VI Lerngruppe Teil1

26
VI-LERNGRUPPE Grundstudium 2006/2007 14. Juni 2007 Fachhochschule Kehl Teil 1

description

Stand: 14.06.2007 (UPDATE!!!) Stoff der Vorlesung Fr. Prof. Dr. Schenk

Transcript of VI Lerngruppe Teil1

Page 1: VI Lerngruppe Teil1

VI-LERNGRUPPE Grundstudium 2006/200714. Juni 2007Fachhochschule Kehl

Teil 1

Page 2: VI Lerngruppe Teil1

Inhalte

1. IT und Moderne Verwaltung1.1. NPM / TQM / Die Rolle der IT1.2. Integrierte Systeme vs. Insellösungen1.3. Begriffe (Moderne Verwaltung)

2. Internet in der modernen Verwaltung «E-Government»2.1. Begriffe2.2. E-Government-Kundengruppen2.3. Technik

3. IT-Standard-Systeme3.1. Überblick und Abgrenzung

4. IT-Standard-Dienste 4. 1. Virtuelle Poststelle4. 2. Vertraulichkeit elektr. Daten (Verschlüsselung)

4.2.1. Symmetrisches Verfahren4.2.2. Asymetrisches Verfahren4.2.3. Hybridverfahren

4.3. Authentizität elektr. Daten (Signatur)4.3.1. Verfahren4.3.2. Arten der elektr. Signatur4.3.3. Signaturkarten

Page 3: VI Lerngruppe Teil1
Page 4: VI Lerngruppe Teil1

1.1. NPM / TQM

• Kennzeichen▫Bürger als Kunde (nicht mehr als Bittsteller)▫zweckorientiertes Verwaltungshandeln▫zukunftsorientiertes Verwaltungshandeln

• New Public Management▫durchgängiges strategisches

Verwaltungshandeln▫Bürger als Ausgangspunkt für Leistungsangebot▫Staat als eine leistungserbringende Einheit▫prozessorientierte Leistungserbringung

• Total Quality Management (TQM)▫Produktorientierung▫ leistungsorientiertes Personalmanagement▫Ablösung der Kammeralistik▫ technikgestütztes Verwaltungshandeln

Page 5: VI Lerngruppe Teil1

1.1. Die Rolle der IT

Die Rolle der IT▫Ermöglicher (Enabler)

E-Mail, Foren, www, weltweite Information & Kommunikation und Interaktion

▫Auslöser (Initiator) Elektr. Kommunikation (verwaltungsintern/-

extern)▫Einführer (Implementer)

e-Government/Workflow – Systeme(von serieller Bearbeitung zur paralleler)

▫Unterstützer (Supporter) Netzwerke, Datenbanken als grundlegende

Technologien

Page 6: VI Lerngruppe Teil1

Integrierte Systeme Insellösungen

Begriff:• vernetzte, untereinander

kompatible und gekoppelte Systeme zum Datenaustausch und -verarbeitung

 Vorteile:• schneller Datenaustausch• Vergleichbarkeit• Redundanzfrei (nicht überall

einzeln speichern; alle greifen auf eins zurück)

• Wartungsvereinfachung KOSTENREDUKTION

Begriff:• in sich geschlossene (sog.

„Stand alone“) Systeme

Nachteile:• nicht kompatibel• nicht koppelbar• kein Datenaustausch

1.2. Integrierte Systeme vs. Insellösungen

Page 7: VI Lerngruppe Teil1

1.3. Begriffe

• Informationssysteme (IS)▫rechnergestützte Erfassung, Pflege von Daten

• IT-Infrastruktur▫Gesamtheit aller Gebäude, Maschinen,

Hardware, Datenbanken, Netzwerkkomponenten

•Technologie▫Oberbegriff für Hardware usw.

