zu veranstalten zu dem sich ber 100 Teilnehmer aus dem In und Aus land in Marburg am 22 und 23 Juni 1999 einfanden Es war die Absicht der Archivschule angesichts einer zuneh menden Informatisierung der Verwal tung die Frage nach den neuen Struktu ren von Kommunikations und Ge 3 99 B 57 sch ftsabl ufen in den Beh rden und nach d
102. er M nchner Branchenexperte Mathias Plica prognostiziert da s ch deren Schwerpunkt bis zum Jahr 2001 vom Internet Access n Richtung In halt Service und Anwendungen verla gern wird Werden gegenw rtig noch 85 Prozent der Werte m Bereich Internet Zugang generiert wird sich dieser An teil bis 2001 auf 40 Prozent reduzieren Der Beitrag von Dienstleistungen In halten und Anwendungen zur Wert sch pfung wird dagegen von heutezehn auf dann ber 40 Prozent steigen Mit berlin de verf gt die gr te netz unabh ngige Telefongesellschaft Euro pas ber die international attrakt vste deutsche Domaine Pro Monat werden rund 2 5 Millionen Seitenabrufe ver zeichnet Das junge regionale Online System hat bereits mehr als 20 000 regi strierte Nutzerund bietet ber 20 000 Seiten Inhalte an Eine weitere Besonderheit von berlin de st das Betreibermodell Die Domaine wird als Public Private Partnership be trieben Berl n stellt kostenlos Namen qualitativ hochwertigelnhalte der f fentlichen Hand sowie die Autorisie rung als offizielles Stadtinformations system die privaten Betreiber tragen im Gegenzug die erforderlichen Investitio nen f r den Ausbau akademie de de ee Die SPLITTER Leser k nnen k nf tig von den Tips amp Tricks einem Angebot von akademie de die Internet Akademie mit t glich aktu ellen Tips zu Internet Kommunika tion E Commerce und Marketing profitieren Tips amp
103. er der Internet Adresse http www landsh de pgp abgerufen werden Nachdruck aus Homepage landsh de dzsh aktuell Grundlagen 1998 Copyright 1999 Datenzentrale Schleswig Holstein webmaster landsh de 1998 1997 Computerkriminalit t Gew erbsm Softw arepiraterie E Aussp hen von Daten E Computersabotage F lle Quelle BKA zitiert nach CZ vom 1 7 99 3 99 B 20 Sicherheit von TK Anlagen Der Feind im Telefon Moderne Telekommuni A kationsanlagen k nnen unbe merkt mit wenig Aufwand mi braucht werden Abh ren Abzap fen von Daten Geb hrenbetrug und Manipulationen an den Ger ten k n nen dabei riesige Sch den anr chten Die Telekommunikationssicherheit wird oft sehr stiefm tterlich behandelt und S cherheitskonzepte f r diesen Bereich gibt es kaum Das R s kopotential im Bereich Telekommunikation auf der einen und fehlende oder nicht ausrei chende Sicherheitsma nahmen auf der anderen Seite kennzeichnen die S tuat on in der Praxis Wie konnte es dazu kommen Erstens hat die digitale die analoge Technik abgel st ISDN Telekommunikationsanlagen s nd kom plexe Rechnersysteme die auf der Soft ware Ebene bei Programmen und auch Datenbanken manipuliert werden k n nen und deren Leistungsmerkmale durch Mi brauch bedroht s nd Der zweite Umstand ist das Zusammen wachsen der rechnergest tzten Infor
104. er die Beschaffenheit von digitalen S gnaturen und vor allem Anforderun gen an die vertrauensw rdigen Instan zen die TrustCenter regelt Es handelt sich dabei jedoch um Kann Vorschrif ten die zumindest innerhalb geschlos sener Benutzergruppen nicht beachtet werden m ssen Die G ltigkeit der digi talen Signatur in Rechtsgesch ften und Verwaltungsakten ist mit dem Gesetz berhaupt nicht ber hrt f r die Rechts g ltigkeit mu erst eine Vielzahl von Gesetzen angepa t werden Nach Abw gung der aktuellen S tuat on wurde der Schlu gezogen da c n Beginn der TrustCenter T tigkeit ohne Ausrichtung an das Signaturgesetz er folgen kann da das Signaturgesetz keine zwin gende Vorschrift st die ffentliche Verwaltung in Schleswig Holstein als geschlos sene Benutzergruppe angesehen werden kann eine Durchsetzung der Vorschrif ten n der jetzigen Form auf EU Ebene nicht absehbar ist Wider stand anderer Mitgliedsl nder international sich wahrschein lich andere Normen durchset zen werden als die im Signatur gesetz zugrunde gelegten Als zu nutzendes Produkt wurde PGP ausgew hlt da es mit der in Schleswig Holstein vorherrschenden Systemumge bung kompatibel ist keine hohen Kosten verursacht SPLILTER einfach zu bedienen ist der Keyserver im Quellcode vorliegt und an die Anforderungen anpa bar ist Aufder Basis dieser Entscheidungen wurde ein Betriebskonzept f r ei
105. er easy eignet sich das Antiviren K t von G Data am besten f r die Beseitigung bereits eingedrunge ner Viren Norton Antivirus wurde wegen seiner einfachen Bedienung ge lobt Computer easy lestsieger wurde VirusScan 4 02 von MacAffee Es ist als einziges Schutzprogramm in allen Be reichen gleichm ig gut und l t kaum W nsche offen Mit rund 70 Mark liegt dieser Ansteckungsschutz auch beim Preis Leistungs Verh ltnis auf Platz eins Im gleichen Heft werden auch ausf hr lich und verst ndlich die wichtigsten Schutzma nahmen f r den eigenen PC beschrieben Vom Passwort Schutz beim Einschalten ber das Kennwort beim W ndows Bildschirmschoner bis zu Spezialprogrammen erkl rt und bewer tet die Computer easy geeignete Sicher heitsma nahmen Allgemeing ltiger Leitsatz f r mehr Datensicherheit Je mehr die Konfiguration vom Stan dard abweicht um so schwieriger hat es ein Angreifer SPLILTER aber n cht durch die entsprechende oberste Bundesbeh rde zertifiziert da hier sowohl technische L sungen als auch organisatorische Regelungen noch im Fluss sind Innerhalb des Landes Berlin und mit dazu verbundenen Bundes und Landesbeh rden wird die Zertifizierung des LIT f r beh rdliche Zwecke anerkannt Cross Zertifikat Voraussetzungen f r die sichere E Mail Es m ssen beim LIT eine Ausstellung eines PSE und den Anschlu an Secure Mail beantragt werden Dazu ist ein entsprechendes For
106. es Das Arbeitsamt bewilligte die Projektmittel aufgrund der Regelungen f r eine Lohnkostenzuschu Ma nahme LKZ nach 249 h des Arbeitsf rderungsge setzes f r nur sechs Monate Bei der Planung Vorbereitung und sogar w h rend des Projektes aber ging die Hochschulbibliothek Zusagen der Be teiligten zufolge von einer Laufzeit von einem Jahr aus und hat diesbez glich ihre Organisation und Arbeitsverfah ren ausgerichtet Erst nach konsequen ter Intervention der FHVR Berlin und der Kommtreff QG erfolgte nach Ab lauf des bereits genehmigten halben Jahres eine Umwandlung in eine AB Ma nahme damit einhergehend eine Verl ngerung f r ein weiteres Jahr mit berwiegend demselben eingearbeite ten Mitarbeiterkreis Kostenneutral f r die FHVR Berlin wie gelegentlich zu h ren war das Retro Projekt sicherlich nicht Zwar finan zierte das Arbeitsamt die Personalko sten f r die Projektmitarbeiter der wesentlichste Faktor zweifelsohne auch wurden zus tzlich ben tigte Ar beitsmittel und Hardware z B Scan ner durch die Kommtreff QG bereitge stellt doch die Personal und Sachmittelaufwendungen die n der Hochschulbibliothek f r vielf ltigste Vor bereitungen Schulungen Betreuungs leistungen einen Werkvertrag beschaff te Arbeitsplatzrechner nat rlich unter dem Vorbehalt einer sinnhaften Ver wendung nach Beendigung des Projek tes und anderes mehr entstanden sind schlagen m Sinne der Kosten
107. esem Zweck berpr fen diese Sy steme in erster Linie Protokolldateien SPLILTER Jeder Zugriff auf einen Netzwerkrechner mit Angaben zum Beispiel ber Benutzer namen Pa w rter Zugriffszeit und dauer wird in die jeweilige Log Date eingetra gen Diese Informationen wertet das ID System kontinuierlich aus Kommt hm dabei etwas verd chtig vor schl gt es Alarm zum Beispiel wenn ein nicht autorisierter Anwender mehrfach falsche Pa w rter f r den Administrator Zugang eingibt oder versucht das Login Programm zu berschreiben Host bas erte Systeme arbeiten entweder auf Betriebssystem oder auf Anwendungs ebene das hei t die berpr fung erfolgt am Application Server zum Beispiel Datenbank oder Web Server Bei modernen IDS berwachen sogenannte Agents jedes einzelne System auch be weitverzweigten und komplexen Netzen Diese Agenten sind mit mehreren Intrusion Detection Managern verbunden die ihrer seits an die zentrale Intrusion Detection Konsole angeschlossen sind Die Konsole dient zum Installieren und Updaten der Agenten zur Definition von Abwehr szenar en und zum Verfolgen von Einbruchsversuchen im gesamten Netz Trotz der komplexen Funktionsweise ist ein solches Manager Agent IDS relativ einfach in der Handhabung Host bas erte IDS s nd vergleichsweise leicht zu konfigurieren die S cherheits berpr fung kann an spezifische Anwendungen angepa t werden Allerdings ist es dabei nicht m glich Attacken aufzus
108. essen enthalten st der Angreifer durchaus im Bilde wer in den Augen des Systemadministrators ver trauensw rdig st und wer nicht E Mail Exchange Server von Providern sind oft sehr schlecht gesichert Die Logfiles enthalten aber gt di 1 wichtige Schl sselinformationen ber Kontaktpersonen Kunden Be kannte Outlook 98 hat z B ein gravie rendes Problem Wer eine E Mail erh lt kann nicht sicher sein da der Name der als Antwort Adresse reply angege ben st auch tats chlich diejenige Per son st Cracker verbergen gerne ihre eigene E Mail Adresse dahinter und fordern einen User auf bestimmte Da teien zu senden Der User versendet dann vertrauliche Daten an eine ver traute Person nicht w ssend da sich dahinter in Wirklichkeit die Adresse eines Crackers m Internet verbirgt Makroviren Melissa amp Co beleuchtet Der Makrovirus Melissa ist ein gutes Beispiel f r eine neue Generation von Angr ffswerkzeugen die ber fast jede Firewall hinweg tunneln Wer sich ein wenig im Code umschaut der wird feststellen da dieses Makro virus zuerst die S cherheitseinstellungen ausschaltet um dann v llig ungehin dert auf System und Userdateien auch unter Windows NT 4 0 SP5 und Server zugreifen kann Dasselbe betrifft auch Backoffice SQL Server und die darin enthaltenen Daten Dieses Virus ist noch relativ harmlos es ist aber auch ohne Probleme denkbar da dieser sich zu erst im Ne
109. eter breite Br cke ber den Messeschnellweg bis zur EXPO Plaza und zu den Parkpl t zen m Osten des Messegel ndes An der EXPO Plaza wird eine Stra enbahn haltestelle gebaut die Endstation Expo Ost Zur CeBIT 2000 n mmt diese Stat on hren Testbetrieb auf Hier h lt die Stadtbahnl nie 11 die von der Nord stadt ber die Innenstadt Kirchrode und Bemerode sowie den Kronsberg bis zum EXPO Messegel nde f hrt Zus tzliche Hallenverbindungsbauten sorgen daf r da der CeBlTBesucher seinen Rundgang ber das Messegel n de trockenen Fu es machen kann Neu zur CeBIT 2000 sind die berg nge zwischen den Hallen 1 und 2 2 und 3 sowie 11 und 12 E n architektonisches Highlight wird das EXPO Dach auf dem Freigel nde zwischen den Hallen 12 und 26 Die filigrane Konstruktion aus zehn Holzschirmen hat die Gr e von zwe Fu ballfeldern Unter dem EXPO Dach entstehen vier Pavillons die erstmals zur CeBIT 2000 genutzt werden und den Ausstellern des Schwer punktes Telekommunikation zur Verf gung stehen SBIN 2 1 3 Q O N OPENNET 99 Die Veranstaltung Vom 15 11 1999 bis zum 17 11 1999 findet n Bad Honnef bei Bonn die OPENNET 99 statt Die OPENNET wird vom German Chapter of the Internet Society veranstaltet und n form ert bereits seit 8 Jahren die Fach ffentlichkeit ber neue Entwicklun gen m Internet Die OPENNET
110. etzwerktechnik zur Verf gung Um einzelne Inhalte der CeBIT 2000 gezielt und konzentriert vorzustellen werden themenspezifische Gemein schaftspr sentationen veranstaltet Soft ware Zentrum Mittelstand n der Hal le 4 Internet Park in der Halle 6 Network Information Center NIC in der Halle 11 Bank Finanz Systeme im Erdgescho der Halle 18 AIM International Automat c Identification Manufacturers in der Halle 19 CeflS Centrum f r InformationsSicherheit n der Halle 23 und Satellite Business n der Halle 26 Das Europ ische An wender Centrum Kommune Staat und Wirtschaft ENAC pr sentiert sich auf erweiterter Fl che in allen vier Pavillons an der Nordseite der Halle 11 Neu m Themenkatalog von ENAC ist der Be reich Geografische Informationssyste 3 99 B 61 me Erstmals wird innerhalb des CeBIT Schwerpunktes Telekommunikation eine Gemeinschaftspr sentation zum Thema Powerline Kommunikation aus der Steckdose durchgef hrt Ta gungen Forumsveranstaltungen und Firmenvortr ge runden das Messeange bot ab Die CeBIT wartet im Februar 2000 mit einer weiter verbesserten Infrastruktur auf Im S dosten des Messegel ndes entstehen zus tzliche Parkpl tze E n neues Parkhaus bietet Platz f r 1 150 Pkws Im Osten des Gel ndes auf dem Dach der Halle 8 wird ein neuer Ein gang geschaffen Von diesem Eingang Ost 3 aus f hrt eine 30 M
111. euzberg 335 319 Lichtenberg 209 000 Marzahn 198 214 Mitte 202 512 Neuk lln 347 985 Pankow 200 000 Prenzlauer Berg 391 054 Reinickendorf 446 455 Sch neberg 210 000 Spandau 491 000 Steglitz 184 582 Tempelhof 26 022 Tiergarten 252 374 Treptow 360 000 Wedding 149 038 Wei ensee 123 980 Wilmersdorf ca 250 000 Zehlendorf 83 420 ZLB 332 158 Gesamt ca 6 051 257 Quelle Angaben z Teil nur in Form von Sch tzungen der Berliner ffent lichen Bibliotheken v Ma 1999 D Entleihungen der Kinder und Ju gendlichen nur der Hauptbibliothek ir UL gt SPLILTER Zu 5 1998 umfa te das Angebot der Berliner ffentlichen Bibliotheken Bibliotheksunterricht incl Klassen und Gruppenf hrungen insgesamt 10 375 Veranstaltungen mit 180 893 Teilnehmern Die nachfolgende Auf stellung zeigt dieses Ergebnis f r jeden Bezirk in Zahlen Spalte 2 Bibliotheksunterricht incl Klassen u Gruppenf hrungen Anzahl Spalte 3 Teilnehmer von Bibliotheksunterricht incl der Klassen u Gruppenf hrungen Charlottenburg 130 1 338 Friedrichshain 198 3 899 Hellersdorf 231 5 609 Hohensch nhausen 85 2 001 K penick 229 2 951 Kreuzberg 921 17657 Lichtenberg 451 8 286 Marzahn 133 2 895 Mitte 410 6 484 Neuk lln 702 10316 Pankow 61 1 373 Prenzlauer Berg 304 5 613 Reinickendorf 694 13416 Sch neberg 316 6 000 Spandau 2648 46212 Steglitz 222 3 842 Tempelhof 858 11885 Tiergarten 147 3 338 Treptow 150 2 994 Wedding 866
112. fe f r Betriebs und Personalr te in Call Centern Am Ende der Darstellungen werden einige Fachbegriffe erkl rt und weitere Informationsquellen aufgef hrt Die Brosch re ist erh ltlich von dem Kooperationsb ro multimedia arbe tswelt Rhonestra e 2 60528 Frank furt Ma n Telefon 069 66 95 32 01 oder Fax 069 66 95 32 32 Statistik regional jetzt auch auf CD ROM BZ Die von den Statistischen 2 mtern des Bundes und der L nder bisher nur auf Disket ten gemeinsam herausgegebene Daten bank Statistik regional st ab sofort auch auf CD ROM f r Windows 95 98 oder NT 4 0 erh ltlich Mit dieser CD hat der Nutzer die M glichkeit wirt 3 99 B 63 schaftliche und soziale Fakten aus der amtlichen Statistik f r Kreise und kreis freie St dte Regierungsbezirke L nder und das Bundesgebiet zu recherchieren und zu Tabellen zusammenzustellen Statistik regional bietet Daten zu fol genden Sachgebieten Gebiet und Bev lkerung Gesundheitswesen Unterricht und Bildung Besch ftigung Erwerbst tigkeit Arbeitslosigkeit s Land und Forstwirtschaft Produzierendes Gewerbe Geb ude und Wohnungen Bau t tigkeit Baulandverk ufe s Fremdenverkehr G ste ber nachtung s Verkehr Unf lle Kfz Bestand g Sozialwesen Jugendhilfe ffentliche Finanzen Volkswirtschaftliche Gesamt rechnungen Umwelt Wasser Abwasser Ab fall Wahlen Die CD ROM Statistik regi
113. ft Windows als trojanisches Pferd Bildschirmschoner http www bildschirmschoner de sind beliebte trojan sche Pferde Da sie aber Geschmackssache sind kann ein Angreifer nicht damit rechnen da die Zielperson einen bestimmten auf seinem Arbe tsplatzrecher installiert NeoPlanet z B ist ein Aufsatz auf den Internet Explorer welcher ein sch neres Design verspricht Nachteil Dieser Browser verr t Informationen von der Festplatte und sendet diese an seinen Homeserver auf der Doma n sushiking com Welche dies sind ist leider unbekannt da die Informationen verschl sselt bertragen werden Eine weitere unangenehme Eigenschaft ist da dieser Browser eigenst ndig die ISDN Leitung in das Internet ffnet also sowohl Telefonkosten verursacht als auch eigenst ndig Informationen von der Festplatte n das Internet versendet Das k nnten z B die schlecht verschl sselten Passwortdateien des WS FTP sein als auch die PWL Date en in welchen die Zugangspassworte zum Server stehen Ein ideales derumentation O Kleine Auswahl von Hackertools die aus dem Monat Juni 1999 stammen und jederzeit aus dem Internet zu besorgen sind Die Adresse geben wir hier einmal ausnahmsweise nicht an T 3 99B6 Werkzeug da ein Angreifer davon aus gehen kann da das Programm l ngere Zeit auf der Arbeitsstation l uft Mit Hilfe des von Microsoft angebote nen Kits mit welchem man nach eige nem Geschmack Aufs tze auf den
