VI-LERNGRUPPE  Grundstudium 2006/2007 14. Juni 2007 Fachhochschule Kehl Teil 1
Inhalte <ul><li>1. IT und Moderne Verwaltung </li></ul><ul><ul><li>1.1.  NPM / TQM / Die Rolle der IT </li></ul></ul><ul><...
 
1.1. NPM / TQM <ul><li>Kennzeichen </li></ul><ul><ul><li>Bürger als Kunde (nicht mehr als Bittsteller) </li></ul></ul><ul>...
1.1. Die Rolle der IT <ul><li>Die Rolle der IT </li></ul><ul><ul><li>Ermöglicher (Enabler) </li></ul></ul><ul><ul><ul><li>...
<ul><li>Integrierte Systeme </li></ul><ul><li>Insellösungen </li></ul><ul><li>Begriff: </li></ul><ul><li>vernetzte, untere...
1.3. Begriffe <ul><li>Informationssysteme (IS) </li></ul><ul><ul><li>rechnergestützte Erfassung, Pflege von Daten </li></u...
<ul><li>«E-Government» </li></ul>
2. Internet in der modernen Verwaltung  <ul><li>Internet-Technologie </li></ul><ul><ul><li>Hardware, Datenbanken, Netzwerk...
2. E-Government <ul><li>„ E-Government umfasst die vollständige Abwicklung geschäftlicher Prozesse mit Hilfe von IT.“ </li...
2. E-Government Quelle: Von Lucke, J./Reinermann, H.: Speyerer Definition von Electronic Government. Speyer: Forschungsins...
2. „blended“ Government „ blended“  Government
 
3. IT-Standardsysteme IT-Standard Systeme für …
3. Übersicht und Abgrenzung der IT-Standardsysteme DMS  (Dokumenten Management System) WfMS  (Workflow Management System) ...
 
4. IT-Standard-Dienste <ul><li>Anforderungen an IT-Standard-Dienste: </li></ul><ul><li>Verfügbarkeit </li></ul><ul><li>Ver...
4.1. Virtuelle Poststelle <ul><li>Die virtuelle Poststelle ist ein IT-System und keine Person! </li></ul><ul><li>Aufgaben ...
4.2. Verschlüsselung <ul><li>Ziel der Verschlüsselung </li></ul><ul><li>Wahrung der  Vertraulichkeit   und  Datenintegritä...
4.2.1. symmetrische Verschlüsselung <ul><li>Verfahren: </li></ul><ul><li>Ver- und Entschlüsselung erfolgt durch denselben ...
4.2.2. asymmetrische Verschlüsselung <ul><li>Verfahren: </li></ul><ul><li>Schlüsselpaar (public & private key) </li></ul><...
4.2.3. hybride Verschlüsselung <ul><li>Verfahren: </li></ul><ul><li>Schlüsselpaar (public key & private key & session key)...
4.3.1 Verfahren der elekt. Signatur Erstellen der Signatur Verfahren
4.3.2 Arten der elektr. Signatur 1. Stufe: Elektronische Signatur Reine Datenschutzregelung (z. B. Visitenkarte als einfac...
4.3.3 Signaturkarten <ul><li>Realisierung der qualifizierten elektr. Signatur über eine </li></ul><ul><li>Signaturkarte  <...
Links <ul><li>http://www.slideshare.net/flosearch Präsentation Teil 1 & 2 Florian Schmid </li></ul><ul><li>http://weblab.u...
Nächste SlideShare
Wird geladen in …5
×

VI Lerngruppe Teil1

1.230 Aufrufe

Veröffentlicht am

Stand: 14.06.2007 (UPDATE!!!)
Stoff der Vorlesung Fr. Prof. Dr. Schenk

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.230
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
47
Aktionen
Geteilt
0
Downloads
119
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • VI Lerngruppe Teil1

