2012 - IT-Dienstleistungszentrum Berlin

E-Government und Verwaltung. Online. Berichte und Infos. Schwerpunktthema. Tipps und Tricks. Parlament und Senat ... Humboldt-Universität und Bundesdruckerei eröffnen Forschungslabor: ..... Das Nutzer- konto wird ausschließlich zum.
3MB Größe 47 Downloads 789 Ansichten
SPLITTER

SPLITTER IT-Nachrichten für die Berliner Verwaltung – Nr. 4/2012 – 22. Jahrgang

Schwerpunkt: Social Media in der Verwaltung

4/12

1

SPLITTER Sehr geehrte Leserinnen und Leser, das Internet gewinnt in Deutschland Jahr für Jahr mehr Nutzerinnen und Nutzer. 2012 waren bereits drei Viertel aller Deutschen online. Neben steigenden Bandbreiten spielen auch attraktivere Internetangebote eine große Rolle für die steigende Nutzung. Soziale Netzwerke im privaten und beruflichen Umfeld sorgen dafür, dass sich viele Menschen im digitalen Raum informieren und austauschen. Während der Einzelne vor der Entscheidung steht, sich einem sozialen Netzwerk anzuschließen, weil dort seine Freunde oder Kolleginnen und Kollegen bereits sind, stehen Verwaltungen vor der Herausforderung, soziale Medien zu nutzen, weil die Bürgerinnen und Bürger dort nach ihnen suchen. Soziale Netzwerke sind eine Gratwanderung für die öffentliche Verwaltung. Nutzer erwarten Informationen, die vor allem schnell und verständlich sind. Datenschützer kritisieren jedoch die Nichteinhaltung hiesiger Datenschutzgesetze bei den großen Netzwerk-Anbietern. Die Beiträge in diesem Heft sind geprägt von dem Für und Wider des Einsatzes von „Social Media“ in der Verwaltung. Vorreiter, wie die Stadt Moers (S. 9) und die Polizei Niedersachsen (S. 11) werden vorgestellt. Aber auch die datenschutzrechtlichen Aspekte werden aus Sicht des schleswig-holsteinischen Datenschutzbeauftragten beleuchtet (S. 16). Das Land Berlin arbeitet zurzeit an einem Leitfaden für Senat und Bezirke, der beim Umgang mit sozialen Medien helfen soll (S. 6). Ein weiteres Thema ist die Konsolidierung des Serverbetriebs in der Berliner Verwaltung. 2011 hatte der Rechnungshof von Berlin festgestellt, dass die heterogene Serverlandschaft hohe Kosten verursacht. Der Senat von Berlin hatte daraufhin unter anderem beschlossen, die Konsolidierung auf Basis belastbarer Kennzahlen vorzunehmen. Im Artikel auf S. 26 werden die von der Senatsverwaltung für Inneres und Sport vorgeschlagenen Kennzahlen vorgestellt. In einer der kommenden Ausgaben werden wir Ihnen übrigens auch die Ergebnisse der Leserumfrage präsentieren, die in der Ausgabe 3/2012 enthalten war. Für Ihre Teilnahme per Post und Fax sei Ihnen an dieser Stelle bereits herzlich gedankt. Ich wünsche Ihnen eine angenehme Lektüre mit dieser SPLITTER-Ausgabe und darüber hinaus eine besinnliche Weihnachtszeit und einen guten Rutsch in das neue Jahr. Konrad Kandziora Vorstand

4/12

2

SPLITTER Editorial Impressum

2 48

Schwerpunktthema Das neue Netz ohne doppelten Boden Social Media-Leitfaden für die Berliner Verwaltung ITDZ Berlin goes Social Media Bezirksamt Treptow-Köpenick „zwitschert“ „Maerker“ Brandenburg: Bürger machen mit Social Media-Einsatz in der Stadt Moers Social Media als Fahndungsinstrument der Polizei Niedersachsen Social Media-Aktivitäten des Saarlandes Digitales Stadtgedächtnis Coburg: Mitmachkultur – zwischen Vordenkern und Mitmachern Datenschutzaspekte beim Einsatz von Social Media in der öffentlichen Verwaltung Arbeitshilfe Städte und Gemeinden in Sozialen Netzwerken Ein Jahr Bundesregierung auf YouTube

4 6 6 7 8 9 11 12 15 16 17 18

Parlament und Senat

Berichte und Infos Kennzahlen zur Konsolidierung des Serverbetriebs 26 ITDZ Berlin schließt neuen Rahmenvertrag mit Telekommunikationsdienstleistern 28 ITDZ Berlin steigert Jahresumsatz seit 2OO8 um rund 28 Prozent 3O Malware to go: Mit ReCoBS gegen Drive-by-Downloads und Angriffe aus dem Internet 31 Pilotprojekt für öffentliches WLAN in Berlin 35 Unternehmen haben Kodex für Geodatendienste umgesetzt 36 Arbeitgeber lassen Mitarbeiter beim Thema IT-Sicherheit allein 37 51 schwerwiegende Ausfälle im Jahr 2O11: Erster Jahresbericht über Internetstörfälle in der EU 37 Häufiger Austausch von Notebooks belastet Umwelt und Klima 38 Humboldt-Universität und Bundesdruckerei eröffnen Forschungslabor: Open Source-Code zur Nutzung des neuen Personalausweises veröffentlicht 39 Barrierefreie PDF-Dokumente: PDF Association startet Praxis-Seminarreihe zum PDF/UA-Standard 4O Übergangsfrist endete: Datenschutznovelle seit September in Kraft 41 Der Arbeitsplatz der Zukunft: Ein Mitarbeiter, sechs Endgeräte, zwei Drittel Schreibtisch 42

Online Senat legt neue Anforderungen für die umweltverträgliche Beschaffung durch die Öffentliche Hand fest Justiz-Auktion im Internet: Rechtsverordnung zur Versteigerung von gepfändeten Gegenständen, Fundsachen und Diebesgut beschlossen Umsetzungsplanung für das Konzept „One Stop City Berlin 2O16“

19

2O 2O

E-Government und Verwaltung Verbesserte Verkehrslagekarte unter www.viz-info.de abrufbar 21 Erste KATWARN-Warnung in Berlin abgesetzt 22 Bürgerportal „FragDenStaat.de“ startet in Berlin und Brandenburg 22 Innovationspreis für P23R | Prozess-Daten-Beschleuniger 23 Zwei Jahre neuer Personalausweis: Fünf Millionen Bundesbürger aktivieren elektronische Identität 23 Einigung über neue IT-Einkaufsbedingungen der öffentlichen Hand 24 Neue Strategie der Europäischen Kommission: Produktivität europäischer Unternehmen und Verwaltungen durch Cloud Computing fördern 25

Smart City, Smart Phone – Berlin gibt es jetzt in 3D auf iPad und iPhone Was ist der digitale Fingerabdruck? Zehn Prozent mobiler Apps spionieren Passwörter aus, 4O Prozent geben Informationen weiter Google muss sich warm anziehen Facebook-Einstellungen im Griff

44 44 45 46 46

Tipps und Tricks Handysicherheit: Tastensperre allein reicht nicht Offenherzige Angaben in sozialen Netzwerken als Sicherheitsrisiko

47 47

Dies und Das Vor 2O Jahren im SPLITTER: Es hapert an der Qualität

48

4/12

3

SPLITTER Das neue Netz ohne doppelten Boden Social Media beherrscht die Schlagzeilen. Verbirgt sich dahinter Fluch oder Segen? Viele Verwaltungen zeigen, dass die neue Form der Kommunikation unzählige Vorteile bringt – wenn man sie intelligent einzusetzen weiß. Mit der zunehmenden Nutzung von Social Media hat sich das generelle Kommunikationsverhalten massiv verändert. Konsumgüterhersteller zählen soziale Netzwerke längst zu ihren wichtigsten Kommunikationsinstrumenten. In der öffentlichen Verwaltung sind Facebook, Twitter und Co. allerdings noch deutlich weniger verbreitet. Marktbeobachter gehen davon aus, dass erst die Hälfte aller deutschen Kommunen in den sozialen Medien vertreten ist. Social Media stellt Verwaltungen vor neue Herausforderungen, bedeutet es doch den Wechsel vom Monolog zum Dialog. Per Definition sind soziale Netzwerke Online-Technologien und -Methoden, die den gegenseitigen Austausch ermöglichen und unterstützen. Das Interesse an den neuen Kommunikationsformen ist jedoch groß. Social Media war eines der gefragtesten Themen auf dem 13. ÖV-Symposium NRW am 28. August in Münster. Dass Social Media der öffentlichen Verwaltung nachweisbaren Nutzen bringt, kann man hautnah in San Francisco erleben. Das Bürger-Service-Center der Stadt an der Westküste der USA erhält monatlich über 200.000 Online-Nachrichten und Anfragen. Freundlich melden sich Verwaltungsmitarbeiter wie Joanne: „Thank you for calling San Francisco 311, my name is Joanne.“ 311 ist die zentrale Rufnummer der Stadt und rund um die Uhr für alle Einwohner und Besucher erreichbar, die sich für allgemeine Informationen und öffentliche Dienstleistungen interessieren. 4/12

4

Die Nutzung von Social Media bringt der Verwaltung zahlreiche Vorteile, um sich gegenüber Wirtschaft und Bürger offener und transparenter darzustellen

Über 60 sogenannte Customer Service Agents kümmern sich um alle Belange. Sachkundig und hilfsbereit beantworten sie die mitunter aufgeregten Anfragen. Denn in der erdbebengefährdeten Stadt erkundigen sich viele Bürger nach Bodenerschütterungen. Social Media ist daher auch Teil des Notfallwarnsystems in San Francisco. Andy Maimony ist Deputy Director des San Francisco 311 Customer Service Center und begleitet die Social Media-Aktivitäten seiner Stadt seit vier Jahren: „Wir sind gefordert, genau die Kanäle bereitzustellen, die die Bürger auch wirklich nutzen wollen“, berichtet er. 270.000 Fans bei Facebook und über 11.000 Follower auf Twitter signalisieren, dass San Francisco den richtigen Weg eingeschlagen hat. Nicht nur in Übersee, auch hierzulande gut unterwegs Der Branchenverband Bitkom hat herausgefunden, dass drei Viertel der InternetNutzer in Deutschland in mindestens einem sozialen Online-Netzwerk angemeldet sind, zwei Drittel nutzen die sozialen Netzwerke auch. Bei den 14- bis 29Jährigen Internet-Nutzern sind bereits

92 Prozent Mitglied in einer oder mehreren Online-Communitys. Wer auf Augenhöhe mit dieser Zielgruppe kommunizieren will, muss die von ihnen bevorzugten Kanäle nutzen. San Francisco ist dabei kein Einzelfall. Auch in Deutschland gibt es viele Verwaltungen, die mit gutem Beispiel vorangehen – und das auch mit viel weniger Personal. Der Betreiber der S-Bahn Berlin nutzt seinen Twitter-Account, um schnell Informationen über Störungen und Fahrplanabweichungen im S-Bahn-Betrieb zu kommunizieren. Über Twitter erhält der Fahrgast jederzeit Informationen über Verspätungen und kann sich auch noch während einer Fahrt informieren, ob der Anschlusszug pünktlich ist. Dies ist ein sehr preiswertes Mittel, um wichtige Informationen an die S-BahnNutzer weiterzugeben. Mehr als 9.500 Follower haben diesen Kanal bereits abonniert. Auch in der nordrhein-westfälischen Stadt Moers ist Social Media mittlerweile fester Bestandteil der Öffentlichkeitsarbeit (siehe Seite 9).

SPLITTER Neben der Informationsvermittlung unterstützt Social Media den Dialog der Bürger mit ihrer Verwaltung. Der „Maerker Brandenburg“ etwa ist ein Dienst, mit dem Bürger aus Brandenburg und Berlin ihrer Kommune mitteilen können, wo es Infrastrukturprobleme gibt, wie beispielsweise Schlaglöcher, wilde Deponien oder unnötige Barrieren für ältere oder behinderte Menschen. Bürger haben hier in den vergangenen Jahren mehr als 10.000 Missstände gemeldet – eine beachtliche Zahl (siehe Seite 8).

ten. Dieser Meinung sind 52 Prozent der Gesamtbevölkerung und 68 Prozent der unter 30-jährigen. 63 Prozent der Befragten erwarten ein höheres Vertrauen in die Politik durch mehr Beteiligung an Entscheidungen via Internet.

Doch welche Vorteile bietet Social Media der Verwaltung? Diese Frage beSehr erfolgreich ist auch das Social Mediaschäftigt zur Zeit nicht nur Angebot „Dialog über Deutschland“ der amerikanische KommuBundeskanzlerin. Auf dieser Plattform nalverwaltungen. Genediskutierte die Kanzlerin mit Experten rell gilt: Bürger und Unund Bürgern über die Zukunft in ternehmen können Deutschland. Mehr als 1,7 Millionen Beschnell und komfortabel suche hatte die Dialog-Plattform bisher. in Kontakt treten mit der Rund 11.600 Vorschläge und etwa 74.000 Verwaltung. Sie erwarten Kommentare zur Finanztransaktionsaber im Gegenzug Transsteuer, GEZ, Zuwanderung u.v.m. sind parenz über die Kontakteingeflossen. Materna hat die Konzeptiaufnahme, möchten an on und technische Realisierung der DialogVerwaltungsprozessen plattform verantwortet. beteiligt werden und sie nachvollziehen können. Hin- und hergerissen Die Verwaltung wird attraktiver, die LebensEine von SAS bei Forsa beauftragte Umqualität für Bürger verbesfrage, die während der letzten Monate des Das Social Media-Angebot „Dialog über Deutschland“ sert sich und sie können Jahres 2011 durchgeführt wurde, kommt der Deutschen Bundesregierung sich besser mit der Verwalzu dem Schluss, dass Politik und Verwaltung identifizieren. Dieser tung Beiträge und Diskussionen in sozivielen guten Beispielen auf, an denen sich Dienstleistungsgedanke ist nicht neu, eralen Netzwerken und Foren als Stimfährt aber durch Social Media eine neue andere Behörden orientieren können. Ermungsindikatoren ernst nehmen sollChance. Dabei wird folgversprechend ist ein zyklischer ProSocial Media – wie zess für den Start in die Welt der Social beschrieben – in Media, bei dem die Verwaltung schrittganz verschiedene weise vorgehen sollte. Vorab müssen sie Methoden und zwei zentrale Fragen beantworten: „Wen Verwaltungsvorwollen wir erreichen?“ und „Wohin wol1. Wozu wollen wir Social Media nutzen? gänge integriert, len wir?“. Um diese Fragen gruppiert sich 2. Was haben wir schon erreicht? zum Beispiel in der 3. Wen wollen wir erreichen? eine ganze Reihe weiterer Aspekte. „WelInformationsver4. Zu welchem Zweck? chen Inhalt wollen wir transportieren? mittlung, im Dialog 5. Mit welchen Inhalten? Welche Plattform wollen wir benutzen, und im Wissens6. Wer wird sich in der Verwaltung darum kümmern? und wer wird sich in der Verwaltung daManagement. 7. Welcher Aufwand fällt an? rum kümmern?“ Wer so vorgeht, wird 8. Mit welcher Plattform wollen wir starten und welche erfolgreich in die sozialen Medien starten. werden folgen? Wer wagt, gewinnt 9. Wie vermarkten wir unseren Einstieg? CHRISTINE SIEPE 1O. Wie messen wir den Erfolg? Die Verwaltung Unternehmenskommunikation, Materna GmbH wartet bereits mit

10-Punkte-Check für den Einstieg

4/12

5

SPLITTER Social Media-Leitfaden für die Berliner Verwaltung Soziale Medien, oder oft auch Social Media oder Social Networks genannt, nehmen inzwischen einen wachsenden Stellenwert in unserer Gesellschaft ein. Immer mehr Menschen und inzwischen auch Firmen sind auf den verschiedensten Plattformen aktiv. Die bekanntesten sozialen Netzwerke sind sicherlich Facebook, Google+, Twitter und die VZ-Netzwerke. Auch Dienststellen der Berliner Verwaltung planen in Zukunft verstärkt, Informationen und Dienstleistungen über die sozialen Netzwerke zur Verfügung zu stellen. Dafür sind Rahmenbedingungen zu beachten, die die Berliner Arbeitsgruppe Social Media in einem Leitfaden zusammenstellt. Um diesen Fragen nachzugehen, hat die Senatsverwaltung für Inneres und Sport mehrere Dienststellen des Landes Berlin zur Teilnahme an einer Arbeitsgruppe Social Media eingeladen. Die Arbeitsgruppe setzt sich zusammen aus Vertretern der Senatskanzlei, der Senatsverwaltung für Inneres und Sport, der Senatsverwaltung für Wirtschaft, Technologie und Forschung, der Senatsverwaltung für Bildung, Jugend und Wissenschaft, der Senatsverwaltung für Stadtentwicklung und Umwelt, dem Landesamt für Bürger und Ordnungsangelegenheiten, Bereichen der Berliner Polizei und des Berliner Beauftragten für Datenschutz und Informationsfreiheit. Zielsetzung der Arbeitsgruppe ist es, die rechtlichen, technischen und organisatorischen Rahmenbedingungen zum Umgang mit Sozialen Netzwerken zu erarbeiten. Die technischen und organisatorischen Rahmenbedingungen betreffen in erster Linie die notwendigen Regelungen 4/12

6

innerhalb einer Dienststelle, wie IT-Ausstattung, Einbindung verschiedener Fachebenen, Rollenverteilungen und Regelungen zur Autorisierung von Postings in den einzelnen Sozialen Medien. Zu den rechtlichen Rahmenbedingungen gehören Punkte wie Werbung, Sponsoring, Vergaberecht, Datenschutz und auch die Impressumspflicht. Orientierung an Leitfaden der Stadt Hamburg Dabei muss das Rad nicht komplett neu erfunden werden. Die Finanzverwaltung der Stadt Hamburg hat bereits den Leitfaden „Social Media in der Hamburgischen Verwaltung“ erarbeitet, den die AG Social Media als Grundlage aufgreift und nach Prüfung so weit wie möglich unverändert übernehmen wird. Allerdings sind für Berlin auch Ergänzungen erforderlich. Dies ist zum Beispiel beim Thema Datenschutz der Fall, wo aus Sicht des Berliner Beauftragten für Datenschutz und Informationsfreiheit anderen Anforderungen Rechnung getragen werden muss. Sobald der Leitfaden finalisiert wurde, wird dieser den Dienstellen und Mitarbeitenden bekanntgegeben. In der Sitzung des Ausschusses für Digitale Verwaltung, Datenschutz und Informationsfreiheit am 22. Oktober hat IT-Staatssekretär Andreas Statzkowski angekündigt, dass der Leitfaden bis zum Ende des Jahres veröffentlicht werden soll. Im Zuge der Veröffentlichung soll es für die Dienststellen Schulungen an der Verwaltungsakademie Berlin geben. Mit dem Engagement der Dienststellen in den sozialen Netzwerken werden neue Wege zu größerer Bürgernähe beschritten. Die Arbeitsgruppe Social Media freut sich darauf, mit diesem Leitfaden Orientierung zu geben.

TOBIAS KRAMPE Produktmanagement, ITDZ Berlin

ITDZ Berlin goes Social Media „Social Media“ wird heute nicht selten mit „Facebook“ gleichgesetzt. Dabei umfasst der Begriff wesentlich mehr: Social Media, oder „soziale Medien“, unterstützen ganz allgemein über digitale Kanäle die gegenseitige Kommunikation oder den Austausch von Informationen. Unternehmen unterscheiden dabei zwischen der externen und internen Nutzung der Sozialen Medien. Interne Kommunikation Die interne Kommunikation mittels Social Media soll unter anderem das Wissen einzelner Bereiche des Unternehmens für alle Mitarbeitenden nutzbar machen, über aktuelle Entwicklungen informieren und den Austausch innerhalb des Unternehmens fördern. Diese Aufgabe übernimmt im ITDZ Berlin ein Mitarbeitenden-Portal, das Informationen aus hausinternen Wikis, Blogs und Foren mit weiteren relevanten Informationen vereint. Externe Kommunikation Der Schwerpunkt in der externen Kommunikation ist abhängig davon, über was man sich als Unternehmen online austauschen möchte. Gerade große Konzerne nutzen Plattformen wie Facebook, um neue Produkte zu lancieren, und sich mit den Usern über Produktideen oder deren Optimierung auszutauschen. Eine andere Zielstellung ist die Präsentation des Unternehmens als attraktiver Arbeitgeber. Auch für die Pressearbeit sind soziale Medien interessant, da hier Journalisten noch gezielter adressiert werden können. In diesem Zusammenhang gilt es, Nutzen und Aufwand der Aktivitäten abzuwägen. Denn mit der Präsenz auf Social Media-Plattformen öffnen Unternehmen in der Regel einen Kommunikations-

SPLITTER kanal im Internet, der für jeden Nutzer transparent ist und zum interaktiven Austausch einlädt. Auch wenn an Unternehmen, im Gegensatz zu Privatpersonen, nicht der Anspruch gestellt wird sich „in Echtzeit“ online auszutauschen, sollte man auf Kritik oder Fragen möglichst innerhalb von ein bis zwei Tagen reagieren. Damit binden Social Media-Aktivitäten personelle Ressourcen, die nur dann sinnvoll eingesetzt sind, wenn man seine Zielgruppe passgenau anspricht. Vor diesem Hintergrund hat sich das ITDZ Berlin für die Nutzung von zunächst zwei Social Media-Plattformen entschlossen. Twitter Twitter ist ein so genannter Microblogging-Dienst, in dem Kurznachrichten von bis zu 140 Zeichen im Internet veröffentlicht werden können. Die Nachrichten sind online für Jedermann auf der TwitterSeite des ITDZ Berlin lesbar. Unternehmen, Journalisten und Privatpersonen, die an den Mitteilungen des ITDZ Berlin interessiert sind, können als sogenannte „Follower“ die Nachrichten des Unternehmens abonnieren und bekommen neue Nachrichten in ihrem eigenen Twitter-Profil angezeigt. Mit Twitter ergänzt das ITDZ Berlin seine Presse- und Öffentlichkeitsarbeit um einen weiteren Informationskanal. Das Unternehmen will Twitter nutzen, um aktuelle Informationen zu verbreiten und sich durch das Twittern von Links und interessanten Themen als relevanter Akteur im Berliner E-Government Umfeld zu positionieren. Darüber hinaus ermöglicht das Medium eine schnelle Reaktion im Krisenfall und ist imagebildend für eine transparente und moderne Kommunikation. Als Bestandteil sogenannter Crossmedia-Aktivitäten können Twitter-Meldungen die Aufmerksamkeit für Stellenausschreibungen, Videos, Presseeinladungen, den Kundennewsletter oder aktuelle Nachrichten auf der Webseite erhöhen. Umgekehrt wird sowohl auf der Webseite als auch im Newsletter auf die Twitter-Nutzung hingewiesen werden.

Xing Auf der Plattform „Xing“, in erster Linie ein Karriere- und Berufsnetzwerk, informiert das ITDZ Berlin über das Unternehmen als Arbeitgeber. Ein interaktiver Austausch mit interessierten potenziellen Kolleginnen und Kollegen ist mittelfristig geplant. Allen bei Xing aktiven Mitarbeiterinnen und Mitarbeitern ist es freigestellt, sich mit dem Unternehmen, das unter „IT-Dienstleistungszentrum Berlin“ zu finden ist, zu vernetzen.

Bezirksamt TreptowKöpenick „zwitschert“ Über den Tellerrand schauen, den Blickwinkel erweitern, Kontakte knüpfen war die Devise des Austauschprojektes „LoGo Europe!“ bei dem im November 2011 eine Mitarbeiterin und ein Mitarbeiter der Gemeinde Amstelveen in Holland für drei Wochen das Bezirksamt Treptow-Köpenick unterstützten.

Facebook Die Hamburger Datenschutzkonferenz 2012 empfahl deutschen Behörden ausdrücklich auf eine Präsenz bei Facebook zu verzichten. Da das ITDZ Berlin sowohl dem Datenschutz als auch der ITSicherheit besonders verpflichtet ist, wird

Abenteuer Social Media

auf die Nutzung von Facebook als Social Media-Plattform verzichtet. Abenteuer Social Media Die Reaktionen auf Meldungen, die ein Unternehmen auf Social Media-Plattformen einstellt, sind nicht vorhersehbar – aber für jeden Nutzer lesbar. Eine neue Herausforderung für jedes Unternehmen, das die Social Media-Aktivitäten auch bei detaillierter Planung zu einem kleinen Abenteuer macht.

KATRIN DIRKSEN Pressereferentin, ITDZ Berlin

Die 45-jährige Helmie Bijleveld aus dem Bereich Kommunikation war im Rahmen des EU-Austausch-Projektes bei der Internetbeauftragten des Bezirksamtes, Sabrina Kirmse, tätig. Es gab einen regen Austausch der Kolleginnen über Gemeinsamkeiten und Unterschiede in ihrer täglichen Arbeit und der Internetauftritte der jeweiligen Gemeinde. Dabei stellte sich heraus, dass die Gemeinde Amstelveen, in unmittelbarer Nähe zur niederländischen Hauptstadt Amsterdam gelegen, insbesondere bei der Nutzung neuer Medien der Berliner Verwaltung um Einiges voraus ist. Die Bürgerinnen und Bürger werden sowohl über einen Facebook-Auftritt als auch über einen Twitter-Kanal über die Gemeinde Amstelveen offiziell informiert. Im Ergebnis des Austausches entschied sich das Bezirksamt Treptow-Köpenick am 22. November 2011 als neuen Impuls für die tägliche Arbeit, seine Pressemeldungen und wichtigen Hinweise neben den bereits bestehenden Informationskanälen wie Pressenewsletter und Internetportal, auch via Twitter die Bürgerinnen und Bürger zu informieren. Diese Möglichkeit der Öffentlichkeitsarbeit wurde zunächst nur als Modellprojekt eingeführt. Es sollte getestet werden, wie das Angebot angenommen wird. Entscheidung für den Bürgerservice Die auch nach fast einem Jahr stetig steigende Zahl der Follower ist ein eindeutiges Indiz dafür, dass sich dieses Ange4/12

7

SPLITTER „Maerker“ Brandenburg

Bürger machen mit Das elektronische Bürgerbeteiligungsportal maerker.brandenburg erfreut sich zunehmender Beliebtheit. Im August 2012 ging der zehntausendste Hinweis eines Bürgers zu einem Problem „vor der Haustür“ ein, wie ein Sprecher des Innenministeriums in Potsdam mitteilte. Ein Nutzer machte darin seine Heimatgemeinde Kleinmachnow auf ein Gefahrenpotential vor einer Schule aufmerksam, für das nun Abhilfe organisiert wird.

Der Twitter-Kanal des Bezirksamt Treptow-Köpenick (hier am 25. Oktober 2012)

bot der Informationsweitergabe immer größerer Beliebtheit erfreut. Die Nutzerinnen und Nutzer akzeptieren, ja erwarten teilweise sogar, dass die Verwaltung diese Kommunikationswege offiziell nutzt. Eine gesonderte Zielgruppe hatte das Bezirksamt bei der Entscheidung zum Twitter-Kanal nicht im Blick. Es war vielmehr eine Entscheidung für den Bürgerservice. Denn in Zeiten von Smartphones und Co. möchte der User seine Nachrichten nicht auf verschiedenen Plattformen zusammensuchen, sondern er möchte, dass ihn die Nachrichten gezielt und möglichst über einen Kommunikationsweg direkt erreichen. Das Bezirksamt Treptow-Köpenick nutzt also eine weitere Möglichkeit, um über sein Verwaltungshandeln zu informieren und weitreichende Transparenz herzustellen. Nichts ist ärgerlicher, als vor verschlossenen Türen zu stehen, weil Sie nicht rechtzeitig über geänderte Öffnungszeiten benachrichtigt wurden oder vor einem gesperrten Kreuzungsbereich zu stehen, weil Sie nicht über geplante Baumaßnahmen informiert wurden.

