IT-Einführungslehrgang für Landesmitarbeiter

 
WEITER LESEN
IT-Einführungslehrgang für Landesmitarbeiter
IT-Einführungslehrgang für
      Landesmitarbeiter
          AMT DER KÄRNTNER LANDESREGIERUNG
       Abteilung 1 (Kompetenzzentrum Landesamtsdirektion)
                     Informationstechnologie

Bitte sparen Sie Verbrauchsmaterial und verwenden Sie diese
            Unterlage nur in elektronischer Form!
                                                             kundenorientiert
                                                                  kompetent
                                                                   innovativ
                                                                    effizient

                                                            Autor: DI. Rudolf Köller
                                                                         22.2.2021

                                                                                  1
IT-Einführungslehrgang für Landesmitarbeiter
Inhalte
Überblick über das IT-System des Landes
   Vorstellung des Systemumfanges
   IT-Organisation
   Wichtige Basissysteme (Fileserver, Mail, SAP, Personalwirtschaft, DOMEA…)
   Kennzahlen

Vorstellung der wichtigsten IT-Prozesse
    Projektmanagement
    Berechtigungsvergabe
    Softwareprodukte
    Bestellwesen
    Support

IT-Sicherheitsmanagement
    Überblick
    Komponenten der IT-Sicherheit
    Besondere Sicherheitsrisiken
    Umgang mit Social Media (Facebook und Co)
    Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen?

                                                                                2
IT-Einführungslehrgang für Landesmitarbeiter
Überblick über das IT-System des
Landes Kärnten
 Rechenzentren
 ■ Hauptrechenzentrum in Klagenfurt
     ■ Lampertzzelle
     ■ Notstromgenerator
     ■ Unterbrechungsfreie Stromversorgung
     ■ Redundante Klimaanlagen
     ■ 260 Server
     ■ 570 TB Daten
     ■ 1,4 PB Sicherungen
 ■ Notfallrechenzentrum in Villach
 ■ Backupsystem räumlich getrennt in Klagenfurt

 Arbeitsplatzstruktur
 ■ 3400 PC-Arbeitsplätze
 ■ 600 Drucker
 ■ Mehr als 50 Standorte
 ■ 3500 Useraccounts im Landesnetz

                                                  3
IT-Einführungslehrgang für Landesmitarbeiter
LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1   4
IT-Einführungslehrgang für Landesmitarbeiter
Der Systemverantwortliche und seine Aufgaben
   SYSVAs sind die erste Anlaufstelle für IT Angelegenheiten in der Fachabteilung vor Ort.
   SYSVAs sind das Bindeglied zwischen den Fachbereichen und der LADion IT.
   Begleitung aller Hardware Rollouts.
   Begleitung und Unterstützung bei fachspezifischen IT-Projekten.
   Durchführung von Hardware und Softwarebestellungen (siehe PA).
   Durchführung von Berechtigungsanforderungen (siehe BA).
   Druckerdefinitionen im Software Inventory Catalog (SIC).
   Anpassung von Druckerkonfigurationen und Netzwerkkonfigurationen vor Ort.
   MS Outlook Konfiguration vor Ort (Signatur, Freigaben, Postfächer, Kontakte, Kalender, Termine und
    Sicherung).
   Datensicherungen, die nicht durch die LADion-IT abgedeckt sind.
   Installation von Spezial-Software, Konfiguration/Installation, welche nicht automatisch via SMS durch
    die LADion IT installiert wird, z. B. Flash Player.
   Spezial-Hardware, Konfiguration/Installation, z. B. Kameras, Flachbettscanner usw.
   Konfiguration/Installation von Mobiltelefonen und Smartphones für die Synchronisation von E-Mail,
    Kalenderdaten und Kontakten mit MS Outlook.
   Mitarbeit bei der Erstellung der Risikoanalysen.
   Unterstützung des Notbetriebes im Stör- oder Katastrophenfall.