    1. 1. VI-LERNGRUPPE Grundstudium 2006/2007 14. Juni 2007 Fachhochschule Kehl Teil 1
    2. 2. Inhalte <ul><li>1. IT und Moderne Verwaltung </li></ul><ul><ul><li>1.1. NPM / TQM / Die Rolle der IT </li></ul></ul><ul><ul><li>1.2. Integrierte Systeme vs. Insellösungen </li></ul></ul><ul><ul><li>1.3. Begriffe (Moderne Verwaltung) </li></ul></ul><ul><li>2. Internet in der modernen Verwaltung «E-Government» </li></ul><ul><ul><li>2.1. Begriffe </li></ul></ul><ul><ul><li>2.2. E-Government-Kundengruppen </li></ul></ul><ul><ul><li>2.3. Technik </li></ul></ul><ul><li>3. IT-Standard-Systeme </li></ul><ul><ul><li>3.1. Überblick und Abgrenzung </li></ul></ul><ul><li>4. IT-Standard-Dienste </li></ul><ul><ul><li>4. 1. Virtuelle Poststelle </li></ul></ul><ul><ul><li>4. 2. Vertraulichkeit elektr. Daten (Verschlüsselung) </li></ul></ul><ul><ul><ul><li>4.2.1. Symmetrisches Verfahren </li></ul></ul></ul><ul><ul><ul><li>4.2.2. Asymetrisches Verfahren </li></ul></ul></ul><ul><ul><ul><li>4.2.3. Hybridverfahren </li></ul></ul></ul><ul><ul><li>4.3. Authentizität elektr. Daten (Signatur) </li></ul></ul><ul><ul><ul><li>4.3.1. Verfahren </li></ul></ul></ul><ul><ul><ul><li>4.3.2. Arten der elektr. Signatur </li></ul></ul></ul><ul><ul><ul><li>4.3.3. Signaturkarten </li></ul></ul></ul>
    3. 4. 1.1. NPM / TQM <ul><li>Kennzeichen </li></ul><ul><ul><li>Bürger als Kunde (nicht mehr als Bittsteller) </li></ul></ul><ul><ul><li>zweckorientiertes Verwaltungshandeln </li></ul></ul><ul><ul><li>zukunftsorientiertes Verwaltungshandeln </li></ul></ul><ul><li>New Public Management </li></ul><ul><ul><li>durchgängiges strategisches Verwaltungshandeln </li></ul></ul><ul><ul><li>Bürger als Ausgangspunkt für Leistungsangebot </li></ul></ul><ul><ul><li>Staat als eine leistungserbringende Einheit </li></ul></ul><ul><ul><li>prozessorientierte Leistungserbringung </li></ul></ul><ul><li>Total Quality Management (TQM) </li></ul><ul><ul><li>Produktorientierung </li></ul></ul><ul><ul><li>leistungsorientiertes Personalmanagement </li></ul></ul><ul><ul><li>Ablösung der Kammeralistik </li></ul></ul><ul><ul><li>technikgestütztes Verwaltungshandeln </li></ul></ul>
    4. 5. 1.1. Die Rolle der IT <ul><li>Die Rolle der IT </li></ul><ul><ul><li>Ermöglicher (Enabler) </li></ul></ul><ul><ul><ul><li>E-Mail, Foren, www, weltweite Information & Kommunikation und Interaktion </li></ul></ul></ul><ul><ul><li>Auslöser (Initiator) </li></ul></ul><ul><ul><ul><li>Elektr. Kommunikation (verwaltungsintern/-extern) </li></ul></ul></ul><ul><ul><li>Einführer (Implementer) </li></ul></ul><ul><ul><ul><li>e-Government/Workflow – Systeme </li></ul></ul></ul><ul><ul><ul><li>(von serieller Bearbeitung zur paralleler) </li></ul></ul></ul><ul><ul><li>Unterstützer (Supporter) </li></ul></ul><ul><ul><ul><li>Netzwerke, Datenbanken als grundlegende Technologien </li></ul></ul></ul>