4/12

8

Bei der Errichtung des Twitter-Kanals war es der Bürgerservice, der im Fokus lag, auch wenn nicht alle datenschutzrechtlichen Bedenken im Land Berlin, was die Nutzung Sozialer Medien angeht, ausgeräumt sind. Im Bezirksamt Treptow-Köpenick gibt es deshalb nur eine Kollegin, die offizielle Bezirksinformationen über den Twitter-Kanal veröffentlicht. Über „ihre“ Follower bewahrt sie Stillschweigen. Das Nutzerkonto wird ausschließlich zum Zweck der Weitergabe von offiziellen Pressemeldungen und sonstigen Hinweisen des Bezirksamtes verwendet. Der einjährige Pilotbetrieb zeigt, dass das Angebot angenommen wird und die Bürgerinnen und Bürger mit einer Selbstverständlichkeit ihre News auf diese für Verwaltungen doch untypische Art und Weise erhalten möchten.

SABRINA KIRMSE Öffentlichkeitsarbeit/Internet, Bezirksamt Treptow-Köpenick

Innenminister Dietmar Woidke sagte: „Das bundesweit in seiner Art bislang einmalige Projekt ‚Maerker’ ist ein hervorragendes Beispiel für mehr Bürgernähe durch elektronische Verwaltungsdienstleistungen. ‚Maerker’ zeigt, worauf es beim E-Government ankommt: Der Bürgerkontakt muss einfacher werden; die Verwaltungsarbeit muss transparenter, aber auch verlässlicher sein und die Ergebnisse für jeden sichtbarer. Hiervon profitieren Bürger und kommunale Verwaltungen gleichermaßen. Bürgerinnen und Bürger können Missstände ohne zeitraubende Wartezeiten bequem melden.

Die Kommunalverwaltungen erhalten frühzeitig Hinweise auf Probleme, die die Bürger ärgern. Verbunden mit einer raschen Beseitigung der Probleme trägt ‚Maerker’ dazu bei, die Identifikation der Bürger mit ‚ihrer’ Gemeinde zu stärken.“ Seit Mai 2009 können Bürger und Bürgerinnen in Brandenburg ihre Kommunalverwaltungen über ein zentrales Portal per Mausklick auf Mängel wie schlechte

SPLITTER Radwege, defekte Geräte auf Spielplätzen, nicht behindertengerechte Gehwege oder wilde Müllhalden hinweisen. Seit Jahresbeginn steht auch eine mobile Variante des „Maerker“ als App für iPhone und iPad zur Verfügung. Die beteiligten Kommunen haben sich verpflichtet, innerhalb von drei Tagen nach

Social Media-Einsatz in der Stadt Moers Social Media, Web 2.0, Mitmach-Web – das sind nur einige Beispiele für die allgemeine Begriffsverwirrung rund um ein Internet-Phänomen, das inzwischen auch die deutschen Amtsstuben massiv erreicht hat. Bei all diesen Begriffen denken wir in erster Linie an den Branchenprimus Facebook, der jüngst die Milliardengrenze bei den Nutzerzahlen knacken konnte. Aber bei Social Media geht es nicht nur um Facebook, sondern um eine Idee. Social Media ist „social“

Eingang der Hinweise für Abhilfe zu sorgen oder die Hinweise an die zuständige Stelle weiterzuleiten. Eine Ampel neben der Beschwerde im Internet zeigt plastisch den Bearbeitungsstand – von Rot (noch nichts passiert) oder gelb (in Arbeit) bis zu Grün (Problem behoben). Die Zahl der beteiligten Kommunen erhöhte sich seit dem Start des Portals von zunächst drei Projektgemeinden auf mittlerweile über 40 Kommunen. Darunter befindet sich auch der Berliner Bezirk Lichtenberg. 60 Prozent der bisher eingegangenen Hinweise beziehen sich auf Verkehrsprobleme, darunter etwa zur Hälfte Hinweise auf defekte Straßenlaternen. Jeder zehnte Nutzer von „Maerker“ beklagte sich bei seiner Kommune über Abfall- oder Müllprobleme. „Maerker“ wurde vor drei Jahren vom Innenministerium in Zusammenarbeit mit dem Städte- und Gemeindebund ins Leben gerufen. Das Portal wird vom Brandenburgischen IT-Dienstleister (ZITBB) betrieben und steht für die Kommunen kostenlos zur Nutzung bereit. Im Jahr 2010 erhielt „Maerker“ bei einem Wettbewerb unter Schirmherrschaft des Bundesinnenministers die Auszeichnung als „innovativstes eGovernment-Projekt für gesellschaftliche Lösungen“. (PR/ Ministerium des Innern Brandenburg)

Egal welches Angebot man nutzt: Social Media heißt kommunizieren, heißt vernetzen! Insofern greifen Konzepte zu kurz, in denen Facebook und Co. allein als weitere Instrumente der kommunalen Öffentlichkeitsarbeit betrachtet werden. Das sind diese Plattformen natürlich auch, aber es kommt eben darauf an, dass man mit den Bürgerinnen und Bürgern in einen Dialog tritt, zuhört, diskutiert, antwortet – und dies in einer mediengerechten Art und Weise. „Wie schon mehrfach erwähnt, finde ich den FB Auftritt der Stadt hier sehr vorteilhaft. Es

stellt die Stadt eben nicht als starre Behörde, sondern durch das Engagement der Accountbetreiber als sehr menschlich und offen dar. Genau dieses Image finde ich persönlich für eine Stadt wichtig und man fühlt sich persönlich ernst genommen und nicht wie „Bürger No. 220 mit Problem 08/15“. Im heutigen Zeitalter gehört so was einfach dazu. Macht weiter so! :-)“ Dieses Zitat (übrigens kein Einzelfall!) aus einem Facebook-Kommentar ist geradezu eine Steilvorlage für all diejenigen, die für ein Social Media-Strategiepapier Argumente für das „Pro“ suchen. Betrachten wir die Schlüsselwörter „nicht als starre Behörde“, „Engagement“, „menschlich“, „offen“, „Image“, „persönlich ernst genommen“, so können wir sehr schnell ein wichtiges Ziel ableiten: Imageverbesserung. Dieses Ziel wird man jedoch nicht allein dadurch erreichen, dass man in sozialen Netzwerken präsent ist, man muss auch offen und menschlich = bürgernah mit Fans oder Followern interagieren, sich kümmern und eben niemanden als 08/15-„Vorgang“ behandeln. Mehr als nur „Image 2.0“ Neben der Image-Verbesserung gibt es natürlich noch weitere Vorteile von Social Media-Aktivitäten. Ganz oben auf der Rangliste steht dabei die Möglichkeit,

Altes Rathaus in Moers

4/12

9

SPLITTER die Reichweite städtischer Nachrichten zu erhöhen. Wie sagt man so schön: „Man muss die Menschen dort abholen, wo sie sind“. Und die Menschen sind in den sozialen Netzwerken. Allein auf Facebook bewegen wir uns bei den Nutzerzahlen in Moers in der Größenordnung der Auflagen lokaler Zeitungen – wie schön wäre es, wenn man diese Menschen alle direkt erreichen könnte! Nun, ganz so weit ist die Stadt Moers mit ihrer Facebook-Seite noch nicht. Aber rund 3.600 Facebooker haben bereits den „Gefällt mir“-Button geklickt, und täglich werden es mehr. Bedenkt man, dass der klassische Newsletter „nur“ 350 Mal abonniert worden ist, liegt das Potenzial von Facebook und Co. auf der Hand. Hinzu kommt, dass man über die sozialen Netzwerke auch ein jüngeres Publikum ansprechen kann. Der Anteil der Altersgruppe unter 35 Jahren liegt auf Facebook bei ca. 67 Prozent, auf www .moers.de laut einer von uns durchgeführten Umfrage aber nur bei 37 Prozent. Das Verhältnis kehrt sich bei der Zielgruppe 55+ um: 2,6 Prozent (Facebook) zu 17,7 Prozent (www.moers.de). Wie wichtig das Thema Reichweitenerhöhung sein kann, hat unlängst der Fall einer Großschadenslage im benachbarten Krefeld gezeigt. Eine durch einen Großbrand entstandene Rauchwolke trieb der Wind auch über das Moerser Stadtgebiet, die Aufregung in der Bevölkerung war groß. Über drei Tage lang wurde auf Twitter und Facebook aktuell informiert, auf Sorgen und Nöte reagiert und entwarnt. Die Infos der Stadt wurden zigmal geteilt, so dass zu Spitzenzeiten fast 20.000 Menschen über diese Medien erreicht werden konnten. Hunderte von Kommentaren und anderen Reaktionen sowie über 200 neue Fans auf Facebook innerhalb eines Tages sind Beleg für die riesige Resonanz, aber auch die Wirkmächtigkeit dieser neuen Instrumente des Krisenmanagements. Weitere Potenziale seien hier nur kurz aufgelistet: 4/12

10

• Nachrichtenspektrum der Verwaltung • • • • •

erweitern Bürgerbeteiligung – Stimmungsbarometer Krusten aufbrechen – auf Augenhöhe kommunizieren Services verbessern Spontaneität der Berichterstattung über mobile Applikationen erreichen Städtische Website und eGovernmentAktivitäten über Querverweise stärken

Social Media ist eine Herausforderung All diese Ziele wird man nur mit der richtigen Strategie, entsprechend engagiertem Personal und der Wahl der passenden Mittel erreichen. Die wichtigste strategische Entscheidung ist, sich einem Dialog öffnen zu wollen, der durchaus auch ein kritischer Dialog sein kann. Hier sind der Erfahrungen der Stadt durchweg positiv. Dies liegt einerseits daran, dass wir schon seit vielen Jahren mit Foren und dem Bürgermeister-Blog (jetzt: Verwaltungsblog) Offenheit und Diskursbereitschaft signalisieren und insbesondere auch mit kritischen Stimmen sachlich umgehen. Kritik ernst nehmen, als Chance begreifen und zeitnah reagieren – dies sind wichtige Handlungsmaximen für alte und neue Formen des Bürgerdialogs. Gerade bei Facebook wird man sehen, dass die positiven Rückmeldungen zu den Beiträgen bei weitem überwiegen und dass in aller Regel fair diskutiert wird. Wichtig ist auch, dass die Rahmenbedingungen geschaffen werden, um zeitnah auch auf Anfragen reagieren zu können. In Moers wurde die Arbeit auf mehrere Schultern verteilt (Internetredaktion und Pressestelle) und auch Verantwortlichkeiten wurden geregelt. Eine „Dienstanweisung Social Media“ gibt darüber hinaus für alle Mitarbeitenden eine gute Orientierung. Im Übrigen wird von einer Verwaltung nicht unbedingt erwartet, dass man auch nach Dienstschluss oder am Wochenende über die sozialen Netzwerke erreichbar ist, aber man sammelt enorm Pluspunkte, wenn

man eine Twitter-Anfrage auch einmal am Freitagabend beantwortet… Facebook als Einstieg Facebook ist wegen der enormen Nutzerzahl erste Wahl, wenn man Social Media nutzen möchte. Aber es gibt viele andere Plattformen, die für je eigene Zwecke hervorragend eingesetzt werden können. Twitter eignet sich so z.B. für die schnelle Verbreitung topaktueller News. Imagepflege, Marketing und Servicesteigerung spielen bei YouTube eine größere Rolle. Der Aspekt der Spontaneität steht bei Qik, einem Portal für Live-Videos eindeutig im Vordergrund. Ob Rathaussturm der Möhnen oder die Rede zur Kirmeseröffnung – über Smartphone können solche Events problemlos in ansprechender Qualität live ins Web übertragen werden. Das kommt gut an! Die Fotoplattform Flickr nutzt die Stadt Moers insbesondere, um den Service zu verbessern. Die Bilder werden in unterschiedlichen Auflösungen zur Verfügung gestellt und stehen unter einer Creative Commons-Lizenz. Für private Zwecke kann man die Fotos unter Nennung der Quelle frei verwenden. Auch kommerzielle Anfragen können über Flickr bedient werden. Dies ist nur ein kleiner Auszug der Möglichkeiten, die das Web 2.0 bietet. Es sind spannende Möglichkeiten. Social Media-Angebote der Stadt Moers:

• www.facebook.com/stadtmoers • twitter.com/Moers_de • plus.google.com/u/0/10411946722 • • • • • • • •

7957990418 www.youtube.de/StadtMoers www.netvibes.com/stadtmoers www.flickr.com/photos/stadtmoers qik.com/stadtmoers www.mister-wong.de/user/Moers blog.moers.de forum.moers.de newsroom.moers.de

CLAUS ARNDT Leiter des Fachdiensts Zentrale Dienste und des Internetprojekts, Stadt Moers

SPLITTER Social Media als Fahndungsinstrument der Polizei Niedersachsen Heutzutage informieren sich junge Menschen nur noch selten über die Tageszeitungen. Vielmehr nutzen sie das Internet zur Informationsgewinnung und hier insbesondere die sogenannten sozialen Medien, wie Facebook und Twitter. Wenn die Polizei also diese Altersgruppe erreichen möchte, braucht sie einen modernen Zugang. So hat die Polizeidirektion Hannover Anfang Februar 2011 entschieden, eine Fanpage unter dem Namen „Polizei Hannover“ auf der durchaus kontrovers diskutierten Kommunikationsplattform Facebook einzurichten. In Absprache mit dem Niedersächsischen Ministerium für Inneres und Sport ist der Facebook-Auftritt der Polizeidirektion Hannover Anfang des Jahres 2011 zunächst als sechsmonatiger Modellversuch für die Polizei des Landes Niedersachsen angelegt worden. Innerhalb weniger Monate stieg die Zahl der Fans der Fanpage „Polizei Hannover“ auf über 100.000. Die Fans teilten die eingestellten Fahndungen der Polizei auch unter ihren eigenen „Freunden“, sodass sich die Adressaten vervielfältigten und somit immer mehr Personen die Fahndungsaufrufe sehen konnten. „Polizei Hannover“ hat nicht nur im Raum Hannover „Fans“, sondern auch in vielen anderen deutschen Städten – zum Beispiel jeweils mehr als 1.000 in Berlin, Hamburg und Düsseldorf. Dadurch konnten Fahndungserfolge glücken, die allein über die Verbreitung von Zeugenaufrufen in den regionalen Medien im Einzugsbereich einer Behörde nicht möglich gewesen wären. So ist es über „Polizei Hannover“ gelungen, einen Autodiebstahl aufzuklären: Das betreffende Auto war in Wolfsburg gestohlen worden und in Dannenberg

Die niedersächsische Polizei nutzt Facebook unter anderem im Bereich der Fahndung

war es einer Facebook-Nutzerin aufgefallen, die sich aufgrund des geposteten Zeugenaufrufes dann an die Polizei gewandt hat. Durch diese schnelle Verbreitungsform konnten innerhalb weniger Monate acht Fahndungen erfolgreich abgeschlossen werden. So wurde mittels der FacebookZeugenaufrufe ein Täter zu einem Sexualdelikt ermittelt und ein junges Mädchen nach einer Vermisstenanzeige wieder aufgefunden. Kritik des Landesdatenschutzbeauftragten Nach der Kritik des Landesdatenschutzbeauftragten für Niedersachsen, dass die personenbezogenen Daten der Fahndungen auf US-amerikanischen Servern gespeichert würden und das illegal sei, wurde die Art der Fahndung verändert: Ab Juni 2012 richtete das Landeskriminalamt (LKA) Niedersachsen für Öffentlichkeitsfahndungen der niedersächsischen Polizei im Internet eine neue Fanpage bei „Facebook“ ein. Damit wurde dieses Instrument landesweit nutzbar. Diese Fahndungsform ergänzt so die herkömmlichen Verfolgungsmethoden der Polizei.

Auf der Fanpage des LKA bei Facebook werden für alle Polizeibehörden in Niedersachsen aktuelle Fahndungen nur in skizzierter Form dargestellt und mit einem „Link“ versehen, der zu den Fahndungsseiten des neuen Internetauftritts der Polizei führt. Erst dort erreichen die Nutzer das umfangreiche Bild- und Informationsmaterial. Damit sind alle personenbezogenen Daten ausschließlich auf Servern des Landes Niedersachsen gespeichert. Erhalten bleibt die Kommentarfunktion zu den Fahndungen. Allerdings ist sie nicht dazu gedacht, Zeugenhinweise abzugeben. Hat ein Internetnutzer sachdienliche Hinweise zu einer Fahndung, können diese per Telefonanruf oder per E-Mail an die Polizei weiter gegeben werden. Darauf werden die „User“ gesondert hingewiesen. Sinnvolle Ergänzung der polizeilichen Informations-, Ermittlungs- und Fahndungsarbeit Die Innenministerkonferenz hatte sich Anfang Juni auf Initiative von Innenminister Uwe Schünemann mit der Thematik „Nutzung Sozialer Netzwerke durch die Polizei“ beschäftigt und diese als sinnvolle Ergänzung der polizeilichen Informations-, Ermittlungs- und Fahndungsarbeit bewertet. 4/12

11

SPLITTER Die Entscheidung darüber, ob auf eine personenbezogene Öffentlichkeitsfahndung auch bei Facebook per Link hingewiesen werden soll, trifft zunächst die sachbearbeitende Dienststelle. In Strafverfahren ist die Zustimmung der zuständigen Staatsanwaltschaft erforderlich. Der Staatsanwaltschaft obliegt auch die Prüfung, ob der Fahndungserfolg nicht mit anderen, den Betroffenen weniger beeinträchtigenden Mitteln, erzielt werden kann. Nach der anschließenden Übersendung der Unterlagen per E-Mail an das LKA werden von dort der erforderliche Link bei Facebook und die zugehörigen Hinweise auf der Internetseite der Polizei Niedersachsen eingestellt. Parallel erhalten auch die klassischen Medien weiterhin die Informationen zur Öffentlichkeitsfahndung. Das soziale Netzwerk Facebook ist für die niedersächsische Polizei aber nicht nur im Bereich der Fahndung und Vermisstensuche dienlich: Die Polizeidirektionen nutzen Facebook als Medium für die allgemeine Öffentlichkeitsarbeit und Prävention, u.a. auch zur Einsatzbegleitung. Während bestimmter Veranstaltungen, z.B. im Zusammenhang mit Fußballspielen, können sie dabei ständig aktuell über den Verlauf des Einsatzes informieren und Verhaltenshinweise an die Teilnehmer oder die Anwohner geben.

Social Media-Aktivitäten des Saarlandes Weltweit sind es jetzt über eine Milliarde aktive Facebook-Nutzer, in Deutschland über 24 Millionen. Immer mehr Deutsche twittern aktiv, 35 Millionen Tweets werden täglich weltweit abgesetzt. Youtube wird zum ernsthaften Mitbewerber im Fernsehmarkt. Mittlerweile verzeichnet google+ 250 Millionen Nutzer auf der Erde. Das sind nur einige Schlagzeilen der letzten Wochen aus der Web 2.0-Szene. Die Entwicklung der vergangenen zwei bis drei Jahre im Social Media-Bereich ist bedeutend. Facebook, Twitter und Co. haben die Kommunikation grundlegend verändert. Das eigentlich neue, alles verändernde Kernelement von Web 2.0 ist der Austausch und die Interaktion der Nutzer untereinander – interaktive, multimediale und personalisierte Kommunikation steht hier im Mittelpunkt.

Die Polizeiakademie in Nienburg hat im Rahmen eines Pilotprojektes eine Fanpage bei Facebook eingerichtet, um die Zielgruppe der 18- bis 25-Jährigen für die Nachwuchsgewinnung direkt anzusprechen. Mit großem Erfolg: In Niedersachsen geben mittlerweile mehr als 50 Prozent der Bewerberinnen und Bewerber bei einer Befragung an, über die Fanpage der Polizeiakademie auf die Polizei als Arbeitgeber aufmerksam geworden zu sein.

DIRK HALLMANN Dezernatsleiter Öffentlichkeitsarbeit, Polizeidirektion Hannover 4/12

12

Facebook-Auftritt des Saarlandes

Das Saarland hat 2010 ein erstes Konzept in Sachen Social Media-Aktivitäten entworfen und Ende 2010/ Anfang 2011 mit der Umsetzung begonnen. Dabei galt: Neben den klassischen, vorhandenen Methoden, um Informationen zu streuen oder bestimmte Inhalte zu bewerben (Öffentlichkeitsarbeit, Marketing, Pressearbeit), bietet das aktive Mitwirken in sozialen Netzwerken die Möglichkeit, neue Zielgruppen für das Saarland bzw. für Themen zu erreichen und neue Dialoge aufzubauen. Es entstanden also neue Chancen, bestimmte Nachrichten, Botschaften, usw. über andere Wege zu streuen, exklusive Themen oder Aussagen so zu platzieren, dass neue Chancen der Verbreitung entstehen, Zielgruppen effektiver erreicht werden, Bürgerbeteiligung zu fördern. Wichtig dabei war von Anfang an, dass ein neues Gesamtnetzwerk entstehen sollte: Die Beteiligung des Saarlandes an sozialen Netzwerken darf nicht zusätzlich und selektiv erfolgen, vielmehr müssen bereits bestehende Informationsund Kommunikationswelten (wie saarland.de, Bürgerdienste-Saar) mit den neuen Web 2.0-Möglichkeiten sinnvoll verknüpft werden.

SPLITTER 2010 wurde ein allgemeiner Twitterund Youtube-Kanal für das Saarland eingerichtet, 2011 folgte die Einrichtung der offiziellen Saarland-Fanpage bei Facebook, danach erste Accounts bei Flickr und Google+. Diese Angebote werden zentral von der Saarland Öffentlichkeitsarbeit (Staatskanzlei) verwaltet. Hierzu wurde ein spezieller Redaktionsplan ausgearbeitet, in dem regelmäßig wiederkehrende Inhaltsblöcke definiert sind. Schritt für Schritt kamen weitere Themenbereiche dazu, die von Ressorts betreut werden, wie zum Beispiel die Facebook-Fanpage „SaarLorLux“ oder die des Wirtschaftsministeriums. Facebook-Saarland-Fanpage Mit dieser Seite können sich die Menschen noch stärker mit dem Land identifizieren. Hier ist der Ort, an dem sich möglichst viele über das Saarland austauschen und sich ein Bild machen können über die Vorzüge und Schönheiten des Landes. Auf der Saarland-Fanseite werden bisher insbesondere saarlandspezifische, Lifestyle-Themen, aber keine (konkreten) politischen Themen behandelt. Die Seite soll schwerpunktmäßig Themen aus Freizeit, Tourismus, Kultur, Geschichte, usw. führen, über die man spricht, soll aber auch Inhalte aus saarland.de verknüpfen. Das kann auch mal ein „Thema der Woche“ sein, das Menschen bewegt. Sie soll auch FacebookUser dazu bringen, aktiv mitzumachen. Die Saarland-Fanpage zählt mittlerweile über 43.000 Fans und erreicht nach Facebook-Berechnungen über vier Millionen Menschen. Die Administration ist auf mehrere unterschiedliche Personen verteilt.

Öffentlichkeitsarbeit, auf der konkretere Inhalte aus der Regierungsarbeit publiziert werden: www.facebook.de/saar land.de Twitter-Account Saarland Im Profil heißt es: „Das Saarland twittert – mit aktuellen Meldungen, Veranstaltungen, Tipps und Infos des Bundeslandes Saarland.“ Das sagt schon alles, denn hier werden offizielle Kurznachrichten mit meist saarländischem Bezug verbreitet und auch mit bereits bestehenden Internetangeboten verknüpft. Die Informationsquelle ist dabei nicht in erster Linie die Landesregierung. Die Informationen können auch von allen Kommunen stammen wie von offiziellen Veranstaltern, Vereinen, Verbänden, Unternehmen, usw. So entsteht eine große Vielfalt und Dynamik an Nachrichten, denen über 1.800 Menschen direkt folgen: www. twitter.com/saarland_de

Beispiel werden selbst produzierte Kurzvideos aus Landespressekonferenzen oder „Die Woche der Ministerpräsidentin“ bei Youtube ebenso eingestellt wie bereits fertige Image-Videos des Wirtschaftsministeriums oder der Tourismuszentrale. Diese Youtube-Videos werden teilweise mehrfach weiterverwendet, so etwa über Einbetten auf den SaarlandFacebook-Kanälen oder per TwitterNachricht inklusive Verlinkung. Über die Einbetten-Funktionen gelangen ausgewählte Videos auch über bestimmte Templates auf Seiten von saarland.de. Öffentliche Foto-Alben erscheinen auf der Flickr-Plattform, geordnet nach Themen oder Ereignissen. Die entsprechenden zielgerichteten Links werden über saarland.de oder in Pressemeldungen publiziert: www.flickr.com/photos/saar land_de, www.youtube.com/user/Saar landkanal

Accounts bei Youtube und Flickr

Account bei Google+

Sie bilden den öffentlichen Pool für Fotos und Videos des Saarlandes. Zum

Noch in einer ersten Phase befindet sich der Saarland-Account bei Google+.

Bemerkenswert ist die Verknüpfung von saarland.de-Inhalten über die SaarlandFacebook-Seite (und umgekehrt). Statistiken belegen, dass ausgewählte Verlinkungen auf Facebook zu speziellen Saarland.de-Seiten zu stark erhöhten Zugriffen geführt haben. Speziellere Themen werden auf den FanSeiten von „SaarLorLux“ sowie des Wirtschaftsministeriums gepostet. Das gilt ebenso für die eigene Seite der Saarland

Der Flickr-Account bildet den öffentlichen Pool für Fotos des Saarlandes

4/12

13

SPLITTER Hier wird die Gesamtsituation beobachtet, wie sich dieses Netzwerk entwickeln wird. Gegenüber den Interaktionszahlen bei Facebook halten sich hier die kommunikativen Aktionen noch in Grenzen. Spannend wird die Frage sein, wie die Möglichkeiten bei Google+ mit den erweiterten Funktionen wie zum Beispiel „Hangouts“ oder „Kreisen“ angenommen werden. Spannend dürfte auch die Frage sein, was Google in Zukunft noch unternehmen wird, wie Google+ immer mehr mit anderen Google-Produkten vernetzt wird.: plus.google.com/ 108617188222 555004845/posts Livestream Im September 2012 startete das Saarland den ersten Livestream. In der saarländischen Landesvertretung in Berlin diskutierten Ministerpräsidentin Annegret Kramp-Karrenbauer und der stellvertretende Ministerpräsident Heiko Maas unter anderem mit Sternekoch Christian Rach. Thema: „Arbeitswelt: Man kann nicht nur rumjammern! – Chancen schaffen für Jugendliche“. Bürgerinnen und Bürger konnten via Internet live dabei sein und sich über den Kurznachrichtendienst Twitter (#SALdabei) in die Diskussion einbringen. Ministerpräsidentin Kramp-Karrenbauer rief dazu auf, sich

an der Diskussion zu beteiligen: „Es ist wichtig, dass sich die Menschen aktiv einbringen können. Deshalb ist die Staatskanzlei ein Ort der Begegnung mit den Menschen und unterschiedlichsten Gruppen in diesem Land. Diese Offenheit gilt ebenso für unsere Landesvertretung in Berlin und unsere Angebote im Internet. Auch hier sollen die Menschen kontrovers miteinander über die Zukunft unseres Landes diskutieren können.“ Der Livestream ist ein Pilotprojekt der Landesregierung mit dem Centre for eLearning Technology (CeLTech), dem Forschungsinstitut der Hochschulen des Saarlandes und des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) und wird bei kommenden ausgewählten Events wiederholt. Wichtig auch hier: Die Aktionen werden über die beschriebenen Social Media-Kanäle des Saarlandes kommuniziert, beworben und eingebunden: www.live-dabei. saar land.de Fazit: Gesamtnetzwerk und gegenseitige Effekte Die Aktivitäten in den Social Media-Bereichen bringen erst dann weitere Synergieeffekte, wenn bestimmte Informationen und Interaktionen nicht nur dort sinn-

voll verknüpft werden. Eine entsprechende Vernetzung hat das Saarland mit einem Facelifting der Internet-Plattform www.saarland.de angestrebt. In Abstimmung mit dem Datenschutz werden hier Beiträge aus den sozialen Medien automatisiert eingebunden. Nutzer von saarland.de können so alle eigenen Beiträge auf Facebook und Twitter auf saarland .de verfolgen. Das Ziel war, dass die Aktivitäten in den neuen Netzwerken nicht wie auf einer Insel ablaufen, sondern mit der Informationsplattform des Saarlandes verschmelzen. Umgekehrt werden bei Bedarf auch Inhalte von saarland.de über soziale Medien kommuniziert und verbreitet. Die Statistiken zeigen, dass das Teilen von Informationen in den sozialen Netzwerken unmittelbar für sehr viel höhere Zugriffszahlen auf entsprechende Zielseiten sorgt. Ausblick Sicher sind die zukünftigen Aktivitäten davon abhängig, wie sich der „Markt“ der sozialen Netzwerke weiter entwickeln wird. Das gilt es zu beobachten. Sicher wird das Saarland im Rahmen der personellen Machbarkeit seine derzeitigen Accounts ausbauen mit ständigen Weiterentwicklungen sowie Verknüpfungsoptimierungen. Insbesondere wird die Chance gesehen, bestimmte Zielgruppen mit neuen Angeboten gezielt anzusprechen. So sind jetzt bereits Twitterkanäle für spezielle Themen ins Auge gefasst worden. Wichtig wird auch sein, dass innerhalb der Landesverwaltung das Knowhow und die Kompetenz in Sachen Social Media stetig gesteigert werden. Das gilt sowohl für die Erarbeitung von Social Media Guidelines, für Fortbildung, Marktanalyse und nicht zuletzt für die gemeinsame Abstimmung mit dem Datenschutz.