114. gegen Privatsph re Ragiamm Hel atenmanipulation Prim r Gesetze Prim r Das Sekund r technische und Mittel technische und organisatorische organisatorische AAa nahmen Ma nahmen Sekund r Gesetze Verschl sselung Kodieren Code von Daten mit dem Zweck sie unleserlich zu machen Mittel der Datensicherheit um selbst denen die sich Zugriff auf Daten verschaffen das Verstehen der Nachrichten unm glich zu machen Man unterscheidet symmetrische und asymmetrische Verschl sselungsverfahren Bei symmetrischen Verfahren wird zum Verschl sseln und zum Entschl sseln der gleiche Schl ssel verwendet wobei das Problem der bersendung des Schl ssels entsteht Bei asymmetrischen Verfahren z B RSA gibt es zwei Schl ssel Man kann mit Schl ssel A verschl sseln und mit Schl ssel B entschl sseln aber auch mit Schl ssel B verschl sseln und dann mit Schl ssel A entschl sseln Wenn man den einen Schl ssel als sog Private Key geheimh lt und den anderen als sog Public Key ver ffentlicht ergeben sich zwei Anwendungstypen a Vertrauliche Nachricht Nur der gewollte Empf nger kann sie entschl sseln Prinzip Die Verschl sselung erfolgt mit dem Public Key des Empf ngers siehe Grafik gt 3 9958 16 pz SPLILTER be schreibt eine Nachricht lesbarer Text ffentlicher Schl ssel des Empf ngers verschl sseln verschl sselter Text benliagurig verschl sselter Text privater
115. gen Leitungen m glich Ausforschung von Kommunikationsprofilen TK Anlagen speichern Kenndaten f r die abgewickelte Kommunikation wer mit wem wie lange verbunden war und welche Geb hren dadurch aufgelaufen SPLILTER sind Die Diensterkennung gibt Aus kunft dar ber ob es s ch um Sprach oder Datenkommunikation oder Fax verkehr gehandelt hat Diese Kommunikationsprofile erm g lichen einen Angreifer gem seiner Interessenlage R ckschl sse zu ziehen Beispielsweise ber Konkurrenzan gebote Projektfortschritte Kunden vertriebswege usw Ohne explizite Schutzvorkehrungen liegen die Kommunikationsprofile f r den Adm nistrator einer TK Anlage offen Aus den aufgezeigten Mi brauchs und Manipulationsm glichkeiten von ISDN Leistungsmerkmalen l t sich ableiten da die Administration einer TK Anlage d e Vergabe Handhabung und Kontrolle der Administrator Rech te und n diesem Zusammenhang auch die physische Zutrittsm glichkeit zu den R umen sensibel zu handhaben sind Mi brauch von au en Fernwartungszug nge von TK Anlagen erm glichen prinzipiell nicht nur alle Wartungs und Administrator Arbeiten sondern auch die Abwicklung von son stigen Management Funktionen bei spielsweise Alarmsignalisierung und bearbeitung Entsprechend bietet ein erfolgreicher Angriff auf den Fern wartungszugang zum Beispiel durch die direkte Einwahl ber DISA Direct Inward System Access ausgedehnte M g
116. gen und Informationen ber aktuelle Angriffe auf die Netzsicherheit ausgetauscht werden Ich hoffe da unser Schwerpunktthema Sie zu weiteren Schritten in diese Richtung angeregt hat Im Namen der SPLITTER Redakt on 3 99832 AU N s U a In dieser Ausgabe ej 5 Editorial Verkehrssicherheit wie im Mittelalter Schwerpunktthema Hackers Guide oder was man ber Cracker wissen mu Berliner Polizei ermittelt im Internet Stateful Dynamic Signature Inspection SDSI f r sichere Daten im Netz Sichere Intranet Internet Mail PC Viren Keine Panik Allgemeing ltiger Leitsatz f r mehr Datensicherheit Firewall Systeme im Landesnetz Open Source Software eine neue Chance f r die Sicherheit Definitionssache Datenschutz Datensicherheit IT Sicherheit Sichere Kommunikation mit zertifizierten elektronischen Signaturen Der Feind im Telefon Computer Emergency Response Team Der Internet Zugang birgt immer Gefahren Parlament amp Senat IT Ausstattung und IT Planung in der Senatsverwaltung f r Stadtentwicklung Umweltschutz und Technologie Jugendarbeit und Computer in Kinder und Jugendbibliotheken Jahresberichte des Berliner Datenschutz beauftragten Verwaltung Hochschulbibliothek der FHVR Berlin Retro Konversionsprojekt Solum Star Berichte amp Infos Aktuelle Projekte aus dem Deutschen Insitut f r Urbanistik Die virtuelle Zukunft der ffentlichen Verwaltung und w
117. gie zu er stellen und umzusetzen Dies soll die n tige Markttransparenz auf der Ange bots und Nachfrageseite erm glichen und f r die n tigen quantitativen und qualifikatorischen Anpassungen sorgen Ganz besonders wichtig ist mir dabei das Vorhaben dem Zentrum eine Innovationsleitstelle zur F rderung der Frauen n den IT Berufen anzugliedern Obwohl gerade Frauen St rken n den sozialen Kompetenzen haben gilt der IT Beruf noch als eine Dom ne der M nner Deshalb ist es mir wichtig gerade im Zusammenhang mit diesem Kongress mein besonderes Anliegen zu unterstreichen M dchen einen besse ren Zugang n diese Berufe zu verschaf fen CeBIT 2000 im EXPO Jahr bereits im Februar Im Fr hjahr 2000 hei t es wie der It s CeBIT Time diesmal schon hannoversche Messegel nde wird mit seinem Angebot an Informations technik Software B roautomation und Telekommunikation erneut zum Treff punkt f r die ITuK Industrie aus aller Welt Aufgrund der Weltausstellung EXPO 2000 in Hannover 01 06 31 10 2000 findet die CeBIT im kom menden Jahr bereits vom 24 Februar bis zum 01 M rz statt und nicht wie sonst Mitte oder Ende M rz Zur CeBIT 2000 wartet das Messegel nde mit einer verbesserten Infrastruktur auf die Aus stellern und Besuchern gleicherma en zugute kommt m Februar Das Zu Beginn des neuen Jahrtausends kann die CeBIT Hannover auf eine drei ig J hr
118. gssuche ist die Art und Weise wie Eindringlinge aufgesp rt werden Die meisten Intrusion Detection Systeme berpr fen den Netzverkehr rein statisch das hei t sie erkennen Attacken ausschlie lich auf Basis vordefinierter Angriffsmuster die im System gespeichert sind F r jedes einzelne Angriffsmuster Attack Signature ist dabei eine eigene Routine erforderlich Dieses Verfahren hat zwe wesentliche Nachteile Erstens sind solche Systeme nicht lernf h g jede neue Attack Signature mu einzeln nach installiert werden und n dieser Zeit findet keine berwachung statt zweitens wird die Perfor mance des IDS mit jeder zus tzli chen Abwehrroutine schlechter je mehr Angriffsmuster erkannt und abgewehrt werden desto lang samer l uft der gesamte Vorgang Herk mmliche Netzwerk basierte Intrusion Detection Systeme ver wenden ausschlie lich vor 3 99 B 11 definierte Built in Angriffsmuster F r jedes Update mu das IDS kom plett vom Netz genommen werden Effizienter Datenschutz mit Stateful Dynamic Signature Inspection Technologie Um diese Beschr nkungen aufzuhe ben setzt Axent auf die sogenannte Stateful Dynamic Signature Inspection Technologie SDSI Was bedeutet das Ein wesentlicher Fortschritt liegt dar in da die Software nicht mehr vom Netz genommen werden mu wenn neue Angriffsmuster hinzugef gt wer den Die Erweiterung erfolgt dynamisch sozusagen
119. hrte ALB ist zur Zeit nicht Gegenstand des FIS Im Jahre 1997 wurde im Rahmen des FIS gemeinsam mit der Vermessungs verwaltung den bezirklichen Stadtplanungs und Vermessungs mtern und den Fachbereichen der SenStadtUmTech die Eignung des aus der P lotphase des FIS NUCLEUS Stadt planung entwickelten FMS ORACLE basierte Auskunftsversion des ALB mit Schnittstelle zu YADE anhand eines Anwendungstests gepr ft Dabei a UL gt konnteaber weder eine befriedigen de und allgemein nutzbare Anwender oberfl che noch ein praktikables und den gesetzlichen Anforderungen ent sprechendes Zugriffskonzept auf die personenbezogenen Daten des ALB erarbeitet werden Da seitens der Vermessungsverwaltung n Berlin und bundesweit ohnehin an Neuentwick lungen des ALB gearbeitet w rd wurde m Rahmen von FIS dieses Thema nicht weiter bearbeitet Zu 3 c ATKIS wurde f r Berlin vom Landesvermessungsamt Brandenburg in Zusammenarbeit mit der SenBauWohnV und der SenStadtUmTech erarbeitet Eine erste noch n cht fertige Version wurde 1998 m EDBS Format geliefert und n der SenStadtUmTech unter SICAD open und YADE installiert hnlich der ALK handelt es sich bei ATKIS auch nicht um eine fertige Karte 1 S einer ausgestalteten Grafik sondern um ein abstraktes logisches und geometrisches Datenmodell f r dessen Betrachtung oder Verarbeitung beim Endbenutzer zur grafischen und logischen Interpre tation spezielle
120. ie der nachhaltigen Trans parenz findet ihren Ausdruck auch dar in da innerhalb der Open Source Community allgemein zug ngliche Fehlerdatenbanken gef hrt werden Benutzer k nnen jederzeit Fehler berichte einschicken und werden sofort informiert wenn die Bearbeitung eines Problems abgeschlossen ist Vertraulichkeitsverletzungen wie sie etwa manche Anwender von Windows 95 hinnehmen mu ten weil der Explo rer das Setzen von sogenannten Controls erm glicht und damit Angreifern die Chance gibt den Inhalt einer Festplatte zu analysieren sind unter derartigen Bedingen kaum zu erwarten Gerade in Anbetracht der Tatsache da Sicherheit kein statisches sondern ein dynamisches Gut ist das in einer sich stetig wandelnden Umwelt immer wie der neu hergestellt werden mu er scheint d e F higkeit bedeutsam Sicherheitsprobleme unverz glich auf decken und im Rahmen eines tragf h gen S cherheitsmanagement einer ra 3 99 B 18 schen Bearbeitung zuf hren zu k n nen Ein weiterer Vorteil von freier Software dessen Genu allerdings im wesentlichen den Kreisen der Server betreiber und der technisch versierten Nutzer vorbehalten ble bt betrifft vor allem die Gew hrleistung von Verf g barke t Er u ert sich darin da die hohe Flexibilit t die auf Open Source basie renden Anwendungen zu eigen ist bei drohenden Verf gbarkeitsverlusten n ein effektives Krisenmanagement um gem nzt werden kann So hat
121. ieren Diese Pakete werden von Programmen erzeugt die m Internet im Quellcode und als Windows Programm ver ffentlicht werden Diese werden Exploits genannt und sind im BUGTRAQ Archiv zu finden http www geck girl com Sie sind fast ohne Netzwerkkenntnisse von jedermann ausf hrbar und greifen Internet Server arglose Surfer und vor allem PCs m internen Netzwerk an Insbesondere Fa Microsoft hat s ch hierbei nicht mit Ruhm bekleckert die Folgen waren allerorts zu sp ren Computerwoche SWF3 Microsoft Netscape Internet Server und viele andere waren wochenlang offline hunderttausende von Surfern werden mit DoS Angriffen belegt die ein Einfrieren vor allem von Windows 95 98 NT Workstations bewirken gt I S chesheit im Internet Sioherhel in deu Ielommallionagesellschalt Meitoape Lalai xi l baa a Mi L ern se won Inte Imet a Treten Sie ein Sicherheit in der Informationsgesellschaft ist eine Initiative des Bundesministeriums f r Wirtschaft und Technologie des Bundesministeriums des Innern und des Bundesamtes f r Sicherheit in der Informationstechnik Die Website URL http Awww sicherheit im internet de bietet viele fundierte Informationen zum SPLITTER Schwerpunkthema Zn UL e 3 99 B 4 p Zeitaufwand und Einbruchswerkzeuge Erst durch das vertraglich verbotene reengineering d h die Zur ck verwandlung in Assembler C Quell code offenbart erst
122. ierte Rechte zusam mengesetzte oder virtuelle nur tem por r bestehende Objekte Verlags gemeinschaften Autorengemein schaften die Verbindung von or gin ren analogen und abgeleiteten digitalen Werken und andere F lle durch den DOI zu handhaben hat ein Werk zuk nftig eine Historie eine Sequenz von DOls mit unterschiedlicher Bedeu tung Ist die vorgesehene Struktur und Gr e des DOI berhaupt ausreichend d mensioniert Reichen sechs Stellen zur weltweiten Identifikation von Verlagen wenn jeder Autor seinen eigenen Klein verlag gr ndet da er f r die digitale Ver ffentlichung keine herk mmlichen Verlage mehr ben tigt Wird die ISBN die sich am herk mmlichen Druck werk orientiert dem Charakter von zusam mengesetzten multimedialen Objekten gerecht Werden Autoren und K nstler als Ur heber das Verfahren akzeptieren Eine einfache unkomplizierte Handhabung wurde bereits von K nstlerverb nden angemahnt Sind europ ische Projekte und das Ver fassen von Gesetzen der richtige Weg oder werden solche Initiativen einfach vom internationalen Softwaremarkt berrollt Wie sollen DOls international online berpr ft werden S nd hier neue Regulierungsbeh rden notwendig Wie erfolgt eine Pr fung von DOls die offline mit Datentr gern verteilt wer den Wer hindert jemanden z B sich selbst einen DOI auszudenken bei ei nem Werk den Titel und zwei Worte zu ndern das Werk ns Internet zu
123. ieten selbstverst ndliche Recht auf Auskunft ber seine Daten vor Die Beschlussempfehlung der Senat solle sich f r die Aufnahme datenschutzrechtlicher Bestimmungen in die Abgabenordnung einsetzen zielt auf die Schlie ung einer der letzten gro en L cken der Datenschutz gesetzgebung Andere Bereiche wie z B das Melderecht warten seit Jahren auf datenschutzrechtliche Korrekturen Das Bundesverfassungsgericht hat die Existenz der Datenschutzbeauftragten als eine unabdingbare Voraussetzung des rechtm igen Umgangs mit personen bezogenen Daten angesehen Vorausset zung hierf r ist der unbeschr nkte und bedingungslose Zugang des Datenschutz beauftragten zu den Daten sowie den Unterlagen ber hre Verarbeitung Vor diesem Hintergrund verwundert es dass es eines Beschlusses dieses Hauses bedarf um die Innenverwaltung anzumahnen 3 99 B 34 technischer Verfahren betrachtet w rd In den Beschlussentw rfen d e Ihnen zur Einf hrung von Informations Kom mun ikations und Mediendiensten durch ffentliche Wohnungsbaugesellschaften zu der Neugestaltung des polizeilichen Informationssystems oder zur Landes initiative Der Berliner Weg in die Infor mationsgesellschaft vorliegen macht s ch dieses Haus die Forderung nach datenschutzfreundlichen Technologien zu eigen Es sollte Ziel Berliner Politik se n diese Stadt nicht nur zu einem hervorra genden Standort f r Informations und Kommunikationstechnik zu ma
124. ige erfolgreiche Geschichte zur ck blicken 1970 startete sie als ein Schwer punkt der Hannover Messe der konti nuierlich an Bedeutung gewann Seit 1986 wird die CeBIT als eigenst ndige Messe veranstaltet die sich innerhalb Ur SPLILTER weniger Jahre zur Leitmesse der internationalen Informations und Telekommunikationstechnik sowie zur gr ten Messe der Welt entwickelte Zur CeBIT 2000 erwartet die Deutsche Messe AG rund 7 400 Aussteller 1 999 7 412 die eine Netto Ausstellungsfl che von rund 390 000 m2 398 913 m2 n 26 Hallen belegen Die Angebots schwerpunkte der CeBIT 2000 s nd Informationstechnik Network s Computing Entwicklung Konstruk tion Fertigung Planung Automati sche Datenerfassung Software Bera tung Dienstleistungen Telekommu nikation Office Automation Bank und Sparkassentechnik Karten technik Sicherheitstechnik sowie For schung und Technologietransfer Der Schwerpunkt Telekommunikat on pr sentiert sich zur CeBIT 2000 internationaler denn je Zahlreiche n ternational operierende Carrier nutzen die Messe um ihr Angebot den CeBIT Besuchern aus aller Welt vorzustellen Erstmals gibt es eine eigene Halle f r Distributoren Neue Anlaufstelle vor allem f r die H ndler von I K Technik ist die Halle 10 im S den des Messe gel ndes Ein Teil der Halle 10 steht dar ber h naus den Anbietern von N
125. ionen und Kommunikationsbeziehungen ge nie t auch auf eine offensive ffent lichkeitsarbeit zur ckzuf hren Diese wird von den kommerziell ausgerichte ten Kr ften innerhalb der Open Source Bewegung nicht nur in der virtuellen Welt der Netze betrieben sondern auch auf Veranstaltungen w e dem Linux Tag der Ende Juni dieses Jahres in Kaiserslautern stattfand Auf der anderen Seite finden aber auch die L cken in der Hardwareunter AT SPLILTER st tzung d e Unzul nglichkeiten m Bereich der Office Werkzeuge die Schw chen n punkto Anwenderfreundlichkeit und insbesondere die Defizite im Sup port hren Niederschlag dar n da freie Software n breiten Schichten der IT Nutzer nach wie vor auf Skepsis st t Ob die Bem hungen zur Beseitigung der M ngel ausreichen werden um auch in diesen Segmenten einen nachhalt gen Vertrauenszuwachs zu erzielen bleibt abzuwarten Sollte d es nicht ge lingen werden Open Source Produkte die Vormachtstellung der propriet ren Software der Branchenf hrer in den meisten Massenm rkten wohl nicht gef hrden k nnen Open Source und elektronische Verschl sselung Wenn man sich mit Fragen der Netzwerksicherheit befa t liegt es nahe die elektronische Verschl sselung an zusprechen Lassen sich doch immer hin drei der vier abstrakten S cherheits ziele n mlich Verbindlichkeit Integri t t und Vertraulichkeit mit Hilfe asym metrischer Schl sselverfah