                                                                                                            5
IT-Einführungslehrgang für Landesmitarbeiter
Entwicklung 2020:                                           Ziele 2021:
    Kapazitätsplan wurde eingehalten                       •   Neues System im Haupt RZ
    Anstieg durch DIVA-Testumgebung                        •   Erweiterung 3Par-System als für
    3 Par wurde ausgebaut                                      Ablöse EVA 6500
                                                            •   Entwicklung neues Storagekonzept
                                                                im Hinblick auf neue Anforderungen
                                                                und Parallelrechenzentrum

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at                  6
IT-Einführungslehrgang für Landesmitarbeiter
Backbone und Netzwerkports
                              Auslastung Backbone ab 2019
 700                                                                                                Ergebnisse 2020:
 600
             615        608        615
                                                                                                    ■   Backboneauslastung ist
                                               514        514           514        514        514
 500
                                                                                                        konstant
 400
                                                                                                    ■   CPU-Last gering
 300
                                                                                                    ■   Es sind noch Anschlußports
                                                                                                        frei
 200

 100        54         54         54          54         55           56          57         57
                                                                                                    ■   Backbone geht bald End-Of-
        8          8          7           8          2            2           1          1              Live!
   0
       Q1 2019 Q2 2019 Q3 2019 Q4 2019 Q1 2020 Q2 2020 Q3 2020 Q4 2020                              ■   Einrichtung AcoNet
                                  CPU %       Memory %          Ports                               ■   Sarajlic ist gut eingearbeitet

                                                                                                    Ziele 2021:
                                                                                                       Ausarbeitung neues
                                                                                                        Netzwerkkonzept mit externer
                                                                                                        Unterstützung
                                                                                                       Ausbau WLAN
                                                                                                       Ablöse alter Kiko-Scripts
                                                                                                        fertigstellen
                                                                                                       Einführung von VPN
                                                                                                       Ablöse Dataguard
                                                                                                       Erneuerung Core-Switches

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at
                                                                                                                                    5
IT-Einführungslehrgang für Landesmitarbeiter
Entwicklung der Internetnutzung
                                                                                      Ergebnisse 2020:
                                                                                      ■   Videokonferenz und
                                                                                          Teleworking haben
                                                                                          Bandbreitenbedarf erhöht.
                                                                                      ■   Internetbandbreite wurde für
                                                                                          COVID vervierfacht
                                                                                      ■   Firewall wurde erneuert
                                                                                      ■   Sharepoint-Projektwebs und
                                                                                          Datenaustauschschienen
                                                                                          wurden erweitert
                                                                                      ■   Surfen ist durch Telearbeit
                                                                                          stark zurückgegangen

                                                                                      Ziele 2021:
                                                                                         Aconet-Verwendung steigern
                                                                                         WLAN ausbauen

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at                                 4
IT-Einführungslehrgang für Landesmitarbeiter
Systemtechnik (Entwicklung der Domänenaccounts)

Ergebnisse 2020:                                                                 Ziele 2021:
 Die Anzahl der AKLDOM01 AD-Accounts hat                                        ■    Reduktion der User nach Ende der Krise
    sich aufgrund der COVID-Krise deutlich erhöht.                               ■    Abschluss neues Microsoft Enterprise
   Zusätzliche Mitarbeiter im Kontakt-Tracing                                        Agreement für weitere drei Jahre
    wurden eingestellt.                                                          ■    Einführen von Always VPN für sichere
                                                                                      Mitbenutzung offener Netze (insbesondere bei
                                                                                      Telearbeitern)

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at                                            9
IT-Einführungslehrgang für Landesmitarbeiter
Systemtechnik (Entwicklung der Citrix-Accounts)

Ergebnisse 2020:                                                 Ziele 2021:
 Durch Covid-19 deutlicher Anstieg bei Citrix-                  ■   Einführen von VPN für billigere, aber auch
    Lizenzen                                                         sichere Integration von Telearbeitern über
   Teilweise gemietet, auch Aufstockung bei                         private Netzanbindungen
    Concurrend Licenses

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                    10
Serverinfrastruktur

Ergebnisse 2020:                                                     Ziele 2021:
 Die Gesamtanzahl an Servern ist durch das neue                     ■   Ausbau/Aufrüstung der bestehenden
    ELAK-System mit Test- und Prod-Umgebung deutlich                     Serverumgebung nach Notwendigkeit
    gestiegen.                                                       ■   Ausbau/Aufrüstung der Netzwerkinfrastruktur
   Wartungsaufwand fällt zusätzlich für Blackboxen,                 ■   Ausbau/Aufrüstung der zentralen
    Appliances und nicht in die Zuständigkeit der                        Sicherheitssysteme
    Systemchtechnik fallende Serversysteme an. Diese
    insgesamt 71 Systeme sind jedoch bei der
    Darstellung der Kennzahlen nicht berücksichtigt.

    LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                             11
Endgerätestrategie des Landes
Endgerätebetrieb ist ausgelagert (IT_Outsourcing)
Homogenisierung der Hardware, wenige Produkttypen, industrialisierte Geschäftsprozesse

   Derzeit beginnt das 7. Hauptrollout HW-unabhängiges Imaging
             Basis Image (für sämtliche Modelle gleich)
             Vergabe einer Modell-ID pro Gerätetype
             Zuordnung der HW-spezifischen Treiber in einer Datenbank

   Einsatz weniger Geräte-Typen
             Office-PC in der Variante A (on-board Grafikadapter) und B (diskreter Grafikadapter)
             Office-NB
             Grafik-PC und -Notebook
             Workstation und mobile Workstation (ACAD-Systeme)
             Ultrabook

   Generelle Zielsetzung
             Kostenreduktion unter Berücksichtigung eines zweckorientierten Produktkataloges
             optimierte Ausnutzung der Hersteller Lifecycles
             Green IT (Energy Star, EPEAT Gold etc.) im Hinblick auf Produktion, Betrieb und Verwertung

   COVID-19-Telearbeit: Laptop-Anteil wird um 400 Stück auf ca. 1000 erhöht

                                                                                                           12
Druckmanagement

Ergebnisse 2020:
    Druckeranzahl konstant
    Druckvolumen ist gestiegen
    Reduktion der Wartungkosten
    Verbrauchsmaterialkosten sind konstant

Ziele 2021:
    Halten der Kennzahlen
    Weitere Verlagerung von Massendrucken in das
     Druckzentrum
LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1   13
Ihre Standardsoftware
■   Windows 10 Enterprise Edition
■   Virenschutz: Symantec Endpoint Protection
■   Microsoft Office Professional 2016
■   Email: Microsoft Exchange Server
     ■ Outlook 2016 Client
     ■ Mailarchiv: Symantec Enterprise Vault
■   DOMEA – Elektronischer Akt
■   SAP – Kernprozesse des betrieblichen Rechnungswesens
■   Datenbanken: Oracle 19c, SQL Server 2016
■   Acrobat Reader

■   Wir betreiben Metering:
     ■   Softwarenutzungsgrad
     ■   Netzwerktraffic
     ■   Druckernutzung – Verbrauchsmaterialmessungen
     ■   Nutzung der Mobilen Endgeräte
     ■   Dataguard

                                                           14
Das Mail System des Landes
Beispielauswertung der Spamfilter 04/2020 – 01/2021 Fortimail 1 von 2

■   Server: Microsoft Exchange Client: Microsoft Outlook 2016                      Das Klassifizierungslimit für das SPAM Ranking ist
                                                                                   zurzeit so eingestellt, dass keine korrekten Mails
■   Mailarchiv: Symantec Enterprise Vault                                          gefiltert werden. Daraus ergibt sich aber der Umstand,
                                                                                   dass ein geringer Prozentsatz an SPAM Mails zum
■   Sicherheit: 2 x Fortimail 400 E, 1 x Symantec Message                          Anwender gelangt.

    Gateway                                                                        Die Filterung im Landesbereich beschränkt sich im
■   Ihr Account: Datenvolumen: 500 MB                                              wesentlichen, auf SPAM (eindeutig identifiziert), auf
                                                                                   REJECT (durch Blacklist und DNS Check als SPAM
■   Archivierung: Ab dem dritten Monat, UserMailbox 7 Jahre, PostMailbox 7 Jahre   identifiziert) und VIRUS (virenverseuchte Mails die
                                                                                   nicht gesäubert werden konnten).
■   Zugriff mit mobilen Endgeräten: Active Sync
                                                                                                                                      15
Oracle-Datenbankcluster

Ergebnisse 2020:
 Das Supportende der eingesetzte Oracle Version 12.1 war erreicht, daher wurde die
  gesamte Plattform neu aufgesetzt und auf die aktuelle Version 19c migriert.
 Der Storagebedarf wächst kontinuierlich, System ist aber ausreichend dimensioniert.
 Vor allem im DPW Umfeld kommt es zu überdurchschnittlichen Wachstumsraten. Bei
  Fabasoft wird sich zeigen, wie sich der Platzbedarf bzw. die Performance für das
  Gesamtsystem entwickelt.
Ziele 2021:
• Aktualisierung Oracle Enterprise Manager
• Evaluierung neue Hardware Ersatz ODA-X5
 LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                         16
MS-SQL-Server (IT-Intern)
  SQL-Instanz                      Anzahl DBs                    Datenmenge in GB
  AKLSQL17                                         114                 183
  AKLSQL17INTRA                                      23                184
  AKLSQL17EXTRA                                      19                329
  AKLSQL17SFB                                        10                 5
  Summe                                           166                  701

