Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die...

44
INFORM Magazin für die Hessische Landesverwaltung 4/14 41. Jahrgang Dezember 2014 Hessische Zentrale für Datenverarbeitung Die Vision wird Realität FISBOX® Cloud: erste Migrationen, neue Produkte „Schmiermittel“ im IT-Betrieb Redesign ITSM-Prozesse und Einführung ITSM-Suite „Spionage ist so alt wie die Politik selbst“ Im Interview: Innenminister Peter Beuth

Transcript of Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die...

Page 1: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

INFORM Magazin für die Hessische Landesverwaltung

4/1441. Jahrgang Dezember 2014

Hessische Zentrale für Datenverarbeitung

Die Vision wird Realität

FISBOX® Cloud: erste Migrationen, neue Produkte

„Schmiermittel“ im IT-Betrieb

Redesign ITSM-Prozesse und Einführung ITSM-Suite

„Spionage ist so alt wie die Politik selbst“

Im Interview: Innenminister Peter Beuth

Page 2: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

INFORM erscheint viermal jährlich (41. Jahrgang)

HERAUSGEBERHessische Zentrale für Datenverarbeitung Mainzer Straße 29, 65185 Wiesbaden Telefon: 0611 340- 0, [email protected], www.hzd.hessen.de

CHEFREDAKTIONManuel Milani

REDAKTIONBirgit Lehr, Friederike van Roye

BEIRATMarkus Brückner, Hans-Otto Ermuth, Herbert Guder, Dr. Alberto Kohl, Susanne Mehl, Dietmar Mittwich, Manfred Pospich, Eckart Ruß, Dr. Peter Triller

GRAFISCHES KONZEPTansicht kommunikationsagentur, www.ansicht.com

LAYOUTAgentur 42 Konzept & Design, www.agentur42.de

FOTOS© Dron – fotolia.com: Titel; © HZD/Andreas Stampp: S. 3, 10–11, 13, 19, 26, 27, 33; © corepics – fotolia.com: S. 6–7, S. 20; © roadrunner – fotolia.com: S. 8 oben; © Foto_Walter – fotolia.com: S. 8 unten; © HMdJ: S. 9 oben; © Hormel Food Corporation: S. 9 unten; © RP Darmstadt: S. 17; © LfV Hessen: S. 18 li.; © LV Brüssel: S. 18 re.; © Mario Fuhr Illustration: S. 30; © igor – fotolia.com: S. 34; © Gemälde v. Mararet Sarah Carpen-ter: S. 39; © Gemälde v. Thomas Philipps: S. 41; © Scanned from The Calculating Passion of Ada Byron by Joan Baum: S. 43 li.; © A scan of a page from The Illustrated London News newspaper: S. 43 re.; © vege – fotolia.com: Rückseite; alle nicht namentlich genannten Bilder: © HZD

DRUCKmww.druck und so... GmbH, Anton-Zeeh Straße 8, 55252 Mainz-Kastel

Beiträge mit Namenszeichnung stellen die persönliche Meinung der Autoren dar. Die in dieser Zeitschrift veröffentlichten Beiträge sind urheber rechtlich geschützt. Nachdruck, auch auszugsweise, nur mit schrift licher Genehmi gung der HZD.

Für unverlangt eingereichte Manuskripte, Fotos und Illustrationen wird keine Gewähr übernommen. Die Bezieher der INFORM sind in einer Adressdatei gespeichert.

INFORM wird gedruckt auf Ökoart Matt, FSC-recycelt.

Wenn Sie die INFORM regelmäßig erhalten möchten, schreiben Sie uns: [email protected] oder rufen Sie uns an: Tel. 0611 340-1484.

Impressum

Page 3: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

EDITORIAL

3INFORM 4/14

LIEBE LESERIN, LIEBER LESER,

IT-Sicherheit ist zu einer geschäftskritischen Ressource für die Landesverwal-tung geworden. Ohne die Integrität, die Vertraulichkeit und die Verfügbarkeit der Daten wäre die Verwaltung in elementaren Bereichen nicht mehr hand-lungsfähig. Die Gewährleistung sicherer IT-Infrastrukturen in Staat, Wirtschaft und Gesellschaft ist daher unverzichtbarer Teil der Daseinsfürsorge.

Je bedeutender die IT, desto stärker die Energie, mit der Hacker, Spione und Kriminelle versuchen, vertrauliche Informationen zu erhalten, zu missbrauchen oder Systeme lahm zu legen. Dem wirkt auch die Landesverwaltung immer stärker entgegen. In unserem Interview mit dem Hessischen Innenminister Peter Beuth und dem Bericht über die Awareness-Kampagnen lesen Sie in diesem Heft einige Beispiele, welche Strategien die Landesregierung und die HZD dem entgegensetzen. Außerdem berichten wir u. a. über ITSM 2.0, ein großes Modernisierungsprojekt der HZD, und über erste Produkte der FISBOX® Cloud.

Themen wie IT-Sicherheit oder Standardisierungsvorhaben wie der HessenPC benötigen ein Forum, in dem sich die Ressorts untereinander und unter Beteiligung der HZD und des HCC auf der Basis der strategischen Vorgaben der Landesregierung und der Beschlüsse des Kabinettausschusses Staats-modernisierung abstimmen können. Mit dem neuen Gremium der Verantwort-lichen der Ressorts für E-Government (eGov-VR) gehen Hessens CIO und Finanzminister Dr. Thomas Schäfer, der Hessische Innenminister Peter Beuth sowie Vertreter der Ressorts, der HZD und des HCC neue Wege. Das Gremium ist aus meiner Sicht hervorragend geeignet, sich als Motor für E-Government, Automation und Modernisierung in der IT in Hessen zu etablieren.

Die Vielfalt unserer Geschäftsbeziehungen, die unterschiedlichen Anforderun-gen der Ressorts und das Gebot, verantwortungsvoll mit den Steuermitteln umzugehen, machen die Aufgabe der HZD anspruchsvoll. Wir nehmen diese Aufgabe sehr gerne an, denn sie ist spannend, interessant und am Puls der Zeit.

Mit Weihnachten begegnet uns eine andere, ebenso wichtige Zeit. Sie steht für Ruhe und Besinnung. Beides benötigen wir, um Kraft und Lebensfreude für den Alltag zu gewinnen. Es ist nicht selbstverständlich, dass dies gelingt. Ich wünsche uns allen, dass wir der Hektik des Arbeitsalltags zumindest zeitweise entkommen und etwas Stille erfahren.

Herzlich, Ihr

Joachim Kaiser Direktor der HZD

Page 4: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

4 INFORM 4/14

INHALT

Handyverwaltung: das erste Produkt der FISBOX®,

Seite 27

Hessens Innenminister Peter Beuth im Interview,

Seite 12

NOTIZEN

Kurznachrichten aus Deutschland, Hessen und der HZD 8

IM GESPRÄCH

„Spionage ist so alt wie die Politik selbst“ 12Hessens Innenminister Peter Beuth im Interview

Awareness-Kampagne 17Sensibilisierung für Cybersicherheit, Wahrnehmung von Cyberbedrohungen erleichtern und aktuelle Informationen zur Sicherheit liefern

KOLUMNE

HZD Web-Lounge 19Deutschland ist Fußballweltmeister 2014

HZD-MAGAZIN

„Schmiermittel” im IT-Betrieb 20ITSM 2.0: Startschuss für eines der weitreichendsten Modernisierungsvorhaben in der jüngeren Geschichte der HZD ist gefallen

Die Vision wird Realität 24FISBOX® Cloud – Software as a Service / Erste Migrationen, neue Produkte

Page 5: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

INHALT

5INFORM 4/14

Frauen in der IT: Ada Lovelace (1815 –1852), Seite 39Awareness / IT-Sicherheit: ein gutes Passwort, Seite 33

Schon gehört? 27Handyverwaltung: das erste Produkt der FISBOX®

Wolf mit Locken 30Die Geschichte vom Poodle im Internet

HESSEN-CIO

Nachgefragt 33 Dr. Thomas Schäfer über E-Government

SERVICE

Awareness / IT-Sicherheit 34 MfimdR5K&+zA

Bibliotheksansichten 36SharePoint: Spalten in Dokumentbibliotheken, Teil 3

FRAUEN IN DER IT

„Zauberin der Zahlen” 39Ada Lovelace (1815 –1852): „Für mich ist Religion Wissenschaft und Wissenschaft Religion.“

Page 6: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

6 INFORM 4/14

Page 7: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

7INFORM 4/14

Wie beim Boxenstopp in der Formel 1 müssen beim Incident Management in der IT Störungen schnellstmöglich behoben werden. Standardisierte und rationalisierte Prozesse erhöhen die Reaktionszeit. Seit mehr als zehn Jahren vertraut die HZD dem IT Service Management (ITSM) nach dem internationalen Standard ITIL. Im Sommer dieses Jahres fiel der Startschuss für das ITSM 2.0 – eines der weitreichendsten Modernisierungs-vorhaben in der jüngeren Geschichte der HZD.

Ab Seite 20

ITSM 2.0: „SCHMIERMITTEL“ IM IT-BETRIEB

Page 8: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

8 INFORM 4/14

NOTIZEN

Hessen und Rheinland-Pfalz haben Mitte Oktober einen Kooperationsver-trag für eBundesrat unterzeichnet. Damit ist der Weg frei für eine weitere länderübergreifende IT-Kooperation. Das schafft Synergien und spart Kosten.

eBundesrat unterstützt die Ministerien bei ihrer Mitwirkung an der Gesetz-gebung im Bundesrat sowie auf europäischer Ebene. Das Verfahren ermöglicht auf Basis des Dokumentenmanagementsystems HeDok eine

ressortübergreifende elektronische Aktenführung und Vorgangsbearbei-tung mit der Möglichkeit für die Ressorts, interne Dokumente geschützt

abzulegen. Das Herzstück ist die automatische Bildung elektronischer Bundes-ratsakten. Sie enthalten ebenfalls automatisiert importierte Bundesratsdokumente

und alle erforderlichen Metadaten und Sitzungsinformationen. So sind Zugriffe zeitnah und immer aktuell möglich.

Damit unterstützt das Verfahren schnelle Entscheidungsprozesse, wie sie im Bundesrat gefordert sind. Über die Kalender- und Recherchefunktion können sich Anwenderinnen und Anwender schnell und ortsunabhängig über aktuelle Vorgänge, Tagesordnungs-punkte und die dazu gehörigen Dokumente informieren.

Die HZD hat eBundesrat im Auftrag des Landes Hessen entwickelt. 2009 wurde die Anwendung durch Kabinettsbeschluss verbindlich eingeführt. Seit 2011 wird es auch im

Saarland eingesetzt. Nach Rheinland-Pfalz könnten sich weitere Länder anschließen. Die Gespräche dazu laufen bereits.

eBUNDESRAT: RHEINLAND-PFALZ STEIGT EIN

erwies sich, dass in Niedersachsen die Arbeitsplatzgeräte der Anwenderinnen und Anwender unter dem Betriebs-system Linux betrieben werden.

Das Einführungsprojekt in Nieder-sachsen wird vom Land Hessen in allen Phasen umfänglich unterstützt. Die entwicklungstechnische Ver-antwortung liegt bei der HZD. Die Ober finanzdirektion Frankfurt ist für fachliche und organisatorische The-men zuständig.

Die Pilotierung von GINSTER Master in Niedersachsen stand Anfang Novem-ber an. Die landesweite Einführung soll termingerecht bis Mitte 2015 abgeschlossen sein.

GINSTER MASTER MACHT DEN NÄCHSTEN SCHRITTNach der erfolgreichen Einführung von GINSTER Master im Bereich der Finanz-ämter in Hessen steht mit Niedersach-sen ein weiteres Bundesland kurz vor der Einführung des Programmsystems, mit dem Stammdaten von Steuer-pflichtigen (z. B. Adressdaten, Bankver-bindungen) unter Berücksichtigung eines neuen Eingabedialogs verwaltet werden. Auch in Niedersachsen waren hierzu im Vorfeld entsprechende Maß-nahmen zu treffen, die in ein umfang-reiches Test- und Abnahmeverfahren mündeten. Insbesondere wurden län-derspezifische Besonderheiten identifi-ziert, die in der Folge zu Anpassungen im Programmsystem führten. Als eine der wesentlichsten Herausforderungen

Page 9: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

9INFORM 4/14

NOTIZEN

Wussten Sie, dass Sie das WPS-PIN-Verfahren Ihres Routers deaktivieren sollten? Ist Ihnen bekannt, dass das Formatieren einer Festplatte keines-wegs bedeutet, dass die Daten sicher gelöscht sind? Und haben Sie Java so konfi guriert, dass täglich nach einem Update gesucht wird?

Viele Nutzer kennen sich in Sicher-heitsfragen des Internets gut aus und schützen sich entsprechend. Aber den meisten fehlen wichtige Informa tionen,die sie eigentlich für die sichere Nut - zung von Informationstechnologie benötigen – dazu kommt die Bequem - lichkeit und die Unlust, sich mit der Materie in ten siv zu beschäftigen.