Im September startete das Saarland seinen Livestream

4/12

14

WOLFGANG TAUCHERT Leiter des Referates Konzeption/Neue Medien/Social Media/Internet, Staatskanzlei des Saarlandes – Saarland Öffentlichkeitsarbeit

SPLITTER Digitales Stadtgedächtnis Coburg

Mitmachkultur – zwischen Vordenkern und Mitmachern Web 2.0, Social Media, Facebook – all diese Begriffen stehen im Spannungsfeld zwischen Flüchtigkeit und grenzenloser Verbreitung. Erlebtes wird gepostet, geliked, kommentiert und geshared. Trotz der Flüchtigkeit, mit der viele Beiträge ihre Verbreitung im Netz finden, zeigt sich doch eines: Das Netz verleiht der Gedächtniskultur neue Impulse. Dies ist gerade für die Kommunen eine ebenso große Chance wie Herausforderung. Das Interesse der Bürger an der eigenen lokalen Identität, die neue Verbundenheit zur eigenen Geschichte, zum Selbst-Erlebten findet im Digitalen einen guten Nährboden. Zum Beispiel beim Digitalen Stadtgedächtnis Coburg: Im Allgemeinen verbindet man Geschichte mit Archivarbeit und Quellenstudium. Das Internet macht

aber auch private Aufzeichnungen, Bilder und Erinnerungen leichter mitteilbar – Quellen, die sonst nur im privaten Raum und in den Köpfen der Menschen zu finden sind. Diese Erinnerungen zu sammeln, zu digitalisieren und in einem Internet-Portal zu verbreiten, ist die eine Seite einer Mitmachkultur, die die Auseinandersetzung mit dem persönlich Erlebten fördert. Seit Sommer 2009 schreiben Senioren wie Schüler unter www.stadtgeschichtecoburg.de an ihrer Stadtgeschichte mit und dies mit ihren eigenen Erinnerungen. Dabei werden nicht die ganz großen, spektakulären Geschichten gesucht und gefunden, sondern das Alltägliche und Persönliche. „Wir alle tragen Geschichte mit uns herum, ob wir es wissen oder nicht, ob wir es wollen oder nicht“, so Bezirksheimatpfleger Günter Dippold. „Die Beschäftigung mit Geschichte hilft uns, unsere Umwelt besser zu verstehen. Und nur was man versteht, das schätzt man auch.“ Und was man schätzt und was einen bewegt, das teilt man auch – wie in der Facebook-Gruppe – „Du lebst schon lange in Coburg, wenn…“, eine von zahlreichen unter diesem Label, welche gerade in Facebook einen Boom ausgelöst haben. Keller werden durchfors-

Digitales Stadtgedächtnis Coburg – Senioren und Schüler schreiben Stadtgeschichte

tet, kleine Erinnerungen an Erlebnisse, Geschäfte, vergangene Sitten und Bräuche gepostet und kommentiert. Ein nostalgischer Sog von geteilten Inhalten und Erinnerungen zieht hier die Mitglieder der Gruppe in ihren Bann und lässt eine neue Erinnerungskultur aufleben: Vom Erinnern zum Miterleben. Eine Erinnerung stößt die nächste an und in einer Art Dominoeffekt erwachen längst vergessene Begebenheiten. Dies geschieht getreu dem Motto: „Feig, wirklich feig ist nur, wer sich vor seinen Erinnerungen fürchtet.“ (Elias Canetti) Den Höhepunkt, auch im Sinne einer gesunden Stadtentwicklung bilden Treffen der Beteiligten im realen Raum – hier schließt sich der Kreis zwischen der digitalen Welt und dem realen Erleben. Solidarität durch Soziale Netzwerke Die sozialen Netzwerke zeigen jedoch nicht nur die Selbst-Reflexion und die Beschäftigung mit den eigenen Erlebnissen und Meinungen ihrer Nutzer, sondern verfügen ebenso über eine emotionale und gemeinnützige Seite. In Coburg offenbarte sich diese, als am 28. Mai 2012 ein Großbrand in der Coburger Altstadt zahlreiche Häuser stark beschädigte und viele Menschen vorübergehend zu Wohnungslosen machte. Nahezu zeitgleich flutete eine Welle der Hilfsbereitschaft durch das Netz. Vordenker waren in diesem Fall die Bürger. Während die Verwaltung noch mit der akuten Situation beschäftigt war, wurden bereits Spenden, Möbel und Bekleidung organisiert, neue Wohnungen angeboten. Die Verwaltung hat sich dieser Aktivität nicht verschlossen, sondern den Ball dankbar aufgenommen. In einem „Hilfeportal“ wurden die vielen in den unterschiedlichsten sozialen Netzwerken geposteten Angebote kanalisiert und für die Brandopfer zur Verfügung gestellt. Die Mitmachkultur der sozialen Netzwerke förderte so die Solidarität und half bei der unbürokratischen Umsetzung: Die Coburger rückten alle ein bisschen näher zusammen und es wurde einfach „gemacht“. 4/12

15

SPLITTER Coburger Mittagspausenführer Eine ganz andere, praktische und unmittelbar alltagstaugliche Ausprägung von Social Media findet sich im Coburger Mittagspausenführer. Die Verwaltung bündelt und veröffentlicht wöchentlich auf dem Internetportal die Speisekarten der lokalen Gaststätten. Um die Möglichkeiten der Vernetzung ausschöpfen zu können – heißt, sich ganz praktisch zum Essen zu verabreden – wurde der Mittagspausenführer von privater Hand auf Facebook adaptiert – und unterstützt nun die Bürger bei der alltäglichsten und existenziellsten aller Fragen: Was und wo wollen wir heute essen? Ob Persönliches, Praktisches oder Emotionales – Social Media hat viele unterschiedliche Facetten, die die Kommunen vor neue Herausforderungen stellen. Vordenker, Mitmacher, Initiatoren, Impulsgeber, Auslöser – die strenge Rollenverteilung verschwindet an manchen Stellen. Das Social Web hat die Kommunikationsweise der Menschen verändert. Online Publizieren, Informieren, Vernetzen und Wissen gemeinsam strukturieren kennzeichnen diese neue Entwicklung. Gleichzeitig bietet sich die Möglichkeit, die Bedürfnisse der Bürger so intensiv und genau zu studieren, wie es vor wenigen Jahren noch kaum vorstellbar gewesen wäre. Das Interesse und die Meinungen der Bürger offenbaren sich in zahllosen Kommentaren – der Wille zur Bürgerbeteiligung kann hieraus abgeleitet werden. Neue Möglichkeiten verlangen auch neue Konzepte. Die Aufgaben der PR-Abteilung definieren sich weitgehend neu. Sie muss versuchen, die vielfältigen Ideen und Informationen zu kanalisieren, die Dynamik im Sinne der Stadt zu steuern und möglichst zu einem großen Ganzen zu machen. Eine Hürde, die auch die öffentlichen Verwaltungen der Kommunen, Länder und des Bundes immer besser, erfolgreicher und vor allem gewinnbringender meistern.

KARIN ENGELHARDT Stadt Coburg 4/12

16

Datenschutzaspekte beim Einsatz von Social Media in der öffentlichen Verwaltung



• Die Begeisterung der öffentlichen Verwaltung für das Web 2.0 ist groß: Die Chance, an Jugendliche heranzukommen, die eigene Technikaffinität und Modernität der ganzen Welt unter Beweis zu stellen, und all das noch zu geringen Kosten und mit geringem Aufwand – diese Chance ist allzu verführerisch. Und so nutzen Behörden und sonstige öffentliche Stellen Facebook, Twitter, Google & Co. mit wachsender Begeisterung. Doch dann kamen die Datenschutzbeauftragten, hinterfragten die Technik und stellten im Ergebnis fest, dass die Nutzung vieler Social Media-Angebote mit der Gesetzmäßigkeit der Verwaltung nicht in Einklang zu bringen ist.

AGB-Recht und den rechtlichen Anforderungen an verbindliche Willenserklärungen der Nutzenden? Ist die Inanspruchnahme der Betroffenenrechte (v.a. Auskunft und Datenlöschung) technisch und organisatorisch umgesetzt? Erfolgen die Datenverarbeitung beim Anbieter, insbesondere das Setzen und Nutzen von Cookies und das daraus abgeleitete Werbeprofiling und die Nutzungsanalyse, rechtskonform?

Bei der Nutzung der Social Media-Angebote ergeben sich einige zentrale Datenschutzfragestellungen, die regelmäßig nicht befriedigend beantwortet werden:

• Übernimmt die öffentliche Stelle die •

ihr zukommende datenschutzrechtliche Verantwortung? Sind die Einwilligungen und allgemeinen Geschäftsbedingungen, etwa in Form von Terms of Use und Privacy Policies, mit den behördlichen Vorgaben vereinbar, mit dem deutschen

Ansatzpunkt der Fragen waren zunächst die Fanpages von Facebook, die sich bei Schulen, Polizeien, Gemeinden, öffentlichen Dienstleistern bis hin zu Ministerien großen Zuspruchs erfreuen. Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein kam im Hinblick auf Facebook-Fanpages zu kla-

SPLITTER ren Antworten: jeweils Nein. Die weitere Erörterung unter den Datenschutzaufsichtsbehörden bestätigte dieses Ergebnis und zeigte, dass die Antworten bei Google+ und anderen Social MediaAnbietern oft nicht besser ausfallen. Dies führte aber – zumindest in SchleswigHolstein – nicht dazu, dass die öffentliche Verwaltung versuchte, die kritisierten Aspekte aufzugreifen und zu korrigieren. Vielmehr gaben die Chefs der Staatskanzleien der Innenministerkonferenz einen Prüfauftrag. Die öffentlichen Stellen machten einfach weiter. Der Landtag in Kiel sah sich nicht zu einer qualifizierten inhaltlichen Positionierung in der Lage. Das letztlich nach sechs Monaten vorgelegte Gutachten enthält mehr offene Fragen als Antworten. Offensichtlich blieben die informationstechnische Kompetenz und die rechtliche Durchdringung weit hinter der Begeisterung für die Social Media-Angebote zurück. Wo die Rechtswidrigkeit den Angeboten auf der Stirn stand, wurde begrenzt eingelenkt. Einige öffentliche Stellen nahmen einen Warnhinweis in die Startseite auf, in dem die Kritik der Datenschutzbeauftragten erwähnt wird. Bei den Fahndungsausschreibungen der Polizei wurde an die Stelle der direkten Kommunikation über die Fanpage auf dieser ein Link zu einer polizeieigenen Webseite gesetzt, in der Hoffnung, dadurch die Datenhoheit für die Ausschreibung, die Kommunikation und die Nutzungsdaten zu bewahren. Bei Social Plugins wie dem „+1“- bzw. dem „Gefällt Mir“-Button, wurde teilweise auf die u.a. vom HeiseVerlag entwickelte Zwei-Klick-Lösung gewechselt, bei der die Kontaktaufnahme mit den US-amerikanischen Portalanbietern von einem (informierten) Anklicken abhängig gemacht wurde. Diese Lösungen können nicht wirklich befriedigen: Warnhinweise machen rechtswidriges Verwaltungshandeln nicht rechtmäßig. Die Zwei-Klick-Lösung macht die eingeholten Einwilligungen nicht wirksam, so lange unbekannt bleibt, in welche Datenverarbeitung beim Portalbetreiber eingewilligt wird. Und die verlinkten In-

halte werden z.B. vollständig von Facebook erfasst, gespeichert und ebenso wie die originären Inhalte der Fanpages in die automatisierte personenbezogene Reichweitenanalyse einbezogen. Selbst die Einbindung von Inhalten von Websites in ein so genanntes „Page Tab“ (auch „IFrame-Einbindung“ genannt) unterliegt einer – auf die Anzeige des Page Tabs beschränkten – Reichweitenanalyse. Besonders heikel sind die Schulanwendungen, wo die Schulleitungen Lehrkräfte, Schülerinnen und Schüler geradezu animieren, die rechtswidrigen Angebote zu nutzen. Vom faktischen Nutzungszwang sind Kinder betroffen, die tatsächlich und rechtlich selbst zu einer informierten Einwilligung nicht in der Lage sind. Die Vorbildwirkung auf die Kinder ist katastrophal, Schönwetterreden über die Vermittlung von Medienkompetenz entpuppen sich als wenig ernst gemeintes Alibi. Social Media können von öffentlichen Stellen genutzt werden, selbst im sensiblen schulischen Bereich. Voraussetzung dafür ist aber, dass die Stellen rechtlich wie faktisch, also technisch-organisatorisch, die Verantwortung übernehmen, dass vor der Freigabe erfolgreich eine qualifizierte Prüfung erfolgte. Das gibt es nicht zum Nulltarif, sondern verlangt IT-Qualität und Kompetenz bei Entwicklern, Entscheidern, Anwendenden und Nutzenden. Statt billige US-Angebote ungeprüft zu übernehmen, die letztlich u.a. den US-amerikanischen Sicherheitsbehörden die gesamten Inhalts- und Kommunikations- und Bestandsdaten der Verwaltung auf dem Tablett servieren, müssen datenschutzkonforme technische Lösungen entwickelt, implementiert und betrieben werden. Zum Betrieb gehören knappe und klare Regeln für Anwendende und Nutzende, in denen die Verantwortlichkeiten sowie die Rechte und Pflichten benannt werden.

DR. THILO WEICHERT Landesbeauftragter für Datenschutz in Schleswig-Holstein und damit Leiter des Unabhängigen Landeszentrums für Datenschutz in Kiel

Arbeitshilfe Städte und Gemeinden in Sozialen Netzwerken Als Universaldienstleister für die Alltagsprobleme der Bürgerinnen und Bürger ist es für Städte und Gemeinden geradezu unerlässlich, nicht nur im Rathaus und im Ort, sondern auch im Internet jede Kontaktmöglichkeit zu den Bürgerinnen und Bürgern zu nutzen. Es zeichnet sich ab, dass nunmehr die sozialen Netzwerke an Bedeutung gewinnen. Sie sind einfach da, und es ist noch lange nicht abschätzbar, wohin die Entwicklung läuft. Die ersten Städte und Gemeinden sind dabei, die Sozialen Netzwerke immer mehr zu nutzen, da diese Medien Türen in die reale Welt öffnen und zu den Nutzern Verbindungen in einer Weise schaffen, die zuvor undenkbar war. Das Internet und insbesondere die sozialen Netzwerke sind wichtige Instrumente für eine Stärkung der Bürgerbeteiligung und für eine Intensivierung der Bürgerkommunikation. Viele Städte und Gemeinden in Deutschland nutzen bereits Onlinekontakte zu ihren Bürgerinnen und Bürgern. Das wird sich in den nächsten Jahren rasant weiter entwickeln. „Der Niedersächsische Städte- und Gemeindebund hat hier in einem Kooperationsprojekt eine bundesweit einmalige und vorbildliche Arbeitshilfe erstellt, die helfen soll, dass Bürgerinnen und Bürger und die Städte und Gemeinden in den sozialen Netzwerken zueinander finden“, so Dr. Gerd Landsberg, Hauptgeschäftsführer des Deutschen Städte- und Gemeindebundes. Die Arbeitshilfe richtet sich an Interessierte, die

• sich ganz allgemein einen Überblick über soziale Netzwerke verschaffen wollen, 4/12

17

SPLITTER •

• vor der Entscheidung über das Engagement in sozialen Netzwerken stehen, oder wichtige Orientierungspunkte zum Einstieg in die Arbeit mit sozialen Netzwerken suchen.

Die Autoren zeigen auf, welche „Web 2.0“-Techniken heute bestehen und warum sie so intensiv genutzt werden. Dabei wird stets der Blick auf die Frage gerichtet, in welcher Weise die sozialen Netzwerke für die Arbeit in Städten und Gemeinden relevant und nützlich sind. Der Datenschutz und weitere rechtliche Aspekte werden ebenso behandelt wie organisatorische Fragen und betriebswirtschaftliche Einschätzungen. Wichtige Interviews mit dem Bundesdatenschutzbeauftragten und dem Vorsitzenden der komba gewerkschaft sind enthalten. Bezüglich des weit verbreiteten aber auch umstrittenen Netzwerks „Facebook“ runden Tipps und Tricks für die Gestaltung des kommunalen Auftritts das Thema ab. Wer die Beteiligung an sozialen Netzwerken systematisch planen, entscheiden und aufbauen möchte, findet mit dem kommunalen „Social Media Engagement Plan“ eine praktische Zusammenfassung der abzuarbeitenden Punkte und mit den „Social Media Guidelines“ klare Empfehlungen.

Aus dem Inhalt:

• • • • • • • • • • • • • •

Rechtliche Aspekte Typisierung und Beispiele Kommunale Relevanz Auswirkungen auf die Presse- und Öffentlichkeitsarbeit Interview Bundesdatenschutzbeauftragter Risiken und Kosten Social Media-Engagement-Plan für Kommunen Hinweise für Ehrenamtlich Tätige Tipps und Tricks für die Realisierung Verwaltungspersonal Interview komba gewerkschaft Nutzen für die Kommunalpolitik Nutzen für den Verwaltungsvollzug Nutzen für die Städte und Gemeinden als Arbeitgeber

Die Broschüre „Städte und Gemeinden in sozialen Netzwerken“ ist erschienen im Rahmen der Schriftenreihe des Niedersächsischen Städte- und Gemeindebundes; Heft 70; zum Preis von 15 Euro zzgl. Versand (2,50 Euro bei einem bis drei Exemplaren). Bestellanschrift: Niedersächsischer Städte- und Gemeindebund, Arnswaldtstr. 28, 30159 Hannover, EMail: [email protected]

THORSTEN BULLERDIEK Niedersächsischer Städte- und Gemeindebund

Ein Jahr Bundesregierung auf YouTube Genau ein Jahr ist der YouTube-Kanal der Bundesregierung jetzt online. 175 Videos, 725.000 Videoaufrufe: Die Bundesregierung nutzt das Portal als zusätzliche Plattform, um über die Regierungspolitik zu informieren. Das Fazit nach einem Jahr sei auf jeden Fall positiv, betont Regierungssprecher Steffen Seibert im „3 Fragen 3 Antworten“-Interview. „Wir wussten dass YouTube nicht per se ein politisches Medium ist. Die meisten sind auf YouTube, um Unterhaltung zu suchen“. Dennoch sei der Kanal von den Usern gut angenommen worden. Wichtiges Anliegen sei der Dialog mit den Nutzerinnen und Nutzern. „Wir wünschen uns Kommentare, auch wenn sie kritisch sind“, so der Regierungssprecher. Seibert ruft für den YouTube-Kanal der Bundesregierung ausdrücklich zu Ideen, Anregungen und Kritik auf: „Davon können wir was lernen“, so der Regierungssprecher. Neben Videos zu verschiedenen Themen der Regierungsarbeit gibt es die Formate „Die Woche der Kanzlerin“ und das Interviewformat „3 Fragen 3 Antworten“. „Das sind Formate, von denen wir merken, dass sie angenommen werden. Wir wollen sie noch weiter ausbauen“, kündigt Seibert an. Das Interview auf YouTube: www.you tube.com/bundesregierung (PR/ Bundesregierung)

Als Universaldienstleister für die Alltagsprobleme der Bürgerinnen und Bürger ist es für Städte und Gemeinden geradezu unerlässlich, nicht nur im Rathaus und im Ort, sondern auch im Internet jede Kontaktmöglichkeit zu den Bürgerinnen und Bürgern zu nutzen

4/12

18

SPLITTER Senat legt neue Anforderungen für die umweltverträgliche Beschaffung durch die Öffentliche Hand fest Die öffentlichen Einrichtungen des Landes leisten künftig einen besonderen Beitrag zum Klima- und Ressourcenschutz in Berlin. Die entsprechende die Verwaltungsvorschrift „Beschaffung und Umwelt“, die am 23. Oktober auf Vorlage von Stadtentwicklungs- und Umweltsenator Michael Müller vom Senat beschlossen wurde, wird im Januar 2013 in Kraft treten. In Zukunft werden damit allen öffentlichen Einrichtungen des Landes konkrete Anforderungen für eine klimaverträgliche und Ressourcen schonende Beschaffung von Produkten und Dienstleistungen verbindlich vorgegeben. Die Senatsverwaltung für Stadtentwicklung und Umwelt hat hierzu eine umfassende vorbildhafte Verwaltungsvorschrift erarbeitet, mit der Berlin bundesweit Vorreiter ist. Die Vorschrift enthält anspruchsvolle ökologische Kriterien beispielsweise für Büroartikel, technische Büroausstattung, Reinigungsmittel und -dienstleistungen, Straßenfahrzeuge, Großveranstaltungen, Stromausschreibungen und Planung von Büro- und Verwaltungsgebäuden. Senator Müller: „Durch den Aufbau und die weitreichende Umsetzung einer umweltfreundlichen Beschaffung kann das Land Berlin einen bedeutenden Beitrag zum Ressourcen- und zum Klimaschutz leisten und relevante CO2-Einsparungen erreichen. Das ist nicht nur gut für die Umwelt, sondern entlastet auch den Berliner Haushalt. Mit den neuen Beschaffungsregeln wird eines der Ziele der Koalition umgesetzt. Sie stehen im Einklang mit dem Ziel der Koalition hin zu einer CO2-neutralen Verwaltung.“

Mit den vorgelegten Regelungen werden ökologische und ökonomische Ziele miteinander verbunden: Die öffentlichen Einrichtungen des Landes Berlin (von Senats- und Bezirksverwaltungen bis hin zu Anstalten öffentlichen Rechts) beschaffen jährlich Produkte und Dienstleistungen in einem finanziellen Umfang von rund vier bis fünf Milliarden Euro. Bei der Auftragsvergabe kann ein erheblicher Beitrag für den Umweltschutz geleistet werden, indem umweltfreundliche Produkte und Materialien sowie umweltschonende Verfahren bei der Erfüllung von Leistungen konsequent bevorzugt werden. Damit können kommunale Einrichtungen zum Motor für Innovation in zahlreichen Produkt- und Dienstleistungsbereichen werden, wenn sie die Nutzung von langlebigen, energieeffizienten Produkten fördern, die Klima, Umwelt und Gesundheit schonen und unter fairen Bedingungen hergestellt werden. Ökonomisch betrachtet kann damit die wirtschaftliche Effizienz gesteigert werden. Die bislang nicht berücksichtigten und unterschätzten hohen Folgekosten können wirksam vermindert werden. Zukünftig sind deshalb bei der Beschaffung von Produkten und Dienstleistungen die Lebenszykluskosten zu berücksichtigen, z. B. für strombetriebene Geräte und Straßenfahrzeuge oder auch bei der Planung von Neubauten und Komplettsanierungen energierelevanter Bürooder Verwaltungsgebäude. Ein Beispiel: Eine aktuelle Untersuchung der Deutschen Energieagentur belegt, dass durch

die Beschaffung energieeffizienter ITGeräte enorme Sparpotenziale vorhanden sind und so bis zu 80 Prozent des Stromverbrauches eingespart werden können. In den nächsten Jahren soll die Verwaltungsvorschrift fortgeschrieben werden. Im Jahr 2014 werden neben den ökologischen auch die wirtschaftlichen Auswirkungen der Beschaffungsregelungen evaluiert und gegebenenfalls entsprechende Anpassungen vorgenommen. Es ist außerdem die Erstellung von weiteren Leistungsblättern (z.B. Aufzüge, Berufsbekleidung, Rechenzentren, Telefonanlagen, Klimaanlagen) im bereits laufenden Dialog mit entsprechenden Wirtschaftsunternehmen und Verbänden geplant. Vor Inkrafttreten ist für die Berliner Vergabestellen ein entsprechendes Schulungsangebot über die Verwaltungsakademie Berlin im November 2012 vorbereitet. Ergänzend wird ein praxistauglicher Handlungsleitfaden zur Umsetzung der neuen Vorschrift zur Verfügung gestellt sowie eine Internetplattform auf der Homepage der Senatsverwaltung für Stadtentwicklung und Umwelt, www. stadtentwicklung.berlin.de, eingerichtet. (LPD)

4/12

19

SPLITTER Justiz-Auktion im Internet

Rechtsverordnung zur Versteigerung von gepfändeten Gegenständen, Fundsachen und Diebesgut beschlossen Der Senat hat die Grundlagen für Internetversteigerungen im Rahmen von Zwangsvollstreckungen in Berlin geschaffen. Seit September können Interessierte auf www.justiz-auktion . de bei der Versteigerung von Gegenständen, die zuvor vom Gerichtsvollzieher gepfändet worden waren, mitbieten. Auch Fundsachen und Diebesgut, das von der Polizei beschlagnahmt, aber keinem Eigentümer zugeordnet werden kann, kommen unter den virtuellen Hammer. Möglich wird diese Neuerung durch das Gesetz über die Internetversteigerung in der Zwangsvollstreckung und zur Änderung anderer Gesetze. Es hat die Internetversteigerung in der Zwangsvollstreckung als Regelfall der Versteigerung neben der öffentlichen Präsenzversteigerung in § 814 Abs. 2 Nr. 2 ZPO (Zivilprozessordnung) gesetzlich verankert. Die Rechtsverordnung zur praktischen Umsetzung dieser Gesetzesänderung wurde nun vom Senat auf Vorlage des Senators für Justiz und Verbraucherschutz, Thomas Heilmann, beschlossen. Senator Heilmann: „Mit der Internetversteigerung wird ein modernes und transparentes Verfahren der Zwangsversteigerung geschaffen, durch das sich das Recht an die modernen Lebensverhältnisse anpasst. Der Zugang zur Auktionsplattform ist für interessierte Bieterinnen und Bieter ohne zeitliche Begrenzung möglich, wodurch sie – im Gegensatz zur Präsenzversteigerung – sehr flexibel Angebote sichten und Geschäfte vornehmen können.“ (LPD) 4/12