Ergebnisse 2020:                                                             Ziele 2021:
 Im Bereich der Systemtechnik werden                                        ■   Bereinigen der Redundanzen
  zwei SQL-Cluster betrieben.
 Der Speicherbedarf der SQL-
  Datenbanken für das Intranet beläuft
  sich auf 144GB
 Datenredundanz wurde durch Auflösung
  des SQL 2014 Clusters reduziert

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                17
DOMEA - ELAK
                                                                 Ergebnisse 2020:
                                                                  Die Anzahl der Akten bleibt über die Jahre
                                                                   relativ konstant. Ausreißer durch Covid-19-Krise
                                                                  Rückgang der Aktenzahlen ist durch die
                                                                   Verwaltungsstrafen bedingt
                                                                  Schulungen werden über die KVAK
                                                                   abgewickelt. Es wurden 10 DOMEA-
                                                                   Schulungen abgehalten.
                                                                  Die Anzahl der User ist durch das COVID-19-
                                                                   Kontakt-Tracing angestiegen.

                                                                 Ziele 2021:
                                                                  Verbesserung und Vereinfachung des digitalen
                                                                   Prozesses (Ablöseprojekt diva)
                                                                  Steigerung der dualen Zustellung auf über
                                                                   100.000
                                                                  VSTV-Neu
                                                                  Zentrales Posteingangsscanning

                                                                    Vor ca. 3 Jahre wurde erstmals bekannt, dass das System
                                                                     DOMEA nicht mehr weiterentwickelt wird. 2019 wurde eine
                                                                     Ausschreibung durchgeführt und den Zuschlag hat die Firma
                                                                     Fabasoft erhalten. Im Jahr 2021 ist der Pilotbetrieb mit der A01
                                                                     geplant. Für DOMEA bedeutet das, dass die Kunden weiterhin
                                                                     bei der Nutzung von DOMEA unterstützt werden, es aber es
                                                                     keine Weiterentwicklungen mehr gibt.

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                               18
Dienstag, 2. März 2021   19
Digitaler VerwaltungsAkt
Mindset

   Technisch
          – Marktetabliertes System mit hohem Reifegrad

          – Umfangreiches Set an Standardfunktionalitäten

          – An öffentliche Verwaltung angepasst oder anpassbar

          – Technisch offen und integrierbar in die bestehende IT-Umwelt

   Organisatorisch
          – Der digitale Akt ist das führende Medium und das Original

          – Papierdokumente gelten als Arbeitsbehelfe

          – Der digitale Akt ist vollständig
               (Dokumente, Protokollierung, Willenserklärungen, usw.)

Dienstag, 2. März 2021                                                     20
Projekt „diva“
Teilprojekte und Status

 diva umspannt den Rahmen für mehrere Projekt-Teile
       – Posteingang – Zentrale Scan-Stelle, Digitalisierung der Papierpost
                Letzte Schritte bis zum Pilotbetrieb der ersten Ausbaustufe sind im Laufen

       – Sicherer Zugang zum IT-System
                Mitarbeiterkarte und Mobile Device Management – Ausschreibungen laufen

       – „ELAK“ bzw. die digitale Dokumenten- und Aktenverwaltung
                Migration der Datenbestände A01 abgeschlossen bis Juli

                Basis-Setup der Testumgebung A01 (User, Berechtigungen, Org.Abbildung) bereit

       – Postausgang – duale Zustellung / E-Postfach
                Anpassungen an das neue System nötig, Betriebsbereitschaft bis Jahresende

Dienstag, 2. März 2021                                                                           21
Was kommt auf uns zu?
Eckpunkte der digitalen Aktenführung

                                Bearbeitung
                         @     Word, Excel, Fachsystem,
                               DokuGen, etc.
                                                                Freigabe,
      Posteingang
                                                              Genehmigung,
       Scanstelle                                              Unterschrift

        Ablage                                             Fertigstellung
                                                          Bearbeitungen, Bescheide,
                                      Duale               Gutachten, etc.