Eine gute Webadresse für alle Fra -gen rund um die Sicherheit bietet

www.bsi-fuer-buerger.de, eine Seite des Bundesamtes für Sicherheit in der

Informationstechnik (BSI), die sich mit allen Aspekten des Themas beschäf-

tigt, gute und praktische Tipps sowie weiterführen-de Links für den privaten Gebrauch bietet. Dort fi n-den Sie neben den oben genannten Beispielen viele nützliche Hinweise und Kuriositäten: Zum Beispiel, dass „SPAM“ eigentlich die Abkür-zung für „Spiced Pork And Ham“ ist, der Name eines Dosenfl eischs einer amerikanischen Firma. Das wiederum haben wir angeblich einem Sketch von Monty Python zu verdanken.

ELEKTRONISCHER RECHTSVERKEHR

SICHER IM INTERNETHomepage des BSI gibt wertvolle Tipps

Am 9. Oktober 2014 fand die 3. E-Justice-Konferenz der hessischen Justiz an der Technischen Universität Darmstadt statt. Rund 270 geladene Gäste informierten sich über Fortschritte und weitere Ausbaupläne bei der Einführung des elektro-nischen Rechtsverkehrs. Neben Vorträgen und Diskussionsveranstaltungen bot die Konferenz auch die Möglichkeit zum persönlichen Erfahrungsaustausch.

Bis zum Jahr 2022, so die Vorgabe des entsprechenden Gesetzes, ist die elek-tronische Kommunikation in der Justiz verpfl ichtend. Besonderen Wert legt Hes-sens Justizministerin Eva Kühne-Hörmann dabei auf die Sicherheit der zwischen Verfahrensbeteiligten kommunizierten Daten: „Wir müssen in Zeiten massen-hafter Datenausspähung dafür sorgen, dass modernste Sicherheitstechnik, vor allem Verschlüsselung, eingesetzt wird.“

Die hessische Justiz arbeitet bereits seit Jahren mit Hochdruck an der Einfüh-rung zeitgemäßer elektronischer Kommunikationsmittel für den Rechtsver-kehr. Das sogenannte „Gürteltier“, mit dem seit alters her Akten bei der Justiz zusammengehalten werden, dürfte dann ausgedient haben. Hessens CIO Dr. Thomas Schäfer betonte die wichtige Rolle der HZD bei der Umsetzung der geplanten Vorhaben: „Die HZD wird die technischen Voraussetzungen für den elektronischen Rechtsverkehr schaffen und dabei die nötigen Änderungen an der IT-Landschaft vornehmen.“

Page 10: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

NOTIZEN

10 INFORM 4/14

KURZFRISTIGE VERBESSERUNGEN, LANGFRISTIGE PLANUNGEN 2. HessenPC Kundenworkshop

Die Ausstattung der landesweit rund 70.000 Arbeitsplätze mit dem HessenPC kann nur in enger Zusammenarbeit mit den Ressorts stattfi nden. Für übergreifende Themen hatte die HZD im Mai erstmals einen Kunden work shop angebo-ten, der gut ange nommen wurde. Am 9. September 2014 fand eine zweite Aufl age unter der Über schrift „Kurzfristige

Verbesserun gen, langfristige Planungen“ statt. Teilge-nommen haben die IT-Verantwortlichen der Ressorts, des Landtags, der Staatskanzlei, des Rechnungshofs und des Datenschutzbeauftragten. Der neue Direktor der HZD, Jo-achim Kaiser, nutzte die Gelegenheit, um sich vorzustellen. Er kündigte an, zeitnah auf die einzelnen Ressorts zuzuge-hen, um die Kundenbeziehungen zu fördern.

Neben den in der Veranstaltung geplanten „großen“ The-men wurde auch über die Strategie eines Zweitbrowsers und das Patch-Management im HessenPC diskutiert.

Die HZD hat zudem ein Wartungsmodell zur nutzungsge-rechten Abrechnung für zusätzlich bereitgestellte Soft-warepakete vorgestellt. Außerdem hat sie ein Projekt zum zentralen Lizenzmanagement aufgesetzt.

Die Vertreter des Hessischen Finanzministeriums kündig-ten abschließend an, dass am 30. September 2014 die kon-stituierende Sitzung der Verantwortlichen der Ressorts für E-Government (eGov-VR) stattfi nden wird. Dieses Gremium wird regelmäßig auch das Thema HessenPC behandeln.

v.r.: HZD-Direktor Joachim Kaiser, Manfred Pospich und Thomas Kaspar führten durch den HessenPC-Kundenworkshop.

Page 11: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

NOTIZEN

11INFORM 4/14

Die HZD leistet einen weiteren Beitrag zur Beendigung des Papierkriegs. Alle Angebote der HZD (Auftrags-vereinbarungen, Änderungsscheine, Kleinan gebote) – rund 700 pro Jahr – werden nur noch elektronisch versen-det. HeDok macht es möglich.

Die Angebote werden auf Seiten der HZD in HeDok mit- und schlussge-zeichnet. Der elektronische Versand erfolgt als Anlage einer E-Mail durch das Kundenmanagement-Büro aus He-Dok heraus. Aus dem Begleittext der E-Mail geht hervor, dass es sich um ein verbindliches Angebot handelt. Emp-fänger ist die Poststelle des Kunden, „cc“ ggf. die vereinbarten Ansprech-partner. Die Poststelle der HZD erhält die E-Mail ebenfalls in „cc“. Die E-Mail enthält das Geschäftszeichen und die Angebotsnummer der HZD und –

soweit bekannt – das Geschäftszeichen des Kunden.

Das Angebot kann kundenseitig wie folgt angenommen werden:

� Beauftragung per E-Mail: Unter Angabe des Geschäftszeichens und der Angebotsnummer der HZD wird eine E-Mail an poststelle@ hzd.hessen.de und „cc“ an die Poststel-le des Kunden geschickt. Aus dem Text der E-Mail geht hervor, dass das Angebot angenommen wird.

� Beauftragung in Papierform: Die Auftragsvereinbarung wird aus-gedruckt und in einfacher Ausferti-gung und einseitig unterschrieben an die HZD zurückgeschickt.

Diese Maßnahme soll dazu beitragen, die Prozesse auf beiden Seiten zu ver-

einfachen, zu beschleunigen und die Transparenz zu erhöhen. HZD-intern ist dies mit Hilfe von HeDok gelungen.

Sprechen Sie uns an, wenn Sie Fragen haben. Wir beraten Sie auch gerne zum HeDok-Prozess.

Kontakt: Katiusha GebbiaTel.: 0611 [email protected]

WENIGER PAPIER, MEHR TRANSPARENZ

Mit Inbetriebnahme des zweiten BS2000-Großrechners läuft KONSENS I in Hessen jetzt performanter. Den Sachbearbeiterinnen und Sachbearbeitern in den Finanzämtern wird damit ein reibungsloser Betrieb ohne spürbare Belas-tungen in Spitzenzeiten zur Verfügung gestellt. Extrem große Steuerfälle laufen schnel ler und damit unproblematischer durch das Besteuerungsverfahren.

BS2000 ist das Betriebssystem, auf dem die Steuersoftware der Bundesländer aufsetzt. In einem ambitionier ten Zeitplan hatte die HZD einen zweiten Groß-rechner für KONSENS I beschafft, installiert und in ihrem Rechen zentrum in Be-trieb genommen. Am 22. September 2014 startete der Betrieb mit dem Finanz-

MIT DER ZWEITEN BS2000 LÄUFT ES BESSER

amt Fulda als Pilot-Projekt. Seit dem 30. September 2014 arbei ten beide Großrechner in der Fläche.

Mit der Anschaffung des zweiten BS2000-Rechners konnte die HZD die Dia-log- und Batch-Anwendungen der Finanzämter trennen und jeweils auf einer Maschine laufen lassen. Dialoganwendungen sind vor allem die Probeberech-nungen im Rahmen der Prüfung der Steuererklärungen. Die endgültigen Steuer-festsetzungen mit den Bescheiderstellungen erfolgen dann im Batch-Verfahren am nächsten Tag. Die Trennung der Anwendungen wirkte sich positiv auf die Performance beider Verfahrensteile aus.

Page 12: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

12

IM GESPRÄCH

INFORM 4/14

INFORM: Herr Minister Beuth, Ihr Ministerium hat zusammen mit dem Fraunhofer-Institut für Sichere Informationstechno-logie eine Broschüre zum Umgang mit sozialen Netzwerken erstellt. Es wird zudem ein Portal mit Informationen, zum Austausch und zur Beratung1 geben. Sie selbst sind in Face-book, Twitter und Co. aktiv. Halten Sie die sozialen Netz-werke für unbedenklich – für die private und die berufl iche Nutzung?

Peter Beuth: Soziale Netzwerke sind ja nicht per se bedenk-lich. Sie sind Teil unserer aktuellen Kommunikationskultur. Das können wir nicht ignorieren, ganz im Gegenteil. Hier haben sich für wachsende Teile der Gesellschaft neue Wege des Informationsaustauschs etabliert. Nur sollten wir sie achtsam nutzen. Deshalb haben wir gemeinsam mit dem Fraunhofer-Institut für Sichere Informationstechnologie eine gelungene Broschüre zum Thema soziale Netzwerke erarbeitet, mit vielen praktischen Tipps für den Privatsphä-renschutz, aber auch für den Schutz von Unternehmens-daten in sozialen Netzwerken.

Derzeit prüfen wir, ob und wie soziale Netzwerke für polizei-liche Anliegen besser genutzt werden können. Neben der bereits in Einzelfällen erfolgten Öffentlichkeitsfahndung wollen wir die Bürgerinnen und Bürger insbesondere bei polizeilichen Einsätzen auf diesen neuen Wegen begleitend informieren. Die Nachwuchswerbung über soziale Netzwerke zu ergänzen macht Sinn, da diese Zielgruppe das Medium stark nutzt. Ebenfalls wollen wir künftig auch Informationen zur polizeilichen Prävention auf diesem Weg verteilen. Ich bin sicher, dass wir zeitnah in die Umsetzung gehen können.

Selbstverständlich stimmen wir uns dabei mit dem Hessi-schen Datenschutzbeauftragten ab.

INFORM: Das Thema IT-Sicherheit ist in Ihrem Ministerium angesiedelt. Im hessischen Koalitionsvertrag haben CDU und BÜNDNIS 90/DIE GRÜNEN ein Bündel von Maßnahmen vereinbart, um das Vertrauen in IT-Produkte zu stärken. Können Sie unseren Leserinnen und Lesern einige Beispiele nennen?

Peter Beuth: Wir planen als Landesregierung eine Bundes-ratsinitiative mit dem Ziel, bei sozialen Netzwerken durch die Voreinstellung einen maximalen Schutz der Privatsphäre durchzusetzen2, die nur vom Nutzer individuell gelockert werden kann.

Zurzeit wird das IT-Sicherheitsgesetz des Bundes abge-stimmt. Ich begrüße, dass es die Sicherheitsstandards bei Telekommunikationsnetzen erhöht und die Anbieter von Telemediendiensten dazu verpflichtet werden sollen, ihre Kunden über Cyberangriffe und vor allem auch Mittel zu deren Behebung zu informieren.

Ich unterstütze auch das Vorhaben der europäischen Daten-schutzgrundverordnung, mit der Drittanbieter zum Schutz der Verbraucherdaten durch entsprechende Techniken3 verpflichtet werden. Wichtig ist mir, dass im Rahmen der europäischen Datenschutzgrundverordnung ein wirkungs-voller Löschanspruch entsteht, der sich nicht nur gegen den unmittelbaren Dienstanbieter, sondern auch gegen Dritte richtet. Das halte ich für einen praktikablen Ansatz, das

„Recht auf Vergessen“ zu verwirklichen.

In Hessen selbst fördern wir einschlägige Forschungspro-jekte auf diesem Gebiet, u. a. für „security by design“, also Sicherheit, die in die Produktentwicklung integriert ist. Die

„SPIONAGE IST SO ALT WIE DIE POLITIK SELBST“ Hessens Innenminister Peter Beuth im Interview

Peter Beuth hat am 18. Januar 2014 das Amt des Hessischen Innenministers angetreten. Neben Innere Sicherheit, Katastrophenschutz und Sportförderung spielt auch die Cybersicherheit eine große Rolle in seinem politischen Alltag. INFORM sprach mit ihm über soziale Netzwerke, die Alltagstauglichkeit sicherer Systeme und das Recht auf Vergessen.

1 https://innen.hessen.de/presse/informationsmaterial2 privacy by default3 privacy by design

Page 13: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

13

IM GESPRÄCH

INFORM 4/14

Page 14: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

14

IM GESPRÄCH

INFORM 4/14

TU Darmstadt ist mittlerweile, nicht zuletzt durch erhebliche Förderung im Rahmen des LOEWE-Programms der Landes-regierung zu einem „Excellence Standort Cybersicherheit“ geworden, mit dem CASED4 im Zentrum.

INFORM: Neben der Eigenverantwortung der Unternehmen und Nutzer ist auch der Gesetzgeber gefragt, Sicherheit und Datenschutz für Bürger und Unternehmen im Netz zu ge-währleisten. Bei der Sicherheit im Netz verlangen Sie einfach nutzbare, alltagstaugliche Regelungen. Welche Initiativen sehen Sie in diesem Zusammenhang?