20

Umsetzungsplanung für das Konzept „One Stop City Berlin 2016“ Auf Vorlage des Senators für Inneres und Sport, Frank Henkel, hat sich der Senat am 21. August mit der Umsetzungsplanung bis zum Jahr 2013 für das Konzept „One Stop City“ befasst. Das Konzept ist Bestandteil des Modernisierungsprogramms „Service Stadt Berlin 2016“ und sieht die Entwicklung gemeinsamer Anlaufstellen in der Berliner Verwaltung vor. Der Kundenservice für die Bürgerinnen und Bürger und die Wirtschaft in den Anlaufstellen der Berliner Verwaltung soll bis 2016 mit festgelegten einheitlichen Qualitäts- und Servicestandards ausgebaut werden. Das betrifft alle Zugangswege: postalisch, telefonisch, persönlich und online. Die Nutzer sollen dabei die Wahl haben, die Dienstleistungen persönlich bei den Mitarbeiterinnen und Mitarbeitern der Verwaltung abzurufen oder Anträge und Anfragen über Internet, Telefon oder Bürgerterminals abzuwickeln. Der Besuch mehrerer Behörden soll ihnen damit soweit als möglich erspart werden. Die Servicequalität der Be-

hörden und Ämter wird durch die Ausweitung des internetgestützten elektronischen Terminvereinbarungssystems, das auch über das Bürgertelefon angeboten wird, erheblich verbessert. Das Konzept gliedert sich in zwölf Einzelvorhaben. Schwerpunkte bilden die Bündelung von Verwaltungsleistungen über die bisherigen Bürgerdienste hinaus in Bürgerzentren, die Weiterentwicklung des Verwaltungsführers auf dem ServicePortal www.service.berlin.de und das Bürgertelefon 115 als zentraler telefonischer Zugang zur gesamten Berliner Verwaltung. Über den Fortgang der Umsetzung wird jährlich im Rahmen des Modernisierungsprogramms „ServiceStadt Berlin 2016“ berichtet. Die Vorlage wird nun dem Rat der Bürgermeister zur Stellungnahme zugeleitet. (PR/ LPD)

Der Senat hat die Grundlagen für Internetversteigerungen im Rahmen von Zwangsvollstreckungen in Berlin geschaffen

SPLITTER Verbesserte Verkehrslagekarte unter www.viz-info.de abrufbar Die Verkehrsinformationszentrale (VIZ) stellt im Auftrag der Senatsverwaltung für Stadtentwicklung und Umwelt der Berliner Bevölkerung und den Berliner Unternehmen eine neue, deutlich verbesserte Verkehrslagekarte für den Straßenverkehr zur Verfügung. Damit werden die Verkehrsteilnehmer noch schneller und genauer über die aktuelle Lage auf Berlins Straßen informiert. Der Dienst ist in den Internetauftritt www.viz-info.de integriert und wird wie alle Dienste der VIZ kostenlos zur Verfügung gestellt. Die neue Verkehrslagekarte ist das Ergebnis der Zusammenarbeit der VIZ mit dem Verkehrsdatenanbieter TomTom. Sie entsteht durch die Verknüpfung der Daten der Verkehrsinformationszentrale mit Reisezeitmessungen von TomTom. Senator Müller: „Mit der neuen Verkehrslagekarte können wir die Verkehrsteilnehmer schnell und zuverlässig über auftretende Staus informieren und zeigen, welche Alternativrouten besser befahrbar sind. Die Informationen sollen den Berlinern und Berlinerinnen helfen, ihre Ziele schneller und stressfreier zu erreichen.“ Die VIZ-Verkehrsdaten kommen aus dem Messstellennetz der VIZ, das mehr als 1.000 Messquerschnitte auf den Stadtstraßen und den Autobahnen des Landes Berlin umfasst. Die Messstellen der VIZ erfassen kontinuierlich die Anzahl und die Geschwindigkeit der vorbeifahrenden Fahrzeuge und melden diese an die Zentrale. Die Reisezeitmessungen der Firma TomTom stammen hingegen aus den Navigationssystemen in den Fahrzeugen. Durch die Kombination dieser Daten mit den Meldungen der VIZ wird die netzweite Verkehrslage berechnet Durch Farben wird angezeigt, ob der Straßenverkehr ungehindert (grün) oder zäh-

flüssig (gelb) fließt oder im Stau steht (rot). Bislang ermittelte die VIZ das Verkehrslagebild vor allem mit Hilfe der stationären Detektoren, der Meldungen zu Baustellen, Veranstaltungen und sonstigen Sperrungen sowie mit Hilfe von Modellrechnungen. Das neue Berechnungsverfahren ist erheblich schneller: Die Aktualisierung der unter www.viz-info.de dargestellten Verkehrslage erfolgt nun alle fünf Minuten und bildet Veränderungen der Verkehrssituationen deutlich schneller ab. Ein kurzes Zeitintervall bei den übertragenen Reisezeiten und das ohnehin kurze Zeitintervall der Detektordaten machen dies in Verbindung mit der neuen Art der Datenfusion möglich. Darüber hinaus ist die Darstellung deutlich verlässlicher. Durch die Einbeziehung der umfangreichen TomTom-Daten werden Rückstaueffekte auf den Straßen, auf denen keine Detektoren installiert sind, besser abgebildet als bislang. Staus durch Unfälle, Baustellen und erhöhtes Verkehrsaufkommen sind in einer Stadt wie Berlin nicht zu vermeiden. Auch die Verkehrsregelungszentrale, die den Berliner Straßenverkehr durch die Verkehrsbeeinflussungsanlagen auf den Autobahnen und 2050 Lichtsignalanlagen steuert,

wird die neue Verkehrslageinformation als zusätzliche Informationsquelle nutzen. Künftig können auch auf Straßen ohne Verkehrsmessstellen Störungen schneller erkannt und Gegenmaßnahmen eingeleitet werden. Das neue Verkehrslagebild ist nicht nur aktueller und zuverlässiger sondern auch räumlich erweitert: Es umfasst mit ca. 800 km des Hauptverkehrsstraßennetzes im Berliner Stadtgebiet doppelt so viele Straßen, wie bislang. Darüber hinaus sind die Straßenabschnitte viel feiner unterteilt als bisher damit die Stauinformationen viel genauer verortet werden können. Die neue Verkehrslage soll zukünftig auf das Land Brandenburg erweitert werden. In einem ersten Schritt wird das System auf den Südostkorridor von der Berliner Landesgrenze über den künftigen Flughafen BER bis zum Autobahnring A10 erweitert. Es ist geplant, die Verkehrslagedarstellung um Berlin bis zur A10 in Brandenburg schrittweise zu schließen. Die Verkehrsinformationszentrale (VIZ) wird durch die VMZ Berlin Betreibergesellschaft mbH, einem Tochterunternehmen der Siemens AG, im Auftrag der Senatsverwaltung für Stadtentwicklung und Umwelt betrieben. Die neue Verkehrslage finden Sie unter www.viz-info.de (LPD)

Die Messstellen der VIZ erfassen kontinuierlich die Anzahl und die Geschwindigkeit der vorbeifahrenden Fahrzeuge und melden diese an die Zentrale

4/12

21

SPLITTER Erste KATWARNWarnung in Berlin abgesetzt Auf Grund von massiver Rauchentwicklung beim Brand einer Teppichlagerhalle in Reinickendorf wurde in Berlin die erste Warnung über das Warnsystem KATWARN von Fraunhofer FOKUS an die Bevölkerung abgesetzt. Beim Brand der Lagerhalle eines Teppichgeschäftes kam es in Berlin-Reinickendorf am 17. Oktober 2012 zu einer massiven Rauchentwicklung, die weit über die Stadt sichtbar war und zum Teil die Menschen in den umliegenden Wohngebieten belastete. Um die Bevölkerung vor dem Brandrauch zu warnen, wurde zum ersten Mal in Berlin das Warnsystem KATWARN eingesetzt. Das System wurde von Fraunhofer FOKUS in Kooperation mit den Verband Öffentlicher Versicherer entwickelt. In einer SMS an die bei KATWARN angemeldeten Teilnehmer der umliegenden 15 Postleitzahlenbereiche, wurde eine Nachricht mit dem Hinweis „Stadt Berlin meldet: Warnung, Großbrand, gültig ab sofort, für PLZ 13XXX, Fenster und Türen schließen.“ gesendet. So konnten per KATWARN-SMS knapp 1.600 Anwohner schnell über die Gefahr informiert und mit Handlungshinweisen unterstützt werden. Auch Ingo Barth aus Reinickendorf profitierte vom KATWARN-System: „Insbesondere für Gehörlose ist der KATWARN-Service sehr vorteilhaft, da sie die Katastrophenwarnungen über Radios nicht hören können.“ KATWARN konnte damit auch in Berlin unter Beweis stellen, dass es ein weiterer effektiver Weg ist, die Bevölkerung über Gefahrenlagen zu informieren. (PR/ Fraunhofer FOKUS)

KATWARN informiert per SMS angemeldete Teilnehmer über Gefahren

4/12

22

Bürgerportal „FragDenStaat.de“ startet in Berlin und Brandenburg Seit 22. August 2012 können Bürger in Berlin und Brandenburg Anfragen an Landes- und Kommunalbehörden über die zentrale Internetseite „Frag DenStaat.de“ stellen. Die Organisationen Open Knowledge Foundation Deutschland und Transparency International Deutschland haben den offiziellen Startschuss für diese beiden Bundesländer gegeben. Das unabhängige Portal ermöglicht es Bürgern, Anfragen nach den Informationsfreiheitsgesetzen zu stellen. Die Antwort der Behörde wird automatisch an die Plattform geleitet und dort zusammen mit der Anfrage des Nutzers veröffentlicht. Auch die Landes- und Kommunalbehörden Berlins und Brandenburgs sind jetzt eingebunden. Bisher waren Anfragen nur auf Bundesebene und in Nordrhein-Westfalen möglich. Stefan Wehrmeyer, Projektleiter Frag DenStaat.de bei der Open Knowledge Foundation: „Endlich haben auch die Bürger in Berlin und Brandenburg die Möglichkeit, ihr Recht auf Informationszugang über FragDenStaat.de wahrzunehmen. Informationsfreiheit ist ein wichtiger Bestandteil demokratischer Teilhabe.“ Christian Humborg, Geschäftsführer von Transparency Deutschland: „FragDen Staat.de wurde für die Bundesebene vor einem Jahr freigeschaltet. Die hohen

Nutzerzahlen, aber auch die durch Anfragen verursachten Diskussionen zeigen den großen Erfolg des Portals. Das Onlineportal stärkt die Rechenschaftspflicht der öffentlichen Verwaltung und beugt Korruption vor.“ FragDenStaat.de wurde am 1. August 2011 für die Bundesebene freigeschaltet. Im ersten Jahr wurden insgesamt 2.259 Anfragen gestellt. Nach Abzug von identischen Anfragen verbleiben 624 unterschiedliche Anfragen. Von den 431 originären, öffentlich einsehbaren Anfragen auf Bundesebene waren 102 erfolgreich und 63 teilweise erfolgreich. In 31 Fällen wurde die Anfrage abgelehnt und in 33 Fällen lag die Information nicht vor. In 164 Fällen wurde die Anfrage nicht beantwortet oder der Nutzer hat die Antwort nicht hochgeladen, da sie per Post von der Behörde verschickt wurde. Die gesetzliche Antwortfrist beträgt vier Wochen. Die drei Behörden auf Bundesebene, bei denen die meisten Anfragen erfolgreich waren, sind das Robert-Koch-Institut (8), das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (6) und das Bundesministerium der Verteidigung (6). Allerdings haben auch diese Behörden nicht alle Anfragen erfolgreich beantwortet. Anfragen nach dem IFG in Berlin: www.fragdenstaat.de/berlin/behoer den/ Anfragen nach dem IFG in Brandenburg: www.fragdenstaat.de/brandenburg/ behoerden/ (PR/ Open Knowledge Foundation Deutschland e.V.)

SPLITTER Innovationspreis für P23R | Prozess-DatenBeschleuniger Der diesjährige Innnovationspreis mit dem Thema „Öffentlicher Dienst: Ideen für alle“ des „dbb beamtenbund und tarifunion“ geht an das bundesweite Projekt P23R | Prozess-DatenBeschleuniger. Unter Federführung von Fraunhofer erarbeitete ein interdisziplinäres Projektteam mit Partnern aus Wirtschaft, Wissenschaft und Verwaltung im Auftrag des Bundesministeriums des Innern das P23RPrinzip. Die Auszeichnung wird jährlich für besonders innovative Verwaltungsideen und -projekte vergeben. Aktuell gibt es in Deutschland für Unternehmen mehr als 10.000 Meldepflichten, die zu einer Belastung von knapp 40 Milliarden Euro pro Jahr auf Seiten der Wirtschaft führen. Durch den Einsatz von P23R sollen diese Aufwände reduziert werden. Das P23R-Prinzip sorgt für den einfachen, sicheren und schnellen Datenaustausch zwischen Unternehmen und Behörden. Das P23R | Prozess-Daten-Beschleuniger-Prinzip wurde im Rahmen des ITInvestitionsprogrammes der Bundesregierung von einem Konsortium von 13 Organisationen aus Wirtschaft und Wissenschaft sowie der Metropolregion Rhein-Neckar entwickelt. Unternehmen wie BASF und DATEV, haben P23R im Piloteinsatz erprobt und exemplarisch gezeigt, dass sie damit ihre gesetzlichen Meldepflichten effizient und medienbruchfrei in einer vertrauenswürdigen Umgebung erfüllen können. Die Gesamtprojektleitung lag bei Fraunhofer FOKUS.

komplexe Verwaltungsprozesse zu beschleunigen, sondern auch die Verwaltungskosten zu minimieren. Der Prozessdatenbeschleuniger ist also eine echte Verwaltungsinnovation“, sagt dbbBundesvorsitzender Peter Heesen, der den Preis am 15. Oktober 2012 gemeinsam mit Ronald Pofalla, Chef des Bundeskanzleramtes, überreicht hat. Prof. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft, sieht die angewandte Forschung als Impulsgeber für Innovationen in der öffentlichen Verwaltung: „Das unter Federführung und Beteiligung von fünf Instituten der Fraunhofer-Gesellschaft entwickelte P23R-Prinzip bewirkt nicht nur einen Effizienzschub bei der Abwicklung von Meldeprozessen. Mit P23R wird auch ein grundlegender Paradigmenwechsel hin zu mehr Transparenz und Datensparsamkeit bei der Erfüllung von Informations- und Meldepflichten zwischen Wirtschaft und Verwaltung eingeleitet.“ (PR/ Fraunhofer FOKUS)

Zwei Jahre neuer Personalausweis

Fünf Millionen Bundesbürger aktivieren elektronische Identität Eine Untersuchung zeigt Wege, Sicherheit und wirtschaftliche Chancen der Online-Ausweisfunktion zu nutzen. Zwei Jahre nach dem Start besitzen mehr als 17 Millionen Bundesbürger den neuen Personalausweis, rund fünf Millionen ha-

ben dabei die Online-Ausweisfunktion aktiviert. Diese elektronische Identität (eID) soll es ermöglichen, sicher im Internet einzukaufen. Doch der Durchbruch ist dem Scheckkarten-Ausweis in der Online-Welt bisher nicht gelungen. Dabei messen Verbände, IT-Wirtschaft, Dienstleister und Schlüsselanwender elektronischen Identitäten bei der künftigen Entwicklung des E-Commerce besondere Bedeutung bei, dies belegt eine Untersuchung von CSC in Deutschland in Kooperation mit dem Bundesinnenministerium und dem Institut für Informationsmanagement Bremen (ifib). Sie zeigt Wege auf, wie der praktische Einsatz der Online-Ausweisfunktion stärker vorangetrieben werden kann. Für die mangelnde Akzeptanz der OnlineAusweisfunktion gibt es vielfältige Gründe. So verfügen beispielsweise derzeit lediglich 129 Unternehmen und Behörden über ein Berechtigungszertifikat, mit dem sie Online-Daten aus dem Ausweis auslesen können. 94 davon bieten ihren Nutzern den Ausweis-Service an (33 aus dem Bereich E-Government, 61 aus dem Bereich E-Business). „Jeder Schokoriegel wird heute von den Unternehmen aggressiver beworben als innovative und vor allem sichere Geschäftsmodelle rund um den neuen Personalausweis. Hier gilt es, verstärkt Aufklärungsarbeit zu leisten“, sagt Gerhard Fercho, Vorsitzender der Geschäftsführung von CSC in Deutschland. Die Vorteile der eID-Funktion stehen außer Frage, das zeigt eine Umfrage unter 54 Schlüsselanwendern von Verbänden, eID-Serviceanbietern, Produktentwicklern und Forschungseinrichtungen. Damit verbunden waren zahlreiche Experteninterviews, unter anderem mit Bitkom, Microsoft, der Bundesdruckerei und TeleCash. Sieben von zehn Befragten

„Als elektronische Schnittstelle zwischen Wirtschaft und Verwaltung vereinfacht P23R komplexe Verwaltungsprozesse erheblich. Die Daten aus beiden Bereichen können damit medienbruchfrei zusammengeführt und weiterverarbeitet werden. P23R hilft also nicht nur dabei, 4/12

23

SPLITTER verweisen beispielsweise auf die besondere Bedeutung von vertrauenswürdigen Identitäten bei der künftigen Entwicklung des Online-Handels. Denn jeder Zweite hält die bestehenden Sicherheitsmechanismen für die Registrierung beziehungsweise Anmeldung von Kunden auf E-Commerce-Plattformen für nicht ausreichend. „Die Nutzung der eIDFunktion des neuen Personalausweises verspricht sowohl den Händlern als auch den Kunden einen erheblichen Sicherheitsgewinn, gerade angesichts stark zunehmender Internetkriminalität“, so Fercho. Chancen, die Akzeptanz der eID-Funktion auf Seiten der Bundesbürger zu erhöhen, sehen 76 Prozent der Befragten in einer einfacheren Handhabung. Ihnen scheint die Nutzung der Online-Ausweisfunktion zu kompliziert. Komplexe Systemvoraussetzungen bei Hard- und Software, umständliche Registrierungsprozesse und gewöhnungsbedürftige Anwendungen schrecken potenzielle Nutzer ab. Zugleich sollte es den Verbrauchern ermöglicht werden, die eIDFunktion auf mobile Geräte wie dem Smartphone oder Tablet-PC auszuweiten, zumal immer mehr mit ihrem Handy auch shoppen. Die Wirtschaft stimmt mit den Verbrauchern beim Wunsch nach einer unkomplizierten Handhabung überein. Neun von zehn Befragten sind überzeugt, dass bei einer einfachen und kostengünstigen Integration in bestehende IT-Infrastrukturen mehr E-Commerce-Händler ihren Kunden den Ausweis-Service anbieten würden. Beim Aufbau der eID-Infrastrukturen präferieren die Teilnehmer an der Befragung klar die Auslagerung an spezialisierte Dienstleister. „Die Online-Ausweisfunktion wird sich durchsetzen. Schließlich kommen mit jedem Jahr Millionen von potenziellen Nutzern hinzu“, sagt Fercho. So könnte beispielsweise das neue E-GovernmentGesetz des Bundes, das sich derzeit in der Feinabstimmung befindet, für eine Vielzahl neuer eID-Angebote der Behörden sorgen. (PR/ CSC) 4/12

24

Einigung über neue ITEinkaufsbedingungen der öffentlichen Hand

Die öffentliche Hand und der Bundesverband BITKOM haben die Einkaufsbedingungen für ITLösungen neu festgelegt. Nach intensiven Abstimmungen wurde eine überarbeitete Fassung des EVB-ITSystemvertrages verabschiedet. Der durch eine Arbeitsgruppe unter Leitung des Bundesinnenministeriums überarbeitete Vertrag regelt die Beschaffung von komplexen IT-Systemen, deren Erstellung erhebliche Anpassungsleistungen erfordern. Der neue Systemvertrag ersetzt die bisherige Fassung aus dem Jahre 2007. Schwerpunkte der Änderungen sind beispielsweise differenziertere Regelungen zu den Nutzungsrechten und eine gesonderte Haftungshöchstsumme für den Systemservice. Für den Einkauf von IT-Systemen mit geringfügigen Anpassungsleistungen wie z.B. PCs, Drucker und Standardsoftware steht daneben weiterhin der EVB-IT Systemlieferungsvertrag zur Verfügung. Insgesamt umfasst das jährliche Auftragsvolumen der öffentlichen Hand für die Beschaffung von ITK-Lösungen ca. 18 Milliarden Euro. Die Beauftragte der Bundesregierung für Informationstechnik, Staatssekretärin

Cornelia Rogall-Grothe, und der Präsident des BITKOM, Prof. Dieter Kempf, bezeichneten den neuen Systemvertrag als gemeinsamen Erfolg. Er schaffe die Voraussetzungen für einen rechtssicheren Einkauf sowie ein transparentes Vergabeverfahren. Die Bundesregierung erarbeitet seit vielen Jahren Rahmenbedingungen für die Beschaffung von IT-Leistungen und stimmt diese mit dem BITKOM ab. Angesichts des Investitionsvolumens der öffentlichen Hand in Informationstechnik und deren sicherer Anwendung, kommt den Einkaufsbedingungen eine erhebliche Bedeutung zu. Das überarbeitete Vertragsmuster stellt für die öffentliche Hand und für die Wirtschaft insgesamt eine große Entlastung dar, da es ausgewogene und praxistaugliche Regelungen enthält. Es ist für die Bundesbehörden verbindlich. Auch Länder und Kommunen wenden die Regelungen überwiegend an. (PR/ Die Beauftragte der Bundesregierung für Informationstechnik)

SPLITTER Neue Strategie der Europäischen Kommission

Produktivität europäischer Unternehmen und Verwaltungen durch Cloud Computing fördern Die neue Strategie der Europäischen Kommission zur „Freisetzung des Cloud Computing-Potenzials in Europa“ sieht Maßnahmen vor, die bis 2020 einen Nettonutzen in einer Größenordnung von 2,5 Millionen neuen Arbeitsplätzen in Europa und eine jährliche Steigerung des BIP der EU in Höhe von 160 Milliarden Euro (ca. ein Prozent) bewirken sollen. Die Strategie dient dem beschleunigten und verstärkten Einsatz des Cloud Computing in allen Bereichen der Wirtschaft. Unter „Cloud Computing“ versteht man die Speicherung von Daten (z.B Textdateien, Bilder und Videos) und Software auf entfernten Computern, auf die der Benutzer dann über das Internet mit dem Gerät seiner Wahl zugreifen kann. Das ist schneller, billiger, flexibler und potenziell auch sicherer als vor Ort installierte ITLösungen. Viele beliebte Dienste wie Facebook, Spotify und Web-gestützte EMail nutzen das Cloud Computing schon heute, aber die wirklichen volkswirtschaftlichen Vorteile kommen erst bei einem breiten Einsatz von Cloud-Lösungen durch die Unternehmen und den öffentlichen Sektor zum Tragen.

• Unterstützung EU-weiter Zertifizierungsprogramme für vertrauenswürdige Cloud-Anbieter • Ausarbeitung sicherer und fairer Muster-Vertragsbedingungen für das Cloud Computing, einschließlich Leistungsvereinbarungen (SLA) • Schaffung einer Europäischen CloudPartnerschaft mit den Mitgliedstaaten und der Branche, um die Nachfragemacht des öffentlichen Sektors (20 Prozent aller IT-Ausgaben) nutzbar zu machen; Ziele sind die Gestaltung des europäischen Cloud-Markts, bessere Chancen europäischer Cloud-Anbieter, eine wettbewerbsfähige Größe zu erreichen, sowie die Bereitstellung billigerer und besserer elektronischer Behördendienste Vizepräsidentin Neelie Kroes sagte hierzu: „Das Cloud Computing ändert die Spielregeln in unserer Wirtschaft. Ohne Eingreifen der EU werden wir in starren nationalen Systemen verharren und wirtschaftliche Vorteile in vielfacher Milliardenhöhe verschenken. Wir müssen eine kritische Masse erreichen und brauchen ein einheitliches Regelwerk für ganz Europa. Deshalb müssen wir nun gezielt die vermeintlichen Risiken des Cloud Computing angehen.“ Vizepräsidentin Viviane Reding erklärte: „Europa muss jetzt ehrgeizig sein. Die Cloud-Strategie wird das Vertrauen in innovative Rechentechnik stärken und einen vom Wettbewerb bestimmten digitalen Binnenmarkt fördern, in dem sich die Europäer sicher fühlen. Dies erfordert nun eine zügige Verabschiedung des von der Kommission zu Anfang des Jahres

Schlüsselaktionen der Strategie: • Lichten des Dschungels aus technischen Normen, damit Cloud-Nutzer in den Genuss von Interoperabilität sowie Datenübertragbarkeit und -umkehrbarkeit kommen; die notwendigen Normen sollten bis 2013 festgelegt werden

Die EU-Strategie sieht vor, den Dschungel aus technischen Normen zu lichten

vorgeschlagenen neuen Datenschutzrahmens und die Ausarbeitung sicherer und fairer Vertragsbedingungen.“ Hintergrund Die heute angekündigte Strategie steht in der Folge des Kommissionsvorschlags von 2012 zur Überarbeitung des Datenschutzrechts und geht einem Vorschlag für eine europäische Strategie zur Cybersicherheit voraus, der in den kommenden Monaten vorgelegt werden soll. Die Ausarbeitung europäischer Cloud-Vorschriften ist eine Voraussetzung für einen einheitlichen digitalen Raum, der einen echten digitalen Binnenmarkt erst ermöglichen wird. Alle diese Maßnahmen bilden zusammen ein umfassendes Konzept zur Schaffung eines dynamischen und vertrauenswürdigen Internet-Umfelds in Europa. Die Vorteile der Cloud liegen in den dadurch ermöglichten Skaleneffekten. 80 Prozent der Organisationen, die das Cloud-Computing einführen, erreichen Kosteneinsparungen von mindestens 10 bis 20 Prozent. Darüber hinaus sind beträchtliche Produktivitätssteigerungen zu erwarten, wenn es zu einer breiten CloudÜbernahme in allen Wirtschaftssektoren kommt. Wegen fehlender gemeinsamer Normen und unklarer Verträge schrecken heute viele potenzielle Nutzer vor der Übernahme von Cloud-Lösungen zurück. Sie wissen nicht mit Sicherheit, welche Normen und Zertifizierungen sie überhaupt brauchen, um ihre Anforderungen und Rechtspflichten zu erfüllen, zum Beispiel in Bezug auf die Sicherung ihre eigenen Daten und der Daten ihrer Kunden oder die Interoperabilität der Anwendungen. Ferner benötigen sowohl Cloud-Anbieter als auch Nutzer klarere Regeln für die Bereitstellung von Cloud-Diensten, beispielsweise im Hinblick darauf, wo Streitfälle beigelegt werden und wie dafür gesorgt wird, dass Daten und Software einfach zwischen unterschiedlichen Cloud-Anbietern verschoben werden können. (PR/ Europäische Kommission) 4/12

25

SPLITTER Kennzahlen zur Konsolidierung des Serverbetriebs Die Konsolidierung des Serverbetriebs in der Berliner Verwaltung bildet ein Schwerpunktthema im Rahmen der landesweiten Steuerung des IT-Einsatzes. Ausgehend von einem vom Rechnungshof Berlin im Jahr 2010 beauftragten Gutachten zur „Konsolidierung heterogener Server-Infrastrukturen in der Berliner Landesverwaltung“ und der nachfolgend geführten Diskussion hatte der Senat am 27. September 2011 einem von der Senatsverwaltung für Inneres und Sport vorgelegten Vorgehenskonzept zugestimmt. Dieses Vorgehen basiert auf folgenden Eckpunkten:

• Die Entscheidung über die Zwischen-



schritte einer Serverkonsolidierung bis 2016 wird auf Basis belastbarer und verbindlicher Kennzahlen vorgenommen Mittels dieser Kennzahlen soll die Effizienz und Servicequalität des (dezentralen und zentralen) Serverbetriebs ermittelt und bewertet werden

• Die Kennzahlen werden von der Se-



natsverwaltung für Inneres und Sport in Abstimmung mit den übrigen Senatsverwaltungen und Bezirken erstellt und dem Senat zur verbindlichen Festlegung vorgelegt Nach der Festlegung sollen die Kennzahlen von allen Behörden erfasst werden. Nach einem Jahr werden die Kennzahlen in einem landesweiten Vergleich ausgewertet. Die Ergebnisse der Auswertung werden dem Senat vorgelegt und dienen als Basis für die Entscheidung über die nächsten Zwischenschritte zur Konsolidierung des Serverbetriebs

Die Notwendigkeit zur Konsolidierung des Serverbetriebs wurde vom neu gewählten Senat am 20.Dezember 2011 in den Richtlinien der Regierungspolitik deutlich hervorgehoben. Darin ist u.a. ausgeführt: „Die dezentrale Serverstruktur ist unwirtschaftlich und nicht zukunftsfähig und wird entsprechend der Vorgaben des Rechnungshofs harmonisiert.“ Gemäß dem beschlossenen Vorgehen wurden entsprechende Kennzahlen erarbeitet. Die Kennzahlen wurden im Rahmen einer Arbeitsgruppe (AG Kennzahlen), in der Senats- und Bezirksverwal-

tungen sowie das IT-Dienstleistungszentrum Berlin (ITDZ Berlin) vertreten waren, abgestimmt. Auf Basis der Ergebnisse dieser Arbeitsgruppe wurden dem Senat in seiner Sitzung am 2. Oktober 2012 die Kennzahlen vorgelegt. Er hat sie zur Kenntnis genommen und den Rat der Bürgermeister (RdB) um Stellungnahme gebeten. Die endgültige Beschlussfassung des Senats erfolgt im Anschluss an die Befassung des RdB. Nachfolgend werden die wesentlichen Inhalte der dem Senat und RdB vorgelegten Ergebnisse zum Thema Kennzahlen dargestellt. Methodische Ansätze In der Arbeitsgruppe Kennzahlen wurde intensiv die Frage erörtert, welcher methodische Ansatz am besten geeignet ist, um im Sinne des Senatsbeschlusses belastbare und aussagekräftige Kennzahlen zu ermitteln, die eine geeignete Basis für Entscheidungen zur Konsolidierung des Serverbetriebs darstellen. Im Ergebnis werden zwei miteinander verknüpfte Ansätze betrachtet und mit entsprechenden Kennzahlen hinterlegt:

• Kennzahlen für Serverinfrastrukturen



4/12

26

(Serverbetrieb): Die Konsolidierung wird hierbei aus Sicht der Server/des Rechenzentrums betrachtet. Die Kennzahlen beziehen sich direkt auf die von den Behörden betriebenen Server Serviceorientierte Kennzahlen: Die Konsolidierung wird aus einer serviceund anwendungsorientierten Sicht betrachtet. Dabei werden in einem stufenweisen Verfahren die einzelnen Infrastrukturservices und Verfahren bewertet und daraus entsprechende Kennzahlen abgeleitet. Dieses Modell nutzt etablierte Ansätze, mit denen Entscheidungen zu möglichen Betriebsmodellen im Rahmen von Cloud Computing methodisch unterstützt werden

SPLITTER Kennzahl

Ergänzende Beschreibung

Anzahl physikalischer Server Anzahl virtueller Server Auslastungsgrad serverseitiger Speichersysteme

Belegter Platz / Gesamtspeicherplatz

Stromverbrauch Serverraum Verfügbarkeit

Anzahl der Systemausfälle pro Jahr

Sicherheit Serverraum

Grad der Umsetzung der Maßnahmen aus dem Baustein „Serverraum“ des IT-Grundschutzkatalogs

SLA-Durchdringung

Existieren definierte Service-Anforderungen (SLA) für die bereitgestellten Infrastrukturservices? In welchem Umfang werden diese eingehalten?