126. irewall L sungen auch geeignet die grenz berschreitenden Akt vit ten der nternen Nutzer d h den bergang zwischen verschiedenen Teilnetzen z B Ressortnetze innerhalb eines Verwaltungsnetzes zu begrenzen Mit Hilfe von Firewall Systemen las sen sich die vorher in der Kommunikationsanalyse definierten Anforderungen weitgehend technisch erzwingen Die Einrichtung lokaler Netze n der Berliner Verwaltung w chst st ndig weiter Hieraus sowie in gt Al T gt SPLILTER Netzarchitektur BeLa MAN Schulen Bibl Theater TK X 25 dialin GrenzN Info Server Verwaltung Firmen Netze J Info Server Offentl keit FW gesicherte berg nge Anwender und Fachverfahren der Beh rden an Endger ten EG Server Clients Verbindung Internet und Backbone mit angeschlossenen Netzwerken Umsetzung der Richtlinien des IT Koordinationsausschu Berlin IT KAB resultiert ein ebenfalls steigender Bedarf an Firewall Systemen zum Schutz dieser Netze Bei der Vielzahl der Systeme sind ebenfalls zahlreiche IT Stellen mit ihren Mitarbeitern Innen incl Vertreter innen betroffen F r die Kontrolle des ein und ausgehenden Datentransfers st demzufolge ein hoher Abstimmungsaufwand zu erwarten Aus den bisher gemachten Erfahrungen des LIT lassen s ch folgende Aussagen zum derzeitigen Sachstand des Einsatztes solcher Systeme in der Landesverwaltung treffen g Es sind 15
127. it M rz dieses Jahres und soll bis Ende 2000 abgeschlossen sein Den aktu ellen Fortschritt werden wir jeweils auf einer Internet Seite dokumentieren deren Adresse in K rze bekanntgegeben wird aiT SPLIUTER Der Umstieg auf das elektronische Grundbuch bringt allen Beteiligten wesentliche Vorteile Das gilt zun chst f r diejenigen die ein Recht eintragen lassen m chten Dies war bislang oft mit langen Wartezeiten verbunden Verz gerungen bei der Baudarlehens gew hrung und beim Baubeginn sowie zus tzliche Kosten waren die Folge Durch die maschinelle Bearbeitung hin gegen wird s ch das Eintragungsverfah ren erheblich als Anhaltswert 50 beschleunigen denn es entf llt die Zeit spanne zwischen der Verf gung des Rechtspflegers und der tats chlichen Eintragung durch die Schreibkraft Externe Nutzer wie Notare und Kredit institute profitieren von dem schnelle ren uns leichteren Online Zugriff Sie k nnen k nftig vom eigenen B ro aus ber eine ISDN Verbindung alle Grundbuchdaten abrufen und ausdruk ken sogar wenn gerade andere ebenfalls Einblick in dieses Grundbuch nehmen Zugleich informiert eine sogenannte Fall bersicht ber den aktuellen Stand des Bearbeitungsverfahrens Damit k n nen Notare ihre Mandanten schon im Beratungsgespr ch ber die gegenw rti gen Verh ltnisse unterrichten k nnen Kreditinstitute ihre Darlehens entscheidungen z giger treffen Zum Vergleich Bislang mu ten beglau
128. italters feiern Strafverfolgung und Verbrechensaufkl rung werden wenig unter st tzt und hecheln st ndig der neusten technischen Entwicklung hinterher Das Unrechtsbewu tsein bei Angriffen auf den Lebensnerv unserer Gesellschaft ist nicht vorhanden Anschl ge auf das Datennetz sind zu einem akzeptierten Freizeitvergn gen gesellschaftlicher Randgruppen geworden die im Internet unge hindert Erfahrungen austauschen Die ffentliche Verwaltung steht unmittelbar vor den entscheidenden Schritten n Richtung elektronisches Rathaus und mu vorher die Sicherheitsprobleme hinter fragen und vollst ndig kl ren Also genug Anla f r ein SPLITTER Schwerpunkt thema Und das ist nicht nur interessant f r die Technikfreaks Jeder Blick in die B ro Glotze jedes H mmern auf d e Tastatur sollte mit einem ausgepr gten S cherheitsbewu tsein erfolgen Lesen Sie also die Beitr ge und bringen Sie sich als verantwortungsbewusster Verwaltungsmitarbeiter in auf den aktuellsten Stand der Diskussion Sie werden wieder einige Hinweise auf Material des Bundesamtes f r Sicherheit in der Informationstechnik BSI finden F r die Bereitschaft uns dieses Material f r eine Ver ffentlichung zur Verf gung zu stellen m chte ich mich an dieser Stelle herzlich bedanken Sicherheit in unseren Datennetzen ist nur durch derartige Kooperationen zu erzielen Ein Netzwerk der Systemverantwortlichen n der ffentliche Verwaltung muss entstehen n dem Erfahrun
129. l sung w rd angestrebt Die Fragen der technischen Betreuung und der Verfahrenskoordination wer den n einer regelm ig tagenden FIS AG behandelt Im Rahmen dieser orga nisatorischen Regelungen wurden die unter 1 aufgef hrten Ger te n der SenStadtUmTech und in den Bezirken installiert und betreut Dabei wurden n allen Bezirken technische Erweite rungen vorgenommen Plattenerweite rungen Speicherausbau und es wur den mehrere Upgrades und Updates aller wesentlichen Systemkomponen ten vorgenommen IRIX von Version 5 0 ber 5 1 5 2 nach 5 3 SICAD open von 2 0 nach 5 0 SICAD BBP von 2 0A05 ber 2 0A06 nach 2 1A02 ORACLE von 7 0 ber 7 2 nach 7 33 Digitale Bereichsentwicklungs planung von 1 ber 2 0 nach 2 1 Zu 3 a Den Festlegungen der Vermes sungsverwaltung entsprechend werden die Fach mter der Bezirke von ihren jeweiligen bezirklichen Vermessungs mtern mit der ALK bel efert w hrend die Hauptverwaltungen und bezirks bergreifende Datenlieferungen von der SenBauWohnV versorgt werden F r die Zwecke der Stadtplanung wur de m Rahmen des Projektes FIS auf den grafischen Arbeitspl tzen aller 23 bezirklicher Stadtplanungs mter unter SICAD open eine ALK Datenbank GDB eingerichtet auf die die ver schiedenen Anwendungen der Stadt planungs mter z B BBP DiBEP usw zugreifen k nnen Entsprechend wur dein der SenStadtUmTech ein Gesamt bestand der ALK installiert
130. lang ging ein Antrag auf Eintragung bei der Gesch ftsstelle des Grundbuchamtes ein und wurde dem Rechtspfleger vorgelegt Dessen Verf gung ging erneut zur Gesch ftsstelle und von dort zur Eintragerin die die erfolgte Eintragung noch einmal mit dem Rechtspfleger gegenlas Anschlie Rend wurde der Vorgang ber die Ge sch ftsstelle zur Kanzlei gegeben um die Eintragungsbenachrichtigung zu fertigen Ganz anders m elektronischen System Auch hier kommt der Eintragungsantrag zwar ber die Gesch ftsstelle zum Rechts pfleger doch dieser gibt die Eintragungs verf gung sofort am Bildschirm ein und schlie t den Vorgang durch seine elektro nische Unterschrift ab Damit veranla t er da die Daten im Archivsystem der Grundbuchdatenzentrale abgespeichert werden Mit dieser Abspeicherung ist die Eintragung rechtswirksam Anschlie end erteilt die Gesch ftsstelle die Eintragungs mitteilung Statt vier sind also nur noch zwei Personen an der Eintragung beter ligt der zeitliche b rokratische und organisatorische Aufwand wird minimiert Die elektronische Speicherung ist k nf tig auch das alleinige Original des Grund buchs Deshalb m ssen die rund 500 000 Berliner Grundbuchbl tter nach und nach auf das neue System umgestellt werden Dies geschieht zum gr ten Teil n mlich bei etwa 80 der Bl tter durch Scannen der Altdaten daneben m ssen vor allem Folianten von Hand erfa t werden Die Altdatenerfassung l uft se
131. lette als downloading Du kommst aus Deinem aus den Verwaltungen Zimmer stellt fest dass Deine Eltern ausgezogen sind und Du hast nicht die geringste Ahnung wann das passiert st Du brauchst eine Viertelstunde um durch Wir freuen uns jederzeit ber Deine Bookmarkdatei zu scrollen Deine Alptr ume s nd in GIF und HTML Du Themenvorschl ge und Artikel aus i stellst Dein Modem ab und dieses gr ssliche Gef hl stellt sich ein gerade so als Ihren Reihen h ttest Du be einem geliebten Menschen den Stecker rausgezogen Du beginnst Dich als Kurt Netz Punkt DE vorzustellen Dein Herz schl gt jedesmal h her Die n chste Ausgabe erscheint im und dreht Kapriolen wenn Du im Fernsehen eine neue WWW Adresse siehst Deine Dezember 1999 Der Redaktions schlu ist am 15 Oktober 1999 Freundin drapiert eine blonde Peruecke ber Deinen Monitor um Dich daran zu erinnern wie sie aussieht Wenn Du auf eine Homepage schaust die voll mit Links ist erscheinen alle Links bereits in lila Dein Haustier hat eine eigene Homepage Du kannst Deine Mutter nicht anrufen sie hat kein Modem Deine Telefon rechnung ist so schwer wie ein Ziegelstein Du schreibst Deine Hausaufgaben in Faxen Sie uns einfach Ihre Texte oder rufen Sie an Frau Hahn 90 12 912 6080 HTML und gibst dem Lehrer die URL Herr Brodersen 90 12 912 6014 Agentur Harald Happe Fax 90 12 912 3908 f Gefunden n der Online Ausgabe von info CANARIAS
132. lichen Fern sprechnetz d h von au en zu sperren wird dies in der Praxis aber dann nicht realisierbar sein wenn auch Au en dienstmitarbeiter das Corporate Network nutzen sollen Eine weitere M glichkeit zum Mi brauch ist dadurch gegeben Berechti gungen derart einzurichten da herein kommende Amtsleitungen abgehende Amtsleitungen belegen k nnen Dies bedeutet ein externer Anrufer w rd au tomat sch mit dem Carrier verbunden Der Anrufer von au en tr gt nur die Kosten f r die Verbindung bis zur TK Anlage Alle anderen Geb hren laufen zu Lasten des betroffenen Unterneh mens Indizien f r einen Geb hren betrug sind ein starker Anstieg der Telefonrechnung durch Ferngespr che insbesondere ins Ausland extrem lange Gespr che oder das Auftauchen unge w hnlicher und auch kostenpflichtiger Rufnummern Abh ren von R umen Die Leistungsmerkmale Direktes An sprechen n Kombination mit der Option Frei sprechen erm glichen die Realisierung einer Wechsel sprechanlage und k nnen zum Abh ren von R umen mi braucht werden eine entsprechende Ausr stung der Endger te vorausgesetzt blicherweise wird vom Telefonappa rat bei Aktivierung des Mikrofons ein kurzer Warnton ausgegeben die Dauer betr gt ca 1 Sekunde Dieser l t sich aber manipulativ so verk rzen da er kaum noch bzw nicht mehr gt wahrnehmbar ist Die entsprechen de optische Anzeige m Display des Telefo
133. lichkeiten zu Manipulation und Mi brauch Es ist zwischen externer und interner Fernwartung zu unterscheiden Erstere wird von au en durch Anwahl ber das ffentliche Netz von Dritten ausge f hrt beispielsweise handelt es s ch dabei um den Hersteller der TK Anlage Der Hintergrund f r externe Fern wartung liegt meist darin da man aus Kostengr nden kein eigenes Wartungs personal unterhalten kann oder will Das Call back Verfahren Servicetools mit S cherheitsfunktion w e Dongles 3 99 B 22 oder die Abwicklung eines DISA Zu gangs ber eine eigene SO Schnittstelle kommen als Schutzma nahmen vor Angriffen in Betracht Bei externer Fern wartung sind die von au en n der TK Anlage vorgenommenen Eingriffe f r das betroffene Unternehmen letztend lich n cht nachvollziehbar In der Pra xis st vielfach die aktuelle Anlagen konfiguration intern nicht bekannt H ufig wird die Fernwartung ohne Kenntnis des Kunden durchgef hrt und Protokollfunktionen werden ent weder nicht genutzt oder die Protokolle nicht ausgewertet Der externe Zugriff ber den Fernwartungszugang erfolgt vollst ndig unkontrolliert Der Dienst leister kann selbst Opfer eines profes sionellen Angreifers werden Ist dieser erfolgreich sind ihm die Kundenan lagen schutzlos ausgeliefert Bei der internen Fernwartung werden TK Anlagen die auf mindestens zwei voneinander entfernte Standorte ver teilt sind im Verbund betrieben Unter Kost
134. ltechnik S e sorgt f r eine bessere Ausnutzung der Frequenzen f r eine stark wachsen de Speicherkapazit t neue Dienste und Serviceleistungen f r mehr Bedien komfort f r Miniaturisierung und da mit letztlich auch f r Mobilit t Und dies sowohl in der gt ir UL gt Unterhaltungselektronik als auch in der Computer und Telekommun kationswelt Was vor 75 Jahren mit der Vorstellung von Detektorger ten und erster R hren empf nger Empfangskristallen und Kopfh rern begann entwickelte s ch sukzessive zur bedeutendsten Multimediamesse weltweit und heute zu einem Wegweiser in die Informati onsgesellschaft F r das Fernsehen wurden auf der IFA gleich zwei wichtige Fortschritte pr sentiert zum einen die terrestrische bertragung digitaler Signale DVB T zum zweiten ein neuer Standard f r Universalempf nger der unverschl s selte und Pay TV Signale aller Art er schlie t die sogenannte Multimedia Home Platform MHP Zur neuen Fernsehwelt geh ren weiterhin Settop Boxen die digitale Satellitensignale auf arbeiten und dar ber hinaus auch die M glichkeiten des Internet Surfens ber TV Ger te erm glichen Auch die Ger te selbst entwickelt s ch weiter Plasma Flachbildschirme TV Ger te mit integ riertem Internet Empfangsteil Audio Video Kombinationen 16 9 100 Hz Ger te und nat rlich vermehrt auch Dolby Surround Anlagen mit und ohne Schnur Brosch re A
135. ltlich Microsoft nimmt europ isches Jahr 2000 Informationszentrum in Betrieb Im Juli 1999 k ndigten Microsoft Eu ropa Middle East und Africa EMEA die Er ffnung hres Jahr 2000 Informa tionszentrums an Damit will sich Microsoft f r Kunden als Ansprech partner zur Verf gung stellen die sich ber die Jahr 2000 Computerumstellung m Zusammenhang mit Microsoft Pro dukten Gedanken machen Dieses En gagement das dem Informationsbed rf nis von Verbrauchern sowie kleinen und mittleren Unternehmen ohne Internetzugang nachkommt ist bislang einzigartig n Europa Das neue Infor mationszentrum erg nzt mit seinem f r Anrufer aus ganz Europa kostenlo sen Jahr 2000 Produkt Informations service Ressource CD das bereits be stehende Web basierende Serviceange bot von Microsoft Das Informations zentrum ist von Montag bis Freitag von 9 00 b s 18 00 Uhr ge ffnet Mit der heutigen offiziellen Er ffnung steht der kostenlose Informationsservice europaweit n den Sprachen Deutsch Franz sisch und Englisch zur Verf gung Schritt f r Schritt werden die Services ausgebaut bis die meisten Spra chen Europas und des mittleren Ostens abgedeckt werden k nnen Ab sofort 3 99 B 46 k nnen damit folgende Leistungen n Anspruch genommen werden Te lnahme an einem kostenlo sen CD ROM Subskriptions Programm Informationen ber die Jahr 2000 F higkeit von Microsoft Produkten per Fax oder Brief p
136. m glich s nd auch ande re Vorgehensweisen zum Zwecke der Retro Konversion priorit r zu nen nen w ren die bernahme fertiger Titel 3 99 B 35 aufnahmen aus fremden Datenbanken beispielsweise dem Datenpool Deut sche Nationalbibliographie der Deut schen Bibliothek online respektive off line von der CD ROM Ausgabe oder dem Kooperativen Bibliotheksverbund Berlin Brandenburg KOBV vormals BBVB sowie als optisches Mittel das Einscannen der eigenen Katalog sate um bernommene Titelstrukturen nicht Spezifika der FHVR Hochschulbibliothek erg nzen zu m s sen Diese Modi erfordern gewisse Vor aussetzungen und Funktionalit ten nicht nur technischer Art die f r die Hochschulbibliothek nicht ohne weite res gegeben waren so da das von der KommtreffQG relativ kurzfristig ange botene Verfahren berdies best tigt durch namhafte Referenzen eindeutig pr feriert wurde um die Vor Projektbeginn November 1997 mu ten eine Vielzahl von zeit und arbeitsintensiven vorbereitenden Arbe ten bew ltigt werden um das gesamte Vorhaben sachgerecht durchf hren zu k nnen Dazu war es leider unumg ng lich das Leistungsangebot der Hochschulbibliothek vor bergehend zu reduzieren Die Hochschulbibliothek entwickelte Raumkonzepte zur Unter bringung der Projektmitarbeiter und stellte Arbeitspl tze mit entsprechen der Hardwareausstattung zur Verf gung Das neu beschaffte Modul f r d e Kata logisierung wurd
137. m Internet unter btip waow berlin de bereitstellen Unsere Intranet Adresse http www seninn verwalt berlin de LAZ vc4 Ansprech partner f r unser Intranet Angebot Hr Wiegand wiegand seninn verwalt berlin de MICHAEL WIEGAND Kfz Wunschkennzeichen reservieren Die Stadt Freiburg bietet einen interessanten online Service f r ihre PKW Besitzer an man kann sich se n Kfz Wunschkennzeichen per Internet reservieren lassen Eine Reservierung kann nur erfolgen wenn Java im Browser Netscape oder Microsoft ab Version 4 x aktiviert ist das Wunschkennzeichen komplett eingegeben 2 Buchstaben 3 Ziffern wird e das Wunschkennzeichen innerhalb der Kennzeichengruppe AA bis JZ liegt und die Buchstaben B F und G in keiner Kombination vorkommt e die pers nlichen Daten inkl Tel Nr vollst ndig sind F tadi bemug Im boeispys Metioape lani Lel Reservierung KFZ Wesschkennzeich I wack zu he y intera iiv War die Reservierung des Kfz Wunschkennzeichens erfolgreich so wird dieses Kennzeichen f r 14 Tage in der Kfz Zulassungsstelle der Stadt Freiburg bereitgehal ten Danach verf llt die Reservierung Das Wunschkennzeichen kostet 25 Mark und ist bei Inanspruchnahme in der Zulassungsstelle zu bezahlen Lokale Agenda 21 online Das Internet Informationsangebot der Senatsverwaltung f r Stadtent wicklung Umweitschutz und Technologie wurde um das politisch aktu elle Thema Lokal