Peter Beuth: Alltags- und „Laien“-Tauglichkeit, also die Usa-bility, ist ein ganz wesentlicher Schlüssel für mehr Sicherheit. Versuchen Sie doch heute mal eine verschlüsselte Mail zu versenden. Was Sie und Ihre Kommunikationspartner da alles wissen müssen über PKI, über private und öffentliche Schlüssel. Im HessenPC ist der verschlüsselte E-Mail-Versand bereits für die Landesverwaltung integriert. Aber im E-Mail-Verkehr mit Bürgerinnen und Bürgern und bei der privaten Nutzung ist die Eingangshürde noch deutlich zu hoch. Deshalb werden letztlich so wenige E-Mails verschlüsselt gesendet. Da haben wir viel Nachholbedarf. Wir investieren deshalb in Forschung und wollen, wie bereits angesprochen, mit dem geplanten IT-Sicherheitsgesetz auf Bundesebene die Anbieter zur Hilfestellung für die Nutzer verpflichten.

Letztlich sind wir aber auch selbst gefordert: Nur wenn wir als Kunden sichere Produkte verlangen, wird es auch solche in alltagstauglicher Form geben. Dann wird Cybersicherheit zum Wettbewerbsvorteil.

Ein weiterer wichtiger Aspekt ist die im Referentenentwurf des IT-Sicherheitsgesetzes enthaltene Meldepflicht für Betreiber sogenannter kritischer Infrastrukturen, also von Infrastrukturen mit lebenswichtiger Bedeutung für unser Ge-meinwesen, von der Wasser- und Stromversorgung bis zum Finanz- und Gesundheitswesen. Wenn wir als Staat helfen sollen, müssen wir auch informiert sein. Insofern befürworte ich die Meldepflicht für wesentliche Störungen kritischer IT-Systeme. Ich weiß um die verständlichen Einwände aus der Wirtschaft, die ich sehr ernst nehme. Mir geht es darum, dass diese Melde- und Rückmeldeverpflichtungen als vertrauensbildende Maßnahmen eingerichtet werden und jedwede unnötige Bürokratie vermieden wird.

INFORM: Seit Ihrem Amtsantritt als Hessischer Innen- und Kommunalminister Anfang des Jahres sind Sie in Sachen Cybersicherheit viel unterwegs. Wie gut ist Hessen hier aufgestellt?

Peter Beuth: Zunächst: Valide Grundlagen der Cybersicher-heit@Hessen sind gelegt. Bereits heute ist Hessen in Bund-Länder-Gremien wie dem nationalen Cyber-Sicherheitsrat engagiert. Federführend koordinieren wir in einer länderof-fenen Arbeitsgruppe der Innenministerkonferenz auf Staats-sekretärsebene die Abstimmung der Länder zur Verbesse-rung ihrer – aber auch der kommunalen Cybersicherheit.

Meine Agenda „Cybersicherheit@Hessen“ ist umfassend ausgerichtet. Wir unterstützen den Bürger u. a. mit Broschü-ren. Die Wirtschaft – gerade kleinere und mittlere Unterneh-men – sensibilisieren wir zusammen mit den Indus trie- und Handelskammern mit einer Veranstaltungsreihe zum

„Digitalen Wirtschaftsschutz“. Außerdem bieten wir CERT-Services sowie weitere Unterstützung für unsere hessischen Kommunen an. Aber wir ruhen uns nicht darauf aus. Der Ausbau der IT-Sicherheit in der eigenen Verwaltung wird kontinuierlich weiterentwickelt. Staatliches Handeln hat Vorbildcharakter. Die Kommunikationsprozesse und IT-Ein - richtungen des Landes Hessen müssen angemessen ge-schützt sein. Deshalb bewerten wir die Tragfähigkeit unserer IT-Sicherheitsarchitektur derzeit gemeinsam mit dem Hes - sischen Daten schutzbeauftragten und dem CIO Dr. Thomas Schäfer der Hessischen Landesregierung, unter Beteiligung der HZD. In diesem Zusammenhang schreiben wir unsere Sicherheitsleitlinie fort und prüfen, wie wir die Rolle eines übergreifenden Cybersicherheitsbeauftragten ausgestalten. Damit sollen Aufgaben gebündelt und mit Verantwortung und Kompetenz umgesetzt werden.

INFORM: Ob Datenklau oder Kreditkartenbetrug, Sabotage oder Spionage … Cyberkriminalität ist ein weites Feld. Kön-nen Sie konkrete Maßnahmen des Landes zur Bekämpfung nennen?

ZAHLEN – DATEN – FAKTEN DATENMENGE WELTWEIT

2 000 000 000 000 0 00 000 00 0 Bytes2 Trilliarden an Daten wurden Schätzungen zufolge 2013 weltweit gespeichert. Die Datenmenge verdop - pelt sich etwa alle zwei Jahre.

Quelle: www.digital-ist.de/aktuelles/zahlen-des-monats

4 TU Darmstadt, Fraunhofer-Institut für Sichere Informationstechno-

logie und Hochschule Darmstadt bündeln ihre Kompetenzen im

LOEWE-Zentrum Center for Advanced Security Research Darmstadt

(CASED)

Page 15: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

15

IM GESPRÄCH

INFORM 4/14

Peter Beuth: Cyberkriminalität umfasst leider ein mehr als großes Spektrum an Straftaten. Entsprechend verschieden sind die Bekämpfungsmaßnahmen. Nehmen Sie Internetbe-trug, hier haben wir in allen Polizeipräsidien Internetberater etabliert, die im Zweifel weitere Experten vermitteln können. Bereits seit 2007 bestreift die Task-Force „Internet“ des Hes-sischen Landeskriminalamts auch das dark net, die dunklen Seiten des Internets. Auch dort dürfen sich Straftäter nicht sicher fühlen und müssen damit rechnen, durch offen und verdeckt eingesetzte Kriminalbeamte entdeckt und strafver-folgt zu werden.

Mit der Auswertung von sichergestellten Datenträgern und technischen Überwachungsmöglichkeiten arbeiten wir sozusagen am Übergang des Cyberraums zur klassischen Spurensicherung. Hier haben wir mit unseren studierten IT-Experten hohe Sachkunde in die Polizei geholt, die wesent-lich zur Schlagkraft der Ermittlungsteams beiträgt.

Bei aller Leistungsfähigkeit unserer Polizei: Cybersicherheit fängt bei der Aufmerksamkeit und dem Problembewusst-sein jedes Einzelnen an. Wichtig ist, dass sich Bürgerinnen und Bürger und Unternehmen, aber auch öffentliche Stellen

technisch selbst gut sichern, z. B. durch aktuelle Software mit den entsprechenden Sicherheitsupdates oder einem aktuel-len Virenschutz, und über mögliche Gefahren informiert sind.

INFORM: Neben den erwähnten Massenphänomenen gibt es auch zielgerichtete Angriffe, betroffen sind vorrangig

„VIPs“, die bevorzugte Ziele z. B. von Spionage- und Hacker-tätigkeiten sind. IT-Sicherheitsdienstleister thematisieren die-se gezielten Angriffe stark, weil es einige einschlägige Fälle gab. Welche Bedeutung hat dieses Thema in der Hessischen Landesverwaltung?

Peter Beuth: Spionage ist so alt wie die Politik selbst. Ich nehme das Risiko gezielter Angriffe sehr ernst. Die Möglich-keiten der vernetzten IT haben das Risiko massiv verschärft. Neu sind das globale Ausmaß und die Intensität der Be-drohung durch Angriffe und Spähaktivitäten. Fast unsichtbar bleiben die Angreifer, kaum zu orten, faktisch von jedem Winkel der Welt agierend und mit immer ausgefeilteren Techniken werden die Angriffe ausgeführt. In der Landesver-waltung fahren wir zweigleisig: Zum einen härten wir in unserer AG Operative Netzsicherheit in Zusammenarbeit mit dem Hessischen Datenschutzbeauftragten und der HZD unsere Systeme, zum anderen müssen wir durch Sensibilisie-rung der Nutzer Schaden vermeiden.

INFORM: Cyberkriminalität kennt keine Landesgrenzen. Wie wichtig ist die Behörden-übergreifende, die bundesweite, die globale Zusammenarbeit?

Peter Beuth: Mit Abgrenzung ist in globalen Systemen wie dem Cyberraum wenig zu erreichen. Wir wollen als Land mit dem zentralen europäischen Wirtschaftsraum Rhein-Main in der Cybersicherheit eine Spitzenposition einnehmen. Das tun wir auch mit der Forschungsförderung in Darmstadt, einer eigenen Cybercrime-Abteilung im Hessischen Landes-kriminalamt, dem Ausbau des Bereichs Digitaler Wirtschafts-schutz im Landesamt für Verfassungsschutz und vielem mehr. Aber selbstverständlich bedarf es der umfassenden Zusam-menarbeit bis auf die europäische Ebene.

Unsere Experten stehen im bundesweiten und in Teilen auch weltweiten Informationsaustausch mit Fachkollegen. Die Ermittlungserfolge der Spezialisten des Hessischen Landeskriminalamts gegen pädophile Sexualstraftäter in Kinder-Chat-Plattformen möchte ich besonders heraus-heben. Die Schutzbedürftigkeit und Wehrlosigkeit der Kinder in Verbindung mit der Niederträchtigkeit und Gefähr-lichkeit der Straftäter machen konsequentes und kompeten-tes Vorgehen – auch international – erforderlich.

ZAHLEN – DATEN – FAKTEN E-MAILS PRO TAG WELTWEIT

191 400 000 000 E-Mails werden jeden Tag versendet. 2014 wird es weltweit voraussichtlich mehr als vier Milliarden Accounts geben, Tendenz stark steigend.

Quelle: www.digital-ist.de/aktuelles/zahlen-des-monats

Page 16: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

16

IM GESPRÄCH

INFORM 4/14

Diese Internationalität des Internets, die Flüchtigkeit der Daten und die Zunahme des Speichervolumens der sicher-gestellten elektronischen Beweismittel stellen höchste Anforderungen an die Strafverfolgung. Polizei und Justiz müssen daher immer auf Ballhöhe bleiben. Ich sehe Hessen mit unseren Experten hier auf einem sehr guten Weg!

INFORM: Das Innenministerium und die HZD haben viele Berührungspunkte in Fragen der IT-Sicherheit, beispielswei-se beim CERT-Hessen. Wo sehen Sie die Schwerpunkte der Zusammenarbeit zurzeit und in Zukunft?

Peter Beuth: Nehmen Sie das Landes-CERT Hessen. Die In-formationen für unser CERT kommen nicht nur vom Bun des-amt für Sicherheit in der Informationstechnik und von Anbietern, sondern häufig von der HZD. Angriffe und Auffäl-ligkeiten kann die HZD in aller Regel zuvorderst bemerken. Und die ausgehenden Warnungen und Handlungshinweise betreffen häufig wiederum direkt die HZD und deren Kun-den. Es macht also absolut Sinn, hier sehr eng zusammenzu-arbeiten. Wir bauen das Landes-CERT deshalb gemeinsam aus, mit Mitarbeitern der HZD und aus unserem Haus. Übri-gens werden wir hier in Zukunft verstärkt auch die ekom21 einbeziehen.

Ein zweiter, sehr erfolgreicher Schwerpunkt in der Zusammen- arbeit ist die bereits erwähnte AG Operative Netzsicherheit unter Federführung des Innenministeriums, in der Maß-nahmen zur weiteren Verbesserung der Netzsicherheit des Landes auf den Weg gebracht und gesteuert werden. Ein bundesweites Novum ist hier die direkte Mitarbeit des Hessischen Datenschutzbeauftragten. Für 2015 haben wir Maßnahmen im Volumen von 2 Millionen Euro beschlossen, Themen sind u. a. sicheres Surfen, Detektion von Sicherheits-vorfällen in den Netzwerken, Schwachstellenmanagement, etc.

INFORM: Sie sprechen es an, Herr Beuth: Die HZD hat im Rahmen der eben genannten AG Operative Netzsicherheit den Auftrag vom Hessischen Innenministerium und dem Datenschutzbeauftragten des Landes, Prof. Dr. Michael Ronellenfitsch, in mehreren Projekten den IT-Sicherheits-standard in der HZD bzw. in der IT der Landesverwaltung

zu heben. Welche Erwartungen haben Sie hier an den IT-Dienstleister des Landes?

Peter Beuth: Naja, zunächst möchte ich betonen, dass ich nicht einfach die HZD beauftragt habe. Die HZD hat an der Erhebung, der Bewertung und der Priorisierung der Maß-nahmen ganz erheblich mitgearbeitet. Dafür darf ich mich an dieser Stelle ausdrücklich bedanken. Darüber hinaus hat sich die HZD auch mit beachtlicher Eigenleistung in die Finanzierung der Maßnahmen eingebracht. Wenn die begonnene, gute Zusammenarbeit in dieser AG Bestand hat – und daran habe ich keinerlei Zweifel – werden meine Erwartungen erfüllt.

INFORM: Herr Minister, wir danken Ihnen für das Gespräch.

Die Fragen stellte Birgit Lehr, HZD.