                                    Zustellung

                             E-Postfach

Dienstag, 2. März 2021                                                                22
Wie geht es weiter?
Zeitplan

Dienstag, 2. März 2021   23
Zustellung - Druckzentrum
                                                                 Ziele 2021:
                                                                  Implementierung der dualen
                                                                     Zustellung auch im diva
                                                                     PROD-System (Pilotstart Juli
                                                                     2021)
                                                                  Im Zuge des Ausrollprozesses
                                                                     von diva sollten weitere
                                                                     Kunden für eine duale
                                                                     Zustellung (und damit Druck
                                                                     via Druckzentrum) gewonnen
                                                                     werden können
                                                                  Verbesserung Accounting

Ergebnisse 2020:
    Sendungen wegen COVID-19
     zurückgegangen (Weniger
     Verkehrsdelikte)
    Hauptvolumen kommt aus dem
     Strafenbereich
    E-Zustellung neu etabliert
    Services wurden weiterentwickelt
     (Output Management Services OMS).
    Dokumentengenerierung läuft stabil

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                             24
Aufbau Druckzentrum

                      25
Datawarehouse

Ergebnisse 2020:
•    vorwiegend zu Anpassungen bei bestehenden
     Projekten bzw. zur Entwicklung einiger neuer
     Berichte.
•    Eine langfristige Strategie für den Einsatz des
     Datawarehousesystems wurde bis jetzt noch
     nicht gefunden. Vieles hängt aber auch davon
     ab, wie sich das DPW
     Personalwirtschaftssystem entwickelt, da es in
     diesem Bereich viele Berichte gibt.

Ziele 2021:
 Personalkostenwürfel auf Budgetstruktur
     anpassen

    LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1   26
Das SAP-System des Landes Kärnten – Systemaufbau und Schnittstellen

                                                                  27
SAP
Rückblick 2020
• Elektronische Zeichnung im SAP für Zahlungs- und Verrechnungsauftrag (in Arbeit)
• Berichtswesen für Rechnungsabschluss lt. VRV2015 (erledigt)
• Meldung Statistik Austria (in Arbeit)
• SAP Cashmanagement und Bankkommunikation (in Arbeit - Kritisch)
• Evaluierung SAP-Leitbild (laufend)
• SAP BW wurde deaktiviert (CO Gesamtkonzept muss erarbeitet werden)
• Erste Überlegungen für den Einsatz von SAP-HR
Ungeplante Aktivitäten:
• Wie im Vorjahr außergewöhnlich hohe fachliche Unterstützung bei
  BudgetprozessenUnterstützungsleistungen PM-LL

Ziele 2021:
 Einhaltung und Evaluierung des SAP-Leitbilds
 Elektronische Zeichnung im SAP für sämtliche finanzwirtschaftlichen Prozesse
 Keine technischen Benutzer mehr bei SAP-Verfahren
 Abschluss Projekt Lehrerabrechnung PM-LL beim Bund (Start 2022)
 EBICS-Datenverkehr mit den Banken
 Hardware-Infrastruktur für die nächsten 5 Jahre sicherstellen
SAP beschränkt sich auf Kernbereiche. Die Umsetzung nicht betriebswirtschaftlicher Prozesse muss in vorgelagerten
Applikationen erfolgen. Der betriebswirtschaftliche Kontext von Vorsystemen muss ins SAP integriert werden
(Schnittstellen).
LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                      28
SAP – Betriebskennzahlen

                                                                      Ergebnis 2020:
                                                                       System konsoldiert
                                                                       SAP-HANA eingeführt
                                                Prozentsatz der
                                                                       Speicherplatzreserven
                                              Dialogsteps, die < 1s       vorhanden
                                                    dauern
                                                                         Antwortzeiten sind
                                                                          zufriedenstellend
                                                                         SAP-Lizenz- und
                                                                          Wartungsvertrag ist
                                                                          optimiert und erneuert

                               Durchschnittliche
                                                                      Ziele 2021:
                                 Anwortzeit                            Hohen Verfügbarkeitsgrad
                                                                          und Antwortverhalten
                                                                          halten
                                                                         SAML 2.0
                                                                          Authentifizierung

 LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                               29
Personalwirtschaftssystem DPW