Investitionsbedarf Serverraum

Ist der Serverraum mittelfristig noch verfügbar? Ist der wesentliche Investitionsbedarf für die nächsten zwei Jahre abgedeckt?

Kennzahlen für Serverinfrastrukturen (Serverbetrieb) In der obigen Tabelle sind die Kennzahlen, die die Konsolidierung aus Sicht der Server betrachten, zusammengefasst dargestellt.

ben werden kann. Diese Kosten müssen jedoch von den Behörden bei einer abschließenden Entscheidung mit einbezogen werden, insbesondere bei der Bewertung möglicher Dienstleistungsangebote zum Serverbetrieb. Serviceorientierte Kennzahlen

Neben diesen Kennzahlen ist es auch erforderlich, die Kosten des Serverbetriebs zu erfassen und zu bewerten. Da sich aus den vorhandenen Daten der Kosten- und Leistungsrechnung keine exakte und vollständige Zuordnung aller Kosten für den Serverbetrieb vornehmen lässt, wurde ein Modell gewählt, das sich auf wesentliche Kostenfaktoren beschränkt und den Aufwand zur Ermittlung dieser Kosten aus vorhandenen Daten möglichst gering hält. Im Ergebnis werden die Kosten für den Serverbetrieb über zwei Kennzahlen für Personal- und Sachkosten abgebildet. Es ist jedoch ausdrücklich darauf hinzuweisen, dass sich die Kostenbetrachtung damit nur auf Teilkosten bezieht. So werden z.B. gebäudebezogene Kosten (und weitere Kostenaspekte) nicht berücksichtigt, da wegen der sehr unterschiedlichen dezentralen Bedingungen für diese Kosten kein allgemeingültiges Modell vorgege-

Nachfolgend sind die serviceorientierten Kennzahlen und das stufenweise Vorgehen zu ihrer Ermittlung zusammengefasst dargestellt. Das stufenweise Vorgehen dient dazu, aus der Menge der dezentral genutzten/bereitgestellten Infrastrukturservices/IT-Verfahren diejenigen auszuwählen, bei denen eine Konsolidierung möglich ist und bei denen über eine Konsolidierung Qualität, Leistung und Wirtschaftlichkeit verbessert werden kann.

in der zweiten Stufe diejenigen ausgewählt, die ein großes Nutzenpotenzial bzgl. Konsolidierung (Kennzahl „Konsolidierungspotenzial“) und eine gute Eignung zur Konsolidierung (Kennzahl „Konsolidierungsfähigkeit“) aufweisen. Für die in Stufe zwei zur weiteren Betrachtung ausgewählten Services/ IT-Verfahren wird in Stufe drei nunmehr verglichen, ob die benötigte Servicequalität bei dezentralem bzw. zentralem Betrieb gewährleistet ist (Kennzahl „Service Level“). Zu allen Kennzahlen sind jeweils spezifische Kriterien definiert, die einzeln bewertet werden und in der Summe dieser Einzelbewertungen jeweils den Wert der jeweiligen Kennzahl ergeben. Für eine dezentrale Entscheidung zwischen Inhouse-Betrieb und zentralen bzw. standortübergreifenden Betriebsformen ist noch ein abschließender Kostenvergleich für die in Frage kommenden Services/ IT-Verfahren erforderlich. Dieser Kostenvergleich wird durchgeführt auf Basis konkreter Dienstleistungsangebote. Betrachtet werden dabei i.d.R. nicht mehr einzelne Infrastrukturservices, sondern übergreifende „Konsolidierungspakete“, die z.B. mehrere Services umfassen. Der Kostenvergleich muss alle anfallenden Kosten betrachten. Dieser Kostenvergleich ist jedoch nicht mehr Gegenstand der im Rahmen der jetzigen Senatsvorlage festzulegenden und zu erfassenden Kennzahlen. Weiteres Vorgehen

In der ersten Stufe wird an Hand definierter Kriterien durch die Behörde eine Vorauswahl getroffen, welche IT-Verfahren/ Infrastrukturservices für ein Outsourcingbzw. Konsolidierungsmodell grundsätzlich geeignet oder nicht geeignet sind (Kennzahl „Eignung“).

Nach der endgültigen Beschlussfassung des Senats (s. o.) werden die Kennzahlen von allen Behörden erfasst. Nach einem Jahr werden die Kennzahlen in einem landesweiten Vergleich ausgewertet. Die Ergebnisse der Auswertung werden dem Senat vorgelegt und dienen als Basis für die Entscheidung über die nächsten Zwischenschritte zur Konsolidierung des Serverbetriebs.

Aus den grundsätzlich geeigneten ITVerfahren/Infrastrukturservices werden

MATTHIAS HÖG Senatsverwaltung für Inneres und Sport 4/12

27

SPLITTER ITDZ Berlin schließt neuen Rahmenvertrag mit Telekommunikationsdienstleistern Das ITDZ Berlin stellt der Berliner Verwaltung seit einigen Jahren kostengünstige Telekommunikationsdienstleistungen wie DSL- oder Mobilfunkverträge zur Verfügung. In regelmäßigen Abständen optimiert das ITDZ Berlin über eine neue Ausschreibung die Wirtschaftlichkeit der Produkte für das Land. Vor kurzem wurde nun über ein europaweites Vergabeverfahren eine erneute Ausschreibung der Telekommunikationsdienstleistungen erfolgreich zum Abschluss gebracht. Dabei wurden folgende Dienstleistungen ausgeschrieben:

• Sprach- und Datenkommunikation



in und über die öffentlichen Telekommunikationsnetze für alle Tarifzonen (lokal, national, international und in Mobilfunknetze) Nutzung von Mobilfunkdiensten für die Mobilfunknetze D1, D2 und O2 inklusive Verkauf von Endgeräten und Erbringung von Service und Support

Kunden profitieren von der günstigen Preisentwicklung am Markt Zentraler Gegenstand des neuen Rahmenvertrages sind Anschlusskosten und die damit verbundenen Tarifstrukturen. Bundesweit ist in jüngster Zeit eine Stabilisierung der marktüblichen Angebotspreise für Telefonie- und Datenanschlüsse über xDSL zu beobachten. Das ITDZ Berlin konnte diesen Vorteil nutzen, um die aktuellen Verkaufspreise stabil zu halten bzw. bei einigen Produkten sogar Preissenkungen an die Kunden weiterzugeben. Im Festnetz-Tarif „Ortsgespräch“ ergibt sich gegenüber dem vorherigen Verkaufspreis eine Senkung um 10 Prozent sowie in den Festnetz-Tarifen „na4/12

28

tional“ und in die „Mobilfunknetze“ eine Verringerung um ca. vier Prozent. Bei den monatlichen Grundgebühren liegt die Reduzierung zwischen 5,6 Prozent bei einem ISDN-Anschluss und bis zu 20 Prozent bei einem SDSL 6 MBit/sAnschluss. Die verwaltungsinternen Flatrates für netzinterne Gespräche und Gespräche ins örtliche Festnetz des Anbieters Versatel bei zentralen Anschlüssen des Rufnummerkreises (030) 90xxx bleiben auch weiterhin unentgeltlich. Neu und damit zusätzlich bietet das ITDZ Berlin eine Flatrate für Gespräche aus dem Festnetz der Versatel zu Mobilfunk-Einzelverträgen im Tarif „VT mobile Corporate Group“ der Versatel/ O2 an. Die Telekommunikationsdienstleister bieten immer höhere Anschlussbandbreiten bei häufig stabilen Endkundenpreisen an. ADSL-Endkunden können nun Breitbandanschlüsse mit einer Bandbreite von zwei MBit/s bis 16 MBit/s, SDSL-Endkunden sogar bis 20 MBit/s je Verfügbarkeit bestellen. ADSL gibt es im Bundle mit ISDN, aber auch ungebündelt ohne ISDN. Trotz der beträchtlichen Potenziale für den Breitbandsektor sind bei den Telekommunikationsdienstleistern die Anreize, in die neue VDSL-Technologie zu investieren, noch gering. Durch die Aussicht auf Regulierung besteht noch Unsicherheit bezüglich der Marktstruktur. Hier existiert eine abwartende Haltung, wie sich die bundesweite Nachfrage entwickelt, insbesondere für neue Anwendungen und Dienste. VDSL wurde daher von den Telekommunikationsdienstleistern nicht angeboten. AnalogAnschlüsse und preisgünstige Vorauswahl Die Gesamtzahl von Analoganschlüssen geht

zwar bundesweit stark zurück, ist aber noch immer die bedeutendste Anschlussart. Daher nimmt das ITDZ Berlin den Analoganschluss in sein Portfolio auf, preislich wird er dem ISDN-Anschluss entsprechen. Ferner besteht für abgehende Telefonate über die Versatel die Möglichkeit einer dauerhaften Voreinstellung eines preisgünstigen Betreibers (Preselection oder Betreibervorauswahl), sozusagen eine feste „Sparvorwahl“. Im Gegensatz zum Anschlusswechsel wird bei Vorauswahl der Festnetzanschluss beim etablierten Anschlussbetreiber beibehalten. Konditionen im Mobilfunk weiter verbessert Dank Smartphone, Tablet-PC oder Notebook stehen nun neue Möglichkeiten für das Mobile Arbeiten zur Verfügung – das ITDZ Berlin hat dazu auch im SPLITTER berichtet. Dazu konnte das ITDZ Berlin die Betreiber der drei Mobilfunknetze D1 (Telekom/ T-Mobile); D2 (Vodafone) und O2 (Versatel) zu den üblichen Geltungsbereichen von Sprach- und DatenFlatrates unter Vertrag nehmen. Als wirtschaftlichster Partner des Vergabeverfahrens wurde die Vodafone D2 GmbH ermittelt. Mit seinen leistungsstarken Partnern kann das ITDZ Berlin die Preise für Telefongespräche in den Tarifzonen um ca. 30 Prozent senken. In den Tabellen finden Sie einen Auszug aus den Tariflisten sowie ein Beispielangebot für das „Berlin Handy – nur Sprache“, geeignet z.B. für Außendienstler, für mobiles Arbeiten oder das Einbinden eines dualen Mobilfunkendgerätes in die IP-Festnetztelefonie:

Anrufe im jeweils eigenen Mobilfunknetz

Flatrate

verwaltungsinterne Anrufe ins Berliner Landesnetz

Flatrate

Anrufe zum ortsgebundenen Berliner Festnetz (030)

Flatrate

Ausszug aus der Tarifliste für Mobiltelefonie (Fortsetzung: S. 29)

SPLITTER Mobilfunknetz

Sprachendgerät einmaliger Verkaufspreis

monatliche Gebühr

Gespräche in alle deutschen Mobilfunknetze

D1

Nokia 100

26,40 €

9,52 €

0,1190 €/ Min.

D2

Nokia 100

19,96 €

7,14 €

0,0900 €/ Min.

O2

Nokia C5-00

142,90 €

7,14 €

0,1071 €/ Min.

Beispielangebot für das „Berlin Handy – nur Sprache“ (Auszug), Irrtümer und Änderungen vorbehalten

Aktuelle Tariflisten und HardwareVerkaufspreise sind im Intranet des ITDZ Berlin einzusehen: www.itdz.verwaltberlin.de (unter Produkte/ IT-Selling/ Rahmenvertrag Mobilfunk). Neben den Mobilfunkleistungen, die bereits Bestandteil des Produktportfolios des ITDZ Berlin sind, hält das ITDZ Berlin auch neue Angebote bereit:

teriums des Innern gebildet. Diese beinhaltet, dass das Ergebnis einer vorab durchgeführten Nutzwertanalyse von verschiedenen Leistungen durch eine aussagefähige Kennzahl zum Preis in ein Verhältnis gesetzt wird. Mit dem neuen Rahmenvertrag wird das ITDZ Berlin dem Land Berlin in der Produktgruppe „Sprach- und Telekom-

munikation“ somit auch zukünftig wesentliche Basisdienste für die Haushaltsjahre 2012 bis maximal 2016 optimiert bereitstellen. Im Ergebnis konnte das ITDZ Berlin bei dieser Ausschreibung, auch aufgrund des Abrufs größerer Mengen, sehr attraktive Konditionen erzielen, die die Dienststellen des Landes bei eigenen Ausschreibungen kaum erreichen würden, und die das ITDZ Berlin nun seinen Kunden in Form marktgerechter Preise weitergibt. Die Beschaffung der Produkte zu Festnetz, DSL und Mobilfunk beim ITDZ Berlin erfolgt über einen einfachen Abruf. Den Telekommunikationsdienstleistern bietet ein Rahmenvertrag zudem Sicherheit beim Absatz und der Produktionsplanung.

• SMS-Center-Anbindung • Geschlossene Benutzergruppe für mobile Datenanschlüsse

• Geschlossene Benutzergruppen als • • • • •

Kopplung zu Telekommunikationsanlagen zusätzliche Festnetzrufnummer zu einer Mobilfunkrufnummer Multi-SIM Karten (mehrere SIM-Karten zu einer Mobilfunkrufnummer) Flat-Optionen (ins Festnetz, in nationale Netze bzw. zum jeweiligen Netz) Auslandspakete (Roaming) Berichte zur Kostenentwicklung über ein Webportal je SIM-Karte

Was bedeutet „wirtschaftlichstes Angebot“? Das ITDZ Berlin hat sich als öffentlicher Auftraggeber zum sparsamen Umgang mit öffentlichen Geldern verpflichtet (Wirtschaftlichkeitsgrundsatz). Bei der Ermittlung des wirtschaftlichsten Angebotes wurden demzufolge Preis und Qualität der Leistung betrachtet. Eine allgemeine Vergleichsbetrachtung zu Preis und Leistung genügt jedoch bei komplexen Produkten nicht. Das wirtschaftlichste Angebot wurde somit nach der erweiterten Richtwertmethode des Beschaffungsamtes des Bundesminis-

Die zukünftige Online-Rechnungslegung ermöglicht unterschiedliche grafische Auswertungen

4/12

29

SPLITTER Berechtigt, die günstigen Produkte und Dienstleistungen des ITDZ Berlin aus dem Rahmenvertrag zu beziehen, sind die öffentlichen Verwaltungen des Landes Berlin – dies sind unmittelbare Behörden (Senatsverwaltungen, nachgeordnete Stellen), Bezirksämter, mittelbare Verwaltungen und Einrichtungen sowie deren Eigenbetriebe und wirtschaftliche Unternehmen. Neuer Service: Beauftragung und Rechnungslegung fortan online Die Beauftragung der Leistungen aus dem Rahmenvertrag erfolgt grundsätzlich über das ITDZ Berlin, ein direkter Abruf der Endkunden bei den Telekommunikationsdienstleistern ist nicht möglich. Neu ist, dass die Beauftragung dieser Leistungen fortan, für die Kunden ganz bequem, sicher und schnell, nur noch online durchgeführt wird. Die elektronischen Auftragsformulare, die Leistungsbeschreibung sowie die Preise sind im Intranet unter www.itdz.verwalt-berlin .de (unter Produkte/ IT-Selling/ Rahmenverträge/ Mobilfunk bzw. Produkte/ Basisdienste/ Telekommunikationsdienstleistungen) zu finden. Natürlich bietet das ITDZ Berlin seinen Kunden auch gerne eine persönliche Beratung zu allen Fragen rund um die Lösungen zur Telekommunikation an. Entsprechend der Kundenwünsche wird auch die Rechnung künftig online über ein Abrechnungs-Webportal der Netzbetreiber (Festnetz/ Mobilfunk) bereitgestellt. Die „ITDZ Berlin-Online-Rechnung“, mit dem Ziel einer schnellen und detaillierten Abrechnung der in Anspruch genommenen Leistungen, folgt damit auch der angewandten Praxis in anderen Bundesländern. Vorteile der Online-Rechnungslegung:

• Bereitstellung unterschiedlicher, kostenfreier Standard-Reports über das Abrechnungs-Webportal, z.B. Aufkommensauswertungen zur vol4/12

30

• •

len Kostenkontrolle sowie Trendanalysen Aufteilung der Telefonkosten auf mehrere innerbetriebliche Kostenstellen und Nutzerkreise Information über das Vorliegen einer neuen Rechnung per E-Mail

Das ITDZ Berlin hat mit den Telekommunikationsdienstleistern eine Umstellungsphase vereinbart. In dieser Phase sollen praktische Erfahrungen bzgl. der Anforderungen und Umsetzungsmöglichkeiten für die Rechnungsdatennachverarbeitung gesammelt bzw. vorgegebene Anforderungen evaluiert werden. Die Abrechnungen aller Telekommunikations-Entgelte erfolgt in dieser Phase weiterhin vom ITDZ Berlin in der gewohnten Vorgehensweise. Das ITDZ Berlin plant, diese Umstellungsphase mit der Januar-Abrechnung 2013 zu beenden. Detaillierte Informationen zum neuen Abrechnungsprozess und dem Abrechnungs-Webportal sind in einem Merkblatt inklusive der „Rahmenbedingungen – Abrechnung von Telekommunikationsdienstleistungen“ zusammengefasst und werden allen Kunden des ITDZ Berlin zugeschickt. Über den Verlauf der Umstellung sowie über weitere Telekommunikationsdienstleistungs-Produkte wird in einer der nächsten Ausgaben des SPLITTER berichtet werden.

KAY LEUBE Produktmanagement, ITDZ Berlin

ITDZ Berlin steigert Jahresumsatz seit 2008 um rund 28 Prozent Das ITDZ Berlin hat seinen Umsatz in den zurückliegenden Geschäftsjahren (2008-2011) um rund 28 Prozent von 88 auf 112 Millionen Euro gesteigert. Das öffentliche Unternehmen ist der ITDienstleister für die Berliner Verwaltung, von der Beratung bis zur Hardwarebeschaffung. Der deutliche Umsatzzuwachs beruht in erster Linie auf gestiegenen Abrufzahlen aus den Rahmenverträgen des Unternehmens mit Wirtschaftspartnern aus der Region sowie dem Neugeschäft beim hochsicheren DataCenter (Rechenzentrum) und im Bereich der Desktop-Services. Einen Bilanzgewinn strebt das ITDZ Berlin als Anstalt öffentlichen Rechts nicht an. Mögliche Preissenkungen werden unmittelbar an die Verwaltung weitergegeben. Seine Leistungen erbringt das ITDZ Berlin mit Partnern aus Wirtschaft und Wissenschaft und bietet sie den Behörden im Wettbewerb zu privaten Unternehmen an. Das ITDZ Berlin beschäftigt zurzeit rund 500 Mitarbeitende. Konrad Kandziora, Vorstand des ITDZ Berlin, zur Vorstellung des Geschäftsberichts 2011: „Vor dem Hintergrund unserer spezifischen Geschäftsgrundlage ist es besonders erfreulich, dass sich das

SPLITTER ITDZ Berlin auch wirtschaftlich in den zurückliegenden Jahren so gut entwickelt hat. Als ehemaliger Landesbetrieb kennen wir Verwaltungsabläufe und wissen, wo Informationstechnik die Arbeit der Behörden vereinfachen kann. Vor diesem Hintergrund wollen wir unsere Unternehmensentwicklung hin zu einem innovativen kunden- und lösungsorientierten IT-Dienstleister weiter fortsetzen. Davon profitiert nicht nur die Verwaltung sondern auch die Bürgerinnen und Bürger der Hauptstadt.“ Investitionen in die Zukunft Über die Bereitstellung von IT-Dienstleistungen hinaus investiert das ITDZ Berlin jedes Jahr zweistellige Millionenbeträge in eine moderne IT-Infrastruktur für die Berliner Verwaltung. Das Unternehmen modernisierte und erweiterte unter anderem das interne Datennetz der Berliner Behörden. Das hochsichere DataCenter wurde energieeffizient nach GreenIT-Maßstäben um- und ausgebaut sowie mit entsprechender Speichertechnik ausgestattet. Darüber hinaus arbeitet das ITDZ Berlin an der Bereitstellung einer Cloud Computing-Lösung für die Behörden Berlins und entwickelte IT-Services wie eine Online-Terminvereinbarung. Weiterhin unterstützt das ITDZ Berlin das Modernisierungs-programm „ServiceStadt Berlin“ der Berliner Senatsverwaltung für Inneres und Sport bei zahlreichen Pilotprojekten wie dem Bürgerterminal oder dem Mitarbeitendenportal in Marzahn-Hellersdorf. Der vollständige Geschäftsbericht 2011 kann auf der Internetseite des ITDZ Berlin heruntergeladen werden (unter Services/ Publikationen). (EB)

Malware to go

Mit ReCoBS gegen Driveby-Downloads und Angriffe aus dem Internet Nie war es so leicht wie heute, sich quasi im Vorbeisurfen einen gefährlichen Schädling einzufangen. Auch aktuellste Betriebssysteme, Webbrowser und Virenscanner bieten keinen sicheren Schutz. Treffen kann es jeden: Cyberkriminelle lassen besonders gerne anerkannt seriöse Internetangebote zu unfreiwilligen SchadcodeSchleudern mutieren, deren infektiöse Aussendungen von systemimmanent unsicheren Internetbrowsern widerstandslos aufgenommen werden. Höchste Zeit also, prinzipbedingt unzulängliche Filtertechnik durch präventive Schutzkonzepte zu ersetzen. Abschalten gefährdeter Dienste kommt als Schutzmaßnahme kaum noch infrage, ebenso wenig wie der gelegentlich noch empfohlene Verzicht auf gängige WebTechniken oder Browser. Angesichts der fortschreitenden Digitalisierung des Verwaltungshandelns ist kaum absehbar, welche Folgen scheinbar banale Attacken zukünftig haben werden. Nur mit innovativer IT-Sicherheitstechnik auf „Augenhöhe“ der Angreifer bleiben die Organe der öffentlichen Verwaltung dauerhaft handlungsfähig und halten zugleich den Anschluss an eine rasante technische Entwicklung. Malware, also schädliche Programme in Form von Viren, Würmern und Trojanern, werden von ihren Urhebern meist mit einer ganz bestimmten Zielsetzung in den Umlauf gebracht. In letzter Zeit haben es Malware-Programmierer zumeist auf vertrauliche Daten auf den Rechnern ihrer Opfer abgesehen, die sich gewinnbringend verkaufen oder zu weiteren Straftaten nutzen lassen. Nachdem Anwender im professionellen wie auch privaten Umfeld durch Maßnahmen wie Virenscanner oder Firewalls bestimmte Zu-

gangswege begrenzen, nutzen Angreifer ausgefuchstere Methoden der Kompromittierung. Einer davon ist der sogenannte Drive-by-Download, also die Übertragung von Schadsoftware nebenbei, sozusagen im Vorbeisurfen. Gefährliche Trittbrettfahrer Schon der Gedanke vermittelt das Gefühl ohnmächtiger Angst: Während der Anwender arglos eine Internetpräsenz besucht, wird zeitgleich mit den abgerufenen Nutzinhalten auch schädlicher Programmcode auf den anfragenden Rechner geladen. Dies kann beispielsweise ein Arbeitsplatzcomputer sein, der sich innerhalb eines Verwaltungs- oder Behördennetzwerks befindet. Unmerklich installiert sich der Schädling auf dem Zielsystem und entfaltet dort mehr oder minder gefahrenträchtige Aktivitäten nach den Vorgaben seines Urhebers. Klassische Trojaner öffnen häufig eine Hintertür ins Internet, greifen auf weitere interne Ressourcen zu oder leiten vertrauliche Daten an entfernt agierende Gegenstellen aus. Bis der Angriff entdeckt wird, ist der Schaden längst angerichtet – so auch geschehen im Fall des Internet Explorers, von dessen Verwendung vor einigen Wochen zeitweise eindringlich abgeraten wurde. Missbrauchte Anbieter Auch die sorgsame Auswahl der eigenen Surfziele im Internet schützt nicht vor Drive-by-Downloads. Immer wieder gelingt es Angreifern, fremde Internetangebote zu manipulieren und diese neben den beabsichtigten Inhalten auch bösartigen Programmcode ausliefern zu lassen. So wurde etwa über die bekannte und oft genutzte Präsenz wetter.com Mitte Mai über mehrere Tage hinweg Schadcode verteilt – nur ein aktuelles Beispiel von vielen. Erst im zweiten Anlauf gelang es dem Betreiber mit offenkundiger Mühe, seine Webserver abzudichten und dem schädlichen Treiben zulasten tausender Wetterinteressierter ein Ende zu setzen. Die mittels solcher Verfahren versandte Malware kann sogar in Dateien stecken, in denen man dergleichen 4/12

31

SPLITTER nie erwarten würde – in harmlos anmutenden Bilddateien etwa. Kaum ist dieser Code auf dem eigenen Rechner, wird er infolge einer Schwachstelle im Browser prompt ausgeführt. Wenn schließlich klar ist, dass ein Rechner infiziert wurde, können bereits wichtige Systemdateien verändert oder große Datenmengen abgeflossen sein. Viel Aufwand – wenig Schutz Nach den Vorstellungen der Anbieter sollte mittels über den Browser abgerufener Daten kein Zugriff außerhalb der Browser-Umgebung möglich sein. Vielmehr sollten hier klare programmtechnische Schranken wirken, doch die Praxis sieht leider anders aus. Programmierfehler und Schwachstellen im Software-Design reißen immer wieder gefährliche Sicherheitslücken in Firefox, Internet Explorer & Co. Offenbar besteht wenig Hoffnung, dass sich das einmal durchgreifend ändern wird - zumal die Komplexität der beliebten Surfprogramme ständig zunimmt. Der Suchmaschinen-Gigant Google geht mit seinem Browser „Chrome“ daher zumindest einen kleinen Schritt in Richtung Vorbeugung und sperrt jedes BrowserFenster in eine eigene Sandbox. Mit medienwirksam geringem Erfolg: Der vermeintlich sichere Mechanismus wurde bald gehackt und Google war das dafür ausgelobte Preisgeld binnen weniger Tage los. Grobe Filter Alle anderen derzeit verfügbaren, konventionellen Abwehrmaßnahmen setzen auf filternde Technologien. Sie tragen vielversprechende Bezeichnungen wie etwa „Safe Browsing“ (Google) oder „SmartScreen-Filter“ (Microsoft) und beruhen letztlich auf einem Vergleich einer benutzerseitig aufgerufenen URL mit der Blacklist des Herstellers. Im Ernstfall sollte man nicht zu viel erwarten, wie die gerade einigermaßen überstandene IEHavarie und die erschreckend hilflose Reaktion des Branchenriesen Microsoft vor Augen führte. Ob externer Virenscanner oder browserspezifische Online4/12

32

Erkennung: Definitionsbasierte oder auf Blacklisting beruhende Malware-Detektion kann letztlich immer nur bekannte Schädlinge, nie aber gezielte Angriffe erkennen – ein dürftiger Kompromiss. Letzteren aber sollten IT-Sicherheitsverantwortliche in professionell betriebenen Infrastrukturen besser nicht eingehen, denn abgesehen von weiteren technischen Nachteilen wie Fehlalarmgefahr und Ressourcenverbrauch ist die Gefahr groß, dass ein bis dato unbekannter Schädling übersehen wird. Die Folgen sind im Fall einer Kompromittierung kritischer Systeme oder eines Diebstahls relevanter Datenbestände von ärgerlich über kostenintensiv bis hin zu staatsgefährdend zu charakterisieren. Stumpfe Schwerter Gegen Drive-by-Downloads kann man sich durch konventionelle Maßnahmen

nur wenig schützen. Internetbrowser unterstützen fast schon zwangsläufig aktive Inhalte wie Java, JavaScript oder Adobe Flash und bieten damit immer eine beträchtliche Angriffsfläche, wohlgemerkt zusätzlich zu potenziellen Fehlern im eigenen Programmcode. Diese Schwachstellenproblematik wird uns, wie schon erwähnt, erhalten bleiben, und der virtuelle Gegner rüstet weiter auf. Technisch höher entwickelte Schädlinge überwinden früher oder später auch ausgefeiltere Schutzkonzepte wie Sandboxes oder lokale Virtualisierungslösungen. Sie werden zwar derzeit noch überwiegend für gezielte Angriffe verwendet, etwa im Bereich der Wirtschaftsspionage. Dennoch dürften solche Angriffe auch auf Verwaltungseinrichtungen in Zukunft häufiger auftreten, zumal Cyberkrimi-nellen ständig verbesserte Werkzeuge zur halb automatischen Erzeugung von Schadsoftware zur Verfügung stehen.