PETER BEUTH – HESSISCHER MINISTER DES INNERN UND FÜR SPORT

LEBENSLAUF

Geboren am 3. Dezember 1967 in Köln, katholisch, ver-heiratet, zwei Kinder

1988 Abitur; anschließend Studium der Rechts-wissenschaften an der Johannes-Guten-berg-Universität Mainz

1990 – 1997 HMS Carat Media-Service Funktion eines Mediaplanungs-Assistenten

1997 – 1998 Rechtsreferendar Landgericht Wiesbaden

seit 2003 Rechtsanwalt

POLITIK

1993 – 2011 Kreistagsabgeordneter im Rheingau- Taunus-Kreis

1997 – 2009 Stadtverordneter in Taunusstein

seit Februar direkt gewählter Landtagsabgeordneter 1999 im Hessischen Landtag

2007 – 2008 Rechtspolitischer Sprecher der CDU-Landtagsfraktion

2008 – 2009 Innenpolitischer Sprecher der CDU-Land-tagsfraktion

2011 – 2014 Mitglied im Kreisausschuss des Rheingau-Taunus-Kreises

2009 – 2014 Generalsekretär der CDU Hessen

seit Hessischer Minister des Innern 18.01.2014 und für Sport

Page 17: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

CYBERSICHERHEIT

17INFORM 4/14

Die Hacker kommen! Tatsachen, Techniken und Tipps

Diesen Sommer und Herbst luden die Regierungspräsidi-en in Kassel, Gießen und Darmstadt ihre Beschäftigten zur Live Hacking Roadshow „Die Hacker kommen!“ ein. Ziel der Roadshow ist die Sensibilisierung der Landesmitarbeiter für mögliche Gefährdungen der IT-Sicherheit und deren konkrete Vermittlung - denn sicherheitsbewusstes Handeln setzt das Wissen um die Gefahren und Risiken voraus. Mit Blick auf den möglichen Bedarf war denn auch das Interesse an den Roadshows sehr präsent - innerhalb kürzester Zeit wurden alle drei Veranstaltungen restlos ausgebucht!"

Die Roadshow „Die Hacker kommen! – Tatsachen, Techniken, Tipps“ war in fünf Themenblöcke gegliedert:

� Gefährdungen durch die Nutzung der modernen Infor-mations- und Kommunikationstechnik

� Tücken der Internetnutzung – Trojanische Pferde und „böse“ Webseiten

� Mobilität mit Tücken – Handy, Datenträger und die Gefahr „Öffentlichkeit“

� Der Mensch als Angriffsziel von Hackern – Soziale Netze und Social Engineering

� Digitale Identitäten – Passwörter, Digitale Türsteher und Co.

Die Referenten haben den Teilnehmern Wissen über Gefähr-dungen der IT-Sicherheit realitätsnah und sehr anschaulich vermittelt. Sie führten Szenarien durch Hacking-Demonstra-tionen vor und gaben praxisnahe Verhaltensempfehlungen für die Nutzung dienstlicher IT-Systeme und den sicheren Umgang im privaten Bereich.

Die vielen positiven Rückmeldungen zeigten, dass sich Sensibilisierungsmaßnahmen im Bereich der IT-Sicherheit durchaus spannend und interessant gestalten lassen. Die Roadshow wurde ebenfalls von der Zentralen Fortbildung des Hessischen Innenministeriums im Dezember angeboten. Im Frühjahr 2015 ist gegebenenfalls eine Veranstaltung für die Kommunen angedacht.

Achtung, Wirtschaftsspionage! Wie schütze ich mein Unternehmen?

Firmen unterschätzen oft die Gefahren, die insbesondere mit der betrieblichen Nutzung IT-gestützter Systeme einher gehen. Um die hessische Wirtschaft dafür zu sensibilisieren und Hilfe- stellungen aufzuzeigen, hat das Landesamt für Verfassungs-schutz (LfV) Hessen gemeinsam mit dem Hessi schen Minis-terium des Innern und für Sport sowie der IHK Wiesbaden am 15. September 2014 eine Informationsveranstaltung zum Thema: „Achtung, Wirtschaftsspionage! Wie schütze ich mein Unternehmen?“ durchgeführt. Die anwesenden Unterneh-men nutzten ausführlich das Angebot und informierten sich über die verschiedenen Aspekte von Wirtschaftsspionage.

Gastbeitrag von Marcus Gerngroß, Landesamt für Verfassungsschutz Hessen; Stefan Guth, Regierungspräsidium Darmstadt;

Andreas Kuckro, Landesvertretung Brüssel

AWARENESS-KAMPAGNESensibilisierung für Cybersicherheit, Wahrnehmung von Cyberbedro-hungen erleichtern und aktuelle Informationen zur Sicherheit liefern

Der Oktober war der European Cyber Security Month, eine Awareness-Kampagne der Europäischen Union. Was einen Monat lang auf europäischer Ebene lief, praktiziert das Land Hessen seit Beginn des Jahres für unterschiedliche Zielgruppen. Veranstalter ist das Hessische Innenministerium in Kooperati-on mit den Regierungspräsidien, dem Landesamt für Verfassungsschutz und der Landesvertretung in Brüssel.

v.l.: Regierungsvizepräsident Hans-Otto Kneip (RP Gießen), Innen-minister Peter Beuth sowie die Referenten Andreas Mertens, Tobias Würz und Anselm Rohrer bei der Live Hacking Roadshow „Die Hacker kommen!“.

Page 18: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

CYBERSICHERHEIT

18 INFORM 4/14

In seiner Begrüßungsrede wies der Hessische Minister des Innern und für Sport, Peter Beuth, auf die wachsenden Gefahren hin, die die rasant zunehmende Digitalisierung der Gesellschaft für die Privatsphäre des Bürgers mit sich bringt. Hessen hat die Chancen des Cyberraums, aber auch die da-mit verbundenen Gefahren frühzeitig erkannt und sorgt mit vielfältigen Maßnahmen für einen möglichst hohen Schutz von Bürgern und Unternehmen.

In seinem Impulsvortrag stellte der Leiter des durch die hes-sische Landes-Offensive für wissenschaftlich-ökonomische Exzellenz (LOEWE) geförderten Forschungszentrums CASED und Leiter des Fraunhofer-Instituts für Sichere Informations-technologie, Prof. Dr. Michael Waidner, dar, wie angreifbar und oft ungeschützt sich Bürger und Unternehmen im Internet bewegten, dass es aber auch sehr gute Schutzmög-lichkeiten gibt. Auf dem Podium diskutierten Minister Beuth, die Europaabgeordneten Axel Voss (CDU, Stellvertretender Vorsitzender des Rechtsausschuss) und Josef Weidenhol-zer (Sozialdemokratische Partei Österreichs, Mitglied im Ausschuss für bürgerliche Freiheiten, Justiz und Inneres), Dr. Paul Nemitz (Abteilungsleiter Grundrechte und Unions-bürgerschaft, Europäische Kommission), Prof. Waidner und Rene Summer (Digital Europe) aktuelle Entwicklungen und Möglichkeiten, wie alle Beteiligten, von Bürgern über Wis-senschaft und Wirtschaft bis hin zur Politik, einen Beitrag zu einer besseren Absicherung ihrer Daten leisten können.

Innenminister Peter Beuth warb bei den Unter nehmern darum, die Dienstleistungen staatlicher Stellen in Anspruch zu nehmen und den Austausch mit den zuständigen Be-hörden zu suchen: „Wenn der Staat unterstützen soll, muss er auch informiert werden.“ Der Präsident des LfV Hessen, Roland Desch, machte in seinem Vortrag deutlich, dass von Wirtschaftsspionage eine reale Bedrohung für hessische Unternehmen ausgeht. Praxisnah führten dann auch die IT-Spezialisten des Verfassungsschutzes vor, wie fremde Nachrichtendienste vorgehen, um an Unternehmensdaten zu gelangen. Eindrucksvoll demonstrierten sie in einer Live-Vorführung, wie Daten eines Smartphones ausspioniert werden können. Zugleich zeigten sie auf, wie sich Unterneh-men vor Wirtschaftsspionage schützen können.

In der abschließenden Podiumsdiskussion wurde deutlich, dass die Gefahren durch Spionage und ungewollten Know-how-Abfluss auch von der Wirtschaft nicht länger ausge-blendet bleiben.

Privatsphärenschutz in der digitalen Gesellschaft: Herausforderungen an Politik, Bürger, Wirtschaft und Forschung!

Am 19. November 2014 fand in der Vertretung des Landes Hessen bei der EU eine Abendveranstaltung zum „Privat-sphärenschutz in der digitalen Gesellschaft – Herausforde-rungen an Politik, Bürger, Wirtschaft und Forschung!“ statt.

Podiumsdiskussion zum Thema Wirtschaftsspionage ...

... und zum Thema Privatsphärenschutz in der digitalen Gesellschaft

Firmen unterschätzen oft die Gefahren, die insbesondere mit der betrieblichen Nutzung IT-gestützter Systeme einher gehen.

Page 19: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD WEB-LOUNGE

19INFORM 4/14

KOLUMNE

Zugegeben, das ist nicht gerade eine aktuelle Meldung. Die Tatsache muss man sich aber immer wieder mal ins Gedächtnis rufen, denn derzeit läuft der Ball in der Natio-nalmannschaft nicht gerade rund. Doch das Sportliche soll an dieser Stelle in den Hintergrund treten. Die hier interessantere Schlagzeile könnte lauten: „Deutschland ist Fußballweltmeister 2014 dank Big Data“.

Noch bevor das Weltturnier im Sommer startete, hatte DFB-Team-Manager Oliver Bierhoff verschiedentlich berichtet, dass die Betreuung der Nationalmannschaft durch ein umfangreiches Analyse- und auch Kommuni-kationsprogramm unterstützt wird. In einer Datenbank werden Daten zu den Leistungen der Spieler, aber auch der Gegner, gesammelt. Auch Informationen zu Spielver-läufen fließen dort ein. All das bildet die Grundlage für individuelle Empfehlungen an einzelne Spieler, und auch der Trainerstab erhält Hinweise zu taktischen Maßnah-men.

Während Trainingsdaten relativ einfach zu erfassen sind, stellen Spielanalysen eine Herausforderung dar, denn das Datenaufkommen kann durchaus erheblich sein: Der Hersteller der Analysesoftware, die beim DFB eingesetzt wird, gibt an, dass innerhalb von zehn Minuten zehn Spieler über sieben Millionen Daten erzeugen können – wenn auch in einem hypothetischen Beispiel, nämlich mit drei Bällen. Um spielerspezifische Daten automatisch zu erfassen, können die Spieler mit entsprechenden Chips ausgestattet werden. Dies funktioniert im Training und in Spielen der Bundesliga, ist bei internationalen Spielen aber verboten.

Die Datenanalyse spielt schon lange eine wichtige Rolle im Sport. Als 1989 der erste Workshop „Sport und Infor-matik“ in Hochheim stattfand, standen bereits Themen

wie „ein Programmsystem zur Analyse und Prognose der Ergebnisse von Mannschaftsspielen“ und „Simultane In-terpretation und natürlichsprachliche Beschreibung zeit-veränderlicher Szenen“ im Fußball auf dem Programm. Seinerzeit mussten viele Daten – z. B. die Spielerpositi-onen – noch von Hand im Rahmen von Videoanalysen erfasst werden.

Seither hat sich die Technik so sehr weiter entwickelt, dass die Verarbeitung von „Big Data“ und Echtzeitanalysen zur Verfügung stehen. Über Kommunikationsdienste im DFB-System können Ergebnisse den einzelnen Spielern oder Spielergruppen wie auch den Betreuern unmittelbar zur Verfügung gestellt werden. Nach ersten Erfahrungen hat sich aber auch eine Erkenntnis durchgesetzt: Technik allein genügt nicht. Es bedarf auch der Experten, die die relevanten Daten ermitteln und auswerten, sowie der fachlichen Experten, die die Ergebnisse ins Training ein-fließen lassen. Datenschutzrechtlich „interessant“ wird es, wenn Leistungsdaten der Spieler in die Transfergeschäfte der Vereine einfließen sollen.

Schaut man sich die derzeitigen Leistungen im internatio-nalen Fußball an, könnte man angesichts schlechter Er geb nisse denken, dass die Big Data-Anwendungen abge schaltet wurden. Oder sind den Analysen, intelligen-ten Vorhersagen und taktischen Empfehlungen doch grundsätzliche Grenzen gesetzt?

Dr. Markus Beckmann

Architektur, Produkte und Standards Verfasser des Trendberichts der HZD

[email protected]

Deutschland ist Fußballweltmeister 2014

Die HZD Web-Lounge mit weiterführenden

Links finden Sie unter

www.hzd.hessen.de/presse/web-lounge

Page 20: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

20 INFORM 4/14

Alexander Wöhrle

„SCHMIERMITTEL“ IM IT-BETRIEBITSM 2.0: Startschuss für eines der weitreichendsten Modernisierungs-vorhaben in der jüngeren Geschichte der HZD ist gefallen

Page 21: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

21INFORM 4/14

Prozesse und Werkzeuge zur Unterstützung der schnellstmöglichen Störungsbehebung (Incident Ma-nagement) und zur Planung und Nachvollziehbarkeit von Änderungen (Change Management) sind bei der HZD bereits seit mehr als zehn Jahren erfolgreich im Einsatz. Ohne diese Unterstützung ließe sich der Betrieb der zahlreichen und heterogenen Verfahren und IT-Infrastrukturen, die die HZD im Auftrag ihrer Kunden betreibt, längst nicht mehr effizient bewältigen. Diese hochprofessionellen Prozesse zum IT-Service-Management (ITSM) nach dem internationalen Standard ITIL (IT Infrastructure Library) bilden quasi das „Schmiermittel“ im IT-Betrieb.

