SlideShare ist ein Scribd-Unternehmen logo
VI-LERNGRUPPE  Grundstudium 2006/2007 14. Juni 2007 Fachhochschule Kehl Teil 1
Inhalte 1. IT und Moderne Verwaltung 1.1.  NPM / TQM / Die Rolle der IT 1.2. Integrierte Systeme vs. Insellösungen 1.3. Begriffe (Moderne Verwaltung) 2. Internet in der modernen Verwaltung «E-Government» 2.1. Begriffe 2.2. E-Government-Kundengruppen 2.3. Technik 3. IT-Standard-Systeme 3.1. Überblick und Abgrenzung 4. IT-Standard-Dienste  4. 1. Virtuelle Poststelle 4. 2. Vertraulichkeit elektr. Daten (Verschlüsselung) 4.2.1. Symmetrisches Verfahren 4.2.2. Asymetrisches Verfahren 4.2.3. Hybridverfahren 4.3. Authentizität elektr. Daten (Signatur) 4.3.1. Verfahren 4.3.2. Arten der elektr. Signatur 4.3.3. Signaturkarten
 
1.1. NPM / TQM Kennzeichen Bürger als Kunde (nicht mehr als Bittsteller) zweckorientiertes Verwaltungshandeln zukunftsorientiertes Verwaltungshandeln  New Public Management durchgängiges  strategisches Verwaltungshandeln Bürger als Ausgangspunkt für Leistungsangebot Staat als eine leistungserbringende Einheit prozessorientierte Leistungserbringung Total Quality Management (TQM) Produktorientierung leistungsorientiertes Personalmanagement Ablösung der Kammeralistik technikgestütztes Verwaltungshandeln
1.1. Die Rolle der IT Die Rolle der IT Ermöglicher (Enabler) E-Mail, Foren, www, weltweite Information & Kommunikation und Interaktion Auslöser (Initiator) Elektr. Kommunikation (verwaltungsintern/-extern) Einführer (Implementer) e-Government/Workflow – Systeme (von serieller Bearbeitung zur paralleler) Unterstützer (Supporter) Netzwerke, Datenbanken als grundlegende Technologien
Integrierte Systeme Insellösungen Begriff: vernetzte, untereinander kompatible und gekoppelte Systeme zum Datenaustausch und -verarbeitung    Vorteile: schneller Datenaustausch Vergleichbarkeit Redundanzfrei (nicht überall einzeln speichern; alle greifen auf eins zurück) Wartungsvereinfachung   KOSTENREDUKTION Begriff: in sich geschlossene (sog. „Stand alone“) Systeme Nachteile: nicht kompatibel nicht koppelbar kein Datenaustausch 1.2. Integrierte Systeme vs. Insellösungen
1.3. Begriffe Informationssysteme (IS) rechnergestützte Erfassung, Pflege von Daten IT-Infrastruktur Gesamtheit aller Gebäude, Maschinen, Hardware, Datenbanken, Netzwerkkomponenten Technologie Oberbegriff für Hardware usw. Informationstechnologie (IT) Oberbegriff für Informationssysteme und Technologie / IT-Infrakstruktur Informationsmanagement (IM) Maßnahmen zur kontextgerechten Bereitstellung von Daten
«E-Government»
2. Internet in der modernen Verwaltung  Internet-Technologie Hardware, Datenbanken, Netzwerkkomponenten    Infrastruktur web / www Daten in Form von html-Dokumenten  Begriffe des Datentransfers IP-Adresse (193.197.34.225) Domain Name (fh-kehl.de) URL (http://www.fh-kehl.de/public) Internetdienste E-Mail (asynchroner Datenaustausch) WWW, FTP, Telnet Chat (synchroner Datenaustausch) Intranet institutionsinterner Verbund von Rechnern und Rechnernetzen nur für einen speziellen Benutzerkreis  Extranet Internetseiten werden im Intranet zur Verfügung gestellt
2. E-Government „ E-Government umfasst die vollständige Abwicklung geschäftlicher Prozesse mit Hilfe von IT.“ Dazu gehören alle Prozesse innerhalb der Regierung und öffentlichen Verwaltung sowohl auf supranationaler, nationaler, regionaler wie lokaler Ebene als auch in Legislative, Exekutive und Jurisdiktion zwischen allen Beteiligten (auch hin zu deren Kunden).  Quelle: Lucke, in Reinermann Heidelberg 2000 S. 186
2. E-Government Quelle: Von Lucke, J./Reinermann, H.: Speyerer Definition von Electronic Government. Speyer: Forschungsinstitut für öffentliche Verwaltung bei der Deutschen Hochschule für Verwaltungswissenschaften, Speyer 2000. E-Government Kundengruppen E-Government Bevölkerung Bürger Staat Verwaltung Zweiter Sektor Wirtschaft Dritter Sektor NPO/NGO Bevölkerung Bürger C2C C2G C2B C2N Staat Verwaltung G2C G2G G2B G2N Zweiter Sektor Wirtschaft B2C B2G B2B B2N Dritter Sektor NPO/NGO N2C N2G N2B N2N
2. „blended“ Government „ blended“  Government
 