138. men Fazit Firewalls sind ein sehr wichtiger Teil eines integrierten Sicher heitskonzepts aber eben nur einer von mehreren Das gilt genauso f r andere S cherheitskomponenten wie Security Scanner oder Verschl sselungstools Das wichtigste Kontrollinstrument in nerhalb interner Netze s nd Intrusion Detection Systeme IDS Sie halten st n dig Ausschau nach verd chtigen oder nicht autorisierten Aktivit ten m Netz und reagieren automatisch darauf Webserver Firewalls und Router An wendungen und Datenbanken werden so st ndig berpr ft Im Gegensatz zu Sicherheitsscannern erfassen IDS nicht nur potentielle Schwachstellen m Netz sondern s e erkennen n Echtzeit tat s chliche Angriffe auf die Datensicher heit Man unterscheidet im wesentli chen zwe grundlegende Verfahren der Netzwerk berwachung Netzwerk und Host basierte Intrusion Detection Syste me Das Netzwerk bas erte IDS entspricht der berwachungskamera in einer Bank das Host bas erte System ist n diesem Fall die Alarmanlage f r den Tresor beziehungsweise f r die Kasse Die Alarmanlage Host basierte Intrusion Detection Host basierte Intrusion Detection Syste me berwachen die Aktivit ten an den einzelnen Systemen Hosts und den daran angeschlossenen Ger ten m Netz Jede verd chtige oder nicht autorisierte Aktion ber Webserver Firewalls und Routern n Anwendungen und Daten banken wird n Echtzeit registriert Zu di
139. mer m glich sein den Weg der Daten vom Absender zum Empf nger nachzuvollziehen und die Verantwortlichen f r strafrechtlich relevante Daten zu ermitteln Da es im Einzelfall doch einmal Probleme geben kann liegt dann n der Regel daran da evtl n cht mehr alle ben tigten Daten zur Verf gung stehen Schwerpunkt Pornographie Kinderpornographie Bei den zur Ermittlung anstehenden Delikten handelt es s ch bisher haupt s chlich um Straftaten bei denen die transportierte Information selbst straf bar ist An erster Stelle ist hier die Verbreitung von Pornographie bzw von Kinderpornographie zu nennen Aber auch die Verbreitung verfassungsfeind licher Schriften und Symbole ber das Internet geh rt zu den Schwerpunkt delikten Zudem ist festzustellen da mit der Kommerzualisierung des Internet auch immer mehr die Betrugsstraftaten m Internet an Bedeutung gewinnen Teilweise handelt es sich hier um be kannte Straftaten w e z B Warenkredit betrug die unter Ausnutzung eines neuen Kommunikationsmediums ver 3 99 B 8 bt werden Andere Straftaten wie z B die Verbreitung von Pornographie bzw Kinderpornographie haben durch das Internet einen ganz neuen Stellenwert bekommen da das Internet die M g lichkeiten der Verbreitung und Verviel f lt gung potenziert Gerade an dem Beispiel Kinder pornographie zeigt sich wie schnell sich auch der normale I nternetbenutzer unter Umst nden strafbar machen kann
140. mes oder die Arbeitsstation eine bestimmte IP Num mer besitzt die der Angreifer vorher ausgesp ht hat So ist es z B ohne Probleme m glich einer Weihnachts mann An mation noch einen Port scanner oder Sniffer hinzuzuf gen der sich im Hintergrund bet tigt Angreifer erfragen zuvor Namen Hauptziel sind Systemadministratoren und bermit teln der Zielperson dann freundliche Gr e mit o a URL als Anhang Den musste mal testen Um dann weitere Daten aussp hen zu k nnen mu der Angreifer zuerst einen Tunnel durch die Firewall konstruieren Hierzu wird er mit Sicherheit Port 80 oder den Default Proxy Port 8080 gt SPLILTER w hlen und den Benutzer dazu irgendwie veranlassen ein Programm zu starten welches eine Verbindung zum Internet herstellt Ist erst einmal dieses Programm entweder m Hintergrund vom Taskmanager verborgen wie BO oder NETBOS gestartet so hat der Benutzer keinen berblick dar ber ob ein trojanisches Pferd aktiviert ist und was es macht Ein Eintrag in das Autostartverzeichnis erm glicht es dem Angreifer stets zu gew hnlichen B rozeiten sein Unwesen m Netz des Unternehmens m Internet zu treiben Welche Programme k nnen trojan sche Pferde enthalten e Bildschirmschoner g Aufs tze auf den Internet Explorer e Makroviren via E Mail e E Mail Attachments e Tastatur Makros G Eingeschleuste Pseudo Updates Angriffe ber IRC Quake ICQ Netmeeting Microso
141. mm dann auch noch bewu t startet z B aus Neugierde mu s ch hinterher fragen ob er nicht eine Mitschuld daran tr gt wenn sein PC nachher mit einem Vi rus verseucht ist Gesunder Menschenverstand sch tzt bes ser als teure Spezialsoftware Zur Abs che rung des Restris kos kann man dann mmer noch auf kommerzielle Produkte wie z B Virenscanner zur ckgreifen Nach Sch tzungen soll die Gesamt menge an Webseiten momentan ca 900 Millionen betragen mit stark steigen der Tendenz Trotz der st ndigen Pr senz der Polizei im Internet kann es daher vorkommen da Webseiten mit strafrechtlich relevanten Inhalten eine Zeitlang unentdeckt bleiben Hier ist die Polizei auf die Mithilfe aus der Bev lkerung angewiesen Ansprechpartner AG Internet LKA 3 02 Tel 7672 56242 Computer kr minalit t LKA 3126 Tel 7672 56281 Pornographie LKA 4134 Tel 699 32911 Kinderpornographie LKA 4138 Tel 699 32990 3 99 B 9 Stateful Dynamic Signature Inspection SDSI f r sichere Daten im Netz Anges chts der weltweiten Ver A netzung ist es f r viele Unter nehmen berlebenswichtig ihre sensiblen Daten im Intranet gegen unberechtigte Zugriffe zu sch tzen Die Installation einer Firewall ist ein proba tes Mittel reicht aber meistens nicht aus Mehr Sicherheit bieten professio nelle Datensch tzer in Form von Intrusion Detection Systemen IDS Sie erkennen S cherheitsl cken und reagie ren autom
142. mular auszuf llen und an den LIT zu schicken und danach kann das PSE abgeholt werden Es ist vorgesehen das Schl sselmanagement k nftig dezentral durchzuf hren so dass dadurch mehr Sicherheit f r den Anwender geboten wird Die Installation wird in der Regel von der IT Stelle selbst vorgenommen F r die Sicherheit des PSE ist jeder selbst verantwortlich Im TrustCenter des LIT verbleibt lediglich das Zertifikat aber n cht der geheime Schl ssel Sollte dieser verlorengehen oder n cht autorisierten Personen bekannt werden mu durch den LIT das Zertifikat gesperrt und ein neues PSE ausgestellt werden Das PSE w rd zun chst auf Diskette n einer sp teren Version auf einer Chipcard bereitgestellt Die Diskette Chipcard mu eingelegt sein wenn die Sicherheits funktionen genutzt werden soll Mit einer PIN Eingabe w rd diese Funktionen freigeschaltet Wenn der Arbeitsplatzcomputer kein Diskettenlaufwerk hat muss das PSE auf der Festplatte oder einem Netzlaufwerk abgelegt werden Der Schutz des PSE ist dabei aber eingeschr nkt wenn andere Nutzer wie Administratoren Zugriff auf die Festplatte oder das Netzlaufwerk haben Zur Abwicklung des Verfahrens ist der Abschlu einer Servicevereinbarung mit dem LIT Berlin notwendig Die genannten Bezeichnungen und Spezifikationen stellen den technischen Stand zu diesem Zeitpunkt dar Weitere Informationen gibt der Leiter des Fachbereiches KISS Dr Klaus Biedka Telefon 030 90 12 60 01 Fax
143. n Senatsverwaltung f r Stadtentwicklung Umweltschutz und Technologie Aus LPD 15 06 1999 SPLILTER Jugendarbeit und Computer in Kinder und Jugendbibliotheken Der Abgeordneten Peter Schuster SPD wollte n einer Kleinen Anfrage Nr 13 4669 vom 3 M rz 1999 ber Jugendarbeit und Com puter in Kinder und Jugendbibliotheken Folgendes vom Senat wissen 1 Wie viele Computer gibt es zur Verf gung jugendlicher Bibliotheks nutzer innen in den ffentlichen Kin der und Jugendbibliotheken der einzel nen Bezirke 2 a Wie viele Computer sind jeweils mit welchen Prozessoren ausgestattet b Wie viele dieser Computer sind multi medial nutzbar c Wie viele dieser Computer haben einen Internet Anschlu d Wie viele dieser Computer sind mit einem Drucker verbunden 3 a In welchen F rderungsprogrammen zur Ausstattung mit Computern sind die Kinder und Jugendbibliotheken ber ck sichtigt b Welche M glichkeiten sieht der Senat zur Verbesserung dieser Situation 4 Wie hoch sind in den einzelnen Bezir ken die Ausleih und Besucherzahlen in den Kinder und Jugendbibliotheken 5 Welche Angebote zur Freizeitgestal tung werden von den einzelnen Kinder und Jugendbibliotheken gemacht 6 a Wie wird die Jugendarbeit n den Kinder und Jugendbibliotheken finan ziert b Wie hoch ist in den einzelnen Bezirken die Summe die den Kinder und Jugend bibliotheken f r Computer Hardwa
144. n TrustCenter n der DZ SH entwickelt das beinhaltet da die Unterbringung der s cherheitskritischen Systemu mgebung im gesch tz ten Rechenzentrumsbereich ausreichend sicher ist die Bedienung durch besonders ausgew hlte DZ SH Mitarbeiter bzw Mit arbeiterinnen zuverl ssig erfolgt die Schl ssel bergabe und Identifizierung der Nutzer und Nutzerinnen durch die jeweilige Personalstelle erfolgt Der Ablauf der Generierung eines S gnaturschl ssels und dessen Einsatz soll dann wie folgt aussehen ein Antrag auf Schl sselerzeugung wird an die DZ SH gestellt ein Schl sselpaar privater Schl ssel ffentlicher Schl ssel wird auf dem Generierungsrechner in der DZ SH erzeugt das Schl sselpaar wird ber die Personalstelle an den Nutzer die Nutzerin ausgeh ndigt und auf dem Arbeitsplatzrechner implementiert der Schl ssel wird von der DZ SH mit dem Signaturschl ssel des TrustCenters beglaubigt der private Schl ssel in der DZ SH wird gel scht der ffentliche Schl ssel auf dem Auskunftsserver f r Abfragen zug nglich gemacht der Nutzer bzw die Nutzerin st nun n der Lage mit diesem Schl ssel Nachrichten und Dokumente unter Nachpr fbarkeit seiner bzw ihrer Identit t zu signieren und ggf zu verschl sseln Ein Betrieb des TrustCenters erfolgt schon in 1999 f r den s ch weitere Interessierte bei der DZ SH melden k nnen Der Verzeichnisdienst f r d e ffentlichen Schl ssel arbeitet bereits und kann unt
145. n ein Kontingent an Systemun terst tzung mit Hotline Funktion zur Verf gung gestellt Im Jahr 1997 wurde in der SenStadtUmTech zum Verfahrens support ein Help Desk eingerichtet der sowohl Anwenderprobleme als auch technische Probleme entgegennimmt und l st bzw einer L sung zuf hrt Dieser Verfahrenssupport unterst tzt auch die Entwicklung spezieller Fach verfahren z B DiBEP und hat im Intranet ein umfangreiches Servicean gebot aufgebaut Dieser Help Desk wird von Anwen dern Anwendungssystembetreuern und IT Stellen in Anspruch genommen Zu 2 Die technische Betreuung der FIS Infrastruktur erfolgt grunds tzlich durch die n den jeweiligen Fach mtern bzw Fachabteilungen anges edelten und entsprechend geschulten Anwendungs und Anwendungssystembetreuer durch den jeweiligen Verfahrensverant wortlichen durch die bez rklichen IT Stellen die Serviceeinheit IT der SenStadtUmTech SE IT sowie den LIT und die jeweiligen Lieferanten Hardwarehersteller bzw Verfahrens entwickler Im Problemfall ergibt sich dabei ein dreistufiges Verfahren bei dem zun chst vor Ort eine Probleml sung durch Anwendungsbetreuung oder IT Stelle angestrebt wird in zweiter Stufe wird SenStadtUmTech eingeschaltet die wie derum gegebenenfalls den LIT oder die Lieferanten beauftragt gt Pe UL gt SPLILTER SKIN Das UPDATE f r Ihre Karriere Zertifizierung zum Microsoft Certified System Enginee
146. n und Webvorlagen zur Verf gung Der Benutzer erstellt damit seine eigenen Fotogru karten Bildschirmschoner Fotoalben Zertifi kate oder Diashows Er ver ffentlicht seine Bilder mit Hilfe des Web Assisten ten einfach m Internet oder frischt seine Homepage mit eigenen Foto animationen und Daumenkino Effek ten auf Die Lieblingsaufnahme kann zu Hause ausgedruckt werden oder der Anwen der nutzt die Dienste von Fotofach firmen wie Fuji So erh lt er eine opti male Ausbelichtung seines Fotos gt Zus tzliche Hardware ist nicht n tig Die Fotos werden direkt von einer digitalen Kamera dem Scanner oder aus dem Internet heruntergeladen oder die Labors entwickeln die Fotos auf CD ROM Die neue Version von Picture It 2000 erm glicht beidseitiges Drucken was sich f r Einladungen und Karten besonders gut eignet Das Minilabor von Picture It 2000 verbessert mehrere Fotos gleichzeitig Einzelne B ldteile k nnen ausgeschnit ten gedreht und der Helligkeit dem Kontrast und Farbstich angepasst wer den Risse und L cher werden retu schiert und ausgef llt Die Archwie rung gestaltet sich ebenso einfach Der Anwender katalog siert seine Bilder nach Datum Namen oder Untertitel Das aktualisierte und erweiterte Picture It 2000 bietet eine gro e Auswahl an Nachbearbeitungsm glichkeiten Eine Rote Augen Korrektur entfernt den unerw nschten Effekt Kratzer Staub oder unbekannte Personen werden aus den
147. n und der Nut zung vonInformationspools m Internet an Bedeutung gewinnt Auch zur Abs cherung von Urheberrechten und des Copyright m Internet k nnte die digi tale Signatur k nftig beitragen Ausblick Die Bedeutung des Problems und einer schnellen L sung zeigt s ch auch n anderen Bereichen Unternehmen die sich in der Vergangenheit haupts ch lich mit der Erstellung von Program men oder DV Dienstleistungen besch f tigt haben versuchen zunehmend auch die Inhalte unter hre Kontrolle zu bringen Gute Beispiele hierf r sind z B Beteiligungen an Fernschsendern oder der Aufkauf kompletter Samm lungen und deren Digitalisierung f r die Nutzung im Internet Die sich in Jahrhunderten herausgepr gte Interes sengemeinschaft von Urhebern und Publizisten beginnt sich aufzul sen Autoren und K nstler beschreiten eige ne Wege der Ver ffentlichung gt Pe UL gt ihrer Werke ohne Verlage ohne H ndler ohne Galerien Die moderne Informationsgesellschaft definiert die Rollen neu auch die Unterschiede zwischen Urheber und Konsument ver schwinden neue Formen kooperativen Schaffens zeichnen sich ab Diese Ver nderungen regulativ einzu fangen wird durch die Verbreitung des Personal Computers und der Internetnutzung mmer schwieriger Auch ausgefeilte Schutzmechanismen zur Codierung oder eindeutigen Ident fi zierung von Objekten werden immer schneller unterlaufen Nationales Recht steht
148. n wurde der Einsatz von Ant Viren SoftwarezumSchutz des Internetzuganges ausgeschrieben Bedrohung E Mail HTTP FTP Das auszuw hlende Produkt mu te n der Lage sein die Protokolle SMTP HTTP und FTP auf Viren zu untersuchen Laut Auswahlverfahren wurde das Produkt InterScan VirusWall der Firma Trend Micro Deutschland GmbH beschafft Das Produkt l uft auf einem NT Server unter Windows NT 4 0 Der Virenscanner ist Bestandteil vom ComNet innerhalb des Grenznetzes Das SPLILTER Berliner Landesnetz ist ber ein Firewall System mit dem Internet verbunden Zwischen dem Berliner Landesnetz und dem Internet befindet sich das Grenznetz Im Grenznetz befinden sich WWW Ser ver die Informationen der Berliner Ver waltung im Internet bereitstellen Weiterhin befindet sich der zentrale Mail Server der Berliner Verwaltung der den Posteingang aufdie einzelnen Mail Server m Berliner Verwaltungsnetz verteilt und den Postausgang zu den entsprechenden Servern im Internet leitet Auf dem zen tralen MailServer befinden s ch auch Nutzerpostf cher Der gesamte Datenver kehr wird sowohl ein als auch ausgehend auf Viren berpr ft Der Zugriff ber die Protokolle HTTP und FTP aus dem Verwaltungsnetz in das Internet erfolgt ber einen Proxy Server der nur berechtigte Kommunikations partner akzeptiert Der gesamte Datenver kehr der ber diese Protokolle abgewik kelt wird ist auf Viren zu berpr fen Destruktive und
149. napparates kann teilweise auch von au en unterdr ckt werden Insbesondere bei Konferenzr umen oder Besprechungszimmern besteht somit Ge fahr Meist kann sich ein potentieller T ter auch noch bequem dar ber infor mieren wann f r ihn ein Lauschangriff Erfolg verspricht Die Reservierung der R ume wird fr hzeitig bekanntgegeben oder l t sich ber das LAN von jedem Interessierten komfortabel abrufen Abh ren von Telefongespr chen Dreierkonferenz ist ein weiteres Lei stungsmerkmal zum Mi brauch Anstatt einen Anruf zu bergeben kann ein Anwender verdeckt eine virtuelle Konfe renzschaltung vornehmen Meist wird dies jedoch auf dem Display der Telefon apparateangezeigt Lassen sich in Deutsch land unzul ssige Leistungsmerkmale bei spielsweise die Zeugenschaltung entsperren bestehen weitere Abh r m glichkeiten Durch die Manipulation von Rufumleitungen k nnen Faxe abge fangen und anschlie end mit kaum merkli cher zeitlicher Verz gerung an den berech tigten Empf nger weitergeleitet werden Mit ISDN Testger ten lassen sich unmittelbar nach dem NetzabschlussamSo Bus NTBA die bertragenen Daten abh ren Auch f r Prim r Multiplex Anschl sse S2M g bt es derartige Ger te Das An zapfen der Kabel von Endger ten ist wegen der herstellerspezifischen Schnittstellenprotokolle dagegen be tr chtlich aufwendiger Die fr here Hauptgefahr des Abh rens durch paral leles Aufklemmen ist nur bei analo