Mit dem Projekt Redesign ITSM-Prozesse und Einführung ITSM-Suite (ITSM 2.0) macht die HZD ihre Betriebsabläufe fit für die Zukunft. Aktuelle Themen wie IT-Fabrik, Automa-tion und Cloud-Services stellen neue Anforderungen an die Skalierbarkeit der Prozesse und erfordern ein zunehmendes Maß an Standardisierung und Rationalisierung, sowohl auf der Ebene der Ablauforganisation als auch bei der Werk-zeugunterstützung. Die Modernisierung der Betriebsabläufe und ITSM-Prozesse sind daher wesentliche Wegbereiter auf dem Weg der HZD zur IT-Fabrik, zur Automation und zum Cloud Service Provider.

Sowohl die ITSM-Prozesse als auch das Werkzeug zu ihrer Unterstützung müssen diesen neuen Anforderungen ge-recht werden. Derzeit kommt als ITSM-Werkzeug eine Eigen-entwicklung auf Basis von Remedy ARS zum Einsatz (Reme-dy Trouble Ticket System, Problem Management Tool und Change Management Tool). Diese eigenentwickelte Lösung wird im Rahmen des Projekts durch das – ebenfalls Remedy-basierte – Standardprodukt BMC Remedy ITSM-Suite (kurz ITSM-Suite) abgelöst.

Mit der ITSM-Suite setzt die HZD auf eines der nachweis-lich führenden ITSM-Werkzeuge auf dem Markt1. Damit ist gewährleistet, dass der HZD und dem Land mittel- bis langfristig ein professionelles, fachlich wie wirtschaftlich konkurrenzfähiges ITSM-Produkt zur Verfügung steht, das auch zukünftigen Entwicklungen z. B. in Richtung ITIL v3 und

Rechenzentrumsautomation Rechnung trägt. Durch den Wechsel auf eine Standardsoftware profitieren die HZD und das Land zudem von den Innovations- und Update-Zyklen des Software-Herstellers. Anstelle – wie heute – Neuan-forderungen selbst programmieren zu müssen, bietet die ITSM-Suite weitreichende konfigurative Möglichkeiten, über die sich individuelle Anpassungen ohne große Aufwände vornehmen lassen. Auf diese Weise kann die HZD einerseits die Entwicklungskosten auf ein Minimum reduzieren und andererseits die Agilität bei den prozessualen Optimierun-gen (kontinuierlicher Verbesserungsprozess) erhöhen. Nicht zuletzt verspricht sich die HZD durch die Einführung einer zeitgemäßen Werkzeugunterstützung eine messbare impli-zite Verbesserung und Standardisierung ihrer ITSM-Prozesse und schafft damit eine essenzielle Voraussetzung für die strategische Entwicklung der HZD von der DV-Manufaktur zur modernen IT-Fabrik.

Fachlich sinnvoll, wirtschaftlich vernünftig

Der Entscheidung, das Standardprodukt BMC Remedy ITSM- Suite einzusetzen, ging ab Mitte 2013 ein rund neun Monate dauerndes Vorprojekt voraus, in dem eine intensive Evaluie-rung des Produkts stattfand. Dabei wurden die Chancen und Risiken eines Umstiegs von der Remedy-Eigen ent wicklung auf das Remedy-Standardprodukt ITSM-Suite sorgfältig ab-gewogen. Im Kern stand eine Wirtschaftlichkeits- und Mach-barkeitsstudie. Diese Studie kam zu dem Ergebnis, dass ein Umstieg auf die ITSM-Suite fachlich sinn voll und wirtschaftlich vernünftig ist. Rund 95 Prozent der prozessualen und

1 Die ITSM-Suite wird u. a. in der renommierten Gartner-Marktstudie

„Magic Quadrant for ITSM Tools“ seit Jahren als Leader eingestuft.

Page 22: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

22 INFORM 4/14

funktionalen Anforderungen der HZD und ihrer Kunden sind durch den Standard der ITSM-Suite abgedeckt.

Am 26. Juni 2014 fiel der Startschuss für das ITSM 2.0-Pro-jekt. Die Projektlaufzeit ist auf einen Zeithorizont von min des -tens 2,5 Jahren ausgelegt und spiegelt damit die Größe und Komplexität des Projekts wider. Da das ITSM-Werkzeug hessenweit im Einsatz ist, sind von dem Umstieg annähernd alle Dienststellen und Kunden im Land betroffen. In Zahlen bedeutet das in einer Näherung:

� ca. 5.000 Vorort-Betreuer (System- und Anwendungsbe-treuer) und

� ca. 2.500 Support-Mitarbeiter (HZD und Kunden).

Projektphasen

Um diese Komplexität beherrschbar zu machen, gliedert sich das Projekt in fünf Phasen, die jeweils von einem dedizierten Teilprojekt federführend fachlich betreut und gemanagt werden (s. Abb. 1):

Phase 1: Prozess-RedesignUm frei nach dem Motto „Alter Wein in neuen Schläuchen“ nicht die alten, ggf. suboptimalen Prozesse in ein neues Tool zu pressen, gilt es zunächst, den Status-Quo auf den Prüfstand zu stellen. In einem kritischen Review werden in

dieser Phase die bestehenden Betriebsprozesse Incident-, Change- und Problem Management auf Optimierungspo-tenzial hinsichtlich folgender Aspekte untersucht:

� Prozessbeschleunigung durch effizientere Prozessabläufe

� Identifizierung von Rationalisierungspotenzialen

� Standardisierung der Prozesselemente

� Etablierung von allgemeingültigen Best Practices

� Verstärkung der Produkt- und Kundenorientierung

� Konsolidierung und Zentralisierung von Zuständigkeiten und Rollen

Phase 2: ToolkonzeptionIn dieser Phase werden die fachlichen Anforderungen, die sich aus dem Redesign der Prozesse ergeben, in konkrete technische Lösungskonzepte im Tool überführt. Dabei gilt die oberste Maxime: sich am Standard halten! Eigenpro-grammierungen bedeuten zusätzliche Kosten – sowohl einmalig bei der Implementierung als auch später im laufenden Betrieb – und erschweren die Upgrade-Fähigkeit des Produkts. Daher durchlaufen alle Anforderungen einen strengen Bewertungsprozess, damit nur bei absoluter Not-wendigkeit und bei Ermangelung geeigneter Alternativen ein Abweichen vom Standard zugelassen wird.

Roadmap des Projekts ITSM 2.0

Ab

b. 1

Page 23: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

23INFORM 4/14

vorgestellt wurde. In dieser Veranstaltung wurde der Bedarf nach einer Modernisierung der heutigen ITSM-Werkzeug-welt bestätigt. Dass dieser Umstieg nur auf Basis einer offe-nen Kommunikation, einer engen Zusammenarbeit zwischen HZD und Kunden und vor allem dem Bekenntnis zum „Stan-dard“ möglich ist, fand ebenfalls allgemeine Zustimmung. Das ITSM-Kundenboard wird – in enger Abstimmung mit dem Kundenmanagement der HZD – zukünftig im viertel-jährlichen Rhythmus tagen. Es bietet den Kunden auch die Möglichkeit, eigene Anregungen, Verbesserungsvorschläge und Wünsche bezüglich des Projekts einzubringen.

Wie bei allen Großprojekten kann nur ein „Miteinander“ zum Erfolg führen. Mit der geplanten engen Zusammenarbeit aller Beteiligten (sowohl der HZD-internen Stakeholder als auch der Kunden) ist eine wichtige Grundlage dafür ge-schaffen. Es wird ein langer Weg von ITSM 1.0 zu ITSM 2.0, aber wie heißt es so schön: Auch ein langer Weg beginnt mit dem ersten Schritt!

Alexander Wöhrle

Produktionsmanagement

[email protected]

Phase 3: ImplementierungFür die ITSM-Suite wird eine neue Remedy-Plattform, basie-rend auf der neuesten technischen Infrastruktur, aufgebaut.

Phase 4: PilotierungVor dem Rollout in die Flächen werden der neue Prozess und das neue Tool zunächst einer praktischen Erprobung unterzogen. Geplant ist eine zweistufige Pilotierung: zu-nächst anhand eines HZD-internen Services, bevor der Pilot auf einen (noch nicht bestimmten) Pilotkunden ausgedehnt wird.

Phase 5: Betriebsüberführung und RolloutDer Rollout wird stufenweise pro Kunde erfolgen. Hierzu werden Projektmitglieder zu gegebener Zeit auf die Kunden zugehen, um gemeinsam einen Termin- und Zeitplan für die Umstellung festzulegen.

Entscheidender Faktor für den Erfolg des Projekts ist die enge Beteiligung der Anwender und Kunden. Zu diesem Zweck wurde in der Projektorganisation (s. Abb. 2) eigens ein Gremium gebildet – das ITSM-Kundenboard, das als Forum für den regelmäßigen Informationsaustausch und die Kommunikation mit den Kunden dient.

Am 9. September 2014 fand in der HZD die Kick-Off Veran-staltung statt, in der das Projekt allen betroffenen Kunden

Organigramm des Projekts ITSM 2.0

Ab

b. 2

Page 24: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

24 INFORM 4/14

Ende 2012 fiel die Entscheidung, das inzwischen 18 Jahre alte Anwendungssystem HUMANIS der dringend erforder-lichen Modernisierung zu unterziehen. Im ersten Quartal 2013 wurden die formalen und organisatorischen Rahmen-bedingungen geschaffen, um das Migrationsprojekt zu beginnen, es folgten die Entwicklungsarbeiten. Ende 2013 stand ein erster Prototyp zur Verfügung, der Anfang 2014 in einer weiteren Ausbaustufe auf der CeBIT präsentiert wurde. Ende des Jahres steht die FISBOX® mit den folgenden Mo-dulen für einen letzten Abnahmetest bereit:

� Navigator

� Benutzerverwaltung

� Geschäftsprozessmanager

� Office Anbindung (Word / Excel)

� Ex-Importschnittstellen

� Auswertemanager

Parallel zu den Entwicklungsarbeiten erfolgte der Aufbau einer virtuellen, beliebig skalierbaren Betriebsplattform, der ebenfalls zum Jahreswechsel 2014/15 abgeschlossen sein wird. Die HZD stellt somit ihren Kunden ab 2015 sowohl

ein Werkzeug als auch eine Betriebsplattform in Form der FISBOX® Cloud – Software as a Service zur Verfügung.

Systemanforderungen FISBOX® Smart Client

FISBOX® verwendet die Microsoft ClickOnce-Technologie zur Installation der FISBOX®-Clients und zur Verteilung von Updates. Dabei werden die Installationspakete auf dem FISBOX®-Anwendungsserver bereitgestellt. Anwender können sie über eine Installations-Webseite durch einen einfachen Klick installieren – ohne zusätzliche Benutzer-rechte. Bei jedem Programmstart prüfen die FISBOX®-Fachanwendungen automatisch, ob neuere Komponenten auf dem Anwendungsserver vorhanden sind und installieren diese nach. Auf diese Weise werden Updates automatisch an alle Anwenderinnen und Anwender verteilt. Dies ermög-licht einen maximal wartungsfreien Anwendungsbetrieb. Bei der Installation einer FISBOX®-Fachanwendung werden zwei Programmverknüpfungen angelegt: die eine auf dem Desktop, die andere im Startmenü des Anwenders. Die Installation eines FISBOX®-Clients setzt die im Folgenden genannte technische Ausstattung des Arbeitsplatzrechners voraus. Diese wird durch die Software-Verteilung des Hes-senPC abgedeckt:

Manfred Schehr

DIE VISION WIRD REALITÄT FISBOX® Cloud – Software as a Service / Erste Migrationen, neue Produkte

2013 war die HZD mit einer Vision angetreten, die nun Realität geworden ist. Mit dem Produkt FISBOX® steht zum Jahreswechsel ein Werkzeug zur Verfügung, mit dem der Verwaltung moderne Fachinforma-tionssysteme schnell und kostengünstig inklusive Betrieb in der HZD bereitgestellt werden können. FISBOX® ersetzt HUMANIS, das fast zwei Jahrzehnte lang für viele Fachverfahren in der Landesverwal-tung im Einsatz war.

Page 25: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

25INFORM 4/14

Page 26: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

26 INFORM 4/14

hier sind vorhandene Datenbestände und Geschäftsprozes-se zu migrieren bzw. zu modernisieren. Dieses Projekt führt die HZD in enger Zusammenarbeit mit Hessen Mobil durch.Außerdem schafft die HZD mit der FISBOX® Produkte, die landesweit eingesetzt werden können. Als erstes Produkt wird zurzeit die Handyverwaltung entwickelt (vgl. S. 27).