3. IT-Standardsysteme IT-Standard Systeme für …
3. Übersicht und Abgrenzung der IT-Standardsysteme DMS  (Dokumenten Management System) WfMS  (Workflow Management System) Groupware Systeme CMS  (Content Management System) Betrachtungs-gegenstand Dokument Arbeitsprozess Zusammenarbeit innerhalb  einer Gruppe Inhalte / Informationseinheiten Zweck einheitliche Dokumentenablage (vgl. Aktenplan) Koordinierung der Vorgangsbearbeitung     Vorgangssteuerung zeit- und raumunabhängige Unterstützung der Zusammenarbeit  Erstellung und Verwaltung von Informationseinheiten und zugehörigen Layoutstrukturen Ziel Verfügbarkeit („jeder Berechtigte hat jederzeit auf das aktuellste Dokument und die zugehörigen Dokumente Zugriff“) Arbeitsprozessoptimierung (Zeit, Qualität) durch effizientere Bearbeitung Steuerung und Überwachung von zeitkritischen Aktivitäten Ermöglichung flexibler Zusammenarbeit Präsentation der aktuellsten Informationen in den jeweiligen Medien „ Knopfdruck“ Webseitengenerierung Vorteile Platzersparnis Vereinheitlichung (jeder kann zugreifen) Zeitersparnis zentrale Verwaltung integrer Datenbestand (jeder greift auf die gleiche Version zu) parallele Bearbeitung Transparenz über die Arbeitsschritte keine Medienbrüche gleichbleibende Prozessqualität schnellere Kommunikation zentrale Verwaltung Zeitersparnis erhöhte Transparenz integrer Datenbestand Steuerung der Zusammenarbeit durch die Mitarbeiter Flexibilität (mehrfache Verwendung des Inhaltes) Aktualität Nutzbarkeit durch Jeden
 