    5. 6. <ul><li>Integrierte Systeme </li></ul><ul><li>Insellösungen </li></ul><ul><li>Begriff: </li></ul><ul><li>vernetzte, untereinander kompatible und gekoppelte Systeme zum Datenaustausch und -verarbeitung </li></ul><ul><li>  </li></ul><ul><li>Vorteile: </li></ul><ul><li>schneller Datenaustausch </li></ul><ul><li>Vergleichbarkeit </li></ul><ul><li>Redundanzfrei (nicht überall einzeln speichern; alle greifen auf eins zurück) </li></ul><ul><li>Wartungsvereinfachung  KOSTENREDUKTION </li></ul><ul><li>Begriff: </li></ul><ul><li>in sich geschlossene (sog. „Stand alone“) Systeme </li></ul><ul><li>Nachteile: </li></ul><ul><li>nicht kompatibel </li></ul><ul><li>nicht koppelbar </li></ul><ul><li>kein Datenaustausch </li></ul>1.2. Integrierte Systeme vs. Insellösungen
    6. 7. 1.3. Begriffe <ul><li>Informationssysteme (IS) </li></ul><ul><ul><li>rechnergestützte Erfassung, Pflege von Daten </li></ul></ul><ul><li>IT-Infrastruktur </li></ul><ul><ul><li>Gesamtheit aller Gebäude, Maschinen, Hardware, Datenbanken, Netzwerkkomponenten </li></ul></ul><ul><li>Technologie </li></ul><ul><ul><li>Oberbegriff für Hardware usw. </li></ul></ul><ul><li>Informationstechnologie (IT) </li></ul><ul><ul><li>Oberbegriff für Informationssysteme und Technologie / IT-Infrakstruktur </li></ul></ul><ul><li>Informationsmanagement (IM) </li></ul><ul><ul><li>Maßnahmen zur kontextgerechten Bereitstellung von Daten </li></ul></ul>
    7. 8. <ul><li>«E-Government» </li></ul>
    8. 9. 2. Internet in der modernen Verwaltung <ul><li>Internet-Technologie </li></ul><ul><ul><li>Hardware, Datenbanken, Netzwerkkomponenten  Infrastruktur </li></ul></ul><ul><li>web / www </li></ul><ul><ul><li>Daten in Form von html-Dokumenten </li></ul></ul><ul><li>Begriffe des Datentransfers </li></ul><ul><ul><li>IP-Adresse (193.197.34.225) </li></ul></ul><ul><ul><li>Domain Name (fh-kehl.de) </li></ul></ul><ul><ul><li>URL (http://www.fh-kehl.de/public) </li></ul></ul><ul><li>Internetdienste </li></ul><ul><ul><li>E-Mail (asynchroner Datenaustausch) </li></ul></ul><ul><ul><li>WWW, FTP, Telnet </li></ul></ul><ul><ul><li>Chat (synchroner Datenaustausch) </li></ul></ul><ul><li>Intranet </li></ul><ul><ul><li>institutionsinterner Verbund von Rechnern und Rechnernetzen nur für einen speziellen Benutzerkreis </li></ul></ul><ul><li>Extranet </li></ul><ul><ul><li>Internetseiten werden im Intranet zur Verfügung gestellt </li></ul></ul>
    9. 10. 2. E-Government <ul><li>„ E-Government umfasst die vollständige Abwicklung geschäftlicher Prozesse mit Hilfe von IT.“ </li></ul><ul><li>Dazu gehören alle Prozesse innerhalb der Regierung und öffentlichen Verwaltung sowohl auf supranationaler, nationaler, regionaler wie lokaler Ebene als auch in Legislative, Exekutive und Jurisdiktion zwischen allen Beteiligten (auch hin zu deren Kunden). </li></ul>Quelle: Lucke, in Reinermann Heidelberg 2000 S. 186
    10. 11. 2. E-Government Quelle: Von Lucke, J./Reinermann, H.: Speyerer Definition von Electronic Government. Speyer: Forschungsinstitut für öffentliche Verwaltung bei der Deutschen Hochschule für Verwaltungswissenschaften, Speyer 2000. E-Government Kundengruppen E-Government Bevölkerung Bürger Staat Verwaltung Zweiter Sektor Wirtschaft Dritter Sektor NPO/NGO Bevölkerung Bürger C2C C2G C2B C2N Staat Verwaltung G2C G2G G2B G2N Zweiter Sektor Wirtschaft B2C B2G B2B B2N Dritter Sektor NPO/NGO N2C N2G N2B N2N