Mit FISBOX® erstellt die HZD Fachinformationssysteme und stellt sie auf einer modernen Standard-Betriebsplattform bereit. Präsentationen (auch anhand von Prototypen) sind jederzeit möglich, ebenso erarbeiten wir gerne ein Ange-bot. Neue Projekte starten in der zweiten Jahreshälfte 2015 – sprechen Sie uns an.

Manfred Schehr

FISBOX® Team- und Projektleiter

[email protected]

� Betriebssystem: ab Windows 7

� Laufzeitumgebung: .NET Framework 4.5

� Office Installation: ab Version 2007

� Internet Explorer: ab Version 7

FISBOX®-Projekte und Migrationen

2015 überführt die HZD insgesamt sechs Umwelt-Fachinfor-mationssysteme in den FISBOX®-Betrieb. Hierbei steht vor allem die Migration der Datenbestände und der zahlreichen Funktionen und Komponenten der Altanwendung unter Berücksichtigung einer funktionalen und technologischen Modernisierung im Vordergrund. Das Projekt wird in enger Zusammenarbeit mit dem IT-Referat des Hessischen Ministe-riums für Umwelt, Klimaschutz, Landwirtschaft und Verbrau-cherschutz und den Vertretern der Fachabteilungen durch-geführt. Bisherige Prototypen treffen auf hohe Akzeptanz.

Ein weiteres Migrationsprojekt ist die Überführung der Anwendung „Zuwendungsmanagement und Infrastruktur-förderung“ in ein FISBOX®-Fachinformationssystem. Auch

Das FISBOX®-Team der HZD (v.l.): Claudia Iske-Nikolay, Rita Freutel, Horst Killgen, Verena Schwan, Inge Zimmermann, Manfred Schehr, Peter Lorenz, Jesko Stampa, Monika Scheffczyk, Janina Einsele, Thomas Fehling und Axel Gurske (es fehlen: Hildegard Barthel, Hermann Melder)

Page 27: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

27INFORM 4/14

Verena Schwan

SCHON GEHÖRT? Handyverwaltung: das erste Produkt der FISBOX®

Page 28: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

28 INFORM 4/14

Die HZD suchte nach einem preiswerten, unkomplizierten, gut strukturierten und anwenderfreundlichen Programm, mit dem Handyverträge verwaltet werden können. Mit der FISBOX® lag die Lösung im eigenen Haus. Gemeinsam analysierte das FISBOX®-Team die Anforderungen mit dem zuständigen Bereich in der HZD.

Zum Modellieren bringt die FISBOX® alle Werkzeuge mit, um einen ersten Prototyp der Handyverwaltung zu desig-nen. Im Fokus stehen drei Haupt-Entitäten: „Vertrag“, „Gerät“ und „Benutzer“. Von jeder Seite aus kann der Nutzer darin erfasste Handyverwaltungsdaten betrachten und ändern. Per „Klick“ sollen Dokumente erzeugt werden können, die

Datenmaske Benutzer Datenmaske Vertrag

automatisch mit Fachdaten aus der Handyverwaltung vom System gefüllt werden. Abgerundet wird das Programm mit der Möglichkeit, Berichte zu generieren.

Zu Ohren gekommen

Die Information, dass die HZD ein Programm zur Verwaltung von Handyverträgen entwickelt, machte auch andere Dienst-stellen neugierig. Die HZD hat daraufhin den ersten Prototyp auf der CeBIT 2014 vorgestellt. Viele Kunden schauten beim FISBOX®-Stand vorbei und ließen ihn sich live vorführen. Neue Kundenkontakte entstanden und Termine für eine umfangreichere Vorführung der Handyverwaltung konnten

Page 29: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

29INFORM 4/14

Datenmaske Gerät

vereinbart werden. Angesichts des allgemeinen Interesses wurde beschlossen, die Handyverwaltung als landesein-heitliches Standardprodukt zu entwickeln. Neben dem eigenen Bereich in der HZD gewann das FISBOX®-Team das Regierungspräsidium Gießen als Pilot-Tester. Zusammen analysierten die Teams weitere Anforderungen an die Han-dyverwaltung und so nahm diese durch das kontinuierliche Weiterentwickeln und Modellieren immer mehr Gestalt an.

Die Handyverwaltung zeichnet sich, der FISBOX®-Philoso phie entsprechend, als ein preiswertes Produkt aus, das auch gleich-zeitig die Kundenanforderungen vollständig abdeckt. 2015 wird die HZD sie jeder interessierten Dienststelle an bieten.

Haben wir Ihr Interesse geweckt und Sie möchten mehr In-formationen oder eine Live-Vorführung des aktuellen Proto-typs? Sprechen Sie uns an – wir freuen uns auf Ihre Anfrage.

Verena Schwan

Produktmanagerin FISBOX® Handyverwaltung

[email protected]

Page 30: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

Es war einmal das Hypertext-Duo HTML

und HTTP. Schon auf den ersten Blick waren

sich die beiden sympa-thisch. Als sie dann Hand

in Hand den Elfenbeinturm der Wissenschaft in Genf

verließen, konnten sich HTML und HTTP jedoch noch nicht wirklich vorstellen, wie berühmt sie einmal sein würden. Im Kopf des Schöpfers, Tim Berners-Lee, gingen

derweil schon Dinge wie ein World Wide Web herum,

hochgradig visionär!

Page 31: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

31INFORM 4/14

Dr. Klaus-Dieter Niebling

WOLF MIT LOCKEN Die Geschichte vom Poodle im Internet

Schon bald nach der Vision von Tim Berners-Lee überzog sich die Welt mit einem Spinnennetz aus Datenleitungen, in denen das HTML- und HTTP-Duo unterwegs sein konnte. Die Vision des Schöpfers wurde greifbar. Es zeichnete sich ab, dass diese Technologien helfen könnten, Geld zu verdie-nen. Damit war auch klar, dass sich davon nicht nur ehrbare Kaufleute angelockt fühlen würden, sondern auch jene, die sich mehr auf Missbrauch verstehen und sich krimineller Mittel bedienen.

Die noch nicht so zahlreichen Internet-Technologen reagier-ten mit Erfindungen zum Schutz der ungestörten und ver traulichen Datenübertragung. Eine Firma entwickelte „Secure Socket Layer“ (SSL), eine Spezifikation, die im WWW zwei Zwecke verfolgte:

� die Bestätigung der Identität der Teilnehmer (zumindest des Web-Servers)

� die Verschlüsselung der Daten, um fremde Kenntnisnah-me und Manipulationsmöglichkeiten zu verhindern

Nach zwei weniger gelungenen Versuchen entstand SSL 3.0, die Lösung, die sich als Verschlüsselungsstandard etablierte und in der Folge dem HTTP einen betont seriösen Konkur-renten namens HTTPS bescherte. Je wichtiger die Inhalte nun wurden, die man dem HTML anvertraute, umso mehr Wert wurde auch darauf gelegt, dass sich HTML vom seriö-sen Partner HTTPS durchs Netz führen lässt. Dem unbeteilig-

ten Beobachter fällt auf, dass HTTP am liebsten durch Port 80 geht und HTTPS lieber durch Port 443, das ist aber eher nebensächlich. Wichtiger sind die zwei Quellen von Stärke und Klugheit des HTTPS:

POODLE IN HESSEN

Im Warn- und Informationsdienst des CERT Bund von Ende Oktober hatte die Liste der „gepoodelten“ Plattfor-men und Produkte bereits eine enorme Länge erreicht und wuchs weiter. Viele Hersteller wollen nun Nägel mit Köpfen machen und SSL als veralteten Verschlüsselungs-standard komplett aus den Produkten entfernen. Wie immer wird es einige Nachzügler geben, die sich damit schwertun.

Nach Bekanntwerden der SSL 3.0-Schwachstelle wurde der Datenaustausch mit dem Internet via Firewall der HZD schnellstmöglich blockiert – zum Schutz aller Benut-zer, Daten und Systeme der Hessischen Landesverwal-tung. Dies führte an einigen Stellen zu vorübergehenden Störungen einzelner Verfahren. In Abstimmung mit den externen Partnern konnten diese zügig behoben werden. Über Ausnahmen von der Blockade entscheidet das Hes-sische Innenministerium im Einzelfall.

Page 32: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

32 INFORM 4/14

� die Verlässlichkeit der Einrichtung, die das Zertifikat ausstellt, das zur Bestätigung der Identität dient

� die Qualität der Verschlüsselung, also ihrer Wider-standskraft gegen Entschlüsselungsversuche

Zum ersten Punkt gibt es leider in letzter Zeit auch gehäuft traurige Nachrichten, aber das soll uns an dieser Stelle nicht weiter beschäftigen. Werfen wir lieber einen Blick auf die Qualität der Verschlüsselung. Sie ist eine Größe, die von mehreren Faktoren abhängt. Unter anderem vom Alter der Spezifikation, weil es eine gut belegte Erkenntnis ist, dass die immer weiter voranschreitende Rechengeschwindig-keit moderner Computer sich prima für das „Knacken“ von Verschlüsselungen nutzen lässt (einfach durch Ausprobie-ren sehr vieler Möglichkeiten). Darüber hinaus sind weitere Eigenschaften bedeutsam, wie der konzeptionell bedingte Aufwand des Rechenverfahrens beim Ver- und Entschlüs-seln, gewisse interne mathematische Qualitäten des Algo-rithmus, die Länge des tatsächlich verwendeten Schlüssels und nicht zuletzt das Verfahren zur gegenseitigen Abspra-che des Schlüssels.

Damit die guten Absichten des Protokollerfinders zur Gel- tung kommen, muss die Implementierung, d. h. die Umset-zung in Software, mit großer Sorgfalt erfolgen. Die Erfah-rungen der Vergangenheit zeigen, dass die Angreifbarkeit von Protokollen – auch von verschlüsselten – weitaus häufiger mit Programmierfehlern zu tun hat als mit konzep-tionellen Fehlern des Protokolls. Der gewaltige Aufruhr, den die vor kurzem entdeckten Schwächen von OpenSSL verursachten (Heartbleed-Schwachstelle), war dadurch begründet, dass sich in der ziemlich unübersichtlichen Implementierung einige Nachlässigkeiten des Entwicklers versteckten, die lange Zeit unentdeckt geblieben waren – während sich die Software als Baustein einer riesigen Zahl anderer Softwareprojekte verbreitet hatte.

SSL 3.0 aus dem Jahr 1996 ist heute natürlich nicht mehr der letzte Stand der Entwicklung. Aus Kompatibilitätsgründen ist es aber noch in fast allen Produkten zu finden, welche mit SSL und dem Nachfolger „Transport Layer Security“ (TLS) arbeiten. Man hat als Benutzer dieser Produkte in der Regel die Wahl, bestimmte Protokollvarianten zu bevorzugen oder zu blockieren. Um einen Wechsel auf die qualitativ höherwertigen neueren TLS-Varianten, insbesondere TLS 1.2, zu forcieren, hat das Bundesamt für Sicherheit in der Informationstechnik in diesem Jahr klar und deutlich dazu aufgefordert, diesen Schritt zu gehen. Hatte das Bundesamt eine Vorahnung?

Kurz darauf, im September dieses Jahres, wurde bekannt, dass einige Mitarbeiter von Google einen Fehler im Konzept von SSL 3.0 entdeckt hatten, der nahezu unabhängig von konkreten Implementierungsvarianten fast alle Produkte betrifft, in denen SSL 3.0 eingesetzt wird. Die Schwachstelle bekam den Namen „Padding Oracle On Downgraded Lega-cy Encryption“ (POODLE) und zieht seither die Aufmerksam-keit der IT-Sicherheitsexperten auf sich. Sie ermöglicht eine sogenannte Man-in-the-middle-Attacke, d. h. das Dazwi-schenschalten eines fremden Dritten in die vermeintlich vertrauliche und geschützte Kommunikation. Dieser Poodle war sozusagen ein Wolf mit Locken, von dem man heute noch nicht weiß, wie lange er schon sein Unwesen treibt.

Dr. Klaus-Dieter Niebling

Informationssicherheitsmanagement

[email protected]

Die Erfahrungen der Vergangenheit zeigen, dass die Angreifbarkeit von Protokollen – auch von verschlüsselten – weitaus häufiger mit Programmierfehlern zu tun hat als mit konzeptionellen Fehlern des Protokolls.

Page 33: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

HZD-MAGAZIN

33INFORM 4/14

INFORM: Ob E-Government-Monitor, EU-Benchmark, BITKOM- oder BearingPoint-Studie – aktuelle Umfragen und Analysen kommen zu dem Schluss, dass E-Govern-ment in Deutschland zu wenig genutzt wird, zu kompli-ziert und zu unbekannt sei. Ist das ein Weckruf für die Verwaltung?