4. IT-Standard-Dienste Anforderungen an IT-Standard-Dienste: Verfügbarkeit Vertraulichkeit Integrität Authentizität Schriftform
4.1. Virtuelle Poststelle Die virtuelle Poststelle ist ein IT-System und keine Person! Aufgaben der virtuellen Poststelle Zeitstempeldienst (Datum und Uhrzeit) Weiterleitung der E-Mails an richtigen Empfänger Verfizierung der Signaturen  Singatur der ausgehenden Post  Ver- und Entschlüsselung der E-Mails Probleme der virtuellen Poststelle keine Kompatibilität aufgrund (noch) nicht einheitlicher Singaturverfahren Schadinhalte werden nicht erkannt, deshalb zusätzlich bzw. integriert Schutz durch Firewall und Virenfilter
4.2. Verschlüsselung Ziel der Verschlüsselung Wahrung der  Vertraulichkeit   und  Datenintegrität Komponenten der Verschlüsselung Klartext (ursprünglicher Text) Schlüssel (Key) Algorithmus (= Verfahrensbeschreibung) zum Ver- und Entschlüsseln verschlüsselter Text
4.2.1. symmetrische Verschlüsselung Verfahren: Ver- und Entschlüsselung erfolgt durch denselben Schlüssel! Dieser muss zwischen Sender und Empfänger ausgetauscht werden.
4.2.2. asymmetrische Verschlüsselung Verfahren: Schlüsselpaar (public & private key) nur  öffentlicher Schlüssel kann verschlüsseln und nur privater Schlüssel entschlüsseln    Austausch des öffentlichen Schlüssels genügt! [Empfänger] [Empfänger]
4.2.3. hybride Verschlüsselung Verfahren: Schlüsselpaar (public key & private key & session key) SENDER EMPFÄNGER
4.3.1 Verfahren der elekt. Signatur Erstellen der Signatur Verfahren
4.3.2 Arten der elektr. Signatur 1. Stufe: Elektronische Signatur Reine Datenschutzregelung (z. B. Visitenkarte als einfacher Klartext) Nur in Bereichen ohne Formvorschriften („Handschlag“) 2. Stufe: Fortgeschrittene elektronische Signatur Abstrakte Mindestanforder-ungen, die noch keine PKI verlangen (z. B. Signaturen mit einer PGP-Software) Wie 1. Stufe, zusätzlich einige Bereiche mit schwachen Formerfordernissen 3. Stufe: Qualifizierte elektronische Signatur Mindestanforderungen der Stufe 2 plus explizite Sicherheitsinfrastruktur Gleichstellung zur eigenhändigen Namensunterschrift Anbieterakkreditierung Mindestanforderungen der Stufe 3 plus Nachweis über die Vorabprüfung der Sicherheitsmaßnahmen Zusatzanforderungen im öffentlichen Bereich Mindestanforderung Stufe 3 plus Anforderungen aus Spezialgesetzen
4.3.3 Signaturkarten Realisierung der qualifizierten elektr. Signatur über eine Signaturkarte  Chipkarte (smart card) Kreditkartengroße Plastikkarte mit integriertem Speicher- oder Mikroprozessor-Chip (Prozessor) Zahlungs-/Cash-, Ausweis-, Identifikations-funktion Telefonchipkarte , Bankautomaten-Chipkarte   Ablauf einer Signatur: Text markieren Signaturprogramm aufrufen Signatur/Chipkarte in Kartenlesegerät einlegen (Auf Chipkarte befindet sich privater Schlüssel) Passwort oder PIN-Nummer eingeben Formular unterschreiben
Links http://www.slideshare.net/flosearch Präsentation Teil 1 & 2 Florian Schmid http://weblab.uni-lueneburg.de/weblab/seminare/einfuehrungdv/Warnke/krypto/kryptographie/ Zusammenfassung über Kryptografie Dr. Martin Warnke, Universität Lüneburg

Weitere ähnliche Inhalte

Andere mochten auch

Kiss
KissKiss
Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015
Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015
Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015
Carat Deutschland
 
Algunos pintores famosos
Algunos pintores famososAlgunos pintores famosos
Algunos pintores famosos
lourdeselvira
 
comentario nvi español
comentario nvi español comentario nvi español
comentario nvi español
marvin sanchez
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
tic3osv
 
Agenda semana del 13 al 17 de julio jt
Agenda semana del 13 al 17 de julio jtAgenda semana del 13 al 17 de julio jt
Agenda semana del 13 al 17 de julio jt
colegiommc
 
Caso clínico Envejecimiento 2014/2015
Caso clínico Envejecimiento 2014/2015Caso clínico Envejecimiento 2014/2015
Caso clínico Envejecimiento 2014/2015
Carmen Gómez Delgado
 
Plantas medicinales
Plantas medicinales Plantas medicinales
Plantas medicinales
Ciro Bryan Guerra Ortiz
 
eAqua und europeana4D - 2009
eAqua und europeana4D - 2009eAqua und europeana4D - 2009
eAqua und europeana4D - 2009
Ralf Stockmann
 
Unabuenaexcusa
UnabuenaexcusaUnabuenaexcusa
Unabuenaexcusa
Diego Sevilla
 
BiblioRock
BiblioRockBiblioRock
Subsidios de transporte
Subsidios de transporteSubsidios de transporte
Subsidios de transporte
colegiommc
 
Semana del 22 al 26 de sep
Semana del 22 al 26 de sepSemana del 22 al 26 de sep
Semana del 22 al 26 de sep
colegiommc
 
LEY DE TRABAJO
LEY DE TRABAJO LEY DE TRABAJO
LEY DE TRABAJO
Doris Gonzales Briceño
 
Festividad de la Santísima Trinidad 2015
Festividad de la Santísima Trinidad 2015 Festividad de la Santísima Trinidad 2015
Festividad de la Santísima Trinidad 2015
Voluntariado A IC
 
MOLECULAR GASTRONOMY, FOOD STYLING, PLATING
MOLECULAR GASTRONOMY, FOOD STYLING, PLATINGMOLECULAR GASTRONOMY, FOOD STYLING, PLATING
MOLECULAR GASTRONOMY, FOOD STYLING, PLATING
COTHM
 