150. nd somit f r die Jahre 2000 bis 2004 keine Ersatzbeschaffungen not wendig Eine Ersatzbeschaffung der IRIX Workstations f r SICAD open in den Stadtplanungs mtern kann entfal len wenn statt dessen entweder Mult funktionale Endger te unter WINDOWS NT eingesetzt werden oder eine aus Kapazit tsgr nden s nnvolle und in einigen Bezirken bereits prakti zierte gemeinsame Rechnernutzungvon Stadtplanungsamt und Vermessungsamt erfolgt F r das f r den Zugriff auf heterogene Datenbest nde als Teilprojekt von VeZuDa sowohl f r den internen Ge brauch als auch f r die Nutzung im Intranet konzipierte System FIS Broker sind die Entwicklung und die erforder lichen Schulungen nach heutigem Stand abgesichert Zu 5 Die Fachverfahren und Datenbe st nde aus den Bereichen Stadtentwick lung und Umweltschutz werden konti nuierlich weiterentwickelt und an sich ver ndernde inhaltliche und technische Anforderungen angepa t Bei diesen Planungen wird die bestehende IT In frastruktur und damit das FIS ber ck s chtigt Die Belange der von den Ver fahren tang ierten Stellen werden von der SenStadtUmTech bei der Planung und Entwicklung grunds tzlich mit be achtet Zur Zeit werden zum Beispiel folgende Aufgaben bearbeitet Denkmalkartierung B Plan Auskunft Bodenschutzgesetz Friedhofsplanung Gr nfl cheninformationssystem Schutzgebiete Landschaftsprogramm Berlin den 01 Juni 1999 In Vertretung Dr Ing Hans Stimman
151. nde Beratung in den Bereichen Workflow Dokumentenmanagement Groupware und optische Archivierung e Erstellung spezifischer Anforderungs profile und bedarfsgerechte Produkt auswahl e Einf hrungsstrategien e Pilotierung und Produktevaluierung INFORA INFORA GmbH Konrad Adenauer Str 13 D 50996 K ln Tel 0221 93 50 50 O Fax 0221 35 41 02 INFORA GmbH Cicerostr 21 D 10709 Berlin Tel 030 89 36 58 O Fax 030 89 09 33 26 INFORA GmbH Gerhart Hauptmann Str 20 D 39108 Magdeburg Tel 0391 73 79 45 0 Fax 0391 73 79 45 9 T 3 9 B 32 229 ar SPLILTER Berliner Kinder und Jugendbibliotheken kein eigener Ansatz vorgesehen Software CD ROM u a wird n der Regel aus dem Etat zur Erg nzung und Unterhaltung des Bestandes Titel 523 02 finanziert unter Verzicht anderer Medien F r 1999 sind nach Angaben der Bezirke folgende Summen aus dem regul ren Etat in der Regel Titel 515 01 523 02 f r die Anschaffung von Computer Hardware und Software vorgesehen Charlottenburg Friedrichshain Hellersdorf Hohensch nhausen K penick Kreuzberg Lichtenberg Marzahn Mitte Neuk lln Pankow Prenzlauer Berg Reinickendorf Sch neberg Spandau Steglitz Tempelhof Tiergarten Treptow Wedding Wei ensee Wilmersdorf Zehlendorf Verf gbare Summe f r Hard und Software 0 7 500 DM f r Software ca 3000 DM nicht gesondert ausgewiesen 6 000 DM f r Software
152. ne Liste von Protokollen die von einem bestimmten System genutzt werden ein Protokoll pro Schicht ISO OSI Modell wird Protocol Stack genannt International Standardization Organization ISO Open Systems Interconnection OSI sieben Schichten Modell 3 99 B 7 Berliner Polizei ermittelt im Internet Das Internet bietet neue bis her nicht dagewesene M g lichkeiten der Informations beschaffung f r denjenigen der einen Internetzugang hat Fast t glich wird zudem ein weiterer Lebensbereich auch durch das Internet zug nglich gemacht Man denke nur an das virtuelle Einkau fen oder Internetbanking um nur zwei Beispiele zu nennen Die sich st ndig erweiterten M glichkeiten die das Internet bietet werden aber auch zu kriminellen Zwecken mi braucht Auch hier unterscheidet sich das Internet nicht von der realen Welt Um das Verbre chen n dieser stark von Technik ge pr gten Welt erfolgreich bek mpfen zu k nnen ist ein erheblicher techni scher Sachverstand notwendig Auch n Berlin wurde dies erkannt und eine Ermittlungsdienststelle eingerichtet deren Aufgabe ausschlie lich die Durch f hrung von technischen Ermittlun gen im Internet ist Diese sog AG Internet ist beim Landeskriminalamt angesiedelt und unterst tzt alle Ermittlungsdienststellen der Berliner Polizei bei der Verbrechensbek mpfung wenn ein Bezug zum Internet besteht Seit Anfang 1999 arbeiten hier mehrere Spezialisten
153. ns Siemens Business Services o www siemens de sbs delofferings pUBNENMEEE Rim In 3 99848 UD Kurzmeldungen Novedia wird AG Das junge Berliner Software und Systemhaus wurde n eine AG umgewandeit Dieser Schritt ist die logische Folge einer rasan ten Unternehmensentwickiung und bildet die strukturellen Rahmenbedin gungen f r ein anhaltend starkes Wachs tum Novedia wurde 1997 von Absol venten der TU Berlin gegr ndet Das Unternehmen besch ftigt derzeit 50 Mit arbeiter die im Zuge der Umwandlung am Unternehmen beteiligt werden Der Umsatz betrugt 1998 rund 4 Millionen Mark f r 1999 wird mindestens eine Umsatzverdoppelung erwartet Dabe wurden ohne nennenswerte Fremdfi nanz erung immer Gewinne erwirtschaf tet Das Unternehmen ist ausschlie lich m Business to Business Bereich t tig wo es sich auf Gro kunden kon zentriert Novedia entwickelt kunden spezifische Intra Extranet L sungen ist Entwicklungspartner f r Telekom munikations Systeme Network Mana gement Intelligent Network und bie tet Consulting n den Bereichen Netz konzeption und Netzadministration Durch das junge Team das durchschnittsalter betr gt 28 Jahre und den engen Kontakt zu Lehr und Forschungseinrichtungen wird eine fr he Adaption neuer Technologien si chergestellt Novedia ist im Web unter http www novedia de pr sent _ Die besten Bildbearbeitungs programme f r unter 350
154. nsautonomie Er stellte als Hilfsmittel f r die Informationssuche die im Internet be reitstehenden Informationsassistenten vor die gesuchte Informationen selb st ndig m Internet ermitteln Diese Assistenten erlauben die automatische Suche nach einem vorgegebenen Profil und stellen selbst ndig neue Links her Sie v sualisieren was sie gefunden ha ben val d eren den Inhalt erstellen Exzerpte und nehmen schlie lich selb st ndig Transaktionen vor Die M g lichkeiten automatischer Beschaffung von Information erh hen cher die Unsicherheiten statt sie zu beseitigen Deshalb ist eine bersch tzung der Potentiale der Informationsbeschaffung zu bef rchten Christine P tillat Direktorin des Centre des Archives Contemporaines Fonta nebleau erl uterte die Zusammenh n ge zwischen den Verwaltungsreform bestrebungen der letzen 15 Jahre und der Einf hrung digitaler Informations techniken in Frankreich Durch die bereits n den achtziger Jahren einge f hrte Minitel Technologie hatte Frank reich zwar in den letzten anderthalb Jahrzehnten einen technologischen Vorsprung inne unterlag jedoch der Gefahr zu lange daran festzuhalten und den Anschlu an die neue durch die Internet Technologie gepr gte Ent wicklung zu verpassen Im Zusammen hang der Verwaltungsdezentralisierung der letzten Jahre gab es deshalb forc erte Bestrebungen die staatlichen Beh r den ans Internet anzuschlie en und damit sowohl imzwis
155. nternationale Aktivit ten der Se natsverwaltung f r Stadtentwicklung Umweltschutz und Technologie mit unmittelbarem Agenda Bezug F r Akteure die sich mit eigenen Bei tr gen zur Agenda 21 m internet pr sentieren m chten stehen auf unserer Web Site Anmeldeformulare zur Verf gung Diese sind jeweils unter dem Button Angaben hinzuf gen oder kor r gieren zu finden und befinden sich an mehreren Stellen der Web Site z B unter dem Button ffentlicher Ar beitskreis Das Anmeldeformular f r den Zugang zur Web Site mit gt Pe u gt eigenen Beitr gen kann auch unter Tel 9025 2488 oder 2465 bzw per E Mail bei g sela klindworth sensut verwalt berlin de angefordert werden Die besten Suchmaschinen im Internet fen des Internet f ndig wer den will braucht zuverl ssige Suchdienste Inzwischen gibt es im Web hunderte von Suchmaschinen Das Computermagaz n CHIP hat die wichtigsten davon getestet Wer im gigantischen Heuhau Die besten englischsprachigen Suchmaschinen sind der CHIP zufolge Hotbot www hotbot com und Northern Light www northernlight com Hotbot hat nach eigenen Angaben rund 110 Millionen Web Seiten indiziert so da diese bei Suchanfragen durchforstet werden k nnen Northern Light kennt sogar 150 Millionen Seiten An Hotbot loben die Tester der CHIP die einfache Handhabung und die verschiedenen Spezialsuchfunktionen beispielsweise die M glichkeit
156. ntunterst tzung in Anspruch genommen f r den Abschlu der Erstinstallation der grafischen Ar beitspl tze in den bezirklichen Stadt planungs mtern f r die Installation und den Test von FMS einem auf ORACLE basierenden Auskunftssystem des Automatisierten Liegenschafts buches ALB n Verbindung mit der grafischen Darstellung unter YADE und f r die Einf hrung des Lager beh lterverfahren Pro Umws In den Jahren 1998 und 1999 wurden folgende Projekte finanziert Verfahrensentwicklung und einf hrung der Digitalen Bereichsentwicklungsplanung DiBEP 5 Installation von GAIA und die Entwicklung einer GIS Kompo nente f r GAIA ffentliche Gr nfl chen und Spielpl tze Anpassung des B Plan Verfah rens an den neuen Objekt SPLILTER schl sselkatalog OSKA Bauleitplanung der SenBauWohnV Erstellung einer B Plan bersicht der 1990 bis 1995 bearbeiteten Bebauungspl ne einschl der er forderlichen Erfassungs und bernahmeprozeduren Erstellung einer Blockkarte aus ATKIS Daten Erstellung eines Feinkonzeptes und erste Realisierung eines VeZuDa konformen universel len Auskunftssystems f r die im Bereich Stadtplanung und Um weltschutz ben tigten und er zeugten raumbezogenen Daten best nde FIS Broker Zu 1 d In den Jahren 1996 und 1997 wurden die bezirklichen Anwender je2 Wochen und Anwendungssystem betreuer 3 Wochen n der Nutzung der eingesetzten Komponenten IRIX
157. o bleibt der Mensch Mit elektronischer Aktenf hrung zu schnellen Entscheidungen Neues aus dem Hause Microsoft Sicherheitsl cken bei der Jahr 2000 Umstellung 12 13 13 16 25 o wo 33 35 37 38 39 3 99 B 3 Kurzmeldungen Amt f r Logistik und Informationstechnik im BA Lichtenberg 1998 Online Stadtpl ne online Kurz Info zum Intranet Angebot der Senatsverwaltung f r Inneres Kfz Wunschkennzeichen reservieren Lokale Agenda 21 online Die besten Suchmaschinen im Internet Internet Cafes in der Jugendarbeit debitel akquiriert die erste Adresse Deutschlands im Internet Tips amp Tricks Link in einem neuen Fenster ffnen Hier spricht das Testlabor Copyright im Internet Teil Ill Veranstaltungen Digitale Archive ein neues Paradigma Neue Medien stellen neue Herausforderungen CeBIT 2000 im EXPO Jahr bereits im Februar OPENNET 99 SYSTEMS 99 Jubil ums IFA Rekordbeteiligung mit 849 Aussteller aus 36 L ndern Literatur Brosch re Arbeiten im Call Center CD ROM Statistik regional jetzt auch auf CD ROM Dies amp Das Internetsucht Impressum 49 49 51 51 52 52 53 53 53 54 54 55 57 6 61 62 62 62 63 63 64 64 Hackers Guide oder was man ber Cracker wissen mu Guido Stepken hat ein sehr informatives Handbuch f r Linux 2 0 und 2 2 geschrie ben d
158. on Systemen die bisher als Einzell sungen in der Landschaft standen Der zweite Grund ist eher an wendergetrieben das hei t gt Ar da die Anwender sich nicht mehr damit zufrieden ge ben eine einzelne L sung ne ben anderen Fachanwendungs produkten wie ein Archivsystem mit einem eigenen Klienten zu akzeptieren Sie erwarten viel mehr da diese Funktionalit ten in ihrer Anwendungsumgebung in der sie t glich arbeiten zur Verf gung gestellt werden Wenn wir also heute von Dokumenten management Technologien reden meir nen wir weniger die bisherigen System l sungen die f r sich ein Archiv oder Workflowsystem dargestellt haben son dern Funktionalit ten die in reinen Fachanwendungen als Hintergrund dienst zur Verf gung gestellt werden DOMEA L sungen f r die ffentliche Verwaltung Die ffentliche Verwaltung hat unter Federf hrung der KBSt m Rahmen von DOMEA eine Infrastruktur f r Archiv Dokumentenmanagement und Workflow L sungen definiert Wenn wir vor dem zuvor genannten Hintergrund der Integration von Dokumenten management n Fachanwendungen das Projekt DOMEA betrachten so haben diese neuen Anforderungen meh rere Auswirkungen Zum einen wird DOMEA bis her meistens nur technisch gese hen h ufig nur als eine Archiv oder Workflow Anwendung ver standen Die Umsetzung in Fach anwendungen wird diese Be trachtungsweise ndern Zum zweiten hat DOMEA
159. onal enth lt die Datenbank mit der zum Betrieb erforderlichen Software sowie eine ber sichtskarte zur administrativen Gliede rung Deutschlands als PDF Datei Die Daten sind einfach und schnell abzuru fen Die Recherche erfordert keine Vor kenntnisse Recherchierte Ergebnisse k nnen nicht nur ausgedruckt son dern auch im Text oder im Excel Format gespeichert und weiterverarbei tet werden Statistik regional erscheint j hrlich ak tuelle Ausgabe 1998 enth lt jetzt die Daten f r zwei Berichtszeitr ume Jah re 1995 und 1996 und kostet als Einzel platzversion DM 290 EUR 148 27 einschl Versandkosten Eine Demo Version von Statistik regional mit vollem Funktionsumfang und eini gen Daten zur Bev lkerung kann f r DM 10 EUR 5 11 erworben werden Bestel lungen sind zu richten an Statistisches Landesamt Berlin Alt Friedrichsfelde 60 10315 Berlin Telefon 030 9021 3899 Telefax 030 9021 3655 I SPLILTER Wenn sich Ihre Anschrift ndert wenden Sie sich bitte telefonisch oder schriftlich an die Redaktion desSPLITTER Telefon 90 12 912 6080 Nr 3 1999 Raum f rVersandetikett Liebe Splitter Leser Internetsucht m chten Sie nicht einmal selber zur Feder greifen Du bist internets chtig wenn Der Splitter lebt von seinen Autoren An diesen untr glichen Zeichen kannst Du erkennen dass Du internets chtig bist und aktuellen Mitteilungen direkt Du bezeichnest den Gang zur Toi
160. onalrat abgestimmt Aus strategischen Gesichtspunkten wurde die Entscheidung zum Einsatz des bereits im Ministerium eingef hr ten Volltextrecherche und Dokumen tenmanagement Systems MIRES der Firma Haessler fr hzeitig getroffen Dabei stand die Zielsetzung im Vorder grund eine einheitliche Systemarch tektur f r die hausweite Dokumenten ablage zu erhalten An die Firma Haessler wurde der Auftrag erteilt das Standard produkt MIRES auf die spezifischen Dokumentenmanagement Anforderun gen des Ministeriums anzupassen Er 3 99 B 43 gebnis dieser Anpassungen ist das IT System DORIS Ein Prototyp von DORIS wurde bereits zu einem fr hen Zeitpunkt im BMVBW eingef hrt und einem ausf hrlichen mehrmonatigen Test an ca 50 Arbeits pl tzen unter Praxisbedingungen in ver schiedenen Organi sationseinheiten in Bonn und Berlin unterzogen Nach Auswertung der Testergebnisse und zahlreicher Anregungen der Bete ligten wurde die Weiterentwicklung des Produkts DORIS zur Herstellung des Wirkbetriebs initiiert Welche entscheidenden Vorteile bie tet DORIS DORIS reduziert den Transport von Akten auf ein Minimum und bietet jedem Sachbearbeiter eine komfortable Recherchefunktionen unter Verwen dung umfangreicher und kombinierba rer Suchkriterien inklusive Volltext recherche Informationen aus integrier ten Quellen wie Fax E Mail und On line Diensten k nnen mitgespeichert und recherchiert werden Der Pap er
161. ons und Medientechnik nicht besetzt werden weil Fachkr fte fehlen Ausbil dung Qualifizierung und Fortbildung im Bereich der neuen Informations technologien in den Multimedia Anwendungen und den interaktiven Diensten kommt daher eine Schl sselrolle zu Gerade auch in der Region Berlin Brandenburg lassen sich so vorhandene Besch ftigungspotentuale erschlie en Mit den neuen Medien verbinden sich neue Qualifikationsanforderungen Es geht nicht allein um formale Abschl sse Im Vordergrund stehen vielmehr soziale Kompetenzen w e Teamf higkeit vernetztes Denken Eigeninitiative und Interdisziplinarit t Um den Bedarf an qualifiziertem Fachpersonal zu decken brauchen wir eine Qualifizierungsoffensive die diesen Erfordernissen Rechnung tr gt Flexibel und unb rokratisch m ssen w r Wege finden um Besch ftigte f r den speziellen Bedarf der Praxis aus und weiterzubilden Das Angebot be HENNI T 3 99B60 Ausbildung Weiterbildung und Schulung ist so zu gestalten dass es je nach Bedarf in Anspruch genommen werden kann Als Beispiele f hrte Senatorin Sch ttler das Konzept Training on the Job an Hier werde die Qualifizierung n einem dualen System mit Praxisprojekten n der Wirtschaft und ffentlichen Ein richtungen erworben Mit dem Kon zept Instruction on demand werde berufsbegleitend in jenen Praxis projekten qualifiziert wo der jeweilige Bedarf f r die Qualifizierung entsteht Um die Defi