ReCoBS (Remote-Controlled Browser Systems) und die Alternativen Nur pysikalische Trennung schützt zuverlässig. Filternde Technologien arbeiten reaktiv, d.h. treten erst in Aktion, wenn ein Schädling bereits bekannt ist. Die Erkennungsraten sind generell abhängig von der Qualität und dem Umfang der Signaturdatenbanken: Was ein Malware-Scanner nicht kennt, erkennt er auch nicht - egal ob online oder offline. Ein ReCoBS schützt vor Schadcode von außen durch vorbeugende Trennung interner Netzwerke von der „Gefahrenquelle“ Internet, auch ohne häufige Aktualisierungen. Verhaltensanalysen und Heuristiken machen regelmäßig entweder durch mangelnde Erkennungsraten oder häufige Fehlalarme von sich reden. Ein dediziertes ReCoBS kommt ohne „künstlich intelligente“ Komponenten aus, die letztlich vor allem den Administrationsaufwand erhöhen und mitunter mehr schaden als nützen. Lokale Virtualisierung auf den einzelnen Arbeitsplatzrechnern bewirkt nachweislich keine sichere Trennung interner Ressourcen vom Internet. Schadcode kann aus dem Gastsystem innerhalb einer virtuellen Maschine ausbrechen und in das Hostsystem eindringen. Dann sind der Host und das ihn umgebende Netzwerk hoch gefährdet. Dedizierte ReCoB-Systeme trennen physikalisch und damit eigensicher. ReCoBS Marke „Eigenbau“ „Eigenbau“etwa unter Verwendung von Terminalserver-Infrastrukturen sind nicht für Aufgaben in der IT-Sicherheitsinfrastruktur optimiert. Die auf konventionellen Betriebssystemen basierenden Terminalserver sind nicht adäquat gehärtet und damit ihrerseits für Angriffe anfällig. Als Single Point of Failure eines ausgedehnten Firmennetzwerks bei Verbindung zum Internet sind sie vielmehr erheblich schutzbedürftig. Ein professionelles ReCoBS kann jedoch einfach vorgeschaltet werden. Es schützt damit den Server und alle Klienten zugleich.

SPLITTER Controlled Browser Systems (ReCoBS) nachvollziehbar unterlegen. Gerade in letzter Zeit häufen sich Berichte, nach denen es – aus fachlicher Sicht durchaus erwartungsgemäß – gelang, mit Schadcode aus Gastsystemen auf virtuellen Maschinen auszubrechen und in das Hostsystem einzudringen. Eine lokale virtuelle Maschine kann die Trennwirkung einer physikalisch getrennten Appliance von der Gefahrenquelle „Internet“ technisch bedingt nicht erreichen. Ein zentrales ReCoB-System hingegen ist der probate „Drive-bySchutz“ und erteilt gefährlichen „Mitbringseln“ aus dem Internet die definitive Abfuhr – zuverlässig, prinzipbedingt vorbeugend und ganz nebenbei, quasi im Vorbeisurfen. Präventive Trennung durch ReCoBS In schutzbedürftigen und regelmäßig gut gesicherten IT-Infrastrukturen ist man sich der grundsätzlichen Unzulänglichkeit klassischer Abwehrstrategien auch hinsichtlich gefährlicher Drive-by-Downloads und gezielter Angriffe aus dem Internet vielfach bewusst. Insbesondere bei unmittelbar präsenter Gefahr von Datendiebstahl oder (Wirtschafts-)Spionage stecken Verantwortliche in einem Dilemma, zumal in heutiger Zeit auf eine Internetanbindung einzelner oder aller Arbeitsplätze in den meisten Fällen nicht mehr generell verzichtet werden kann. In klassischen Betriebssystemen hat der Browser dieselben Rechte wie der Benutzer – wer den Browser hackt, übernimmt den Arbeitsplatzrechner. Während bisweilen vollständig separate Netzwerke mit und ohne Internetzugang vorgesehen wurden, um auch im Fall einer Kompromittierung ungewollten Datenabfluss zu verhindern, können heute moderne Remote-Controlled Browser Systems (ReCoBS) diese Trennfunktion mit gleicher Zuverlässigkeit weitaus aufwandsökonomischer erreichen. Abstand schafft Sicherheit Der Arbeitsplatzrechner kommuniziert hierbei nicht mehr direkt mit dem Internet. Stattdessen übernimmt der dem internen Netzwerk vorgelagerte ReCoB-

Server die Ausführung des Webbrowsers oder weiterer internetgebundener Applikationen. Das System ruft die angeforderten Inhalte ab und leitet dem Computer des Anwenders nur die Bildschirmausgabe über ein grafikbasiertes Protokoll zu. Ein Virenscanner wird weiterhin verwendet – dient aber lediglich als flankierende Maßnahme zur zusätzlichen Absicherung bei Downloads und Dateitransfers. Das Schutzniveau wird in dieser Konstellation im Wesentlichen durch das dedizierte ReCoB-System bestimmt, zugleich kann das Internet ohne Angriffsgefahr vollfunktional genutzt werden. Driveby-Downloads erreichen das interne Netzwerk nicht mehr und können sich auf dem vorgeschalteten ReCoBS-Server aufgrund dessen massiven Eigenschutzes nicht auswirken. Selbst aktive und multimediale Inhalte sind risikolos darstellbar und müssen seitens der Systemadministration nicht aus Sicherheitserwägungen heraus gesperrt werden. Dediziert statt virtuell ReCoB-Systeme sind immer dedizierte Rechner außerhalb des internen Netzwerks – sollten es jedenfalls sein, denn nur dann entfalten sie ihre zuverlässige Schutzwirkung. Lokale Virtualisierungslösungen sind in der sicherheitstechnischen Betrachtung dedizierten Remote-

Sichere Verwaltungsnetze Die offenkundigen Vorteile dedizierter ReCoB-Systeme sowohl in sicherheitstechnischer als auch in organisatorischer Hinsicht überzeugen IT-Sicherheitsverantwortliche im Verwaltungssektor. So zählt etwa der Berliner Beauftragte für Datenschutz und Informationsfreiheit zu den Pionieren in Sachen Präventivschutz durch ReCoBS. Vor dem Hintergrund besonderer Anforderungen zur Abwehr von Angriffen aus dem offenen Internet wurden vor der Einführung des ferngesteuerten Webbrowsers vollständig separierte Netze mit und ohne Verbindung zum Internet vorgehalten – eine Praxis, die in Sicherheitsbereichen bislang gang und gäbe ist. Der hohe Hardware- und Softwareaufwand konnte in diesem Fall durch ein dediziertes ReCoBS drastisch verringert werden, ohne das infolge der physikalischen Trennung erreichte, außergewöhnlich hohe Schutzniveau aufzugeben. Zugleich war es nicht länger erforderlich, zahlreiche zusätzliche Arbeitsplatzstationen allein für den Internetzugang zu warten und softwaretechnisch auf dem neuesten Stand zu halten. Entlastete Systemadministration Die Verwaltung der Systeme für die interne und externe Kommunikation vereinfacht sich mit einem ReCoBS in der Regel erheblich. Der zentrale Übergangs4/12

33

SPLITTER

punkt zum Internet und die umfassenden Konfigurationsmöglichkeiten insbesondere hinsichtlich der Benutzerverwaltung erlauben eine rationelle Umsetzung komplexer Sicherheitsvorgaben. Obgleich dedizierte ReCoB-Systeme vorteilhaft in komplexen Netzwerken größe-

rer Verwaltungseinrichtungen einsetzbar sind, lassen sie sich auch an kleineren Standorten kosteneffizient installieren. Städte und Gemeinden wissen das zu schätzen, zumal sie stets auf optimierten Ressour-ceneinsatz für die IT-Administration bedacht sind. Die Städte Rendsburg und Norderstedt beispielsweise bieten Mitarbeiterinnen und Mitarbeitern Internetzugang an jedem Verwaltungsarbeitsplatz, entlasten die Angestellten jedoch zugleich von der schwer vermittelbaren „Verantwortung für jeden Mausklick“. Als die gefährlichen Sicherheitslücken des Internet Explorers bekannt wurden, blieb man gelassen – und der Dienstbetrieb ungestört.

Insbesondere in Infrastrukturen mit erhöhtem Schutzbedarf, zu denen Behördennetzwerke regelmäßig zu rechnen sind, macht sich die Investition in ein dediziertes ReCoBS durch langfristig konstant hohes Schutzniveau und die einhergehenden organisatorischen Vereinfachungen binnen kurzer Zeit bezahlt. Nicht ohne Grund setzen bereits mehrere Bundes- und Landesbehörden sowie Einrichtungen der Polizei- und Justizverwaltung auf diese Form der präventiven IT-Gefahrenabwehr – Tendenz deutlich steigend.

PATRICK LEIBBRAND m-Privacy GmbH, Berlin

Vier Fragen an Roman Maczkowsky IT-Sicherheitsberater und Geschäftsführer der m-privacy GmbH, Berlin

Sie warnen davor, dass die Sicherheitsarchitektur aktueller Betriebssysteme unzureichend ist und bezeichnen die zunehmende Integration des Browsers als aktuell größte sicherheitstechnische Herausforderung. Worin liegt das Problem? In einem klassischen Betriebssystem hat der Browser die gleichen Rechte wie der Benutzer, in dessen Kontext (Userspace) er gestartet wurde. Insofern ist die Übernahme des Browsers durch einen Angreifer gleichzusetzen mit der Übernahme des Arbeitsplatzrechners. Sandbox- und Virtualisierungslösungen versuchen eine zusätzliche Trennung des Kontexts per Software. Dieses Vorgehen bleibt prinzipbedingt anfällig für Buffer-Overflows, da die Hardware (RAM, CPU, Peripherie) weiterhin gemeinsam genutzt wird. Dieser Problematik in lokalen Netzwerken lässt sich mittels dedizierter ReCoB-Systeme gut begegnen.

Wie schützt ein dediziertes ReCoB-System gegen Drive-By-Downloads? Die Schadwirkung von Drive-by-Downloads setzt sowohl eine Verwundbarkeit im Browser als auch dessen Einbettung in das lokale Intranet voraus. Ein ReCoBS trennt nicht nur die Ausführungsumgebung des Browsers physikalisch vom Intranet, sondern verfügt auch über den nötigen Eigenschutz. Für das Intranet bedeutet dies, dass von der Ausnutzung von Sicherheitslücken im Browser keine Gefahr mehr ausgeht – unabhängig davon, wie schnell ein Patch bereitgestellt und eingespielt wird.

Wo werden dedizierte Remote-Controlled Browser Systeme (ReCoBS) bislang eingesetzt und für wen sind sie geeignet? ReCoB-Systeme werden bei Bundes- und Landesbehörden, Verwaltungseinrichtungen und Industriebetrieben eingesetzt – kurz: überall dort, wo trotz Internetnutzung am Arbeitsplatz IT-Security sowie Betriebssicherheit der Systeme an oberster Stelle stehen und ungewollter Datenabfluss in das Internet auf jeden Fall verhindert werden muss. Das dedizierte ReCoB-System neutralisiert insbesondere die in diesen Bereichen untragbaren Restrisiken wie beispielsweise Schutzlücken infolge zeitverzögerter Updates und unterbindet zuverlässig Technologie- bzw. Wirtschaftsspionage. Ein professionelles ReCoBS eignet sich für kleine und große Infrastrukturen gleichermaßen – ist also durchaus nicht nur eine Lösung für Bundesbehörden.

Lokale Lösungen wie etwa in virtuellen Maschinen betriebene Webbrowser versprechen ähnlichen Schutz zu geringeren Kosten – ohne dedizierte Hardware. Spart man so wirklich? Allerdings, und zwar am falschen Ende: der Sicherheit. Zunächst erfordert auch eine lokale Virtualisierungslösung ein gewisses Maß an Hardware, zumindest in größeren Netzwerken. Entscheidend ist jedoch: Lokale Virtualisierung auf den einzelnen Arbeitsplatzrechnern bewirkt keine sichere Trennung interner Ressourcen vom Internet. Schadcode kann aus dem Gastsystem innerhalb einer virtuellen Maschine ausbrechen und in das Hostsystem eindringen. Dann sind der Host und das ihn umgebende Netzwerk hoch gefährdet. Für die mit diesem Produkt ursprünglich angesprochene Zielgruppe der Privatanwender eine gute Ergänzung zum Virenscanner – für eine Behördeninfrastruktur mit erhöhtem Schutzbedarf aber ein absolutes No-Go.

4/12

34

SPLITTER Pilotprojekt für öffentliches WLAN in Berlin Kabel Deutschland und die Medienanstalt Berlin-Brandenburg (mabb) machen Berlin noch mobiler: Ab sofort können Berliner und Berlin-Besucher an belebten Straßen und Plätzen in den Bezirken Mitte und Prenzlauer Berg 30 Minuten kostenlos im Internet surfen. PUBLIC WIFI BERLIN heißt das Pilotprojekt des Netzbetreibers Kabel Deutschland und der Medienanstalt Berlin-Brandenburg, das im Oktober 2012 startete. Mit einem symbolischen Druck auf den roten Knopf haben Dr. Hans Hege, Direktor der Medienanstalt Berlin-Brandenburg und Dr. Adrian v. Hammerstein, Vorstandsvorsitzender von Kabel Deutschland im Beisein von Björn Böhning, Chef der Senatskanzlei das neue WLAN gestartet. Kostenlose WLAN-Nutzung an 44 Berliner Hotspots Mit dem Start des Projektes erhalten Nutzer von Smartphones, Tablet-PCs und Notebooks aktuell an 44 Berliner Hotspots einen kostenlosen HighspeedInternetzugang mit bis zu 100.000 KBit/ s im Download. Das WLAN deckt belebte Plätze und Straßen ab, unter anderem Hackescher Markt, Gendarmenmarkt, Unter den Linden sowie Kastanienallee und Kollwitzplatz. Weitere 60 Hotspots werden bis zum Sommer 2013 in BerlinMitte, Tiergarten und Charlottenburg sowie im Stadtzentrum von Potsdam aufgebaut. Insgesamt entsteht so ein WLAN mit mehr als 100 HighspeedHotspots in Berlin und Potsdam. Mit der App „Hotspotfinder“ können Nutzer alle aktuell verfügbaren Hotspots finden. Die App kann aus dem AppleStore kostenlos auf Smartphones oder Tablet-PCs heruntergeladen werden. Ab November 2012 soll auch eine App für AndroidBetriebssysteme im Google Play Store angeboten werden.

Jedem Nutzer stehen zunächst 30 Minuten kostenfreies Surfen pro Tag zur Verfügung. Ab Sommer 2013 plant Kabel Deutschland eine Auswahl an Bezahloptionen, mit denen die Surfdauer zu einem attraktiven Preis verlängert werden kann. Kabel Deutschland-Kunden, die sich vorher im Kundenportal registrieren, erhalten bereits jetzt einen zeitlich unbegrenzten, kostenfreien WLAN-Zugang. „Wir möchten Internetnutzern auch unterwegs komfortables Surfen mit hoher Qualität auf Basis unseres leistungsfähigen Netzes ermöglichen“, so Dr. Adrian v. Hammerstein, Vorstandsvorsitzender von Kabel Deutschland. „Die Kooperation mit der Medienanstalt Berlin-Brandenburg erlaubt uns, Erfahrungen mit der Kundenakzeptanz und dem Nutzungsverhalten in einem öffentlichen WLAN zu sammeln. Das Projekt kann so Vorbild für ähnliche Aktivitäten in anderen Städten in den von uns versorgten Bundesländern sein.“ Senatskanzleichef Björn Böhning begrüßte die Initiative: „Das Modellprojekt der mabb und Kabel Deutschland ist ein hervorragendes Beispiel dafür, mit welchen Partnern der Berliner Senat ein stadtweites kostenloses WLAN verwirklichen kann. Die Kapazitäten sind vorhanden. Es gilt sie sinnvoll zusammenzubringen – Vernetzen im wahrsten Sinne.“

Pilotprojekt PUBLIC WIFI BERLIN gefördert von der mabb Die mabb, deren Aufgabe als gemeinsame Medienanstalt der Länder Berlin und Brandenburg es unter anderem ist, Übertragungswege und -techniken für Rundfunkinhalte zu fördern, unterstützt das Pilotprojekt PUBLIC WIFI BERLIN, das auf zwei Jahre angelegt ist. Ziel ist die Erprobung der Nutzung audiovisueller, regionaler Medieninhalte über kostenfreies WLAN im öffentlichen Raum sowie die Verbesserung dieser Internetversorgung. Bis zum Frühjahr 2013 entwickelt die mabb ein Medienportal, in dem aktuelle regionale Medieninhalte zeitlich unbegrenzt, unabhängig von der freien Nutzungszeit von 30 Minuten, abgerufen werden können. „Mit der Förderung des Pilotprojekts PUBLIC WIFI BERLIN möchte die mabb einen Anstoß für das Engagement weiterer Unternehmen und Initiativen geben, die dazu beitragen möchten, kostenlosen Internetzugang über WLAN auch außerhalb von Gebäuden öffentlich nutzbar zu machen“, so mabb-Direktor Dr. Hans Hege. Neben Kabel Deutschland sollen weitere Kooperationspartner gewonnen werden, um zusätzliche Hotspots und Verstärker einzurichten. Ebenfalls geplant ist die Erprobung von vermaschten WLAN-Infrastrukturen (meshed networks). Diese Netze könnten auch in Zusammenarbeit von kommerziellen

4/12

35

SPLITTER Betreibern und von nicht-kommerziellen Initiativen betrieben werden und eine größere Abdeckung erreichen als einzelne Hotspots. Kabel Deutschland-Hotspots nutzen leistungsfähige Kabel-Infrastruktur Zusätzlich zu dem Pilotprojekt PUBLIC WIFI BERLIN, bei dem in Kooperation mit der mabb Outdoor-Hotspots an öffentlichen Plätzen zur Verfügung gestellt werden, pilotiert Kabel Deutschland weitere Hotspots an Standorten mit regem Publikumsverkehr im gesamten Verbreitungsgebiet von Kabel Deutschland. Dies können beispielsweise Restaurants oder Cafés sein. Mittelfristig ließe sich auf Basis solcher Hotspots in Kombination mit Mobilfunk-Angeboten eine Komplettversorgung für mobiles Internet realisieren. Die Kabel DeutschlandHotspots nutzen die in Berlin und Potsdam vorhandene Kabel-Infrastruktur. An jedem Hotspot steht auf Basis des Internet-Standards DOCSIS 3.0 eine Downloadgeschwindigkeit von bis zu 100.000 kBit/s zur Verfügung. Das moderne Kabelnetz besteht aus einer Kombination von leistungsfähigen Koaxialkabeln und immer mehr Glasfaser. Mit derzeitiger Technik wären hierüber bereits heute bis zu 400.000 kBit/s im Download möglich. Das Kabel ist damit eine zukunftssichere Infrastruktur, die nicht nur beim stationären sondern zukünftig in Verbindung mit WLAN auch beim mobilen Internet eine wichtige Rolle spielen kann. Steigende Nutzung mobiler Daten erfordert innovative WLAN-Lösungen Die mobile Internetnutzung mit Smartphones, Tablet-PCs und Notebooks wird in den nächsten Jahren rasant zunehmen. Ein leistungsfähiger Internetzugang auch unterwegs wird dadurch immer wichtiger. Die WLAN-Hotspots von Kabel Deutschland ermöglichen mit ihren hohen Bandbreiten komfortables mobiles Surfen an einer wachsenden Anzahl von öffentlichen Plätzen. (PR/ Kabel Deutschland) 4/12

36

Unternehmen haben Kodex für Geodatendienste umgesetzt Die Anbieter von Geodatendiensten wie Google Street View haben eine zentrale Anlaufstelle für den Datenschutz im Internet geschaffen. Unter der Webadresse www.geodatendienste kodex.de können Bürger ermitteln, welche Aufnahmen von Häusern, Grundstücken oder Fassaden online zu finden sind. Sofern die Nutzer ihre Privatsphäre beeinträchtigt sehen, können sie gegen die Abbildungen mit wenigen Klicks Widerspruch einlegen und diese unkenntlich machen lassen. Der Service ist ein zusätzliches Angebot, denn innerhalb einzelner Dienste ist ein Widerspruch ebenfalls möglich. „Der Start des Online-Portals für Geodatendienste zeigt, dass die Wirtschaft ihrer Selbstverpflichtung zum Datenschutz nachkommt“, sagte BITKOMPräsident Prof. Dieter Kempf. Neben der Verpixelung von Fassaden auf Antrag von Hausbesitzern und Mietern verpflichten sich die Anbieter, Gesichter von Personen und Kfz-Kennzeichen automatisch unkenntlich zu machen. Zudem informieren die Anbieter im Voraus über geplante Neuaufnahmen und ahnden Verstöße gegen den Kodex. Mit der Freischaltung des Online-Portals löst die IT-Branche eine Zusage an die Politik ein. Nach einer breiten öffentlichen Debatte um Geodatendienste hatten die Unternehmen unter dem Dach des BITKOM zugesichert, entsprechende Regelungen auf freiwilliger Basis zu schaffen. „Die Selbstregulierung ist der richtige Weg, da wir nicht für jeden neuen OnlineDienst ein neues Gesetz brauchen“, betonte

Kempf. Den Datenschutz-Kodex für Geodatendienste haben folgende Unternehmen unterzeichnet: Google, Microsoft, Nokia, Deutsche Telekom, Deutsche Post, Encourage Directories und Panolife. Um die praktische Umsetzung sowie die Einhaltung des Kodex zu gewährleisten, gründeten die Unternehmen den Verein „Selbstregulierung Informationswirtschaft e.V.“. „Die ITBranche hat das Ziel, den Verbraucherund Datenschutz in der digitalen Welt zu fördern“, sagte Kempf. Der Verein Selbstregulierung Informationswirtschaft werde dazu einen wichtigen Beitrag leisten. Nach dem Kodex für Geodatendienste könnten auf dieser Plattform innerhalb kurzer Zeit weitere Vereinbarungen getroffen werden. Aktuell gibt es mit Google nur einen Anbieter, der einen Geodatendienst mit Panoramaaufnahmen in Deutschland betreibt. „Die Unternehmen halten sich im Moment mit der Einführung neuer sowie der Aktualisierung oder Erweiterung bestehender Dienste zurück“, sagte Kempf. Der Grund sei die aus Sicht der IT-Branche teilweise überzogene Kritik an den Geodatendiensten und die Sorge vor einem erneuten Aufflammen der Diskussion. Kempf: „Es ist bedauerlich, dass mal wieder innovative und heute millionenfach genutzte Dienste in Deutschland ausgebremst werden.“ (PR/ BITKOM e.V.)

Google Street View-Wagen unterwegs in Berlin

SPLITTER Arbeitgeber lassen Mitarbeiter beim Thema ITSicherheit allein

51 schwerwiegende Ausfälle im Jahr 2011

Viele Arbeitgeber vernachlässigen den Schutz vor Computerkriminalität und lassen ihre Mitarbei-

Zum ersten Mal in diesem Jahr haben in der EU alle Mitgliedsstaaten der EU-Agentur für Internetsicherheit ENISA und der Europäischen Kommission einen Bericht über Störungen in der Internetsicherheit geliefert. Elf EU-Mitgliedsstaaten berichteten über 51 schwerwiegende Störfälle der elektronischen Kommunikationsnetzwerke oder -dienstleistungen. ENISA veröffentlichte diesbezüglich den ersten Jahresbericht mit einer Analyse der Vorfälle im Jahr 2011.

ter mit dem Thema IT-Sicherheit allein. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands BITKOM unter Erwerbstätigen ergeben. Danach sagt ein Fünftel (21 Prozent) der Beschäftigten, dass ihr Arbeitgeber keinerlei Vorgaben zur Verhinderung von Computerkriminalität macht. Das können zum Beispiel Regeln für die Benutzung von Passwörtern oder den Umgang mit externen Datenträgern wie USB-Sticks sein. Ein weiteres Fünftel (19 Prozent) gibt an, dass ihnen entsprechende Regeln nicht bekannt sind. „Vier von zehn Beschäftigten bekommen in Sachen IT-Sicherheit nicht die notwendige Unterstützung von ihren Arbeitgebern“, sagte BITKOM-Präsident Prof. Dieter Kempf. „Vor allem viele kleine und mittelständische Unternehmen unterschätzen die Risiken durch Computer- und Internetkriminalität.“ Der richtige Umgang der Mitarbeiter mit Computern, mobilen Geräten und Internet sei eine zentrale Voraussetzung, um die Gefahren für die Unternehmen einzudämmen.