Doctor automatico
Doctor automaticoDoctor automatico
Doctor automatico
Diego Sevilla
 
CI-Monitoring Guide
CI-Monitoring GuideCI-Monitoring Guide
CI-Monitoring Guide
Sebastian Luettig
 
Roma
 Roma  Roma

Andere mochten auch (20)

Kiss
KissKiss
Kiss
 
Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015
Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015
Carat Adspend Forecast: Rosige Werbezeiten für 2014 und 2015
 
Algunos pintores famosos
Algunos pintores famososAlgunos pintores famosos
Algunos pintores famosos
 
comentario nvi español
comentario nvi español comentario nvi español
comentario nvi español
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Niemeicki
NiemeickiNiemeicki
Niemeicki
 
Agenda semana del 13 al 17 de julio jt
Agenda semana del 13 al 17 de julio jtAgenda semana del 13 al 17 de julio jt
Agenda semana del 13 al 17 de julio jt
 
Caso clínico Envejecimiento 2014/2015
Caso clínico Envejecimiento 2014/2015Caso clínico Envejecimiento 2014/2015
Caso clínico Envejecimiento 2014/2015
 
Plantas medicinales
Plantas medicinales Plantas medicinales
Plantas medicinales
 
eAqua und europeana4D - 2009
eAqua und europeana4D - 2009eAqua und europeana4D - 2009
eAqua und europeana4D - 2009
 
Unabuenaexcusa
UnabuenaexcusaUnabuenaexcusa
Unabuenaexcusa
 
BiblioRock
BiblioRockBiblioRock
BiblioRock
 
Subsidios de transporte
Subsidios de transporteSubsidios de transporte
Subsidios de transporte
 
Semana del 22 al 26 de sep
Semana del 22 al 26 de sepSemana del 22 al 26 de sep
Semana del 22 al 26 de sep
 
LEY DE TRABAJO
LEY DE TRABAJO LEY DE TRABAJO
LEY DE TRABAJO
 
Festividad de la Santísima Trinidad 2015
Festividad de la Santísima Trinidad 2015 Festividad de la Santísima Trinidad 2015
Festividad de la Santísima Trinidad 2015
 
MOLECULAR GASTRONOMY, FOOD STYLING, PLATING
MOLECULAR GASTRONOMY, FOOD STYLING, PLATINGMOLECULAR GASTRONOMY, FOOD STYLING, PLATING
MOLECULAR GASTRONOMY, FOOD STYLING, PLATING
 
Doctor automatico
Doctor automaticoDoctor automatico
Doctor automatico
 
CI-Monitoring Guide
CI-Monitoring GuideCI-Monitoring Guide
CI-Monitoring Guide
 
Roma
 Roma  Roma
Roma
 

Ähnlich wie VI Lerngruppe Teil1

Smart Borders
Smart BordersSmart Borders
Smart Borders
Valerie Lux
 
Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00
Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00
Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00
servicEvolution
 
Diskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdf
Diskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdfDiskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdf
Diskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdf
servicEvolution
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
L3T - Lehrbuch für Lehren und Lernen mit Technologie
 
Topix 2006 HP Autostore VHP
Topix 2006 HP Autostore VHPTopix 2006 HP Autostore VHP
Topix 2006 HP Autostore VHP
Thomas Moser
 
[DE] Vom Enterprise Content Management zum Enterprise Information Management ...
[DE] Vom Enterprise Content Management zum Enterprise Information Management ...[DE] Vom Enterprise Content Management zum Enterprise Information Management ...
[DE] Vom Enterprise Content Management zum Enterprise Information Management ...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
 
prosigma Software Development GmbH
prosigma Software Development GmbHprosigma Software Development GmbH
prosigma Software Development GmbH
NTSprosigma GmbH
 
National Digital Archives
National Digital ArchivesNational Digital Archives
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
L3T - Lehrbuch für Lehren und Lernen mit Technologie
 
NSI Autostore
NSI Autostore NSI Autostore
NSI Autostore
Thomas Moser
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
Markus Groß
 
Scan as Scan can
Scan as Scan canScan as Scan can
Scan as Scan can
Hardy Hessenius
 
2 blockchain use cases
2 blockchain use cases2 blockchain use cases
2 blockchain use cases
Walter Strametz
 
Sicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - PräsentationSicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - Präsentation
Erhard Dinhobl
 
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
Institute for Digital Humanities, University of Cologne
 