162. orientierte Ausrichtung auf Ba sis der weitgehenden Fach und Ressourcenverantwortung In diesem Zusammenhang wurde dem Amt f r Logistik und Informationstechnik Auf tragswirtschaft f r 51 Kap tel des Bezirks planes Lichtenberg erteilt Das Amt f r Logistik und Informationstechnik be wirtschaftet neben 29 eigenen Ausgabe titeln 275 Ausgabetitel anderer Kapitel in Auftragswirtschaft Zu Beginn des Jahres stand der IT Service vor einer Vielzahl von Aufga ben Es galt schnell ein Konzept zu entwickeln und umzusetzen welches den Betrieb des vorhandenen Daten und Telekommunikationsnetzes unter den gegebenen Bedingungen sicherstellt und gleichzeitig dringend gt notwendige Ma nahmen f r die Fortentwicklung und den Ausbau der daten und telekommunikations technischen Infrastruktur m Bezirk vorantreibt Nur unter diesen Voraus setzungen ist die eigentliche Aufgaben stellung einen leistungsf higen und umfassenden Service f r Telefon und Computer allen Mitarbeitern des Be zirksamtes anzubieten realisierbar Der Ausstattungsgrad aller Abteilun gen mit Arbe tsplatzcomputern APC hat sich 1998 weiter verbessert derzeit werden 867 PC Ger tekonfigurationen m Bezirk betrieben In den Bereichen BVV und Bezirksb rgermeister sowie den Abteilungen Bau und Wohnungs wesen und Wirtschaft Umwelt B rger dienste ist inzwischen der Bedarfan PC Arbeitsstationen gedeckt Nachholbe darf besteht dagegen nach wi
163. ost z Informationen berandere n tz liche Services wie zum Beispiel Microsoft Kundenservice Num mern und lokale Produkt Sup port Dienstleistungen Nach der Anmeldung f r das Subskriptions Programm bekommt der Anrufer regelm ig die neuesten Produktinformationen und Werkzeuge auf einer CD ROM zugeschickt Diese enth lt Informationen wie sich Kun den aufverschiedenste Aspekte der Jahr 2000 Computerproblematik einstellen k nnen w e zum Beispiel Hardware Betriebssysteme Anwendungsprogram me Dokumente Individualprogramme und deren Schnittstellen zu den Daten Als Teil der Subskription erh lt der Anwender die neuesten Software Upgrades zu Microsoft Produkten mit bekannten Jahr 2000 Problemen und eine ausf hrliche Dokumentation zur Installation dieser Komponenten Mit diesem Service reagieren w r auf einen dramatisch wachsenden Informationsbedarf von Privatkunden und kleinen und mittleren Unterneh men F r die etwa 70 Prozent der Kun den n Europa m mittleren Osten und n Afr ka die keinen Zugang zum Internet besitzen ist dieser Dienst von unsch tzbarem Wert Wir sind davon berzeugt mit dieser Art von Kunden service in der Softwareindustrie einen neuen Ma stab gesetzt zu haben so Michel Lacombe Pr sident von Micro soft EMEA Diese Kampagne wird auch von Emp fehlungen der Europ ischen Kommision getragen die in ihrem Be richt How the European Union is tackling the Year 2000 gt
164. ource Systeme auf dem Vormarsch Open Source steht f r Software deren Quellcode allgemein einsehbar st und die prinzipiell von jedermann gepr ft weiterentwickelt an konkrete Bedarfs lagen angepa t und genutzt werden kann Dies ist nach den Spielregeln der Free Software Foundat on FSF allerd ngs nur unter der Ma gabe erlaubt da die Modifizierungen und Erg nzungen wieder n den allgemein verf gbaren Quellcodebestand zur ckflie en und damit w ederum selbst einer breiten ffentlichkeit von Programmierern und Anwendern zugute kommen k nnen Die auf diese Weise ausgel sten Schneeballeffekte haben dazu gef hrt da freie Software f r die sogenannten propriet ren Systeme inzwischen n un terschiedlichen Bereichen zu einer ernst zunehmenden Konkurrenz geworden sind Als propriet re Systeme die bis heute die Softwarelandschaft bestim men bezeichnet man Produkte wie die des Marktf hrers Microsoft deren Quellcodes von ihren Besitzern als zen trales Unternehmensgeheimnis angese hen und eifers chtig geh tet werden Zu den erfolgreichen Open Source Systemen z hlen das Serverprogramm Apache das heute ber die H lfte aller Webdienste steuert die E Mail Software Sendmail die inzwischen zwe Drittel der elektronischen Post verteilt gt SPLILTER Definitionssache Datenschutz Datensicherheit E 25 95 z 5 A Obiekt Personen Daten Rechtsg ter pns bewahren ewanren Das Ziel enger Sicherung
165. ows 98 Zweite Ausgabe Updates CD f r 24 Euro DM 46 94 nachr sten Diese kann auch online bestellt werden ber http www microsoft com germany w ndows98 3 99 B 45 Kreative Fotowerkstaft Mit der neuen Version des erfolgrei chen Bildbearbeitungsprogramms hat Microsoft zus tzliche Funktionen ein gebaut Picture It 2000 macht aus un terbelichteten Schnappsch ssen klare Bilder in guter Qualit t Das Programm zeichnet s ch durch einfache Bedienung dank intelligenten Werkzeugen und Bildbearbeitungsm glichkeiten wie dem Verfremden aus Oft bedauert der Amateur Fotograf rote Augen unbekannte Menschen Gr n stiche oder triste Hintergr nde auf sei nen Schnappsch ssen Picture It 2000 behebt diese Sch nheitsfehler bastelt Collagen entfernt Falten und versch nert K rper Dar ber hinaus kann der Anwender Einladungen entwerfen und Motive verzerren Die vierte Version von Picture It 2000 bietet eine Palette neuer M glichkeiten die die Bildbearbeitung am PC zu Hau se schneller leichter und effektvoller machen Eine Neuerung sind die Toolbars die um n tzliche Befehle er weitert wurden Von nun an ist es m glich eine Mehrfachauswahl an An weisungen zu geben und damit viele Arbeitsprozesse zu beschleunigen Be fehle wie R ckg ngig und Wieder herstellen erm glichen es einzelne Schritte zu verfolgen Die grosse Auswahl an Vorlagen stellt eine Reihe von ClipArts Hintergr n den Fotoecke
166. p ren die auf einem Netzwerk bertragungsprotokoll basieren Basis Technologien f r Intrusion Detection Host Basiert Netzwerk Basiert rer DE a Anwendungs Betriebssystem Vordefinierte Dynamisch erweiter spezifisch spezifisch Angriffsmuste bare Angrifsmuster F r die Suche nach Eindringlingen oder Saboteuren im Netz gibt es zwei verschiedene Basis Technologien Host basierte Systeme kontrollieren einzelne Anwendungen oder Betriebssysteme am Host Netzwerk basierte berpr fen Datenpakete im Netzverkehr nach spezifischen Angriffsmustern Diese sind vordefiniert bei intelligenten Systemen k nnen sie auch dynamisch erweitert werden Die berwachungskamera Netzwerk basierte Intrusion Detection F r gro e Mult Plattform Netze reicht es allerdings nicht aus nur einzelne Betriebssysteme oder Applikationen zu berwachen Vielmehr m ssen hier alle Ebenen der Kommunikation m Netz auf Unregelm igkeiten berpr ft werden Diese Anforderung erf llen Netzwerk basierte Intrusion Detection Systeme die zwischen Client und Server sitzen dabei den Netzverkehr nach verd chtigen Aktivit ten berpr fen und anschlie end entsprechende Gegenma nahmen einlei ten Netzwerk bas erte IDS analysieren die einzelnen Datenpakete in Netzwerk segmenten und vergleichen diese mit bekannten Angriffsmustern sogenannten Attack S gnatures Nicht autorisierte Zugriffe werden identifiziert aufgezeichnet und beendet Der Vorteil
167. r Aktenf hrung zu schnellen Entscheidungen Die elektronische Akte weist den Weg in die Zukunft Mit arbeiterinnen und Mitarbe ter im Bundesministerium f r Verkehr Bau und Wohnungswesen BMVBW erfahren seit kurzem cine effektive Zu sammenarbeit zwischen den Dienststel len in Berlin und Bonn M glich wird dies mit Einf hrung von DORIS eines auf MIRES bas erenden integrierten Dokumentenmanagement Systems ein schlie lich einer IT gest tzten Registra tur mit vollst ndiger elektronischer Aktenf hrung Mit einer ausschlie lich papier gebundenen Reg stratur und Vorgangs bearbeitung konnte das Flexi bilisierungs und Rationalisierungs potential der bestehenden IT Voll ausstattung im BMVBW nicht h nrei chend genutzt werden Mit DORIS werden alle Dokumente elektronisch erfa t und der Dokumentenzugriff steht ortsungebunden schnell und effizient m S nne einer schlanken Verwaltung jedem zugriffsberechtigten Mitarbeiter zur Verf gung Grundlage der Planung und Entwick lung von DORIS war das Konzept Papierarmes B ro der Koordinierungs und Beratungsstelle der Bundesregie rung f r Informationstechnik n der Bundesverwaltung KBSt Dieses Konzept war vor dem Hinter grund des Umzugs der Bundesregie rung nach Berlin sehr bedeutsam da Teile der Ministerien in Bonn verblie ben sind Deshalb ist ein gt Fa ai gt benutzerfreundliches System ge fragt das den Transport von
168. r MCSE und zum Microsoft Certified System Developer MCSD SKIN Skill Improvement Network qualifiziert Sie berufs begleitend zum zertifizierten System Professional Zeitrahmen ca 6 Monate Eingangstest kostenlos als Teilnahmevoraussetzung Selbstlernen mit Microsoft Trainingsunterlagen Pr senztrainings u a auch in Berlin Online Lernplattform auf Global Learning mit Chat E Mail Newsgroups virtuellen Lerngruppen und Foren Online Lernberater als qualifizierter Ansprechpartner Tests zur Zertifizierung Kosten 8 900 DM inkl Mehrwertsteuer Anmeldung bei PROKODA AG Elke Lichtenberg Friedrichstra e 231 10969 Berlin Tel 030 25 39 19 28 Fax 55 www prokoda de info prokoda de SKIN ist eine Initative der Unternehmen Microsoft PRO made T 3 99 B 27 Im Einzelnen ist die technische Betreuung wie folgt organisiert Die Bedienung der grafischen Arbeits pl tze erfolgt durch die Anwender bzw Anwendersystembetreuer Die System betreuung der grafischen Arbeitspl tze der SenStadtUm Tech wird durch die SE IT vorgenommen In den Bezirken er folgt die laufende Systembetreuung durch die Fach mter oder durch die IT Stellen Schwierigere Systemarbeiten werden von der Systembetreuung der SenStadtUmTech ber das Netz oder vor Ort erledigt Betriebs systeminstallationen Upgrades oder Nachr stungen werden vom LIT im Auftrag der SenStadtUmTech erledigt wof r eine Servicevereinbarung abge
169. r wie das Objekt oder auch verwandte Infor mationen zu erhalten sind anbietet Unterst tzung und Akzeptanz des DOI in Europa Von den am Prototyp teilnehmenden Verlagen wurden bereits im November 1997 ber 200 000 DOls vergeben Nach anf nglichen Schwierigkeiten findet die Initiative der Association of American Publishers auch n Europa gro en An klang An der ersten europ ischen De monstration des DOI Systems auf der Frankfurter Buchmesse m vergange nen Jahr nahmen Elsevier Science Academic Press und der Springer Verlag teil Hier wurden Applikationen pr sentiert bei denen ein Benutzer in einer Liste einen DOI Button anklicken konn te um auf einen bestimmten Artikel zuzugreifen In einer weiteren Anwen dung wurden die Leser ber ein Inhalts verzeichnis zu den entsprechenden Abstracts und Artikeln einer Zeitschrift gef hrt Management und Vermarktung des DOI Systems werden mittlerweile von der internationalen DOI Foundation in Washington und Genf bernommen Offene Fronten beim Schutz von digitalen Werken Abgesehen von den technischen Pro blemen der Implementierung und Nut zung von MMRCS und DOI ergeben sich eine Vielzahl von organisatorischen Fragen gt Wie vollzieht sich der bergang von Rechten muss dann dem Objekt ein neuer DOI zugeteilt werden was geschieht mit Kopien die mit dem alten DOI noch m digitalen Umlauf sind Wie s nd multiple oder von der Nut zung her differenz
170. r Beratungs und Dienstleistungen etwa ein zeitnahes individuelles Verwaltungshandeln und ein bisher unbekanntes Ma an Verwaltungstransparenz Angesichts dieser neuen Verwaltungswelt die nicht nur von electronic records sondern einem regelrechten electronic government gekennzeichnet ist ist aber auch eine neue Form des Wissens management vonn ten um die explosionsartig wachsende Menge digita ler Daten sinnvoll nutzen zu k nnen gt Die Auswirkungen der neuen Verwaltungswelt auf die Archive war Gegenstand der ersten von Hermann Rumsch ttel Gerneraldirektor der Staat lichen Archive Bayerns geleiteten Ar beitssitzung Hartmut Weber Landes archivdirektion Baden W rttemberg Stuttgart unterstrich in seinem Referat die Notwendigkeit da sich die Archive den neuen Technologien nicht verschlie en d rften sondern s ch den neuen Wind der in der Verwaltung wehe f r ihre eigenen archivischen Interessen nutzbar machen m ten In der heuti gen Zeit ist es nicht mehr das Wissen allein das Macht bedeutet sondern vor allem der Wissensvorsprung Digitale Aufzeichnungen allerd ngs m ssen immer im Kontext ihrer Systeme als ungest rtes Ensemble erhalten ble ben um sp tere Lesbarkeit und Interpretati on zu gew hrleisten Das Konzept des Life Cycle das momentan in der Dis kussion um die elektronischen Auf zeichnungen viel diskutiert wird l uft dabe Gefahr diese Kontexte zu berse hen
171. r allem eine in haltliche Dokumentationsfunktion Die daraus resultierenden Unterschiede n den Normungsvorschl gen konnten n der Aufteilung der geplanten Norm n einen Qualit tsstandard und einen Tech nischen Bericht aufgefangen werden so da f r das Jahr 2001 mit einer Verab schiedung der ISO 15489 zu rechnen ist Die dritte von Ottfried Dascher Haupt staatsarch v D sseldorf geleitete Ar beitssitzung war dem Ged chtnis des Gesch ftsprozesses gewidmet Auch hier stand zun chst e n internationaler Ver gleich im Mittelpunkt Stefan Fisch Deutsche Hochschule f r Verwaltungs wissenschaften Speyer berichtete ber seine Erfahrungen aus Forschungen zur els ssischen Geschichte in der Zwischen kriegszeit und insbesondere ber die Ver nderungen in der staatlichen und kommunalen Verwaltung nach der R ckgliederung des Elsa nach Frank reich Hier standen die Unterschiede der Formen von Schriftgutverwaltung m Mittelpunkt Schon nach 1871 hatte die deutsche Verwaltung m eroberten Elsa gegen die in Frankreich bliche Verbindung von Registratur und Ar chiv kritisiert W hrend im erneut fran Alf SPLILTER z s schen Elsa nach 1918 auf kommu naler Ebene deutsche Verwaltungs traditionen noch bis weit in die zwanziger Jahre fortwirkten gab es auf der mittleren staatlichen Ebene des Departements einen deutlichen Bruch in der Organisation des Schriftguts der dazu f hrte da die Akten nun an
172. rag m IE Microsoft Internet Explorer Im IE ab Version 3 k nnen Sie durch Dr cken der Shift Taste Umschalt ei nen Link in einem neuen Fenster anze gen lassen Halten Sie also die Um schalt Taste gedr ckt und klicken Sie gleichzeitig mit der Maus aufden Link Bei den Favoriten funktioniert das nicht Aber auch da bewirkt die Umschalt Taste N tzliches Wollen Sie mehrere Favoriteneintr ge nacheinander anze gen dr cken Sie die Umschalt Taste Dadurch wird das Favoritenmen nach dem Klick auf den Favoriten nicht geschlossen S e k nnen also einen we teren Favoriten anklicken Dieser wird dann allerdings m selben Fenster ge ff net Opera Im norwegischen Browser Opera gilt ebenfalls die Tastenkombinat on Um schalt Klicken Dadurch wird auch in Opera ein neues Fenster mit dem Link ge ffnet Aber es gibt noch eine viel interessantere Variante 3 99 B 54 Durch Dr cken der Kombination Strg Umschalt Klicken starten Sie eben falls den Link in einem neuen Fenster aber dieses Fenster wird automatisch in den Hintergrund versetzt so das Sie sofort in der ersten Seite weiterlesen k nnen Sie k nnen sie s ch dann sp ter anzeigen lassen wenn die Seite voll st ndig geladen ist Fenster schlie en Sind es dann doch zu viele Fenster geworden k nnen S e das jeweils aktu elle wieder durch eine Tastenkombina tion schlie en Dr cken Sie dazu Strg w Dieser Hot Ke