    11. 12. 2. „blended“ Government „ blended“ Government
    12. 14. 3. IT-Standardsysteme IT-Standard Systeme für …
    13. 15. 3. Übersicht und Abgrenzung der IT-Standardsysteme DMS (Dokumenten Management System) WfMS (Workflow Management System) Groupware Systeme CMS (Content Management System) Betrachtungs-gegenstand Dokument Arbeitsprozess Zusammenarbeit innerhalb einer Gruppe Inhalte / Informationseinheiten Zweck einheitliche Dokumentenablage (vgl. Aktenplan) Koordinierung der Vorgangsbearbeitung  Vorgangssteuerung zeit- und raumunabhängige Unterstützung der Zusammenarbeit Erstellung und Verwaltung von Informationseinheiten und zugehörigen Layoutstrukturen Ziel Verfügbarkeit („jeder Berechtigte hat jederzeit auf das aktuellste Dokument und die zugehörigen Dokumente Zugriff“) Arbeitsprozessoptimierung (Zeit, Qualität) durch effizientere Bearbeitung Steuerung und Überwachung von zeitkritischen Aktivitäten Ermöglichung flexibler Zusammenarbeit Präsentation der aktuellsten Informationen in den jeweiligen Medien „ Knopfdruck“ Webseitengenerierung Vorteile <ul><li>Platzersparnis </li></ul><ul><li>Vereinheitlichung (jeder kann zugreifen) </li></ul><ul><li>Zeitersparnis </li></ul><ul><li>zentrale Verwaltung </li></ul><ul><li>integrer Datenbestand (jeder greift auf die gleiche Version zu) </li></ul><ul><li>parallele Bearbeitung </li></ul><ul><li>Transparenz über die Arbeitsschritte </li></ul><ul><li>keine Medienbrüche </li></ul><ul><li>gleichbleibende Prozessqualität </li></ul><ul><li>schnellere Kommunikation </li></ul><ul><li>zentrale Verwaltung </li></ul><ul><li>Zeitersparnis </li></ul><ul><li>erhöhte Transparenz </li></ul><ul><li>integrer Datenbestand </li></ul><ul><li>Steuerung der Zusammenarbeit durch die Mitarbeiter </li></ul><ul><li>Flexibilität (mehrfache Verwendung des Inhaltes) </li></ul><ul><li>Aktualität </li></ul><ul><li>Nutzbarkeit durch Jeden </li></ul>
    14. 17. 4. IT-Standard-Dienste <ul><li>Anforderungen an IT-Standard-Dienste: </li></ul><ul><li>Verfügbarkeit </li></ul><ul><li>Vertraulichkeit </li></ul><ul><li>Integrität </li></ul><ul><li>Authentizität </li></ul><ul><li>Schriftform </li></ul>
    15. 18. 4.1. Virtuelle Poststelle <ul><li>Die virtuelle Poststelle ist ein IT-System und keine Person! </li></ul><ul><li>Aufgaben der virtuellen Poststelle </li></ul><ul><li>Zeitstempeldienst (Datum und Uhrzeit) </li></ul><ul><li>Weiterleitung der E-Mails an richtigen Empfänger </li></ul><ul><li>Verfizierung der Signaturen </li></ul><ul><li>Singatur der ausgehenden Post </li></ul><ul><li>Ver- und Entschlüsselung der E-Mails </li></ul><ul><li>Probleme der virtuellen Poststelle </li></ul><ul><li>keine Kompatibilität aufgrund (noch) nicht einheitlicher Singaturverfahren </li></ul><ul><li>Schadinhalte werden nicht erkannt, deshalb zusätzlich bzw. integriert Schutz durch Firewall und Virenfilter </li></ul>