Dr. Thomas Schäfer: Wenn wir die von Ihnen genannten Studien aufmerksam lesen, dann bekommen wir eines erneut ganz deutlich vor Augen geführt: Mit der zuneh-menden Digitalisierung der Gesellschaft wandeln sich auch die Erwartungen der Bürgerinnen und Bürger sowie der Unternehmen gegenüber der Verwaltung. Wirtschaft und Gesellschaft – und das zeigen die Studien sehr an-schaulich – erwarten eine moderne Behördeninfrastruktur und qualitativ hochwertige und umfangreiche Dienstleis-tungen. E-Government ist ein wesentlicher Schlüssel, um den Weg hin zu einer modernen Dienstleistungsverwal-tung erfolgreich zu bestreiten. Sicherlich haben wir – um im Bild zu bleiben – noch eine ordentliche Wegstrecke vor uns. Andererseits schlagen wir diesen Weg auch nicht erst seit heute ein: Hessen hat mit den bisherigen zwei Masterplänen bereits erfolgreich wichtige Grundlagen gelegt, auf die es nun aufzubauen gilt. Wir gehören bun-desweit zu den Vorreitern beim E-Government und in der Verwaltungsinformatik. Klar ist aber auch: In Deutschland und Europa muss dieses Thema mit viel mehr Nachdruck und Entschlossenheit angegangen werden, als dies bis-her in Teilen der Fall war.

INFORM: Herr Dr. Schäfer, Sie sprachen von neuen Er-wartungen an die Verwaltung seitens der Bürger und der Wirtschaft. Wie müssen, Ihrer Meinung nach, die moder-nen Dienstleistungen der Behörden konkret beschaffen sein, um den Erwartungen gerecht zu werden?

NACHGEFRAGT

HESSEN-CIO

33INFORM 4/14

Dr. Thomas Schäfer: Verwaltung ist ganz wesentlich Dienst am Bürger. Wenn wir uns diesen Gedanken, vor dem Hintergrund des technologischen Fortschritts, vor Augen führen, dann erkennen wir, dass der Begriff der Leistungsverwaltung heute alleine nicht mehr ausreicht. Er muss – noch stärker als bisher – um den Begriff der Dienstleistungsverwaltung ergänzt werden. Mit verstärkter Kundenorientierung müssen wir den neuen Erwartungen gerecht werden. E-Government steht für eine effiziente Verwaltung, die Informationen für Bürger und Unterneh-men unabhängig von Zeit und Ort bereitstellt. Flexible Angebote sowie transparente und zeitsparende Verfah-rensabläufe: Das wünschen sich Wirtschaft und Gesell-schaft. Unsere digitalen Angebote für die Menschen müssen stets einen konkreten, alltagstauglichen Nutzen haben. Beste Beispiele hierfür sind die elektronische Steuererklärung oder die online-gestützte KFZ-Anmel-dung. Darüber hinaus dürfen wir nicht vergessen, dass eine moderne öffentliche Verwaltung eine der wesent-lichen Voraussetzungen für den wirtschaftlichen Erfolg eines Landes ist. Die effiziente und schnelle Zusammen-arbeit mit dem öffentlichen Sektor wird für Unternehmen mehr und mehr zu einer Wettbewerbsfrage. Staat und Verwaltung müssen die Rahmenbedingungen hierfür ständig weiter verbessern.

INFORM: Der dritte E-Government-Masterplan der Hessischen Landesregierung wird gerade erarbeitet. Wo sehen Sie den größten Handlungsbedarf in den nächsten Jahren?

Dr. Thomas Schäfer: Als Finanzminister und CIO des Lan-des möchte ich mich – gemeinsam mit Innenminister Peter Beuth – nachhaltig dafür einsetzen, dass die Hessische Landesverwaltung auch in Zukunft gut aufgestellt ist: Dazu gehören eine effiziente Infrastruktur sowie serviceorien-tierte und flexible Dienstleistungen. E-Government und neue Informations- und Kommunikationstechnologien sind ein wichtiger Baustein der Verwaltungsmodernisie-rung. Deshalb werden wir mit dem dritten E-Government-Masterplan den bislang eingeschlagenen Weg weiter konsequent fortsetzen. Dies betrifft zum Beispiel die Optimierung der verwaltungsinternen Geschäftsprozesse und die Konsolidierung der IT-Landschaft. Dabei setzen wir selbstverständlich auch weiterhin auf die HZD. Ihre innovativen Ideen und Produkte sind bundesweit ge-fragt und haben mit dazu beigetragen, dass Hessen in Deutschland eine führende Position beim E-Government einnimmt. Aber auch die Kooperation und Vernetzung mit den Kommunen und den anderen Bundesländern wird im neuen Masterplan des Landes, den wir im kommenden Jahr der Öffentlichkeit vorstellen, einen breiteren Raum einnehmen.

Page 34: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

SERVICE

34 INFORM 4/14

Bernd Reimann

AWARENESS / IT-SICHERHEIT

MfimdR5K&+zA

Ja, es gibt sie, die Hitliste der beliebtesten Passwörter! Das Wort aus der Überschrift gehört wohl nicht dazu.

Viele Anwenderinnen und Anwender neigen dazu, einfache Wörter oder Zeichenketten als Passwort zu verwenden und so stehen „12345678“, „iloveyou“ oder „passwort“ auf der Liste der am häufigsten verwendeten Passwörter auf den vorderen Rängen. Dies weiß man aus der Analyse von großen Hackerangriffen, z. B. auf die Accounts bei adobe oder ebay.

Diese Passwörter sind also nahezu wertlos, wenn es um den Schutz unseres Mail-Accounts oder die Vertraulichkeit unserer Daten geht, da sie den Angreifern bekannt sind und natürlich ausprobiert werden. Aber wie komme ich zu einem sicheren Passwort? Was muss ich beachten?

Viel hilft viel.

� Die Länge: Je länger ein Passwort ist, desto sicherer ist es. Oft werden acht Zeichen verlangt. Ein „modernes“ Pass-wort sollte heute besser 12 oder mehr Zeichen haben.

� Die Vielfalt: Das Passwort soll bunt gemischte Zeichen aus verschiedenen Zeichengruppen enthalten: Ziffern, Großbuch staben, Kleinbuchstaben und Sonderzeichen ($%&=+#-).

� Der Wechsel: Das Passwort soll regelmäßig gewechselt werden. Die Zeiträume sind sehr unterschiedlich. Typi-sche Werte im dienstlichen Umfeld sind 30 Tage oder drei Monate. Das private Passwort, z. B. für den Mailzu-gang, sollte nach sechs Monaten geändert werden.

Page 35: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

SERVICE

35INFORM 4/14

-gedicht zu verwenden, ist nicht zu empfehlen, da der Song bzw. das Gedicht auch andere Personen begeistern kann.

Wir brauchen aber nicht nur ein Passwort, sondern für die verschiedenen dienstlichen und privaten Accounts sollten unterschiedliche Merksätze verwendet werden.

Aber mit etwas Fantasie und ein wenig Beharrlichkeit kön-nen wir unsere Passwörter aus der Hitparade heraushalten.

Bernd Reimann

IT-Fortbildung

[email protected]

Wie bilde ich nun ein sicheres Passwort und vor allem, wie merke ich es mir?

Wir denken uns unseren eigenen individuellen Satz aus. Anschließend verwenden wir die Anfangsbuchstaben der Wörter als Grundgerüst für unser Passwort. Dieses erweitern und verändern wir noch nach verschiedenen Regeln, dabei können wir unserer Fantasie freien Lauf lassen: An einer Stel-le fügen wir ein Zeichen (insbesondere Sonderzeichen) ein oder an anderer Stelle ersetzen wir einen Buchstaben durch eine Ziffer oder ein Sonderzeichen. Je öfter, desto besser.

Aber aufgepasst: Es sollen keine Wörter entstehen, die in einem Wörterbuch zu finden sind. Zahlen (z. B. Jahres-zahl) oder Sonderzeichen sollen nicht nur am Anfang oder Ende stehen. Textpassagen aus einem Lieblingssong oder

EIN GUTES PASSWORT

Ein Merksatz, viele Variationen

MfimdR5KumzA Zunächst nehmen Sie die Anfangs-

buchstaben.

MfimdR5K&+zA Sie ersetzen einige Zeichen durch Sonderzeichen (&=und, +=mehr).

Damit ergibt sich ein gutes Passwort, das aber noch weitere Änderungen erfahren kann.

Mf1mdR5K&+zA Das i ist der Ziffer 1 ähnlich.

mF1mdR5K&+zA Sie ändern die Groß-/Kleinschreibung der ersten zwei Zeichen.

Um das Passwort zu ändern, reicht oft eine kleine Korrektur.

MfimdA5K&+zA Sie kommen beispielsweise im Winter mit dem Auto zur Arbeit – schon steht das neue Passwort.

Sie können auch Zeichen durch eine laufende Nummer ersetzen.

Mf21dR5K&+zA Nach der nächsten Änderung wird daraus

Mfi22R5K&+zA etc.

„Morgens fahre ich mit dem Rad 5 Kilometer und mehr zur Arbeit.“

Page 36: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

SERVICE

36 INFORM 4/14

Thomas Neumann

BIBLIOTHEKSANSICHTEN SharePoint: Spalten in Dokumentbibliotheken, Teil 3

Ausgangspunkt ist eine Dokumentbibliothek, die Dokumente für verschiede-ne Kunden enthalten soll. Um eine solche Bibliothek zu strukturieren, wird gerne die „klassische“ Exploreransicht nachgebildet, d. h. es werden Ordner (oder auch Dokumentmappen) erstellt und in diese werden die Dokumente abgelegt.

Abgesehen davon, dass sich Ordner in SharePoint „schwerfälliger“ öffnen lassen als im Explorer, besteht der Nachteil darin, dass Sie eine doch eher statische Sicht auf das Material haben. Sie können nicht „mal eben“ schauen, in welchem Ordner die meisten Dokumente stehen oder wo sich das Neueste verbirgt. Zum Teil lässt sich das ausgleichen, indem Sie eine zusätzliche Ansicht bereitstellen, und zwar eine, in der alle Dokumente ohne Ordner gezeigt werden. Die entsprechende Option fi nden Sie im Menü der Ansichtenerstellung unter dem Gliederungspunkt „Ordner“.

Die Alternative besteht darin, dass Sie Spalten nutzen. Im folgenden Beispiel haben wir eine zusätzliche Spalte „Kun-de“ erzeugt und für jedes Dokument einen Wert eingetragen.

In der INFORM 1/14 und 3/14 haben wir gezeigt, wie Sie Spalten für Dokumentbibliotheken erstellen, um etwa zusätzliche Dokumentinformationen (Metadaten) abzubilden. Die folgende Beschreibung richtet sich zunächst an Teamraummitglieder. Sie zeigt, wie sich solche Metadatenspalten zur Struktu-rierung einer Dokumentablage nutzen lassen. Ein abschließender Abschnitt richtet sich an Teamraum-administratoren, die hier etwas über die Navigation mit Metadaten erfahren.

Page 37: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

SERVICE

37INFORM 4/14

Anschließend haben wir eine Ansicht erzeugt, in der nach der Spalte „Kunde“ gruppiert wurde.

Es ist günstiger, eine weitere Ansicht zu erzeugen, als die bereits bestehende einfach zu ändern. Nur so haben Sie per Knopfdruck verschiedene Perspektiven auf Ihre Dokumente zur Verfügung.

Gruppierte Ansichten können Sie mit bis zu zwei Gruppierungsspalten erstellen.

Als Ergebnis erhalten sie eine gruppierte Ansicht, in der die Metadaten die Funkti-on eines Ordnerkriteriums erfüllen.

Über die + bzw. – Symbole klappen Sie die Gruppe auf bzw. zu.

Über die Liste Ihrer Ansichten lassen sich unterschiedliche Perspektiven auf das Dokumentmaterial auswäh-len.

!

!

"

"

Page 38: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

SERVICE

38 INFORM 4/14

Für TeamraumadministratorenÜber das Website-Feature „Metadatennavigation und Filtern“, das standardmäßig aktiviert ist, können Sie auch wie folgt die Anzeige in einer Dokumentbibliothek steuern:

� Wählen Sie in den Bibliothekseinstellungen den Befehl „Navigationseinstellungen für Metadaten“.

� Ordnen Sie die Spalte (besonders geeignet sind Spalten vom Typt „Auswahlfeld“), die die zusätzlichen Metadaten ent-hält, den „ausgewählten Hierarchiefeldern“ auf der rechten Seite zu.

� Bestätigen Sie mit OK.

Im Ergebnis erscheinen nun Inhalte der ausgewählten Spalte als „Navigationshierarchien“. Klickt man auf einen dieser Begriffe (im Beispiel der Abbildung auf „HKM“), so wird die Anzeige der Dokumente auf diese Auswahl beschränkt.

Thomas Neumann

IT-Fortbildung

[email protected]

Page 39: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

FRAUEN IN DER IT

39INFORM 4/14

Birgit Lehr

„ZAUBERIN DER ZAHLEN“Frauen in der IT: Ada Lovelace (1815 –1852): „Für mich ist Religion Wissenschaft und Wissenschaft Religion.“

Ada Lovelace, Gemälde von Margaret Sarah Carpenter, 1836

Page 40: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

FRAUEN IN DER IT

40 INFORM 4/14

Augusta Ada Lovelace kommt am 10. Dezember 1815 in Middlesex (heute London) auf die Welt. Ihr Vater ist einer der berühmtesten Dichter seiner Zeit: Lord Byron (1788 –1824), ein „Mann von zweifelhafter Moral“, „mad, bad and dange-rous to know“2. Sein Bestseller „Childe Harolds Pilgerfahrt“, ein poetischer Reisebericht rund um den arche typischen romantischen Helden, macht ihn über Nacht bekannt. Er ist „der Prinz der Leidenschaft“ und seine Frau Annabella (1792–1860) nennt er die „Prinzessin der Parallelogramme“ – ein Paar zwischen Romantik und Industrialisierung.