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma ThesisChipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Richter Thomas
 

Ähnlich wie VI Lerngruppe Teil1 (20)

Smart Borders
Smart BordersSmart Borders
Smart Borders
 
Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00
Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00
Diskussionspapier 'Digitalisierung & Servicialisierung' V01.00.00
 
Diskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdf
Diskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdfDiskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdf
Diskussionspapier 'Digitalisierung & Servicialisierung' V02.00.00.pdf
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
 
Cloud computing - Ein Betriebsmodell für die Verwaltung?
Cloud computing - Ein Betriebsmodell für die Verwaltung?Cloud computing - Ein Betriebsmodell für die Verwaltung?
Cloud computing - Ein Betriebsmodell für die Verwaltung?
 
Potentiale der E-Verfahrensabwicklung
Potentiale der E-VerfahrensabwicklungPotentiale der E-Verfahrensabwicklung
Potentiale der E-Verfahrensabwicklung
 
Topix 2006 HP Autostore VHP
Topix 2006 HP Autostore VHPTopix 2006 HP Autostore VHP
Topix 2006 HP Autostore VHP
 
[DE] Vom Enterprise Content Management zum Enterprise Information Management ...
[DE] Vom Enterprise Content Management zum Enterprise Information Management ...[DE] Vom Enterprise Content Management zum Enterprise Information Management ...
[DE] Vom Enterprise Content Management zum Enterprise Information Management ...
 
prosigma Software Development GmbH
prosigma Software Development GmbHprosigma Software Development GmbH
prosigma Software Development GmbH
 
National Digital Archives
National Digital ArchivesNational Digital Archives
National Digital Archives
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
 
NSI Autostore
NSI Autostore NSI Autostore
NSI Autostore
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
Scan as Scan can
Scan as Scan canScan as Scan can
Scan as Scan can
 
2 blockchain use cases
2 blockchain use cases2 blockchain use cases
2 blockchain use cases
 
Sicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - PräsentationSicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - Präsentation
 
Tätigkeiten_IT
Tätigkeiten_ITTätigkeiten_IT
Tätigkeiten_IT
 
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
 
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma ThesisChipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
 