Erster Jahresbericht über Internetstörfälle in der EU

Laut der Umfrage sagt nur jeder zweite Erwerbstätige, dass es in seinem Betrieb Richtlinien für die Benutzung von Passwörtern gibt. 41 Prozent der Unternehmen verfügen über Vorgaben für den Umgang mit externen Datenträgern. Dazu zählen insbesondere USB-Sticks, die besonders gefährlich sein können. „USBSticks sind ein beliebtes Werbegeschenk und dienen häufig als Träger von Viren oder anderen Schadprogrammen“, sagte Kempf. Bei vier von zehn Erwerbstätigen gibt es Vorgaben zum Surfen im Internet inklusive der Nutzung sozialer Medien, ein Drittel (35 Prozent) hat Richtlinien zum Umgang mit Spam-E-Mails bekommen. Spam-Mails enthalten häufig infizierte Dateianhänge oder führen über Links zu Webseiten mit Schadsoftware. Nur ein Drittel (31 Prozent) der befragten Erwerbstätigen erhält von seinem Arbeitgeber Regeln für den Umgang mit mobilen Endgeräten wie Smartphones, Notebooks oder Tablet Computern. „Ein Großteil der sensiblen Daten befindet sich heute auf mobilen Geräten“, sagte Kempf. „Zum Schutz von mobilen Geräten ist eine eigene Sicherheitsstrategie notwendig.“ (PR/ BITKOM e.V.)

Laut Artikel 13a der EU Telekom-Richtlinie (Directive 2009/140/EC) sind EUMitgliedsstaaten verpflichtet, ENISA einen jährlichen Bericht über die größten Störfälle zukommen zu lassen. Der erste Störfall-Bericht für das Jahr 2011 wurde ENISA im Mai 2012 zugestellt. Es erstatteten insgesamt elf Länder Bericht. Diese Zahl spiegelt die Tatsache wieder, dass viele Länder nationale Regelungen zum Berichtswesen erst gegen Ende des Jahres 2011 umgesetzt haben. Die ENISA-Experten Marnix Dekker and Christoffer Karsberg merken an: „In diesem Jahr verfügen die Mitgliedsstaaten über ein besser entwickeltes nationales Berichtswesen. Daher erwarten wir einen Jahresbericht mit dem zehnfachen an Störfällen.“ Im Jahresbericht fasst ENISA die Berichte zusammen und analysiert die 51 beschriebenen Störfälle:

• Ein Großteil der berichteten Störfälle •

betreffen das mobile Telefonieren oder das mobile Internet (60 Prozent) Die Vorfälle bezüglich der Mobiltelefonie oder des mobilen Internets betrafen die meisten Nutzer (circa 300.000 Nutzer). Diese Zahl ent4/12

37

SPLITTER •



spricht auch der hohen Zahl der Nutzer des mobilen Internets Die Vorfälle zeigen, dass Kommunikationsdienstleitungen (stationär oder mobil) in starker Abhängigkeit zur Energieversorgung stehen Natürliche Wetterphänomene wie Sturm, Überschwemmungen und starker Schneefall haben einen großen Einfluss auf die Energieversorgung der Dienstleiter. Die genannten Wetterbedingungen verursachen lang anhaltende Störfälle, die im Durchschnitt 45 Stunden andauern

Der Jahresbericht liefert darüber hinaus eine Zusammenfassung des Artikels 13a und wie er von ENISA und den EUMitgliedsstaaten umgesetzt wurde. Die Störfälle werden näher in der Artikel 13aArbeitsgruppe diskutiert, die sich aus allen Aufsichtsbehörden der elektronischen Kommunikation in den EU-Ländern sowie den technischen ENISA-Experten zusammensetzt. Im Jahr 2013 werden ENISA und die Europäische Kommission die Berichte zu den Störfällen aus dem Jahr 2012 sammeln. Der nächste Jahresbericht wird dann im Frühjahr 2013 veröffentlicht. Der Geschäftsführer von ENISA, Professor Udo Helmbrecht, nimmt Stellung: „Wir verfügen zum ersten Mal über einen Überblick der schwerwiegendsten Internet-Störfälle in Europa. Dies ist ein entscheidender Moment in den Bemühungen der EU, die Auswirkungen von Störungen der Internetsicherheit besser zu verstehen. Allerdings bezieht sich dieser Überblick auf eine kleine Teilmenge der Störfälle der Internetsicherheit. Diese Art der Berichterstattung sollte auf eine größere Anzahl an Störfallen sowie mehrere Sektoren erweitert werden.“ Den vollständigen Bericht mit allen Daten und Analysen steht unter: www.enisa.europa.eu/activities/ Resilience-and-CIIP/Incidentsreporting/annual-reports/annualincident-reports-2011/ (PR/ European Network and Information Security Agency)

4/12

38

Häufiger Austausch von Notebooks belastet Umwelt und Klima Lohnt sich der Ersatz eines alten, noch funktionierenden Notebooks durch ein neues energieeffizienteres Modell? Wiegen die Energieeinsparungen in der Nutzung des neuen Geräts die Umweltauswirkungen seiner Herstellung auf? Nein, lautet die Antwort auf diese Fragen, denen das Öko-Institut und Fraunhofer IZM im Auftrag des Umweltbundesamtes nachgegangen sind. Die Ergebnisse der Studie zeigen, dass der Umweltaufwand bei der Herstellung eines Notebooks so hoch ist, dass er sich auch durch eine erhöhte Energieeffizienz in der Nutzung nicht in realistischen Zeiträumen ausgleichen lässt. Ist der neue Laptop beispielsweise etwa zehn Prozent energieeffizienter in der Nutzung als der alte, rechnet sich das erst nach mehreren Jahrzehnten. „Auch wenn man eine unrealistische Energieeffizienzsteigerung von 70 Prozent zwischen zwei Notebookgenerationen annimmt, lohnt sich der Ersatz eines alten durch ein neues energie-

effizienteres Modell erst nach 13 Jahren“, betont Siddharth Prakash, Projektleiter und Experte für umweltfreundliche ITund Telekommunikationsprodukte am Öko-Institut. „Deshalb sollten Verbraucherinnen und Verbraucher ihre Laptops möglichst lange nutzen und sie danach für die Zweitnutzung an Bekannte weitergeben.“ Hohe Umweltauswirkungen bei der Herstellung von Notebooks Das Öko-Institut hat berechnet, dass die Herstellungsphase mit knapp 56 Prozent einen höheren Beitrag an den Gesamttreibhausgasemissionen eines Notebooks leistet als die Nutzungsphase. So entfallen bei einer angenommenen Lebensdauer von fünf Jahren 214 Kilogramm CO2Äquivalente auf die Herstellung; dagegen 138 Kilogramm oder 36 Prozent auf die Nutzung. Die tragbaren Computer beinhalten außerdem eine Vielzahl von seltenen Rohstoffen, deren Primärgewinnung zum Teil mit erheblichen Umwelt- und sozialen Auswirkungen verbunden ist. So wird beispielweise Kobalt heute zum großen Teil in der Demokratischen Republik Kongo unter gefährlichen Bedingungen, ohne ausreichenden Arbeitsschutz und zum Teil von Kindern abgebaut.

Notebooks beinhalten eine Vielzahl seltener Rohstoffe

SPLITTER „Selbst an einem modernen Technologiestandort wie Deutschland gehen diese Rohstoffe aufgrund bestehender Ineffizienzen in der Recyclinginfrastruktur – insbesondere bei der Sammlung, aber auch bei der Vorbehandlung – zu einem großen Teil für immer verloren“, kritisiert Siddharth Prakash. „Wichtig ist deshalb aus Sicht des Öko-Instituts, einerseits den Umweltaufwand bei der Herstellung zu verringern, andererseits schon beim Produktdesign darauf zu achten, dass die Geräte recyclinggerecht und reparaturfreundlich gestaltet werden. Das muss zentrales Anliegen einer nachhaltigen Produktpolitik sein.“ Fokus der Ökodesign-Richtlinie der EU erweitern Diese sollte für Geräte der Informationsund Telekommunikationstechnologien und Unterhaltungselektronik vor allem die Verlängerung der Produktlebensdauer und eine recyclinggerechte Konstruktion im Fokus haben. Die heutige europäische Ökodesignpolitik legt ihren Schwerpunkt bislang jedoch nur darauf, die Energieeffizienz der Geräte zu steigern, beziehungsweise den Energieverbrauch in der Nutzungsphase zu senken. „Das macht für Notebooks nur beschränkt Sinn, da diese schon heute auf eine hohe Energieeffizienz ausgelegt sind“, so Prakash, „Denn Nutzerinnen und Nutzer legen per se Wert auf lange Akkulaufzeiten für den mobilen Einsatz. Wichtiger wäre es deshalb, Maßnahmen zu ergreifen, die insgesamt die Lebensdauer der Geräte verlängern und eine effizientere Rückgewinnung von Rohstoffen ermöglichen.“ Dazu gehören unter anderem die Möglichkeit, Notebooks auf- und nachzurüsten. Auch müssten standardisierte Ersatzteile besser verfügbar sein und die Mindestgarantie sollte verlängert werden. Nicht zuletzt sollten die Geräte so konstruiert sein, dass einige Komponente, wie die Hauptplatine, Display, Akkus und weitere Leiterplatten ohne großen Aufwand demontiert werden können. Damit können sie dem Recycling zugeführt und damit die enthaltenen Ressourcen zurückgewonnen werden. (PR/ ÖkoInstitut e.V. – Institut für angewandte Ökologie)

Humboldt-Universität und Bundesdruckerei eröffnen Forschungslabor

Open Source-Code zur Nutzung des neuen Personalausweises veröffentlicht Zur Eröffnung des neuen „BeID“-Labors übergab die Bundesdruckerei am 18. September die Software „eIDClientCore“ an das Institut für Informatik der Humboldt-Universität zu Berlin. Die Software ist der Basis-Code zur Programmierung von Software für die Nutzung der Online-Ausweisfunktion des neuen Personalausweises. Die Humboldt-Universität stellt die Software ab sofort als Open SourceCode bereit. Professor Peter Frensch, Vizepräsident für Forschung der Humboldt-Universität, und Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH, haben am 18. September das Forschungslabor „BeID-Lab“ eröffnet. Im neuen Labor, das an der Humboldt-Universität angesiedelt ist, setzen die Partner Forschungsarbeiten und Maßnahmen zur Förderung des wissenschaftlichen Nachwuchses auf dem Gebiet der „Sicheren Identität“ und der Sicherheitstechnologien gemeinsam um. „BeID-Lab“ steht für „Berlin elektronische Identitäten Labor“ und ist ein Ergebnis der bisherigen Forschungskooperation des Instituts für Informatik der Humboldt-Universität und der Bundesdruckerei GmbH. „Die Forschungspartnerschaft mit der Bundesdruckerei – als eines der weltweit führenden Unternehmen im Bereich „Sichere Identitäten“ – eröffnet uns neue Möglichkeiten in der anwendungsorientierten Forschung“, erklärte Frensch heute im Rahmen eines Pressegesprächs. Hamann fügte an, dass Identitäts-

prüfungen in einem globalen, mobilen und digitalen Umfeld eine der zukünftigen Herausforderungen im Bereich der „Sicheren Identität“ darstellten und deshalb die Vernetzung mit Universitäten und Forschungseinrichtungen seit Jahren ein wichtiger Bestandteil der Innovationsstrategie der Bundesdruckerei sei. „Im „BeID-Lab“ wollen wir unsere Industrie-Expertise mit dem Know-how der Humboldt-Universität bei der Analyse und dem Design von sicheren Systemarchitekturen und Smart-Cards zusammenbringen“, so Hamann. Neue Dienste für den Personalausweis mit „eIDClientCore“ Als erstes Projekt veröffentlichten die Partner heute unter sar.informatik.huberlin.de/BeID-lab/eIDClientCore die Software „eIDClientCore“. „Mit diesem Code erhalten IT-Experten eine Basisimplementierung zur Programmierung eigener Anwendungen für die OnlineAusweisfunktion des neuen Personalausweises und des elektronischen Aufenthaltstitels“, erklärt Professor Jens-Peter Redlich, stellvertretender Direktor am Institut für Informatik, unter dessen Leitung das neue Labor startet. So könnten Entwickler ihre Ideen für den Einsatz des Personalausweises besser testen. Einer der Vorteile: Bisher kann der neue Personalausweis lediglich am PC genutzt werden. „eIDClientCore“ ermöglicht die Datenübermittlung mittels Online-Ausweisfunktion von einem beliebigen Quellsystem aus. „Das können Fahrkartenautomaten, Tablet-PCs oder Smartphones sein. Somit werden viele neue Dienste möglich“, freut sich Redlich. Die Software wurde von der Innovationsabteilung der Bundesdruckerei entwickelt. „Unser Anliegen ist es, mit der heutigen Offenlegung des Software-Codes mehr Akzeptanz und Vertrauen zu schaffen, um so eine breite Nutzung der eIDFunktion in verschiedensten Diensten anzustoßen“, sagte Dr. Manfred Paeschke, Leiter der Innovationsabteilung der Bundesdruckerei. (PR/ Bundesdruckerei GmbH) 4/12

39

SPLITTER Barrierefreie PDF-Dokumente

PDF Association startet Praxis-Seminarreihe zum PDF/UA-Standard Mit einer regional breit angelegten Seminarreihe zum kürzlich veröffentlichten ISO-Standard PDF/UA (UA = Universal Accessibility) startete die PDF Association. Erster Veranstaltungsort war am 22. Oktober 2012 Stuttgart, es folgen Kopenhagen, Hamburg, Bern, Zürich, Berlin, München und Amsterdam. Teilnehmer aus Behörden, Unternehmen und Industrie erfahren dort, wie man am besten PDFs erstellen kann, die dem neuen PDF/ UA-Standard sowie einschlägigen gesetzlichen Regelungen entsprechen. „Wir wollen kurz nach der Veröffentlichung des PDF/UA-Standards möglichst rasch für eine umfassende Verbreitung und Akzeptanz sorgen“, erklärt Olaf Drümmer, Vorstandsvorsitzender der PDF Association. „Die Umwandlung beliebiger Dokumente in barrierefreie Inhalte ist nämlich nicht immer ganz einfach, doch mit dem Standard wurde eine gute Basis geschaffen, um das Thema jetzt endlich strukturiert anzugehen.“ PDF/UA – Zugang zu Dokumenten für alle Mit PDF/UA soll sichergestellt werden, dass für Menschen mit Einschränkungen Inhalte in PDF-Dokumenten zugänglich sind. Dafür ist es notwendig, die inhaltliche Struktur und Lesereihenfolge über sogenannte „Tags“ zu hinterlegen. Obwohl dies technisch bereits seit 2001 möglich ist, waren die Regeln für ein korrekt mit Tags ausgezeichnetes PDF bislang nicht eindeutig. Mit dem klaren Regelwerk, das durch PDF/UA nun verfügbar ist, kann diese Lücke geschlossen und auch eine optimale Nutzung barrierefreier PDF-Dokumente erreicht werden. 4/12

40

Seminare mit unterschiedlichen Schwerpunkten Die Seminarreihe der PDF Association bietet den Teilnehmern eine Einführung in PDF und Barrierefreiheit und zeigt den Nutzen barrierefreier PDFs auf. Zudem klärt sie über Auswirkungen des neuen ISO-Standards PDF/UA auf und erläutert auch die Bedeutung gesetzlicher Regelungen für die Erstellung. Der Hauptteil der Seminare vermittelt an Hand von Praxisbeispielen ganz konkret, wie man barrierefreie PDF-Dateien aus gängigen Programmen wie InDesign oder Office erzeugen kann. Die Rolle von Stilvorlagen, Tags und inhaltlichen Strukturen wird erörtert, und auch die Erstellung von barrierefreien PDF-Formularen steht auf der Agenda. Die Referenten – allesamt Spezialisten aus dem Bereich der PDFErstellung – geben wertvolle Tipps für die produktive Arbeit im Alltag und zeigen Schritt für Schritt, wie aus einem Originaldokument ein barrierefreies PDF wird. Die Seminare werden mit unterschiedlichen Schwerpunkten für verschiedene Zielgruppen angeboten. Einige Seminare richten sich eher an Mitarbeiter in Behörden oder in der Unternehmenskommunikation, andere an Fachleute im Bereich der Verlage, Werbung, Druckindustrie und Medienproduktion. Auch die Praxisteile sind auf die verschiedenen Zielgruppen und Schwerpunkte zugeschnitten, darunter:

Office-Dokumente: • Mit Word, PowerPoint und OpenOffice zum barrierefreien PDF Ergänzende Werkzeuge (Acrobat, axesPDF, PAC u.a.) • Optimierte Designs, Format- und Dokumentvorlagen Publikationen: • Mit InDesign zum barrierefreien PDF • Produktivität durch Werkzeuge steigern • Strategien für Mustervorlagen und Stilvorlagen • Metadaten nutzen Formulare: • Barrierefreie Formulare erstellen mit Word, InDesign, Acrobat und LiveCycle Designer • Zweckmäßiges Informationsdesign Existierende und gescannte PDFs: • Vorgehensweisen für das Aufbereiten bereits vorhandener sowie gescannter PDFs • Möglichkeiten und Grenzen Die Seminargebühr beträgt 299 Euro, Mitglieder von gemeinnützigen Organisationen können zu einer ermäßigten Gebühr von 99 Euro teilnehmen. Studenten und Auszubildende erhalten schon für 29 Euro Eintritt. Die nach Abzug der Kosten verbleibenden Einnahmen werden an das NVDA-Projekt gespendet. Nähere Informationen dazu unter goo.gl/2IHWU. (PR/ PDF Association)

SPLITTER Übergangsfrist endete

Datenschutznovelle seit September in Kraft Mit Beginn des Septembers 2012 lief die Übergangsfrist für Unternehmen und Adressdienstleister ab, in der sie Altdaten entsprechend der Neuregelungen des Bundesdatenschutzgesetzes (BSDG) validieren und somit aktiv halten konnten. Seit dem 1. September gelten sehr viel strengere Vorschriften, die die Unternehmen bei allen Marketing-Maßnahmen berücksichtigen müssen. Unter anderem ist es ab sofort Pflicht, genau zu dokumentieren, ob und wie der Kunde in die Nutzung seiner Daten für Werbung eingewilligt hat. Bis Ende August galt die Übergangsfrist der im Jahr 2009 beschlossenen BDSGNovelle. Seit dem 1. September müssen nun auch alle vor dem Jahr 2009 erhobenen Daten dem novellierten Gesetz entsprechen (bei Daten neueren Datums galt dies schon seit 2009). Wer nicht nachweisen kann, woher seine Daten stammen, könnte Schwierigkeiten bekommen. Unternehmen sind aufgerufen, ihre Datenbestände entsprechend zu prüfen. „Die Datenschutznovelle ist von vielen Unternehmen bis lang ignoriert worden“, so Sascha Wolff, Geschäftsführer der Berliner Agentur WOLFF Daten. Menschen. Marketing. „Das kann für Unternehmen sehr, sehr teuer werden, denn ,günstige’ Abmahnkosten wird es in Zukunft nicht mehr geben. Wer als Verbraucher vor Gericht zieht und Recht bekommt, kann damit rechnen, dass das betroffene Unternehmen mit einem Bußgeld von bis zu 300.000 Euro bestraft wird. Wenn es hart auf hart kommt, droht jedoch ein viel gewichtigeres Problem: die Untersagung der Datenverarbeitung – sicher der SuperGAU für viele Unternehmen! Zum Inkrafttreten der neuen Regelungen stellt WOLFF Daten. Menschen. Marketing. die wichtigsten Änderungen der Datenschutznovelle zusammen:

Alte Datenbestände: Daten, die vor 2009 erhoben wurden, dürfen ab sofort nicht mehr ohne Beachtung der Vorgaben genutzt werden. Oft fehlt bei diesen älteren Datensätzen die Einwilligung zur Datenspeicherung und -nutzung für Werbezwecke. Daten von Kunden, die diese Einwilligung nicht gegeben haben, müssen aus der Datenbank entfernt werden. Kundendaten: Auch von Bestandskunden benötigt das Unternehmen die ausdrückliche Einwilligung, dass ihre Daten für Werbezwecke genutzt werden dürfen. Bis vor Kurzem galt hier noch eine Ausnahmeregelung: Man musste Kunden nur die Möglichkeit geben, der Zusendung werblicher Inhalte zu widersprechen. Diese Ausnahmeregelung gilt ab sofort nicht mehr. Die Kunst besteht nun darin, die vertraglich notwendige Kommunikation so zu gestalten, dass diese nicht als „werbliche Ansprache“ gewertet werden kann. Die Experten streiten derweil darüber, was genau zur laufenden Vertragsbetreuung gehört: die Erinnerung des Werkstattkunden an den TÜV-Termin?, die Wartungshinweise für Druckernutzer? Opt-Out-Prozess vereinfachen: Hat der Kunde sein Einverständnis gegeben, so können Unternehmen die Kundendaten weiterhin für Werbezwecke nutzen. Aber das Unternehmen muss für den Verbraucher einen sehr einfachen Prozess anbieten, die Einwilligung jederzeit zurückziehen zu können. Dokumentation: Unternehmen müssen zukünftig eindeutig nachweisen können, welcher Kunde zu welchem Zeitpunkt seine Daten zur Nutzung für welche Kanäle freigegeben hat. Eine Erlaubnis zur Datenspeicherung allein bedeutet also noch lange nicht, dass diese auch für Marketingzwecke genutzt werden dürfen. Geldstrafen: Datenschutzvergehen können zukünftig mit hohen Geldbußen von bis zu 300.000 Euro bestraft werden. (PR/ WOLFF Daten. Menschen. Marketing. GmbH)

Der Arbeitsplatz der Zukunft: Ein Mitarbeiter, sechs Endgeräte, zwei Drittel Schreibtisch Neu gestaltete Büroumgebungen kommen mit weniger Fläche und Schreibtischen aus. Mobiles Arbeiten und BYOD werden Alltag. Bis zum Jahr 2020 werden Unternehmen weltweit ihre Büroflächen um rund 14 Prozent reduzieren. Das ergab eine Studie im Auftrag von Citrix Systems. Am Arbeitsplatz der Zukunft wird es im weltweiten Durschnitt nur noch 6,7 Schreibtische für zehn Mitarbeiter geben. In Deutschland sollen es nach den Ergebnissen der Umfrage 7,9 feste Arbeitsplätze für je zehn Mitarbeiter sein. Die Zahl verschiedener Endgeräte, mit denen deutsche Arbeitnehmer täglich auf das Firmennetz zugreifen, bleibt dagegen gleich: Bereits heute sind es im Schnitt rund sechs (weltweit: 4,35) unterschiedliche Devices vom PC bis zum Smartphone. Fast alle befragten Unternehmen (Deutschland: 94 Prozent; weltweit: 95 Prozent) wollen den Arbeitsplatz für ihre Mitarbeiter attraktiver gestalten. Bei mehr als der Hälfte der Unternehmen (Deutschland: 54 Prozent; weltweit: 58 Prozent) soll die Arbeitsumgebung die Zusammenarbeit fördern und die Mitarbeiter stärker inspirieren. Dazu wollen 59 Prozent der befragten Unternehmen aus Deutschland (weltweit: 54 Prozent) flexible Arbeitsmodelle anbieten. Arbeit ist dadurch immer weniger ein Synonym für das physische Büro. Für den Citrix „Workplace of the Future“-Report wurden 1.900 hochrangige ITEntscheider in 19 Ländern befragt. Die Umfrage zeigt, dass der herkömmliche Büroarbeitsplatz Konkurrenz bekommt: Nur noch rund die Hälfte (Deutschland: 53 Prozent, weltweit: 67 Prozent) der Mitarbeiter werden vorwiegend von dort aus arbeiten. Rund 60 Prozent (weltweit: 66 Prozent) bevorzugen dagegen die eigenen vier Wände und arbeiten über4/12

41

SPLITTER wiegend von zu Hause aus. Die größere Flexibilität innerhalb des Unternehmensgeländes nutzen 46 Prozent (weltweit: 58 Prozent) der Befragten in Deutschland und arbeiten an verschiedenen Orten innerhalb der Firma. Auch öffentliche Orte wie Cafés oder Flughäfen werden zunehmend zum Arbeitsplatz. Die Reisezeit in öffentlichen Verkehrsmitteln, Flugzeugen oder dem Auto werden laut Umfrage 60 Prozent (weltweit: 68 Prozent) der Mitarbeiter für ihre geschäftlichen Aktivitäten nutzen. Dank mobiler Arbeitsmodelle geht die Entwicklung allgemein hin zu weniger ortsgebundenen Mitarbeitern. Inzwischen hat bereits ein Drittel (Deutschland: 33 Prozent; weltweit: 24 Prozent) der deutschen Unternehmen solche Modelle eingeführt. Der Trend ist ungebrochen: Bis 2020 wollen 94 Prozent der Befragten (weltweit: 90 Prozent) in Deutschland ihren Mitarbeitern mobiles Arbeiten ermöglichen. Folgende Vorteile versprechen sich die Studienteilnehmer von mobilen Arbeitsmodellen: Unternehmen erwarten flexiblere, wandlungsfähigere Arbeitsplätze (Deutschland: 51 Prozent; weltweit: 66 Prozent) und geringere Kosten für Immobilien (Deutschland und weltweit: 48 Prozent) sowie für Reisen und ähnliches (Deutschland: 44 Prozent; weltweit 50 Prozent). Außerdem hoffen Firmen, dadurch für Fachkräfte attraktiver zu werden (Deutschland: 42 Prozent; weltweit: 39 Prozent) oder wichtige Mitarbeiter zu halten (Deutschland: 24 Prozent, weltweit: 35 Prozent). Für Mitarbeiter zahlt sich mobiles Arbeiten vor allem durch höhere Flexibilität (Deutschland: 56 Prozen; weltweit: 58 Prozent), mehr Produktivität (Deutschland: 52 Prozent; weltweit: 51 Prozent), geringeren Zeitaufwand beim Pendeln (Deutschland: 46 Prozent; weltweit: 59 Prozent) und bessere Work-Life-Balance (Deutschland: 39 Prozent; weltweit: 50 Prozent) aus. Außerdem bleibt mehr Zeit, um sich seinen Kunden zu widmen (Deutschland: 35 Prozent; weltweit: 41 Prozent). 4/12