• Informationstechnologie (IT)▫Oberbegriff für Informationssysteme und

Technologie / IT-Infrakstruktur• Informationsmanagement (IM)

▫Maßnahmen zur kontextgerechten Bereitstellung von Daten

Page 8: VI Lerngruppe Teil1

«E-Government»

Page 9: VI Lerngruppe Teil1

2. Internet in der modernen Verwaltung

• Internet-Technologie▫ Hardware, Datenbanken, Netzwerkkomponenten

Infrastruktur• web / www

▫ Daten in Form von html-Dokumenten • Begriffe des Datentransfers

▫ IP-Adresse (193.197.34.225)▫ Domain Name (fh-kehl.de)▫ URL (http://www.fh-kehl.de/public)

• Internetdienste▫ E-Mail (asynchroner Datenaustausch)▫ WWW, FTP, Telnet▫ Chat (synchroner Datenaustausch)

• Intranet▫ institutionsinterner Verbund von Rechnern und

Rechnernetzen nur für einen speziellen Benutzerkreis • Extranet

▫ Internetseiten werden im Intranet zur Verfügung gestellt

Page 10: VI Lerngruppe Teil1

2. E-Government

•„E-Government umfasst die vollständige Abwicklung geschäftlicher Prozesse mit Hilfe von IT.“

•Dazu gehören alle Prozesse innerhalb der Regierung und öffentlichen Verwaltung sowohl auf supranationaler, nationaler, regionaler wie lokaler Ebene als auch in Legislative, Exekutive und Jurisdiktion zwischen allen Beteiligten (auch hin zu deren Kunden).

Quelle: Lucke, in Reinermann Heidelberg 2000 S. 186

Page 11: VI Lerngruppe Teil1

2. E-Government

Quelle: Von Lucke, J./Reinermann, H.: Speyerer Definition von Electronic Government. Speyer: Forschungsinstitut für öffentliche Verwaltung bei der Deutschen Hochschule für Verwaltungswissenschaften, Speyer 2000.

E-Government

BevölkerungBürger

StaatVerwaltung

Zweiter Sektor

Wirtschaft

Dritter Sektor

NPO/NGO

BevölkerungBürger

C2C C2G C2B C2N

StaatVerwaltung

G2C G2G G2B G2N

Zweiter Sektor

WirtschaftB2C B2G B2B B2N

Dritter Sektor

NPO/NGON2C N2G N2B N2N

E-Government Kundengruppen

Page 12: VI Lerngruppe Teil1

2. „blended“ Government

„blended“ Government

Page 13: VI Lerngruppe Teil1
Page 14: VI Lerngruppe Teil1

3. IT-Standardsysteme

IT-Standard Systeme für …

Page 15: VI Lerngruppe Teil1

3. Übersicht und Abgrenzung der IT-Standardsysteme

DMS (Dokumenten Management

System)

WfMS (Workflow Management System)

Groupware SystemeCMS

(Content Management System)

Betrachtungs-gegenstand

Dokument ArbeitsprozessZusammenarbeit innerhalb

einer GruppeInhalte / Informationseinheiten

Zweckeinheitliche Dokumentenablage

(vgl. Aktenplan)

Koordinierung derVorgangsbearbeitung Vorgangssteuerung

zeit- und raumunabhängigeUnterstützung der Zusammenarbeit

Erstellung und Verwaltung vonInformationseinheiten und

zugehörigen Layoutstrukturen

Ziel

Verfügbarkeit(„jeder Berechtigte hat jederzeit auf

das aktuellste Dokument und diezugehörigen Dokumente Zugriff“)

Arbeitsprozessoptimierung(Zeit, Qualität) durch effizientere

Bearbeitung

Steuerung und Überwachung vonzeitkritischen Aktivitäten

Ermöglichung flexiblerZusammenarbeit

Präsentation der aktuellstenInformationen in den jeweiligen

Medien

„Knopfdruck“Webseitengenerierung

Vorteile

Platzersparnis Vereinheitlichung (jeder

kann zugreifen) Zeitersparnis zentrale Verwaltung integrer Datenbestand

(jeder greift auf die gleiche Version zu)

parallele Bearbeitung Transparenz über die

Arbeitsschritte keine Medienbrüche gleichbleibende

Prozessqualität

schnellere Kommunikation zentrale Verwaltung Zeitersparnis erhöhte Transparenz integrer Datenbestand Steuerung der

Zusammenarbeit durch die Mitarbeiter

Flexibilität (mehrfache Verwendung des Inhaltes)

Aktualität Nutzbarkeit durch Jeden

Page 16: VI Lerngruppe Teil1
Page 17: VI Lerngruppe Teil1

4. IT-Standard-Dienste

Anforderungen an IT-Standard-Dienste:

1.Verfügbarkeit2.Vertraulichkeit3.Integrität4.Authentizität5.Schriftform

Page 18: VI Lerngruppe Teil1

4.1. Virtuelle Poststelle

Die virtuelle Poststelle ist ein IT-System und keine Person!