173. rbeiten im Call Center Das Kooperationsb ro multimediatarbeitswelt in Frankfurt am Main hat im Apr l 1999 eine Brosch re mit dem Titel Arbeiten im Call Center Handlungshilfe f r Betriebs und Per sonalr te ver ffentlicht Diese 46 seitige Brosch re stellt eine Zusammenfassung der Call Center Tagung dar die im November 1998 n Bad Oeynhausen stattfand Veranstaltet wurde die Ta gung Kooperationsb ro multimedia arbeitswelt von DPG HBV und IG Medien der Technologie beratungsstelle des DGB Landesbezirks Pa UL la vom gt SPLIUTER NRW und der Hans B ckler Stiftung in Zusammenarbeit mit der Zeitschrift Computer Fachwissen f r Betriebs und Personalr te Inhaltlich wurden folgen de Themen behandelt amp Call Center Tagung Betriebsr te stellen ihr Call Center vor Analysen und Forderungen Die sechs Fachforen der Tagung Ar beitszeit und Personaleinsatz planung Arbeitsgestaltung m Call Center Zwei Sekunden sind zuviel Abh ren Betriebliche Verg tungssysteme Qual ifizie rung Arbeiten als Call Center Agent Arbeitsbedingungen m Schraub stock Call Center n der Kommunikationsbranche Zentralisieren und auslagern Call Center n der Medien branche e Zwischen Kundenwunsch und Rationalisierung Call Center bei Banken und Versicherungen Was w r wollen Leitbilder f r das Arbeiten im Call Center Handlungsanleitung H l
174. re und Software zur Verf gung steht 7 Wie sind die Kinder und Jugend bibliotheken konzeptionell in die Jugend arbeit des Landes Berlin und der Bezirke einbezogen 3 99 B 30 Die Antwort Schlussbericht auf die Kleine Anfrage beantwortete der Senats von Berlin wie folgt Zu 1 und 2 In den Berliner ffentlichen Bibliotheken stehen jugendlichen Bibliotheksnutzern und Bibliotheks nutzerinnen 112 Computer Stand Mai 1999 zur Verf gung in der Anlage 1 der Originalantwort ist die Anzahl der Compu ter nach Bezirken aufgeschl sselt die Red Die technische Ausstattung der Com puter die Anzahl der Internetanschl sse und Drucker die jugendlichen Bibliotheksnutzer innen in den Berli ner ffentlichen Bibliotheken zur Ver f gung stehen geht ebenfalls aus der Anlage 1 hervor Zu 3 a Ein spezielles F rderprogramm zur Ausstattung mit Computern f r Kinder und Jugendbibliotheken gibt es derzeit nicht Erstrebenswert w re es die Kinder und Jugendbibliotheken Berlins n bereits bestehende Program me f r die o g Zielgruppe wie z B Computer in die Schulen CidS zu integrieren b Mit dem EDV Verbund der ffent lichen Bibliotheken Berlins V BB der am 1 Oktober 1998 seinen Start schu in Reinickendorf hatte und bis 2001 rund 160 ffentliche Bibliotheken mit PCs und einer einheitlichen Bibliothekssoftware ausstattet w rd s ch auch diesbez glich die S tuation der Kinder und Jugen
175. rechnung zu Buche Der Nutzen aber ist unbe stritten gr er Parallel zur laufenden Katalog sierung w re die digitale retro spektive Erfassung des gesamten Bibliotheksbestandes mit der derzeit gen Personalausstattung personelle Engp sse dabei unber cksichtigt gelas sen selbst langfristig kaum m glich Nach nunmehr anderthalb Jahren Ende April 1999 fand das Retro Konversions projekt seinen beraus erfolgreichen Abschlu die Qualit t der Arbeitser gebnisse st etwaigen Vorbehalten zum Trotz beachtlich gut Im Ergebnis s nd 3 99 B 36 alle Freihandbest nde einschlie lich der Lehrbuchsammlung m elektronischen Benutzerkatalog OPAC Online Pu blic Access Catalogue suchbar Der Proze der Einf hrung eines integrier ten Bibliotheksmanagementsystems konnte damit ein wesentliches St ck vorangetrieben werden Im Rahmen der Erfassungsarbeiten wurden zugleich s mtliche Medieneinheiten mit einem selbstklebenden Barcodeetikett versehen eine wichtige Voraussetzung f r die vorgeschene Automatisierung der Aus leihverbuchung die das Serviceangebot der Hochschulbibliothek qualitativ ver bessern und erweitern wird Eine Um setzung m Echtbetrieb der Konzeptio nen f r die DV gest tzte Ausleih verwaltung erfolgt voraussichtlich m Laufe des kommenden Wintersemesters Der OPAG der alle Vorteile einer Daten bank bietet erm glicht den Bibliotheks benutzern Informationen bequemer schneller computers
176. ren verwirk lichen was diese Technologie zur Grund lage der in der Entstehung begriffenen technischen Infrastruktur der digitali sierten Informationsgesellschaft macht Sowohl vertraulichkeitssch tzende An wendungen als auch Anwendungen der digitalen Signatur die den Austausch mani pulationsgesch tzter rechtsver bindlicher Willenserkl rungen n offe nen Netzwerken erm glichen setzen aber voraus da sichere Schl ssel ver wendet werden Da dies bis heute keine Selbstverst ndlichkeit darstellt ist auf gravierende Interessenkonflikte zwi schen Vertraulichkeitsschutz und den Zielen der inneren und u eren Sicher heit zur ckzuf hren Insbesondere die US amerikanische National Security Agency NSA wird immer wieder mit Versuchen n Verbindung gebracht den Einsatz starker Schl sselverfahren zum Privatsph re Wirtschaftsgeheimnissen zu verhindern oder zu unterlaufen um die Abh r Schutz von und 3 99 B 19 m glichkeiten staatlicher Sicherheits beh ren unter den ver nderten techni schen Vorzeichen des elektronischen Zeitalters so weit wie m glich aufrecht zuerhalten Wo es um die digitale Verschl sselung geht haben leistungsf hige Produkte die auf einem frei zug nglichen Quellcode basieren gegen ber propriet ren Erzeugnissen wie denen des Marktf hrers Microsoft einen ent scheidenden Vorteil Weil ihre Eigen schaften und Funktionen allgemein nachvollziehbar sind lassen sie sich nicht n
177. riers ausgetauscht Beispielsweise handelt es sich um die Teilnehmer und Diensterkennungen Befehle zum Verbindungsauf und abbau und die Systemzeit Der Prozess der Daten bertragung wird also gesteu ert und die digitale TK Anlage verh lt sich dabe gegen ber den ber den D Kanal signalisierten entstehenden Zu standsver nderungen wie ein Prozess rechner Diese Reaktionen erfolgen software gesteuert Professionellen Angreifern wie Nachrichtendiensten oder der organi sierten Kriminalit t ist es mit gro em Aufwand prinzipiell m glich ber den D Kanal einen schadenstiftenden Programmcode einzuschleusen und den vorhandenen so zu manipulieren Es k nnen aber auch Befehle bermittelt werden die der Prozessor der TK Anla ge ausf hrt so da eine mi br uchli che Nutzung von Leistungsmerkmalen erzwungen wird Deshalb sollte also an den Hersteller einer TK Anlage die Anfrage gerichtet werden ob eine Manipulation ber den D Kanal sicher und das hei t hier zu 100 Prozent ausgeschlossen werden kann Teilweise wird dies dadurch er reicht da ein eigener interner Code benutzt wird und nur ausgesuchte Be fehle vom externen in den internen Code bersetzt werden Noch relativ neu auf dem Markt ist eine sog ISDN Firewall Es handelt sich da bei um einen Filterrechner der die Pakete im D Kanal mit vorgegebenen Einstellungen den Filterregeln ab gleicht Abweichungen ermittelt und dann in vorgegebener Art un
178. rospekten von Dokumentenmanagement Herstellern und dienstleistern wird seit Jahren versprochen da die Vision des papier losen B ros durch den Einsatz von Softwareprodukten wie Workflow Dokumentenmanagement elektroni sche Archivierung heute schon Real t t ist Dabei wird aber vergessen da die Anbieter sich h ufig auf die reine Funk tionalit t konzentriert haben und nicht auf das was die Anwendung im eigent lichen Sinne darstellt Funktionalit t hei t beispiels weise da ein System Doku mente scannen indizieren und speichern kann so da der Be nutzer sie wiederfinden kann e Anwendung hei t dagegen da bestimmte Indizes vergeben wer den die vorher definiert sein m ssen um wirklich alle I nfor mationen wiederfinden zu k n nen Es m ssen ergonomische Benutzungsoberfl chen entwik kelt werden die dem Anwender berhaupt die Arbeit mit die sem System erm glichen Diese Kluft Softwaretools und Anforderungen von Organisationen an eine Fachanwendung wurde bisher individuell berbr ckt Das hei t da die Tools f r verschiede ne Anwendungen so konfiguriert ad aptiert oder erg nzt wurden da die zwischen reinen SPLILTER Fachfunktional t t m glichst vollst n dig abbildet wird Der Nachteil dieser Arbeitsweise ist da man jegliche Ver nderung der Ab l ufe und der Organ sation ebenfalls wiederum in dieser Software abbilden mu und da die Anwender dieser
179. sagte in Bezug auf die R ckverfolgbarkeit der Daten m Internet ber cksichtigen Im Internet ist nicht nur der Absender gt air der Daten sondern auch deren Empf nger eindeutig zu ermitteln Soll te also z B der Webserver eines Anbie ters von Kinderpornographie ermittelt und sichergestellt werden so sind durch Auswertung der gespeicherten Protokoll dateien auch alle Personen ermittelbar welche sich die Webseiten angeschaut haben und damit evtl Kinder pornographie n Ihrem Browsercache abgespeichert haben Gefahr durch Computerviren Eine weitere Gefahr aus dem Internet stellen Computerviren und sog Troja nische Pferde dar Computerviren k n nen z B als Beigabe zu E Mails versen det werden Eine we tere M glichkeit sich zu infizieren besteht dann wenn man allzu sorglos die Zugriffsrechte f r den eigenen PC freigibt So k nnen unerw nschte Aktivit ten auch dadurch verursacht werden da Webseiten mit akt ven Inhalten aufgerufen werden Ist die Ausf hrung von Java und insbe sondere Act veX Code erlaubt kann der n der aufgerufenen Webseite enthalte ne Programmcode den eigenen PC v l lig kontrollieren Eine besondere Art der Bedrohung stellen dabei die Troja ner dar Hierbei handelt es sich um Programmcode der anscheinend harm los st aber eine verborgene Hintert r zum PC ffnet Bemerkt das Opfer den Angriff durch einen Trojaner nicht hat der Angreifer die M gli
180. sen sind Der Einsatz des ESM garantiert dass die vorhandenen S cherheitsanfor derungen w hrend des Umstellungs AT SPLILTER prozesses ebenso erf llt werden wie nach Abschluss der Y2K Ma nahmen Die Verbindung zum Internet muss dabe nicht unterbrochen werden die Integ r t t sensibler Daten bleibt trotzdem vollst ndig gewahrt Eine noch unver ffentlichte Studie der Gartner Group geht davon aus dass Schwierigkeiten bei der Y2K Systemum stellung den mass vsten Datendiebstahl n der Computergeschichte zur Folge haben werden der Verlust w rd mehr als eine Milliarde US Dollar betragen Wenn Mitarbeiter hre Systeme upgraden k nnen dabei unabsichtlich L cken entstehen Das erlaubt Hackern oder nicht autorisierten internen An wendern unternehmenskritische e Bus ness Iransaktionen zu st ren oder zu manipulieren Vielfach werden Systeme auch w hrend der Umstellungsphase komplett eingefroren Dabei st n cht immer gew hrleistet dass alle installier ten Sicherheitskomponenten bei der Wiederinbetriebnahme auf dem neue sten Stand s nd Das enorme Ausma der Jahr 2000 Umstellungen zwingt Unternehmen dazu nach dem Upgrade jedes einzelne System auf sicherheitsrelevante M ngel hin zu berpr fen Angesichts der enormen Umstellungs ma nahmen die n k rzester Zeit um gesetzt werden m ssen kann es leicht passieren dass ein T Verantwortlicher die Installation des allerneuesten S
181. ttform bergreifend verf gbar auf UNIX und NT Die ersten Erfahrungen im BMVBW las sen erkennen da beim Einsatz von DORIS gerade in verteilten Organisatio nen erhebliche Effizienzsteigerungen erzielbar sind Die vielseitigen Recherche m glichkeiten im Schriftgut finden hohe Akzeptanz Damit kann eine ganzhe tl che Bearbeitung unabh ngig von der Verf gbarkeit der Papierdokumente in der Registratur erreicht werden Die berf hrung der bestehenden Test arbe tspl tze in den Wirkbetrieb ist ab geschlossen Die Anzahl der n den Wirkbetrieb einbezogenen Arbeitspl t ze wird sukzessive erh ht Alle von der Bonn Berlin Aufteilung besonders be troffenen Organ sationseinheiten sollen schnellstm glich einbezogen werden Das Projektteam im BMVBW ermutigt auch andere Ministerial und Verwal tungsbeh rden sich mit der Thematik intensiv auseinanderzusetzen und steht diesbez glich f r einen Erfahrungsaus tausch oder weiterf hrende Kooperati on zur Verf gung Weitere Informationen HAESSLER IN FORMATION GmbH M hlstrasse 58 75328 Sch mberg Telefon 72 35 97 09 0 Fax 72 35 97 09 80 Internet http www haesseler com T a _ Neues aus dem Hause Microsoft Windows 98 Zweite Ausgabe liegt vor Q Der Nachfolger von Windows 98 bringt das Be triebssystem auf den j ngsten Stand der PC Technik Die Zweite Ausgabe bringt mehr Bedienerkomfort n tzliche Systemerweiterungen
182. tz des Ausschusses f r In neres Sicherheit und Ordnung beraten hat repr sentieren wie in einem Brenn glas Probleme die die gt _Datenschutzdiskussion seit nun mehr fast 20 Jahren gepr gt haben Die Notwendigkeit einer parlamentarischen Debatte zeigt dass der Datenschutz zwar in der Berliner Verwaltung ein anerkann tes Regelungsziel st diesem n der Praxis jedoch nicht immer eine angemessene Bedeutung beigemessen ist Die vordergr ndigste Aufgabe des Daten schutzes ist der Schutz personenbezoge ner Daten vor unbefugter Kenntnisnah me Neben den immer w eder vorkom menden Nachl ssigkeiten m Umgang mit den Daten bergen bestimmte Organ sationsformen das Risiko unberechtigter Zugriffe Etwa die Besch ftigung von So zialh lfeempf ngern mit T tigkeiten bei denen diese ihrerseits Sozialdaten zur Kenntnis nehmen k nnen oder das im mer st rker eingesetzte Outsourcing bei der Verarbeitung sensibler Daten das am Beispiel der Vergabe der Krankenakten archivierung eines ganzen Klinikums an ein Privatunternehmen diskutiert wurde Neben dem Schutz vor unbefugter Kennt nisnahme ist der Schutz der B rgerinnen und B rger vor der Verwertung veralteter Daten ein zentrales Ziel des Datenschut zes Das Recht einer jeden Person auf Rehabilitation und Neuanfang muss ab gesichert werden durch die fristgerechte L schung von Daten ber Verfehlungen vergleichbar mit der menschlichen Tu gend des
183. tzwerk verbreitet und dann die Festplatten s mtlicher Arbeits stationen neu formatiert Hierzu bedarf es nur einer einzigen weiteren Zeile Fast alle Virenscanner erkennen Teile dieses Melissa Codes und beseitigen bzw sperren dieses Virus Bei entsprechen der Modifikation der f r Virenscanner erkennungsrelevanten Teile des Virus hat sich erwiesen da es immer noch m glich ist dieses Virus in Netzwerke einzuschleusen Gezielte Angriffe auf Datenbest nde im Netzwerk hinter der Firewall sind somit zu jeder Zeit m g lich Von Interesse ist auch die M glich keit ber die Winsock 2 1 mit Hilfe diese Visual Bas c Code auf die Netzwerk karte der Arbeitsstation direkt zuzugrei Air SPLILTER fen um z B DoS Angriffe auszuf hren oder Passworte aus dem Netzwerk zu ersniffen Damit nun nicht gleich die Panik ausbricht Es gibt saubere L sungen gegen diese Probleme Z B das von mir vorgestellte Konzept der GRAPHICAL FIREWALL bei der nur Bildschirminformationen Tastaturdr cke und Mausbewegungen ber eine Firewall hinweg bertragen werden Das System ist nachweislich gegen alle obigen Angriffe immun Das sch nste daran ist die Software ist v llig kostenlos und l uft auf fast allen Betriebssystemen In der Praxis hat es sich bisher sehr bew hrt GUIDO STEPKEN Glossar Firewall Cracker TCP IP ISP LINUX Exploits Spezieller Rechner zum Schutze des Netzwerkes F lschlicherweise
184. uchs n Baden W rttemberg die neuenarchivischen Anforderungen die sich in einer digitalisierten Verwaltungs welt stellen Bis 2006 sollen s mtliche Grundb cher des Landes in elektroni scher Form vorliegen und die dann geschlossenen Grundb cher auf Papier den Staatsarchiven bergeben werden Das Konzept des elektronischen Grund buchs Produktionssystemen n den Grund basiert auf dezentralen buch mtern die mit einem zentralen Archivsystem verbunden sind das als Grundbuch m rechtlichen S nn fun giert Dieses Arch vsystem dient zu gleich als Auskunftssystem f r die gt ur externe Nutzung ber das Internet wobei der Datenschutz durch Verschl s selung und digitale Signaturen gew hr leistet ist Die von der globalen Vernetzung der Informationssysteme aufgeworfene Fra ge nach internationalen Standards be handelte Nils Br bach Archivschule Marburg mit einer Vorstellung der ak tuellen Planungen zur internationalen Normierung der Schriftgutverwaltung Auf australische Anregung besch ftigt sich seit 1998 eine multinationale Ar beitsgruppe mit dieser Frage und hat sich als Ziel gesetzt eine ISO Norm zu erarbeiten Als Grundproblem stellt sich dabe die unterschiedliche Funktion von Schriftgut nsbesondere m deut schen und m angels chsischen Raum heraus W hrend die deutschen Ak ten als Instrument zur Steuerung von Verwaltungshandeln eingesetzt werden haben die records vo