    16. 19. 4.2. Verschlüsselung <ul><li>Ziel der Verschlüsselung </li></ul><ul><li>Wahrung der Vertraulichkeit und Datenintegrität </li></ul><ul><li>Komponenten der Verschlüsselung </li></ul><ul><li>Klartext (ursprünglicher Text) </li></ul><ul><li>Schlüssel (Key) </li></ul><ul><li>Algorithmus (= Verfahrensbeschreibung) zum Ver- und Entschlüsseln </li></ul><ul><li>verschlüsselter Text </li></ul>
    17. 20. 4.2.1. symmetrische Verschlüsselung <ul><li>Verfahren: </li></ul><ul><li>Ver- und Entschlüsselung erfolgt durch denselben Schlüssel! Dieser muss zwischen Sender und Empfänger ausgetauscht werden. </li></ul>
    18. 21. 4.2.2. asymmetrische Verschlüsselung <ul><li>Verfahren: </li></ul><ul><li>Schlüsselpaar (public & private key) </li></ul><ul><li>nur öffentlicher Schlüssel kann verschlüsseln und nur privater Schlüssel entschlüsseln </li></ul><ul><li> Austausch des öffentlichen Schlüssels genügt! </li></ul>[Empfänger] [Empfänger]
    19. 22. 4.2.3. hybride Verschlüsselung <ul><li>Verfahren: </li></ul><ul><li>Schlüsselpaar (public key & private key & session key) </li></ul>SENDER EMPFÄNGER
    20. 23. 4.3.1 Verfahren der elekt. Signatur Erstellen der Signatur Verfahren
    21. 24. 4.3.2 Arten der elektr. Signatur 1. Stufe: Elektronische Signatur Reine Datenschutzregelung (z. B. Visitenkarte als einfacher Klartext) Nur in Bereichen ohne Formvorschriften („Handschlag“) 2. Stufe: Fortgeschrittene elektronische Signatur Abstrakte Mindestanforder-ungen, die noch keine PKI verlangen (z. B. Signaturen mit einer PGP-Software) Wie 1. Stufe, zusätzlich einige Bereiche mit schwachen Formerfordernissen 3. Stufe: Qualifizierte elektronische Signatur Mindestanforderungen der Stufe 2 plus explizite Sicherheitsinfrastruktur Gleichstellung zur eigenhändigen Namensunterschrift Anbieterakkreditierung Mindestanforderungen der Stufe 3 plus Nachweis über die Vorabprüfung der Sicherheitsmaßnahmen Zusatzanforderungen im öffentlichen Bereich Mindestanforderung Stufe 3 plus Anforderungen aus Spezialgesetzen
    22. 25. 4.3.3 Signaturkarten <ul><li>Realisierung der qualifizierten elektr. Signatur über eine </li></ul><ul><li>Signaturkarte </li></ul><ul><li>Chipkarte (smart card) </li></ul><ul><ul><li>Kreditkartengroße Plastikkarte mit integriertem Speicher- oder Mikroprozessor-Chip (Prozessor) </li></ul></ul><ul><ul><li>Zahlungs-/Cash-, Ausweis-, Identifikations-funktion </li></ul></ul><ul><ul><li>Telefonchipkarte , Bankautomaten-Chipkarte </li></ul></ul><ul><li>Ablauf einer Signatur: </li></ul><ul><li>Text markieren </li></ul><ul><li>Signaturprogramm aufrufen </li></ul><ul><li>Signatur/Chipkarte in Kartenlesegerät einlegen (Auf Chipkarte befindet sich privater Schlüssel) </li></ul><ul><li>Passwort oder PIN-Nummer eingeben </li></ul><ul><li>Formular unterschreiben </li></ul>
    23. 26. Links <ul><li>http://www.slideshare.net/flosearch Präsentation Teil 1 & 2 Florian Schmid </li></ul><ul><li>http://weblab.uni-lueneburg.de/weblab/seminare/einfuehrungdv/Warnke/krypto/kryptographie/ Zusammenfassung über Kryptografie Dr. Martin Warnke, Universität Lüneburg </li></ul>

    ×