Aufgaben der virtuellen Poststelle

• Zeitstempeldienst (Datum und Uhrzeit)• Weiterleitung der E-Mails an richtigen Empfänger• Verfizierung der Signaturen • Singatur der ausgehenden Post • Ver- und Entschlüsselung der E-Mails

Probleme der virtuellen Poststelle

• keine Kompatibilität aufgrund (noch) nicht einheitlicher Singaturverfahren

• Schadinhalte werden nicht erkannt, deshalb zusätzlich bzw. integriert Schutz durch Firewall und Virenfilter

Page 19: VI Lerngruppe Teil1

4.2. Verschlüsselung

Ziel der Verschlüsselung• Wahrung der Vertraulichkeit und Datenintegrität

Komponenten der Verschlüsselung• Klartext (ursprünglicher Text)• Schlüssel (Key)• Algorithmus (= Verfahrensbeschreibung) zum Ver- und

Entschlüsseln• verschlüsselter Text

Page 20: VI Lerngruppe Teil1

4.2.1. symmetrische Verschlüsselung

Verfahren:

Ver- und Entschlüsselung erfolgt durch denselben Schlüssel!Dieser muss zwischen Sender und Empfänger

ausgetauscht werden.

Page 21: VI Lerngruppe Teil1

4.2.2. asymmetrische Verschlüsselung

Verfahren:• Schlüsselpaar (public & private key)

• nur öffentlicher Schlüssel kann verschlüsseln und nur privater Schlüssel entschlüsseln

Austausch des öffentlichen Schlüssels genügt!

[Empfänger][Empfänger]

Page 22: VI Lerngruppe Teil1

4.2.3. hybride Verschlüsselung

Verfahren:• Schlüsselpaar (public key & private key & session key)

SE

ND

ER

EM

PF

ÄN

GE

R

Page 23: VI Lerngruppe Teil1

4.3.1 Verfahren der elekt. Signatur

Erstellen der Signatur

Verfahren

Page 24: VI Lerngruppe Teil1

4.3.2 Arten der elektr. Signatur

1. Stufe: Elektronische Signatur

Reine Datenschutzregelung (z. B. Visitenkarte als einfacher Klartext)

Nur in Bereichen ohne Formvorschriften („Handschlag“)

2. Stufe: Fortgeschrittene

elektronische Signatur

Abstrakte Mindestanforder-ungen, die noch keine PKI verlangen (z. B. Signaturen mit einer PGP-Software)

Wie 1. Stufe, zusätzlich einige Bereiche mit schwachen Formerfordernissen

3. Stufe: Qualifizierte elektronische Signatur

Mindestanforderungen der Stufe 2 plus explizite Sicherheitsinfrastruktur

Gleichstellung zur eigenhändigen Namensunterschrift

Anbieterakkreditierung

Mindestanforderungen der Stufe 3 plus Nachweis über die Vorabprüfung der Sicherheitsmaßnahmen

Zusatzanforderungen im öffentlichen Bereich

Mindestanforderung Stufe 3 plus Anforderungen aus Spezialgesetzen

Page 25: VI Lerngruppe Teil1

4.3.3 Signaturkarten

Realisierung der qualifizierten elektr. Signatur über eine

Signaturkarte

Chipkarte (smart card)▫ Kreditkartengroße Plastikkarte mit integriertem

Speicher- oder Mikroprozessor-Chip (Prozessor)▫ Zahlungs-/Cash-, Ausweis-, Identifikations-funktion▫ Telefonchipkarte , Bankautomaten-Chipkarte

Ablauf einer Signatur:1.Text markieren2.Signaturprogramm aufrufen3.Signatur/Chipkarte in Kartenlesegerät einlegen

(Auf Chipkarte befindet sich privater Schlüssel)4.Passwort oder PIN-Nummer eingeben5.Formular unterschreiben

Page 26: VI Lerngruppe Teil1

Links

http://www.slideshare.net/flosearchPräsentation Teil 1 & 2

Florian Schmid

http://weblab.uni-lueneburg.de/weblab/seminare/einfuehrungdv/Warnke/krypto/

kryptographie/Zusammenfassung über KryptografieDr. Martin Warnke, Universität Lüneburg