42

SPLITTER Die Mehrheit der befragten Unternehmen wollen auch Bring Your Own Device (BYOD)-Programme einführen, um die große Zahl an Endgeräten zu verwalten, die von Mitarbeitern verwendet werden. In Deutschland bieten bereits 33 Prozent (weltweit: 31 Prozent) der befragten Firmen solche Modelle, weitere 44 Prozent (weltweit: 37 Prozent) planen dies innerhalb der nächsten beiden Jahre. Dabei kommt bis 2014 die Hälfte der Unternehmen für die gesamten Gerätekosten auf (weltweit: 33 Prozent), weitere 39 Prozent steuern einen Teil der Anschaffungskosten bei (weltweit: 41 Prozent). Die Bürogebäude werden kleiner: Innerhalb der nächsten zwei Jahre wird die Fläche im weltweiten Durchschnitt um rund sieben Prozent sinken, bis 2020 wird sich diese Zahl sogar noch auf rund 14 Prozent verdoppeln. Den Wandel zu mobilen Arbeitsmodellen aktiv gestalten Greift eine mobile Belegschaft von überall her mit unterschiedlichen Geräten auf Firmendaten zu, dann sind sowohl Richtlinien als auch technische Vorkehrungen nötig, um Daten und Anwendungen sicher zu verwalten. Bei der Einführung mobiler Arbeitsmodelle müssen Firmen auf ausreichenden Schutz sensibler Daten achten. Rund 57 Prozent (weltweit: 58 Prozent) der befragten deutschen Unternehmen wollen deshalb auch die Frage der Berechtigungen als Kernelement in ihre Richtlinien zum mobilen Arbeiten aufnehmen. Entsprechend nutzen 28 Prozent (weltweit: 34 Prozent) der Firmen in Deutschland die finanzielle Unterstützung im Rahmen eines BYOD-Programms auch dazu, ein gewisses Maß an Kontrolle über die Geräte der Mitarbeiter zu behalten. Bei der Umsetzung laufender oder geplanter Modelle für mobiles Arbeiten stehen Unternehmen zahlreiche passende Technologien zur Verfügung, immer mit dem Fokus auf sicherem Zugriff auf Anwendungen und Daten. Zu diesen Technologien gehören Desktop Virtualisierung und ein unternehmensweites MobilityManagement, aber auch Online-File-Sharing und Möglichkeiten für Konferenzen und Zusammenarbeit für eine verteilte Belegschaft. „Der traditionelle Büroarbeitsplatz wird auch in Deutschland vom Standard zu einer Option unter vielen. Bereits ein Drittel der Unternehmen hierzulande bieten bereits mobile Arbeitsmodelle an, bis 2020 werden es fast alle sein. Die Vorteile für Mitarbeiter und Firmen liegen auf der Hand: Bessere Work-Life-Balance und eine produktivere Umgebung auf der einen Seite, geringeren Kosten und höhere Attraktivität für Fachkräfte auf der anderen. Diese Entwicklung muss aber auf jeden Fall mit klaren Richtlinien und der passenden Technologie einen Rahmen bekommen, damit sensible Daten sicher sind.“ (Dr. Jürgen Müller, Area Vice President Central Europe, Citrix Systems)

SLAVICA SIMUNOVIC Citrix Systems GmbH 4/12

43

SPLITTER Smart City, Smart Phone – Berlin gibt es jetzt in 3D auf iPad und iPhone Besitzer von Smartphones oder Tablet-PCs können sich Berlin jetzt in die Tasche stecken. Zumindest virtuell, denn das dreidimensionale Stadtmodell der deutschen Hauptstadt ist ab sofort unter dem Namen „smartMap Berlin“ als kostenlose App für iPhone und iPad verfügbar. Für das Jahr 2013 sind Erweiterungen der smartMap um weitere Funktionalitäten sowie eine Version auch für die Android- und Windows-Plattform in Planung. Entwickelt wurde die App von „3D Content Logistics“ einem Start-up aus der Region, in enger Zusammenarbeit mit dem Business Location Center der Wirtschaftsfördergesellschaft Berlin Partner GmbH. Berlin ist mit Hilfe der Technologie von 3D Content Logistics dem iPhone- und iPad-Hersteller Apple technologisch eine Nasenlänge voraus. Denn anders als der vor wenigen Tagen vorgestellte 3DKartendienst für das iPhone5, kann „smartMap Berlin“ fotorealistische 3DStadtmodelle auch auf älteren iPhoneund iPad-Generationen sicher und einfach darstellen. Die Software kommt mit geringer Rechenleistung und Übertragungsbandbreite aus, funktioniert also auch auf dem Smartphone und im 3GMobilfunknetz. Und anders als Apple geben sich das Potsdamer Startup und die Berliner Wirtschaftsförderung Berlin Partner GmbH auch nicht mit dem Regierungsviertel zufrieden. Sie zeigen ganz Berlin – insgesamt rund eine halbe Million Gebäude auf mehr als 800 km² Stadtgebiet. Nicolas Zimmer, Staatssekretär in der Senatsverwaltung für Wirtschaft, Technologie und Forschung, sagte anlässlich der Vorstellung heute: „Wir gehen neue Wege und präsentieren Berlin mit innovativer Technologie. Dabei nutzen wir die wissenschaftliche Exzellenz der Regi4/12

44

on und kooperieren mit Unternehmen, die in ihrem Marktsegment global Technologieführer sind. Das vom Senat geförderte Business Location Center und seine Partner sind hierfür ein hervorragendes Beispiel.“ Benjamin Hagedorn von 3D Content Logistics, erklärt: „Unsere Technologien machen komplexe 3D-Inhalte endlich auf nahezu beliebigen Endgeräten verfügbar. Die Übertragung benötigt nur einen Bruchteil der Netzwerk-Bandbreite im Vergleich zu konventionellen Ansätzen. Die Software smartMap ist mit nahezu jedem Endgerät kompatibel, da sie nur moderate Anforderungen an die Prozessorleistung stellt, einzig die Endgeräteabhängigen Userinterfaces sind jeweils anzupassen. So erhalten Nutzer durch die Technologien von 3D Content Logistics Zugriff auf komplexe 3D-Inhalte auch auf Smartphones, Tablet-PCs und in Web-Browsern. Die sensiblen Daten selbst sind geschützt, denn sie verbleiben auf den Anbieter-Servern. Weiterhin können 3D-Stadt-Informationsräume intelligent mit Zusatzinformationen situationsbezogen für Bürger, Unternehmen und die Verwaltung angereichert werden.“ Melanie Bähr, Geschäftsführerin der Berlin Partner GmbH ergänzt: „Bei unseren internationalen Ansiedlungsgesprächen haben wir das ganze Berlin ab sofort im Handgepäck. Über Smartphone und Tablet-PC erreichen wir zudem noch direkter die mobile und technikaffine Zielgruppe von Entscheidern in Unternehmen. Diese können nun jederzeit auf die hochinformative und emotional ansprechende dreidimensionale Darstellung des Investitionsstandortes Berlin zugreifen. Im 3D-Modell integriert ist das Gewerbeimmobilienportal des BLC, das aktuell verfügbare Gewerbeflächen in Berlin zeigt. Das erleichtert Investitionsentscheidungen für Berlin.“ Die App „smartMap Berlin“ kann kostenfrei im AppStore (iTunes) heruntergeladen werden. (LPD)

Was ist der digitale Fingerabdruck? Datensammeln im Internet durch Cookies war gestern. Denn der sensibilisierte Anwender setzt diesen heute mit ein paar Klicks in den BrowserEinstellungen ein Ende. Anders der digitale Fingerabdruck. Er macht den Internetsurfer wiedererkennbar und kann nicht geblockt werden. Datensammler lesen diese Informationen aus und fassen sie mit anderen Daten zu einem Profil zusammen. Doch wie funktioniert das genau? Wie und warum lässt sich der Internetnutzer so eindeutig wiedererkennen? Der digitale Fingerabdruck vereint viele Einzelinformationen, die in ihrer Kombination in den allermeisten Fällen einzigartig sind. Mit einer Genauigkeit von über 85 Prozent können Betreiber von Webseiten und Datensammler den Internetnutzer heute wiedererkennen. Mithilfe des digitalen Fingerabdrucks. Diese Genauigkeit erhöht sich schrittweise mit der Menge der Daten, aus denen sich dieser zusammensetzt. Es reicht aus, dass Betreiber von Webseiten Informationen über den Besucher beziehungsweise seinen Computer zusammentragen. Informationen, die automatisch abgefragt werden, damit eine Website funktioniert. Zum Beispiel: Um was für ein Computermodell handelt es sich? Welches Betriebssystem ist installiert? Welchen Browser nutzt der Besucher? Sind Hilfsprogramme wie Flashplayer oder Quicktime vorhanden? An welchem geografischen Standort befindet sich der Computer? Das sind nur ein paar der Informationen, die gesammelt werden. Sie alle fügen sich zu Datensätzen zusammen, die so detailliert sind, dass Benutzer über ihre Endgeräte wie Tablet, Smartphone, Laptop oder PC erkannt werden können. Deshalb bezeichnet man diesen Datensatz auch als digitalen Fingerabdruck (siehe Abb. S. 47).

SPLITTER Die Betreiber benötigen viele dieser technischen Daten, damit die Internetseiten so gut wie möglich beim Anwender funktionieren. Aber auch werbetreibende Unternehmen haben Interesse an den Daten, die der digitale Fingerabdruck hinterlässt. Denn dank diesem können Werbetreibende nachvollziehen, wer wann welche Seiten besucht und was er dort angeklickt hat. So lassen sich Surfgewohnheiten erkennen und Unternehmen können leicht ihre Zielgruppe genauer identifizieren. Der digitale Fingerabdruck ist für Unternehmen mittlerweile viel interessanter als die Verwendung von Cookies. Sie werden automatisch auf dem Computer hinterlegt, wenn der Nutzer eine Internetseite besucht. Stellt der Anwender in seinem Browser die Verwendung des Privacy Modus ein, blockt dieser die automatische Hinterlegung der Cookies. Möchte ein Nutzer nicht eindeutig wiedererkannt werden oder sich aussuchen, welche Rolle er im Netz annimmt, helfen neue Web-Privacy-Technologien. (PR/ Uniscon GmbH)

Zehn Prozent mobiler Apps spionieren Passwörter aus, 40 Prozent geben Informationen weiter Zscaler, ein Anbieter von Secure Cloud Gateway Lösungen hat im Oktober die Ergebnisse seiner jüngsten ThreatLabZ-Analyse zu Sicherheitsrisiken Mobiler Apps vorgestellt. 10 Prozent der untersuchten mobilen Apps geben Passwörter und Login-Namen der Anwender preis, 25 Prozent legen persönliche Daten offen und sogar 40 Prozent geben Informationen an Drittparteien weiter. Die Analyse basiert auf den Ergebnissen aus dem neuen Online Tool Zscaler Application Profiler (ZAP), mit dessen Hilfe Anwender das Sicherheitsrisiko mobiler Apps kostenlos testen können. Es gibt über eine Million mobiler Apps und jede Woche kommen etwa 1500 neue hinzu. Anwender gehen davon aus, dass

diese Apps Sicherheitsmaßnahmen integriert haben. Die jüngste Analyse der Zscaler ThreatLabZ zeigt auf, dass dies oftmals ein Trugschluss ist. Hunderte von Applikationen wurden im Labor des Sicherheitsspezialisten untersucht. Das Egebnis zeigt, dass viele beliebte Applikationen Anwendername und Passwort nicht verschlüsseln und sogar persönliche Daten, wie Name, Email-Adresse und Telefonnummern an Drittparteien, wie beispielsweise Werbetreibende, weiterleiten. „App Stores stellen strenge Regeln hinsichtlich Gestaltungsmerkmalen, wie Logo und Farbe auf, aber die Sicherheit der Appilkationen ist oftmals kein Thema für sie“, so Michael Sutton, Vice President Security Research von Zscaler. „Mit Hilfe von ZAP können die Entwickler von mobilen Apps, Anwender und die Sicherheitsbeauftragten in Unternehmen das Sicherheitsrisiko von Apps testen, bevor diese intstalliert werden und darüber hinaus auch bereits installierte Apps hinsichtlich Datenschutzverstössen analysieren.“ Der Zscaler Application Profiler ist ein einfaches Online Tool, über das Anwender durch Eingabe des Namens von iOS oder Android Apps eine sofortige Sicherheits- und Datenschutzbewertung erhalten. Darüber hinaus ermöglicht ZAP ohne Fachkenntinisse das Scannen des Datenverkehrs von installierten Apps, um festzustellen, ob persönlichen Daten offenliegen. Durch den Test ihrer mobilen Apps tragen die Anwender dazu bei, dass die ThreatLabZ-Datenbank stetig um die Sicherheitsprofile neuer mobiler Apps erweitert wird. (PR/ Zscaler) Fast alle technische Daten, die beim Internetsurfen vom Anwender preisgegeben werden, lassen Rückschlüsse auf ihn zu

4/12

45

SPLITTER Google muss sich warm anziehen Noch vor zehn Jahren kamen sich Microsoft als Software-Hersteller und Google als Suchmaschinen-Anbieter nicht in die Quere. Heute konkurrieren beide Unternehmen auf allen Gebieten, ob es um Smartphones, Browser, Suchmaschinen oder E-MailDienste geht. Computer Bild ließ die Giganten in fünf Bereichen gegeneinander antreten. Mit dem neuen Outlook.com startet Microsoft einen Großangriff auf Google Mail. Die Outlook-Oberfläche bringt mehr Übersicht ins Postfach, Löschen und Sortieren von Nachrichten im Posteingang klappt einfach per Mausklick. Google bietet dagegen mehr Freiheiten beim Anpassen des Designs. Gegen SpamMails funktioniert Googles Schutz ordentlich, geht teils aber zu eifrig ans Werk. Outlook.com erkennt unerwünschte Werbe-Mails noch besser, die Fehlerquote ist sehr gering. Desweiteren bietet die Internet-Festplatte von Microsoft zwei Gigabyte mehr Speicher als ihr Pendant bei Google. In Summe geht Microsoft als Sieger des Mail-Duells hervor.

Windows-Phone-7-Handys gibt’s kein Update auf Version 8. Seine erdrückende Übermacht demonstriert Android außerdem mit schierer Masse – die Auswahl an Apps ist gigantisch, die Vielfalt der Geräte lässt kaum Wünsche offen. Fazit: Sieg für Google. Im Computer Bild Surf-Duell traten Microsofts Internet Explorer (IE) und Googles Chrome an. Chrome ist trotz vollem Funktionsumfang nach wie vor der schnellste Browser. Flash-Inhalte, bequeme Lesezeichenverwaltung - für den Google-Browser ist das alles kein Problem. Leider verspielt Chrome beim Schutz privater Daten wichtige Punkte: Hacker können Passwörter und Kreditkartendaten abgreifen. Der IE hält die Benutzerdaten deutlich besser unter Verschluss. Knapper Sieg für Microsoft. (PR/ Computer Bild)

Facebook-Einstellungen im Griff Einfach, aber effektiv: Eine am CASED an der TU Darmstadt entwickelte Erweiterung für den verbreiteten Internet-Browser Firefox ermöglicht es Nutzern, ihre PrivatsphäreEinstellungen bei Facebook auf einen Blick zu überprüfen und einfach zu verändern.

Der „Facebook Privacy Watcher“ unterlegt im Profil und in der Timeline alle Einträge farblich, deren Privatsphäre-Einstellungen geändert werden können: Öffentliche Einträge markiert er grün, für Freunde freigegebene Einträge gelb und vollständig versteckte Einträge rot. Die Einstellungen lassen sich zudem direkt an jedem Eintrag mit einem einfachen Mausklick ändern. Die Wissenschaftler um Informatikprofessor Prof. Thorsten Strufe entwickelten das sogenannte Addon für eine Machbarkeitsstudie am Forschungszentrum CASED und stellen sie zum kostenlosen Download bereit unter www.daniel-puscher.de/fpw „Die Auswirkungen der PrivatsphärenEinstellungen von Facebook sind schwer nachzuvollziehen. Wir wollten, dass Nutzer ihre Freigabe-Einstellungen auch bei Hunderten von Einträgen sofort erkennen können und sie bei der Bedienung unterstützen“, sagt Strufe.“ Das Add-On arbeitet lokal im Browser des Benutzers und liest die aktuellen Facebook-Einstellungen aus. Dabei werden zu keinem Zeitpunkt geschützte Inhalte ausgelesen oder weitergeleitet. „Die Idee mit der farblichen Markierung funktioniert in der ersten Umsetzung schon sehr gut und wir planen, das Add-on mit interessierten Entwicklern weiter zu verbessern“, ergänzt Informatikstudent Daniel Puscher, der die Erweiterung zusammen mit Thomas Paul am Fachgebiet Peer-to-Peer Netzwerke entwickelt hat.

Anders fiel das Fazit im Handy-Duell aus: Fast zwei Drittel aller Handys laufen mit Android, nur wenige mit Windows. Aktuelle Windows-Handys wie das Nokia Lumia 800 und das 900 beeindrucken zwar mit eigenständigem Design und flotter Bedienung. Doch mit AndroidSmartphones wie dem Google Galaxy Nexus oder dem Samsung Galaxy S3 können sie nicht mithalten. Denn die bieten trotz teils fummeliger Bedienung technisch mehr: schnellere Prozessoren, knackscharfe Displays sowie Freiheit für Hersteller und Nutzer. Zudem Eine an der TU Darmstadt entwickelte Erweiterung für Firefox ärgerlich für Windowsermöglicht es Nutzern, ihre Privatsphäre-Einstellungen bei Facebook auf Phone-Nutzer: Für aktuelle einen Blick zu überprüfen und einfach zu verändern

4/12

46

Datenschützer empfehlen, möglichst wenig persönliche Informationen über soziale Netzwerke zu veröffentlichen. Obwohl die meisten Nutzer ihre Daten heute besser schützen, werden immer wieder sensible Daten versehentlich allen Internetnutzern zugänglich gemacht. (PR/ CASED)

SPLITTER Handysicherheit: Tastensperre allein reicht nicht

netzwerk ermöglichen. Kempf: „Smartphones sind keine einfachen Telefone, sondern Hochleistungs-Computer, die man schützen muss.“

Beim Einschalten eines Handys ist eine PIN zur Freigabe der SIM-Karte Pflicht. Auch eine automatische Tastensperre wird oft eingesetzt. Damit das Handy wirklich sicher wird, sind aber weitere Vorkehrungen nötig, insbesondere eine zusätzliche Sicherheitsabfrage nach dem Lösen der Tastensperre.

Zur Methodik: Basis der Angaben ist eine repräsentative Erhebung von Forsa für den BITKOM. Befragt wurden 1.007 Bundesbürger, davon über 800 Handynutzer, ab 14 Jahren, ob sie Sicherheitsmechanismen wie Passwort-, Musteroder Codeabfragen auf ihren Mobiltelefonen nach kurzen Nutzungspausen verwenden. (PR/ BITKOM e.V.)

„Leider nutzt nicht einmal jeder dritte Handy-Besitzer Sicherheitsmaßnahmen wie Passwörter, Codes oder Muster“, sagt BITKOM-Präsident Prof. Dieter Kempf. Mit solchen Mechanismen werden die Geräte automatisch vor unbefugtem Zugriff geschützt, wenn sie für einige Minuten nicht aktiviert wurden. Zwei Drittel (67 Prozent) aller Handy-Besitzer nutzen nach eigenen Angaben aber keinerlei zusätzliche Sicherheitsmaßnahmen. Das ergab eine aktuelle Umfrage im Auftrag des Hightech-Verbands BITKOM. „Kommt das Handy abhanden, muss der Finder oder Dieb nur die SIM wechseln und schon hat er freien Zugriff auf alle Daten“, kommentiert Kempf diese Nachlässigkeit. Wider Erwarten sind Handy-Nutzer über 50 Jahre besonders nachlässig: Vier Fünftel (81 Prozent) von ihnen verwenden keine zusätzlichen Sicherheitsmechanismen. Vernünftiger verhalten sich die unter 30-Jährigen. Jeder Zweite (51 Prozent) dieser Altersgruppe nutzt Codeoder Musterabfragen. Vor allem bei Diensthandys sollten kurze Sicherheitsabfragen zur Aufhebung der Tastensperre Pflicht sein. Der Verlust eines Geschäftstelefons kann für Unternehmen besonders schwerwiegende Konsequenzen haben. Auf Smartphones sind häufig sensible berufliche Informationen gespeichert: angefangen bei dienstlichen E-Mails mit Anhängen über Adressbücher bis hin zu Anwendungen, die den Zugriff auf das Unternehmens-

Offenherzige Angaben in sozialen Netzwerken als Sicherheitsrisiko

sehen, wie freimütig persönliche Informationen verbreitet werden“, kommentiert Andy Kemshall, Mitgründer und CTO, SecurEnvoy. „Ein Beispiel: Durch die Möglichkeit, bei Facebook Verwandtschaftsbeziehungen anzugeben, lässt sich auf einfache Weise herausfinden, dass die in unserem Beispiel fiktive Person Anne Müller vermutlich den Mädchennamen Schneider trägt. Denn Anne Müllers Tochter Marianne hat in ihrem Facebook-Account angegeben, dass Peter Schneider ihr Onkel ist. Womöglich verrät Annes LinkedIn-Account außerdem ihren Arbeitsplatz und ihre E-Mail-Adresse. Diese Daten können Internetkriminellen dabei helfen, Annes Sicherheitsfrage zu knacken, Kontrolle über ihre persönlichen Daten zu erlangen und sich auf diese Weise sogar bei Annes Arbeitgeber einzuhacken.“ Zugänge zweifach sichern

42 Prozent von 300 befragten IT-Profis sind der Meinung, dass selbst ein Kind einen Großteil von User-Passwörtern knacken kann – ganz einfach mit Hilfe von Social Networks. Dies zeigt eine aktuelle Befragung von Sicherheitsspezialist SecurEnvoy (www.securenvoy.de). Durch teilweise sehr offenherzige Angaben ihrer Mitglieder bergen soziale Netzwerke einen enormen Informationsgehalt, der dabei helfen kann, Sicherheitsfragen zu knacken, um die Konten des Nutzers zu hacken.

Der SecurEnvoy-Studie zufolge sind nur 16 Prozent der Befragten davon überzeugt, dass eine Sicherheitsfrage allein genügend Schutz vor Passwortklau bietet. 21 Prozent gaben an, dass die geheime Frage Usus bei ihrem Arbeitgeber ist, um Passwörter zurückzusetzen. Das bedeutet, es wird weiterhin bewusst ein hohes Risiko in Kauf genommen. Als Alternative zu unsicheren Passwort-Resets bietet sich eine Zwei-Faktor-Authentifizierung wie SecurAccess an, mit deren Hilfe Mitarbeiter sich eindeutig im Netzwerk identifizieren können.

Soziale Netzwerke wie Facebook entpuppen sich laut SecurEnvoy aufgrund der freiwillig veröffentlichten privaten Angaben als Goldgrube für Hacker. Mit ein wenig Recherchearbeit lassen sich häufig Informationen finden, die üblicherweise bei Sicherheitsfragen zum Schutz von Online-Konten zum Einsatz kommen. Dazu zählt z.B. die Frage nach dem Namen des Haustiers, des Geburtsortes oder des ersten Klassenlehrers.

Für mehr Sicherheit kombiniert eine solche Lösung zwei Faktoren: etwas, das der Mitarbeiter kennt (einen persönlichen Benutzernamen), sowie etwas, das er besitzt (einen Token in Form seines Mobiltelefons, Laptops oder Tablet PCs). Über das jeweilige Mobilgerät empfängt der Mitarbeiter einen One Time Passcode (OTP) per SMS oder E-Mail, der einmalig gültig ist und nach Eingabe automatisch verfällt. Dieser Passcode wird zusammen mit den persönlichen Zugriffsdaten eingegeben. Erst diese Kombination ermöglicht einen verifizierten Login. (PR/ SecurEnvoy Ltd.)

„Ein Blick auf die zahlreichen StatusUpdates auf sozialen Plattformen wie LinkedIn und Facebook genügt, um zu

4/12

47

SPLITTER Wenn sich Ihre Anschrift ändert, wenden Sie sich bitte an die Redaktion des SPLITTER, Telefon 030 / 90 222-3248

Nr. 4 / 2012 Die nächste Ausgabe hat das Schwerpunktthema „Druckdienste und Output-Management“ und erscheint am 4. März. Redaktionsschluss ist der 18. Januar 2013. Wir freuen uns immer über Gastbeiträge – vor allem, wenn sie direkt aus der Verwaltung kommen und Anwendungsbeispiele beschreiben. Mailen Sie uns einfach Ihre Texte, oder rufen Sie uns an: E-Mail: Telefon: Fax:

[email protected] 030 / 90 222-3248 030 / 90 222-3112

Ihre SPLITTER-Redaktion

Vor 20 Jahren im SPLITTER

Es hapert an der Qualität „Personalnot beherrschte jahrelang den DV-Arbeitsmarkt. Anbieter und Anwender warben sich gegenseitig die Mitarbeiter ab. Jetzt gibt es genügend ausgebildete DV-Fachkräfte, doch ihr Wissen ist oft nicht das, was am Markt nachgefragt wird. Der Mangel hat sich verschoben, das Problem der Rekrutierung ist geblieben. [...] Heute hakt es nicht mehr an der Zahl ausgebildeter DV-Fachkräfte, sondern an der Qualität ihrer Ausbildung. 90 Prozent der Bewerber sind Umschüler, so [Volker] Eigners Erfahrung [Leiter Informationswesen bei der Zanders Feinpapiere AG in Bergisch Gladbach], und haben zumeist an irgendeiner obskuren Schule einen MSDOS-Kurs absolviert. ,Sie kennen sich mit den klassischen PC-Werkzeugen aus, können, wenn es hochkommt, noch mit dBase arbeiten und wähnen sich damit fit für den Arbeitsmarkt’, bemerkt Volker Eigner kopfschüttelnd.“ (SPLITTER 2/1992)

IMPRESSUM Herausgeber: IT-Dienstleistungszentrum Berlin, Berliner Straße 112-115, 1O713 Berlin Telefon: +49 3O 9O222-O, Fax: +49 3O 9O222-5864, V.i.S.d.P.: Konrad Kandziora Internet: www.itdz-berlin.de und im Intranet: www.itdz.verwalt-berlin.de Redaktion:

Daniel Kämpfe: Tel: O3O / 9O 222-3248, Fax: O3O / 9O 222-3112, E-Mail: [email protected] Pressestelle: Tel: O3O / 9O 222-6111, E-Mail: [email protected]

Druck:

IT-Dienstleistungszentrum Berlin, Xerox DocuColor 26O Laserdrucker, Auflage: 2.75O

Gastautoren:

Christine Siepe (Materna GmbH), Sabrina Kirmse (Bezirksamt Treptow-Köpenick), Claus Arndt (Stadt Moers), Dirk Hallmann (Polizeidirektion Hannover), Wolfgang Tauchert (Staatskanzlei des Saarlandes), Karin Engelhardt (Stadt Coburg), Dr. Thilo Weichert (Landesbeauftragter für Datenschutz in Schleswig-Holstein), Thorsten Bullerdiek (Niedersächsischer Städte- und Gemeindebund), Matthias Hög (Senatsverwaltung für Inneres und Sport), Patrick Leibbrand (m-Privacy GmbH, Berlin), Slavica Simunovic (Citrix Systems GmbH) (EB) kennzeichnet Berichte des ITDZ Berlin, (LPD) Mitteilungen des Landespressedienstes Berlin, (PR) sonstige Pressemitteilungen

Fotonachweis: Bundesministerium des Innern (S. 23), Citrix Systems GmbH (S. 42, 43), Datanet (S. 29), Facebook/ CASED (S. 46), Facebook/ Stadt Coburg (S. 12), Flickr/ Stadt Coburg (S. 13), Flickr/ Tim Pritlove (cc-by) (S. 36), Fotolia/ Daniel Mock (S. 11), Fotolia/ dougOlson (S. 37), Fotolia/ Gina Sanders (S. 16), Fotolia/ HelleM (S. 3O), Fotolia/ itestro (S. 19), Fotolia/ lkunl (S. 7), Fotolia/ Sergey Galushko (S. 6), Fotolia/ Stauke (Titel), ITDZ Berlin (S. 31, 48), Kabel Deutschland (S. 35), m-Privacy GmbH (S. 33, 34), Materna GmbH (S. 4), Ministerium des Innern Brandenburg (S. 8 unten), Pixelio und Fraunhofer FOKUS (S. 22), Pixelio/ Christian Kleemann (S. 2O oben), Pixelio/ Daniel Rennen (S. 9 links), Pixelio/ Konstantin Gastmann (S. 26), Pixelio/ Manfred Schütze (S. 25), Pixelio/ Querschnitt (S. 4O), Pixelio/ Thorben Wengert (S. 2O unten, 24), Pixelio/ Verena N. (S. 18), Presse- und Informationsamt der Bundesregierung (S. 5), Stadt Coburg (S. 14, 15), Twitter/Bezirksamt Treptow-Köpenick (S. 8 oben), Uniscon universal identity control GmbH (S. 45), Verkehrsinformationszentrale Berlin (S. 21), Wikimedia/ Lutz Hartmann (cc-by-sa 3.O) (S. 9 rechts), Wikimedia/ Affemitwaffe (cc-by-sa 3.O) (S. 38)

4/12

48