Kaum ist ihre gemeinsame Tochter geboren, trennt sich Annabella von ihrem Mann – ein öffentlicher Eklat. Byron verlässt England für immer, Ada lernt ihren Vater nie kennen. Als sie 20 Jahre alt ist, bekommt Ada von ihrer Mutter ein Gemälde von Thomas Philipps, auf dem ihr Vater in albani-scher Tracht zu sehen ist. Ihr Mentor Dr. William King ist bei der „Enthüllung“ anwesend. Der Arzt und Leiter einer Anstalt für Geisteskranke ist auch derjenige, der Ada Trigonome-trie- und Rechenunterricht „verschreibt“. Die Mutter befürch-tet nämlich, dass ihre Tochter vom Vater die „Krankheit“ moralische Zügellosigkeit geerbt haben könnte. Obwohl es für Frauen jener Zeit sehr ungewöhnlich ist, in Mathematik und Astronomie unterrichtet zu werden, willigt die sonst auf Konventionen beharrende Annabella ein. Die verordnete „Medizin“ schlägt bei der Mathematik- und Technik-begeis-terten Ada an.

Ada pflegt ihr Leben lang Kontakte zu den renommier-testen Wissenschaftlern ihrer Zeit. Sie besucht technische Ausstellungen und wissenschaftliche Vorträge. Anfang der 1830er Jahre lernt sie die angesehene Mathematikerin Mary Somerville (1780 –1872) kennen. Sie ermutigt Ada in ihren

Studien zur Mathematik und Technik und führt sie in die wis-senschaftlichen Kreise Londons ein. Hier hört Ada 1834 zum ersten Mal von Charles Babbages (1791–1871) Idee einer neuen Rechenmaschine.

Eheliche Pflichten, mathematische Übungen

1834/35 leidet Ada unter ihrer ersten Nervenkrise. Einer dauerhaften Heilung förderlich seien – so glaubte man – Heiraten und Schwangerschaft. Woronzow Greig, der Sohn von Mary Somerville, macht den Heiratsvermittler. Sein per-fekter Kandidat für Ada ist sein ehemaliger Studienfreund William King (1805 –1893), später Earl von Lovelace. King hat Titel, Karriereaussichten, ist gebildet und in Wissenschaft und Philosophie bewandert. Ada ist ebenfalls eine gute „Partie“. Sie bringt 30.000 Pfund Mitgift mit, Besitztümer, ist hübsch und eine „Byron“. William macht Ada wenige Tage nach ihrer ersten Begegnung einen Heiratsantrag, sie willigt sofort ein. Nur einen Monat später findet die Hochzeit statt. Ihre Mitgift und Besitztümer werden wie gewöhnlich an ihren Mann überschrieben. Sie bekommt ein „Nadelgeld“, ein Einkommen von 300 Pfund im Jahr, für ihre eigenen Bedürfnisse.

Neben der Erfüllung ihrer ehelichen „Pflichten“ – sie be-kommt innerhalb von drei Jahren drei Kinder – widmet Ada sich weiterhin der Mathematik und pflegt die Kontakte zur Scientific Society. Ihr Mann wird eigens für sie Mitglied in der renommierten Royal Society. Dies verschafft ihm den Zutritt zu den besten Bibliotheken, die Frauen zu dieser Zeit nicht betreten dürfen. Dort schreibt er für Ada Artikel ab. Sie sucht einen neuen Lehrer und findet Augustus De Morgan, der erste Mathematikprofessor an der Universität London. Er unterrichtet sie, obwohl er der seinerzeit vorherrschenden Meinung ist, dass die zur Lösung mathematischer Aufgaben erforderliche „sehr große Geistesanstrengung“ jenseits der Möglichkeiten einer Frau läge.

1815 verliert Napoleon Bonaparte seine letzte Schlacht bei Waterloo, 1851 eröffnet Königin Victoria die erste Weltausstellung in London. Dazwischen liegt die Zeit der ersten Eisenbahnen und der Evolu-tionstheorie, des elektrischen Telegrafen und des Postdienstes. Ada Lovelace ist ein Kind des Industrie-zeitalters, in dem sie einen gedanklichen Grundstein für das Computerzeitalter legt. Die Britin wird gemeinhin als Pionierin des Programmierens bezeichnet. Zum Abschluss unserer Serie über Frauen in der IT werfen wir einen Blick zurück auf die „andersartige“1 Ada, ihr Leben und ihre Leistungen.

1 Ada Lovelace bezeichnete sich selbst als „andersartig“. 2 Schriftstellerin Lady Caroline Lamb, Viscountess Melbourne,

über Lord Byron, mit dem sie eine Affäre hatte.

Page 41: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

FRAUEN IN DER IT

41INFORM 4/14

Adas Vater, Lord Byron, in albanischer Tracht – Gemälde von Thomas Philipps

Page 42: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

FRAUEN IN DER IT

42 INFORM 4/14

Menabreas Abhandlung, Adas Anmerkungen

1840 findet in Turin eine Wissenschaftlertagung statt. Auch wenn Ada ihr nicht beiwohnt, wird diese ihr Leben verändern. Charles Babbage stellt dort seine Analytische Maschine vor. Dieses Gerät soll das beliebige mechanische Rechnen ermöglichen und somit der erste automatische Computer – im wahrsten Sinne des Wortes – sein. Der italienische Mathematiker Federico Luigi Conte di Menab-rea (1809–1896) verfasst eine Abhandlung, die im Oktober 1842 in der Schweizer Zeitschrift „Bibliothèque Univer-selle de Genève“ erscheint. Der Verlag „Tayloir’s Scientific Memoirs“, der wissenschaftliche Aufsätze aus ausländischen Zeitschriften ins Englische übersetzt, bittet Ada, Menabreas Abhandlung zu übersetzen. Ada macht sich sofort an die Arbeit. Babbage hält in seinen Memoiren fest: „Ich fragte, warum sie nicht eine eigene Abhandlung über dieses ihr so vertraute Thema verfaßt hat (…) Lady Lovelace antwortete, daß ihr dieser Gedanke gar nicht in den Sinn gekommen sei. Daraufhin schlug ich vor, daß sie Menabreas Abhandlung einige Erläuterungen hinzufügen sollte.“

Babbages Vorschlag ist für die damalige Zeit außergewöhn-lich. Frauen schreiben selten Abhandlungen. Wenn über-haupt verfassen sie Abhandlungen, um anderen Frauen die Erfindungen von Männern näher zu bringen. Adas Erläu-terungen aber richten sich an männliche Wissenschaftler. Im Frühjahr 1843 macht sie sich an die Arbeit. Schnell zeigt sich, dass ihre Erläuterungen wesentlich umfangreicher

werden würden als die Übersetzung selbst. Sie übertrifft Babbages Erwartungen bei weitem, er spornt sie an weiter-zumachen.

Ada unterteilt ihre Erläuterungen in die Anmerkungen A bis G. In A ergründet sie die tatsächliche Bedeutung der Analy-tischen Maschine. Sie analysiert die Idee der mechanischen Computerisierung und ihrer Implikationen – ein schwieriges Unterfangen, da nichts Vergleichbares bisher erfunden, geschweige denn beschrieben wurde. Es folgt die Beschrei-bung des Aufbaus. Die Analytische Maschine besteht aus zwei Teilen, dem „Speicher“ und dem „Werk“ (in Anlehnung an eine Baumwollspinnerei), also einem Datenspeicher und einem Prozessor. Der Speicher enthält die zu verarbeitenden Zahlen, das Werk verarbeitet sie.

Besondere Beachtung findet in der Fachwelt Anmerkung G: In ihr führt Ada die Programmierung der Maschine anhand der Berechnung der Bernoulli-Zahlen aus. Bernoulli-Zahlen sind eine Folge rationaler Zahlen, die sich ins Unendliche erstreckt. Ada löst die komplexe Gleichung zur Berechnung der Zahlen in eine Reihe einfacherer Formeln auf. Mit Hilfe einer Tabelle zeigt sie, wie jede Formel in die Maschine eingegeben wird. Es ist diese Tabelle, die Ada zur ersten Computer-Programmiererin der Welt machte. Wochenlang beschäftigt sie sich mit den Bernoulli-Zahlen. Sie schreibt an Babbage: „Ich bin sehr bestürzt darüber, daß ich über diesen Zahlen in einen solchen Schlamassel und in eine derartige Plackerei geraten bin (…) Stellen Sie sich nur mein

BABBAGES RECHENMASCHINEN

Die Differenzmaschine, die Charles Babbage zwischen 1820 und 1822 tatsächlich baute, diente dazu, schwierige mathematische Funktionen durch einfachere Funktionen näherungsweise zu berechnen: Jede stetig differenzier-bare Funktion lässt sich durch Polynome der Form f(x) = a + bx + cx² + dx³ + ... approximieren. Die Werte, die diese Polynome liefern, lassen sich anhand von Tabellen auch allein mit Additionen berechnen, was den Bau einer Rechenmaschine vereinfacht.

Die grundlegenden Ideen der Differenzmaschine verall-gemeinerte Babbage soweit, dass er 1837 die Analytische Maschine beschreiben konnte. Diese sollte die Grundre-chenarten beherrschen, einen Speicher haben und frei programmierbar sein. Die „Programmiersprache“ bestand aus einfachen Befehlen für das Rechnen, für das Laden und Speichern von Werten sowie aus Befehlen für Verwei-gerungen. Die Analytische Maschine wurde bisher nur in Teilen gebaut.

»Stellen Sie sich nur mein Entsetzen vor, als ich soeben entdeckte, daß die Tabelle und das Diagramm in ein oder zwei Punkten grundlegend falsch sind (…) Ich habe sie aber insgesamt ganz wunderhübsch hinbekommen.«

Page 43: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

FRAUEN IN DER IT

43INFORM 4/14

Entsetzen vor, als ich soeben entdeckte, daß die Tabelle und das Diagramm in ein oder zwei Punkten grundlegend falsch sind (…) Ich habe sie aber insgesamt ganz wunderhübsch hinbekommen.“

Ada ist zufrieden mit ihrer Arbeit, denn sie ist zu einer „vollkommen professionellen Person“ geworden. Nach der Veröffentlichung in „Tayloir’s Scientific Memoirs“ gibt es viel Lob, Babbage nennt sie seine „Zauberin der Zahlen“. Aber: Das wissenschaftliche Establishment fällt nicht auf die Knie, die Öffentlichkeit jubelt nicht, die Regierung gibt Babbages Druck nicht nach und es fließen keine Gelder für den Bau der Analytischen Maschine – sie verbleibt auf dem Reißbrett. Die Zeit ist noch nicht reif, rund 100 Jahre vor Beginn des Computerzeitalters.

Pionierin und Symbolfigur

Ada lebt ein außergewöhnliches Leben, ihre Biografie ist voller Brüche. Sie hat Liebesaffären, vernachlässigt ihre Kinder, leidet zeitlebens an zahlreichen Krankheiten, ist medikamentenabhängig und verschuldet sich durch ihre Spielsucht. Ihre Begeisterung für Mathematik und Technik ist die Konstante in ihrem kurzen Leben. Im November 1852 stirbt sie mit 36 Jahren an Gebärmutterkrebs. Ihre letzte Ruhe findet sie in der Gruft neben ihrem Vater Lord Byron.

Als Pionierin des Programmierens ist Ada bis heute eine Symbolfigur weiblichen Wirkens in den Naturwissenschaften und Namensgeberin einiger Initiativen für Frauen in den

MINT-Berufen. Das US-Verteidigungsministerium hat 1980 seine standardisierte Programmiersprache nach ihr benannt. Seitdem wird die mächtigste Kriegsmaschinerie der Welt von „Ada“ gesteuert. Jedes Jahr im Oktober werden beim „Ada Lovelace Day“ Frauen und ihre Errungenschaften in Wissenschaft, Technik, Ingenieurswissenschaften und Mathe-matik gewürdigt. Die British Computer Society vergibt seit 1998 die Lovelace Medaille an Persönlichkeiten der Informa-tik-Wissenschaft oder an Persönlichkeiten, die IT verständlich gemacht haben.

Weitere Informationen Quelle und Literaturhinweis: Benjamin Woolley, „Byrons Tochter. Ada Lovelace, die Poetin der Mathematik“. Aufbau Taschenbuch Verlag 2005, ISBN 3-7466-2123-2 Film: Lynn Hershman Leeson: „Leidenschaftliche Berech-nung“ (Conceiving Ada, USA/D/F 1997)

Birgit Lehr

Kommunikation, Information

[email protected]

Ada Lovelace mit 17 Jahren Charles Babbage, Erfinder des Vorläufers des modernen Computers

Page 44: Hessische Zentrale für Datenverarbeitung INFORM Heft 4-14.pdf · INFORM. Magazin für die Hessische Landesverwaltung. 4/14. 41. Jahrgang . Dezember 2014. Hessische Zentrale für

[email protected]

Frohe Weihnachten und die besten

Wünsche für 2015