185. und durchforsten die Festplatte nach Briefen u s w Sehr viele P dophile oder Homosexuelle Surfer benutzen IRC Clients um untereinander zu kom munizieren oder was weit h ufger 3 99 B 5 der Fall ist gesetzlich verbotene Bilder direkt von Festplatte zu Festplatte ber das Internet auszutauschen Die IP Nummern von IRC Mitgliedern wer den routinem ig von Hackern auf Verletzbarkeiten berpr ft um evtl BO zu installieren Man kann davon ausge hen da tausende von Lehrern Profes soren Angestellte u s w auf diesem Wege Opfer von Erpressungen werden Ande rerseits gibt es im Internet einige zwie lichtige Personen die als selbsterkl rte Polizisten auf diesem Wege die Kinderpornografie bek mpfen Diese geben nach solchen Angriffen Tips an die Polizei Angriffe auf Applikationsebene Trojan sche Pferde sind ein unerl l ches Hilfsmittel f r gezielte Angriffe auf Unternehmen Sie werden von un z hligen Hackern eingesetzt weil sie unauf llig sind und mit h chster Wahr scheinlichkeit zum Erfolg f hren Pro fessionelle Angreifer arbeiten mit troja nischen Pferden die sie im Internet platzieren und dann daf r sorgen da diese von den Systemadministratoren auch geladen und installiert werden Trojan sche Pferde aktivieren sich nach Abfrage bestimmter Kriterien beispiels weise genau dann wenn sich ein be stimmter Name in einem File findet Absender in der Konfigurationsdatei des E Mailprogram
186. ung der Hard und Software sichert die Betriebsbereitschaft der Anlage und sorgt in zwei Zyklen f r die erforderlichen Innovationen Der Finanzierungsvertrag mit einem Volumen von ber 20 Mio DM und e ner Laufzeit von mindestens zehn Jahren bringt gegenseitigen Nut zen Wir entlasten den Steuerzahler indem eine Verwaltungsaufgabe durch Privatfinanzierung erf llt und das wirt schaftliche Risiko von unserem Partner bernommen wird Und dieser refinanziert seine Investition aus den bundesweit gel tenden Abrufgeb hren die private Nut zer im Onl ne Verkehr zahlen m ssen Mit einer solchen public private partnership gehen wir jene neuen Wege die die B rgerinnen und B r ger zu Recht von einer modernen Verwaltung erwarten Ebenso berech tigt erwarten die B rgerinnen und B rger aber da mit ihren Daten sorg f lt g umgegangen wird Deshalb setzt die Teilnahme am automatisierten Ab rufverfahren eine beh rdliche Zulas sungvoraus die der Pr sident des Amts gerichts voraussichtlich ab September erteilen wird Ein Kontrollverfahren sch tzt davor da Unberechtigte Grundbuchdaten manipulieren dazu geh ren mehrfache digitale Signaturen Anzeigen von Manipulationsversuchen und verschl sselte Daten bertragungen Und vor unbeabsichtigten L schun gen oder Abst rzen sch tzen S cherungskopien die r umlich ge trennt vom Originalarch v eingerich tet werden Aktuelle Projekte aus dem Deutschen
187. ung und IT Planung in der Senatsverwaltung f r Stadtentwicklung Umweltschutz und Technologie In der Kleinen Anfrage Nr 13 4809 wolllte der Abgeordnete Ulrich Manske CDU ber den Entwicklungsstand der Informations technik IT Ausstattung und IT Planung n der Senatsverwaltung f r Stadtentwick lung Umweltschutz und Technologie vom Senat informiert werden Er fragte den Senat 1 Welche Investitionen wurden m Rah men des Fach bergreifenden Informa tionssystems FIS get tigt f r a Hardware b Software Produkte c Entwicklung von Fachanwendungen d Schulung e Betreuung der Anwender f r den Zeitraum 1996 b s 1999 aufge schl sselt jeweils f r die Fachbereiche der Senatsverwaltung und der beteilig ten Verwaltungen 2 Wie ist die technische Betreuung der FIS Infrastruktur zwischen den bete ligten Verwaltungen der Senatsverwal tung f r Stadtentwicklung Umwelt schutz und Technologie den Bezirken IT Stellen Gesch ftsstellen und dem Landesbetrieb f r Informationstechnik LIT f r den laufenden Betrieb organ siert und stehen hierf r m Haushalt 1999 die erforderlichen Mittel f r Geo graphische Informationssysteme GIS Bezirkshaushalt LIT Haushalt zur Verf gung 3 Wie ist der Stand des fach und mter bergreifenden Datenaustausches f r a d e Bereitstellung von Daten des Automatischen Liegenschaftsbuches AT SPLILTER ALB ALK und der Amtlichen
188. ur problemlos zertifizieren son dern bieten zudem gute Voraussetzun gen daf r von der IT Anwenderschaft angenommen zu werden Anregungen Kommentare Kontakte PDDr OlafWinkel Institut f r Politik wissenschaft der Universit t M nster Scharnhorststra e 100 48151 M nster Tel 0251 83 29409 Fax 0251 83 24372 E Mail Olaf Winkel t online de Aus www sicherheit im internet de IT Sicherheit Sichere Kommunikation mit zertifizierten elektronischen Signaturen Der Austausch von Nachrich A ten und Dokumenten ber die Grenzen des lokalen Net zes hinaus nimmt auch in der ffentl chen Verwaltung zu Damit wird die Notwendigkeit f r eine sichere Identifi zierung des Absenders der Nachricht gr er da die Selbstverst ndlichkeit der Richtigkeit der Absenderinformation in Weitverkehrsnetzen oder m Internet nicht mehr gilt Um e ne glaubhafte und gesicherte Ab senderinformation zur Nachricht gt zu haben gibt es die M glichkeit der elektronischen oder digitalen S gnatur die durch Beglaubigung von einer vertrauensw rdigen Instanz zu verl ssig wird In dieser Arbeit wurde nun untersucht wie die DZ SH eine Infrastruktur einrichten kann die ei nen vertrauensw rdigen Einsatz von digitalen Signaturen m Bereich der ffentlichen Verwaltung Schleswig Hol steins m glich macht In Deutschland wurde 1997 mit dem S gnaturgesetz und der Signatur verordnung ein Rahmen geschaffen d
189. urg einen wichtigen Ber trag geleistet ANDREAS METZING Die ganze Welt 3 des Internet KPRI LIT Berlin 030 90 12 60 01 SPLILTER Neue Medien stellen neue Herausforderungen Fachkongress Lernen und Arbeiten im Netz tagte in Berlin In Berlin fand Anfang Juli der Fachkongress Lernen und Arbeiten im Netz statt Mit diesem Kongress setzte die Senatsverwaltung f r Arbeit Berufliche Bildung und Frauen ihre Aktivit ten fort die gesellschaftlichen und arbeitsmarktpolitischen Konsequenzen des bergangs von der Industrie zur Informationsgesellschaft mit Expertinnen und Experten aus verschiedenen Lebens und Arbeitsbereichen zu diskutieren Die Senatorin f r Arbe t Berufliche Bildung und Frauen Gabriele Sch ttler erkl rte zum Kongress Die Industriegesellschaft befindet sich auf dem Weg zur Informationsgesellschaft Die Arbeitswelt wandelt sich tiefgreifend Vor diesem Hintergrund besteht die gro e Zukunftsaufgabe dar n die neuen Technologien und Medien f r die Sicherung bestehender und die Schaffung neuer Arbeitspl tze produktiv zu machen Die IT Branche z hlt zu den Spitzenbranchen der deutschen Wirtschaft Die Wachstumsraten liegen m zweistelligen Bereich Heute s nd hier bundesweit bereits mehr als 1 8 Millionen Besch ftigte t tig Gleichzeitig k nnen in Deutschland derzeit rund 100 000 Stellen in der Informat ons Kommunika ti
190. utzeroberl che und Bedienung vereinfacht die Arbeit mit dem System d Schutz und Kontrollmechanismen gew hrleisten den Datenschutz Die Portabilit t und die leichte Anpassbarkeit von DORIS garantiert niedrige Investitionskosten BEE T EE ajihiraisr Akkenplar BEE abeere Wiera n Ahim ura ikaren i FT Akturplar 2i Proa amisi rn hamt We heart Fuer thumb ri Urari m Ei Fakt Treiben T miaii Sal m En ehi ShA er Aje er he er i Pava Ablage Gobas bihag Ale goba Ahi apr alla ihi ge i l LOREAT Doea iie und i oar mm oy paare Die Akten und Dokumente werden mittels eines Aktenplans verwaltet der auch auf anderen Plattformen oder Datenbanken au erhalb von DORIS angelegt sein kann Die nachstehende Abbildung zeigt eine Akte Fj Akne 162 are ckward absan Dia bie sim gt lele la ie Al zie 2 berscht Bariai Himaa n arcara 11 2122 Zeis GAI WATI endrra s Farsbherern Ge cheloremn nr diiMakarga Cai A 11011 Fi iuri Pi iiid T 3 99 B 44 DORIS arbeitet auf Basis von MIRES Die Grundbausteine von MIRES sind der MIRES Client f r die Datenerfas sung und Recherchen und der MIRES Server der die Datenbasis bereitstellt DORIS ist modular aufgebaut und kann den Bed rfnissen entsprechend indivi duell zusammengestellt werden Es kann in vorhandene Systeme integriert wer den besitzt Schnittstellen zu allen g n gigen Standard Dokumenten und ist pla
191. welches den hohen Anforderungen der Zukunft ge wachsen ist und sich harmonisch in die IT Landschaft des Landes Berlin einpasst Eine Vielzahl von Infrastruktur einf hrungsma nahmen f r das Kom munikationsnetz des Bezirkes konnten im letzten Jahr realisiert werden Stand orte wie die Frankfurter Allee 187 M llendorffstra e 6 und 53 oder Magdalenenstra e 17 19 wurden mit moderner leistungsf higer ber tragungstechnik f r Kommunikations netze ausgestattet weitere Standorte wurden nformationstechnisch erschlos sen und die Leistungsf higkeit der w ch tigsten MAN Zug nge erh ht Mit der neuen Technik k nnen nun zus tzli che Dienstmerkmale und Funktionalit ten dem IT Anwender zur Verf gung gestellt werden So wurden mit der Inbetriebnahme eines zentralen E Mail Servers eines PC Faxservers neue Kommunikationsm glichkeiten er schlossen Die Inbetriebnahme des Lichtenberger Intranetservers der ne ben einem stets aktuellen Telefonver zeichnis schnellen Zugriff auf umfas sende Informationen und Daten des Bezirkes sowie anderer Verwaltungs einheiten Lehreinrichtungen oder po litischer Institutionen des Landes Ber lin erm glicht F r Spezielle Fachan forderungen wurde weiterhin ein gesi cherter Zugang zum Internet realisiert Mit der Inbetriebnahme eines zentra len Datensicherungssystems Backup server der Realisierung eines zentralen Virenschutzes auf den Kommuni kationsservern und die Install
192. y funktioniert n allen Browsern Wenigstens da konnten sich die Browserprogrammierer eini gen Hier spricht das Testlabor Eine neue Nachricht f r die geplagten Nutzer zur deut schen Rechtschreib ber pr fung Mit diesem Zusatz k nnen die Anwender von Microsoft Office 95 und Office 97 nun entscheiden ob sie ihre Texte nach den alten oder den neuen Rechtschreibregeln berpr fen lassen wollen gt Alt und Neu air Dieses Tool ersetzt die bisher verf gbare berarbeitete Rechtschreib pr fung die gleichzeitig alte und neue Rechtschreibung akzeptiert hat Nach der Installation finden sie im Startmen unter Programme Neue Rechtschreibung die M glichkeit zwi schen alten und neuen Rechtschreibre geln umzuschalten Dieser Zusatz l sst sich mit Office 95 und Office 97 unter Windows 95 Windows 98 Windows NT 3 51 und Windows NT 4 0 einset zen M chten S e dieses Tool einsetzen set zen Sie sich mit mir in Verbindung Tel 9012 912 60 68 J RGEN ZIMMERMANN Copyright im Internet Teil IIl DOI Digital Object Identifier werken sowie zum kommerziellen elek Zum wirkungsvollen Schutz gegen Missbrauch von digita len Informationen in Netz tronischen Publizieren bedarf es einer einheitlichen Identifizierungsmethode f r alle Objekte Ein solches Copyright System ist der Digital Object Identifier DOI Dar ber hinaus bietet das DOI System d e M glichkeit eine Verbin
193. ze geschaffen ha ben Ich glaube au erdem da die Unternehmen heute keine Wahl mehr haben ob s e solche Systeme einf hren In zahlreichen Branchen h ngt die ber lebensf higkeit der Unternehmen vom Einsatz von Archiv und Workflow l sungen ab Beispielsweise der gesamte Dienstleistungs und Servicebereich be Banken Versicherungen Telekommunr kationsunternehmen Handel usw Es werden hier also cher Arbeitspl tze ver nichtet wenn die neuen Technologien ungenutzt bleiben Bestimmte neue T tigkeitsprofile neue Gesch fte und neue Dienstleistungen werden durch Technologien wie Workflow und Internet sogar erst m g lich Hier entstehen zahlreiche neuart ge Arbeitspl tze f r die w r uns heute noch nicht einmal geeignete Berufsbe zeichnungen ausgedacht haben Bedingt durch den Boom der DMS Branche werden auch von den Anbietern und Systemintegratoren neue Arbeitspl tze geschaffen Der Bedarf an gt qualifizierten System und Organisat onsberatern l t sich derzeit gar nicht befriedigen Letztlich sind diese neuen Arbeitspl tze bei den DMS Anbietern nat rlich n cht mit den ho hen Arbeitslosenzahlen n Relation zu setzen Hinsichtlich des Themas sozia le Verantwortung sind meines Erach tens aber heute eher die Politik Verwal tung Gewerkschaften und Unterneh men gefragt n cht die vergleichsweise kleine DMS Branche Die DMS Industrie h lt ihre Versprechen nicht ein In Hochglanzp
194. zeit heimen sowie mit Sch lertheatern und Tanzgruppen etc 3 99 B 33 S Unterst tzung durch die F r dervereine der Berliner ffentli chen Bibliotheken Kontakte zu anderen Stadtbi bliotheken im In und Ausland Grunds tzlich ist bei der konzeptionel len Einbindung der Berliner Kinder und Jugendbibliotheken in die ber greifende Jugendarbeit die Eigeninitia tive der Bezirke gefragt 26 Juli 1999 In Vertretung Prof v Pufendorf Senatsverwaltung f r Wissenschaft Forschung und Kultur Jahresberichte des Berliner Datenschutz beauftragten In der Plenars tzung des Abge ordnetenhauses am 01 Juli 1999 standen die Beratung des Jahresberichtes 1997 des Berliner Datenschutzbeauftragten und die Ein bringung des Jahresberichtes 1998 auf der Tagesordnung Der Datenschutz erh lt heute im Ple num dieses Hauses einen neuen Stellen wert Erstmals w rd nicht nur der T tig keitsbericht des Datenschutz beauftragten zum Vorjahr formal einge bracht sondern es liegen auch die Er gebnisse der Beratung zum T tigkeits bericht 1997 zur Beschlussfassung vor Dies gilt wenn auch in engem zeitli chen Rahmen die Gelegenheit einige wesentliche Themen anzusprechen die der parlamentarischen Behandlung be durften und nach Zustimmung des Abgeordnetenhauses dem Datenschutz n der ffentlichen Verwaltung Berlins entscheidenden Nachdruck verleihen werden Die Themen d e der Unterausschuss Datenschu
195. zite des Berliner Standorts n den Bereichen Medien Kommun kat on und Bildung abzubauen soll die Zusammenarbeit von Senat und Wirt schaft noch intensiver werden Dazu dient auch das Leitprojekt Anpassung und Erweiterung von Medien und Kommunikationsqualifikationen m Dialog mit regionalen Akteuren aus Wirtschaft und Bildung So soll e n Kompetenzzentrum Berlin f r die Me dien und Kommunikationsberufe auf gebaut werden um die Ma nahmen zu initiieren zu koordinieren und umzu setzen Die Hauptaufgabe besteht dar n dem Mangel an Fachkr ften m Medien und Kommunikationsbereich durch entsprechende Ma nahmen ent gegenzuwirken Senatorin Sch ttler Das Kompetenz zentrum Berlin f r die Medien und Kommunikationsberufe soll die Kom munikat on zwischen Unternehmen Verb nden Personaldienstleistern Ar beits mtern Bildungsinstitutionen Ver waltung und Pol tik anregen und deren Aktivit ten abstimmen Es soll die Struk turen und Entwicklungen aufden M rk ten f r berufliche Qualifikation n Medien und Kommunikationsberufen analys eren aber auch die Angebote an Aus Fort und Weiterbildung Aufga be des Kompetenzzentrums ist es au erdem die Verbundausbildung zu f r dern da viele kleine und mittlere Unter nehmen alleine nicht ausbilden k nnen Ein weiteres Aufgabenfeld wird sein ein tagesaktuelles gt n dl u Kommunikationskonzept auf der Basis von Internet Technolo
196. zung zuzuordnen sind k nnen das IDS ohne Detailkontrolle passieren Application Session History Processing Engine Alert Ihe Admin Mit SDSI Technologie sind die Attack Signatures dynamisch erweiterbar Die Angr ffsmuster k nnen benutzerspezisch angepa t werden Bei der Paketpr fung ber cksichtigt das System Daten der aktuellen Anwendungssitzung Zusammenfassung Vorteile der SDSI Technologie gegen ber herk mmlichen Systemen Der virtuelle Prozessor versteht Angr ffsmuster als komplexe Anweisun gen Befehlsketten individuell ausformulierte Attack Signatures werden so bei der s cherheitsrelevanten Paketanalyse ber cksichtigt Die Netzwerk berwachung wird dynamisch das hei t in Echtzeit und ohne Abstriche an der Performance um zus tzliche Angriffsmuster erg nzt In einem speziellen Cache gespeicherte Informationen zum Status der aktuellen Anwendersitzung werden be der Paket berpr fung ber cksich tigt und optimieren so die berpr fung des Netzverkehrs H here Performance m Datendurchsatz weil nicht alle Pakete gepr ft werden sondern nur die potentiell bedrohlichen Weitere Informationen sind von der AXENT Technologies S edlerstra e 2 85774 Unterf hring Tel 089 99 549 110 Fax 089 99 549 200 Internet http www axent com zu bekommen T 3 99B12 Elektronische Post verschl sselt und mit elektronischer Unterschrift Sichere Intranet Internet

Download Pdf Manuals

image

Related Search

Related Contents

Philips 42PFL8654H 42" Full HD 1080p digital TV LCD TV  Avaya Business Communications Manager - CallPilot Programming Record User's Manual  Belkin RJ45 CAT-5e Patch Cable, 1 m (10 Pack)  8051 OCD ICE User Manual  PayPal Gateway - 2014 Developer's Guide  ER-OLEDM032-1 Series_Manual  取扱説明書 - 東洋紡ライフサイエンス事業部  Manuel d`Utilisateur  Oracle Identity Manager Interface User Manual  Middle Atlantic UPS Series Manual  

Copyright © All rights reserved.
Failed to retrieve file