VI Lerngruppe Teil1

  • 1. VI-LERNGRUPPE Grundstudium 2006/2007 14. Juni 2007 Fachhochschule Kehl Teil 1
  • 2. Inhalte 1. IT und Moderne Verwaltung 1.1. NPM / TQM / Die Rolle der IT 1.2. Integrierte Systeme vs. Insellösungen 1.3. Begriffe (Moderne Verwaltung) 2. Internet in der modernen Verwaltung «E-Government» 2.1. Begriffe 2.2. E-Government-Kundengruppen 2.3. Technik 3. IT-Standard-Systeme 3.1. Überblick und Abgrenzung 4. IT-Standard-Dienste 4. 1. Virtuelle Poststelle 4. 2. Vertraulichkeit elektr. Daten (Verschlüsselung) 4.2.1. Symmetrisches Verfahren 4.2.2. Asymetrisches Verfahren 4.2.3. Hybridverfahren 4.3. Authentizität elektr. Daten (Signatur) 4.3.1. Verfahren 4.3.2. Arten der elektr. Signatur 4.3.3. Signaturkarten
  • 3.  
  • 4. 1.1. NPM / TQM Kennzeichen Bürger als Kunde (nicht mehr als Bittsteller) zweckorientiertes Verwaltungshandeln zukunftsorientiertes Verwaltungshandeln New Public Management durchgängiges strategisches Verwaltungshandeln Bürger als Ausgangspunkt für Leistungsangebot Staat als eine leistungserbringende Einheit prozessorientierte Leistungserbringung Total Quality Management (TQM) Produktorientierung leistungsorientiertes Personalmanagement Ablösung der Kammeralistik technikgestütztes Verwaltungshandeln
  • 5. 1.1. Die Rolle der IT Die Rolle der IT Ermöglicher (Enabler) E-Mail, Foren, www, weltweite Information & Kommunikation und Interaktion Auslöser (Initiator) Elektr. Kommunikation (verwaltungsintern/-extern) Einführer (Implementer) e-Government/Workflow – Systeme (von serieller Bearbeitung zur paralleler) Unterstützer (Supporter) Netzwerke, Datenbanken als grundlegende Technologien
  • 6. Integrierte Systeme Insellösungen Begriff: vernetzte, untereinander kompatible und gekoppelte Systeme zum Datenaustausch und -verarbeitung   Vorteile: schneller Datenaustausch Vergleichbarkeit Redundanzfrei (nicht überall einzeln speichern; alle greifen auf eins zurück) Wartungsvereinfachung  KOSTENREDUKTION Begriff: in sich geschlossene (sog. „Stand alone“) Systeme Nachteile: nicht kompatibel nicht koppelbar kein Datenaustausch 1.2. Integrierte Systeme vs. Insellösungen
  • 7. 1.3. Begriffe Informationssysteme (IS) rechnergestützte Erfassung, Pflege von Daten IT-Infrastruktur Gesamtheit aller Gebäude, Maschinen, Hardware, Datenbanken, Netzwerkkomponenten Technologie Oberbegriff für Hardware usw. Informationstechnologie (IT) Oberbegriff für Informationssysteme und Technologie / IT-Infrakstruktur Informationsmanagement (IM) Maßnahmen zur kontextgerechten Bereitstellung von Daten
  • 9. 2. Internet in der modernen Verwaltung Internet-Technologie Hardware, Datenbanken, Netzwerkkomponenten  Infrastruktur web / www Daten in Form von html-Dokumenten Begriffe des Datentransfers IP-Adresse (193.197.34.225) Domain Name (fh-kehl.de) URL (http://www.fh-kehl.de/public) Internetdienste E-Mail (asynchroner Datenaustausch) WWW, FTP, Telnet Chat (synchroner Datenaustausch) Intranet institutionsinterner Verbund von Rechnern und Rechnernetzen nur für einen speziellen Benutzerkreis Extranet Internetseiten werden im Intranet zur Verfügung gestellt
  • 10. 2. E-Government „ E-Government umfasst die vollständige Abwicklung geschäftlicher Prozesse mit Hilfe von IT.“ Dazu gehören alle Prozesse innerhalb der Regierung und öffentlichen Verwaltung sowohl auf supranationaler, nationaler, regionaler wie lokaler Ebene als auch in Legislative, Exekutive und Jurisdiktion zwischen allen Beteiligten (auch hin zu deren Kunden). Quelle: Lucke, in Reinermann Heidelberg 2000 S. 186
  • 11. 2. E-Government Quelle: Von Lucke, J./Reinermann, H.: Speyerer Definition von Electronic Government. Speyer: Forschungsinstitut für öffentliche Verwaltung bei der Deutschen Hochschule für Verwaltungswissenschaften, Speyer 2000. E-Government Kundengruppen E-Government Bevölkerung Bürger Staat Verwaltung Zweiter Sektor Wirtschaft Dritter Sektor NPO/NGO Bevölkerung Bürger C2C C2G C2B C2N Staat Verwaltung G2C G2G G2B G2N Zweiter Sektor Wirtschaft B2C B2G B2B B2N Dritter Sektor NPO/NGO N2C N2G N2B N2N
  • 12. 2. „blended“ Government „ blended“ Government
  • 13.  
  • 15. 3. Übersicht und Abgrenzung der IT-Standardsysteme DMS (Dokumenten Management System) WfMS (Workflow Management System) Groupware Systeme CMS (Content Management System) Betrachtungs-gegenstand Dokument Arbeitsprozess Zusammenarbeit innerhalb einer Gruppe Inhalte / Informationseinheiten Zweck einheitliche Dokumentenablage (vgl. Aktenplan) Koordinierung der Vorgangsbearbeitung  Vorgangssteuerung zeit- und raumunabhängige Unterstützung der Zusammenarbeit Erstellung und Verwaltung von Informationseinheiten und zugehörigen Layoutstrukturen Ziel Verfügbarkeit („jeder Berechtigte hat jederzeit auf das aktuellste Dokument und die zugehörigen Dokumente Zugriff“) Arbeitsprozessoptimierung (Zeit, Qualität) durch effizientere Bearbeitung Steuerung und Überwachung von zeitkritischen Aktivitäten Ermöglichung flexibler Zusammenarbeit Präsentation der aktuellsten Informationen in den jeweiligen Medien „ Knopfdruck“ Webseitengenerierung Vorteile Platzersparnis Vereinheitlichung (jeder kann zugreifen) Zeitersparnis zentrale Verwaltung integrer Datenbestand (jeder greift auf die gleiche Version zu) parallele Bearbeitung Transparenz über die Arbeitsschritte keine Medienbrüche gleichbleibende Prozessqualität schnellere Kommunikation zentrale Verwaltung Zeitersparnis erhöhte Transparenz integrer Datenbestand Steuerung der Zusammenarbeit durch die Mitarbeiter Flexibilität (mehrfache Verwendung des Inhaltes) Aktualität Nutzbarkeit durch Jeden
  • 16.  
  • 17. 4. IT-Standard-Dienste Anforderungen an IT-Standard-Dienste: Verfügbarkeit Vertraulichkeit Integrität Authentizität Schriftform
  • 18. 4.1. Virtuelle Poststelle Die virtuelle Poststelle ist ein IT-System und keine Person! Aufgaben der virtuellen Poststelle Zeitstempeldienst (Datum und Uhrzeit) Weiterleitung der E-Mails an richtigen Empfänger Verfizierung der Signaturen Singatur der ausgehenden Post Ver- und Entschlüsselung der E-Mails Probleme der virtuellen Poststelle keine Kompatibilität aufgrund (noch) nicht einheitlicher Singaturverfahren Schadinhalte werden nicht erkannt, deshalb zusätzlich bzw. integriert Schutz durch Firewall und Virenfilter
  • 19. 4.2. Verschlüsselung Ziel der Verschlüsselung Wahrung der Vertraulichkeit und Datenintegrität Komponenten der Verschlüsselung Klartext (ursprünglicher Text) Schlüssel (Key) Algorithmus (= Verfahrensbeschreibung) zum Ver- und Entschlüsseln verschlüsselter Text
  • 20. 4.2.1. symmetrische Verschlüsselung Verfahren: Ver- und Entschlüsselung erfolgt durch denselben Schlüssel! Dieser muss zwischen Sender und Empfänger ausgetauscht werden.
  • 21. 4.2.2. asymmetrische Verschlüsselung Verfahren: Schlüsselpaar (public & private key) nur öffentlicher Schlüssel kann verschlüsseln und nur privater Schlüssel entschlüsseln  Austausch des öffentlichen Schlüssels genügt! [Empfänger] [Empfänger]
  • 22. 4.2.3. hybride Verschlüsselung Verfahren: Schlüsselpaar (public key & private key & session key) SENDER EMPFÄNGER
  • 23. 4.3.1 Verfahren der elekt. Signatur Erstellen der Signatur Verfahren
  • 24. 4.3.2 Arten der elektr. Signatur 1. Stufe: Elektronische Signatur Reine Datenschutzregelung (z. B. Visitenkarte als einfacher Klartext) Nur in Bereichen ohne Formvorschriften („Handschlag“) 2. Stufe: Fortgeschrittene elektronische Signatur Abstrakte Mindestanforder-ungen, die noch keine PKI verlangen (z. B. Signaturen mit einer PGP-Software) Wie 1. Stufe, zusätzlich einige Bereiche mit schwachen Formerfordernissen 3. Stufe: Qualifizierte elektronische Signatur Mindestanforderungen der Stufe 2 plus explizite Sicherheitsinfrastruktur Gleichstellung zur eigenhändigen Namensunterschrift Anbieterakkreditierung Mindestanforderungen der Stufe 3 plus Nachweis über die Vorabprüfung der Sicherheitsmaßnahmen Zusatzanforderungen im öffentlichen Bereich Mindestanforderung Stufe 3 plus Anforderungen aus Spezialgesetzen
  • 25. 4.3.3 Signaturkarten Realisierung der qualifizierten elektr. Signatur über eine Signaturkarte Chipkarte (smart card) Kreditkartengroße Plastikkarte mit integriertem Speicher- oder Mikroprozessor-Chip (Prozessor) Zahlungs-/Cash-, Ausweis-, Identifikations-funktion Telefonchipkarte , Bankautomaten-Chipkarte Ablauf einer Signatur: Text markieren Signaturprogramm aufrufen Signatur/Chipkarte in Kartenlesegerät einlegen (Auf Chipkarte befindet sich privater Schlüssel) Passwort oder PIN-Nummer eingeben Formular unterschreiben
  • 26. Links http://www.slideshare.net/flosearch Präsentation Teil 1 & 2 Florian Schmid http://weblab.uni-lueneburg.de/weblab/seminare/einfuehrungdv/Warnke/krypto/kryptographie/ Zusammenfassung über Kryptografie Dr. Martin Warnke, Universität Lüneburg