                                                                     Ziele 2021:
                                                                      Konsolidierung des Projektportfolios
                                                                         abschließen
                                                                        Weiterführung Projekt
                                                                         Lehrerabrechnung PM-LL beim Bund
                                                                         (Start 2022)
Ergebnisse 2020:
•    Integration der Mitarbeiter in die neue Gruppe
                                                                        Existenz einer Mittelfristplanung und
                                                                         Strategie für die Personalsysteme
     Rechnungswesensysteme
•    Analyse des aktuellen Portfolios und Beginn der
                                                                        Ablöse bzw. Eliminierung manuell
                                                                         eingreifbarer Schnittstellen Richtung
     Bereinigung in Abstimmung mit dem Kunden
                                                                         Rechnungswesen
•    Hoher Individualisierungsgrad der gewachsenen System
                                                                        Reduktion der Datenkopieraktion
     ist nicht mehr aufrecht zu erhalten
                                                                         zwischen Systemen
•    Permanenter Rückstau im Projektgeschäft
                                                                        Reduktion der Individualisierung im
•    Umstrukturierung erforderlich                                       Personalbereich

    LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                          30
Intranet

           31
Das Portal des Landes

                        32
Sichere Anmeldung am Landesportal mit der Handysignatur

                                                 Mit der Handysignatur kann
                                                 man folgende
                                                 Sicherheitsstufen erreichen:

                                                 ■ Intranet: Sec Class 3
                                                 ■ Internet: Sec Class 2

                                                                            33
Landesportal: Userzahlen Anwendungen und Nutzung

                                                                  Ergebnisse 2020:
                                                                     Sicherheitsverbesserungen und Fehlerbehebungen
                                                                     Bessere Passwortverschlüsselung und Verschlüsselung
                                                                      von Benutzercookies
                                                                     Anpassungen für neue Browserversionen
                                                                  Ziele für 2021:
                                                                     PVP Standardportal Up-to-date halten
                                                                     Portal: E-Id Integration
                                                                     Portal: Usability Verbesserungen

 LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                         34
E-Government Online-Anträge
                                                                 Antrag                                                            Anzahl         Fachbereich
                                                                 Antrag bzw. Änderungsformular für die Kärntner Familienkarte            19.907   Abteilung 4
                                                                 Heizzuschuss*                                                           12.634   Abteilung 4
                                                                 Tourismusabgabe - Online-Abgabenerklärung                               10.351   Landesabgaben
                                                                 Lenkerauskunft                                                           9.438   BH Strafen
                                                                 Antrag Kostenübernahme für Pflegeheim                                    7.220   Abteilung 4
                                                                 Antrag auf Kostenrückersatz für Besitzer der Knt. Familienkarte          4.216   Abteilung 4
                                                                 Vehicle driver data enquiry                                              2.395   BH Strafen
                                                                 Musikschule - Aufnahmeanträge*                                           2.115   Musikschulen
                                                                 Anmeldung Kurs bei der Kärntner Verwaltungsakademie                      1.661   KVA
                                                                 Antrag auf Förderung für berufsbezogene Qualifizierung                   1.602   Abteilung 11
                                                                 Abrechnung Nächtigungstaxe                                               1.589   Landesabgaben
                                                                 Antrag auf Gewährung des "Reparaturbonus Kärnten"                        1.117   Abteilung 8
                                                                 IT-Projektantrag                                                           939   A01 IT
                                                                 Antrag auf Soziale Mindestsicherung für Menschen i                         710   Abteilung 4
                                                                 Stammdaten – MitarbeiterInnen-Änderungen                                   619   A01 Pers.
                                                                 Antrag an Abt. 4 zur Finanzierung von Maßnahmen un                         499   BH und Abteilung 4
                                                                 Grundverkehr Onlineantrag (für Notare)                                     467   BH-HE, BH-VL
                                                                 Bewerbung um ein Kulturstipendium                                          457   Abteilung 5
                                                                 Bestellformular für KAGIS Geodaten                                         448   Abteilung 8
Ergebnisse 2020:                                                 Stammdaten – MitarbeiterInnen-Neueintritt/Wiederei                         352   A01 Pers.

     Formularangebot wurde erweitert                            Bestätigung Berufsschule Lehre mit Matura                                  341   Abteilung 11

     Überwiegende Mehrheit der Anträge
      kommt von Außen                                             Ziele für 2021:
     Nutzung ist wieder deutlich gestiegen                              Online-Formularangebot weiter steigern
                                                                         AFS: Umsetzen von weiteren Onlineformularen auf
                                                                          Antrag
                                                                         AFS: Upgrade AFS Version 2019 mit Styleguide 3.0

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                                                               35
FLUS – Formulare Leistungen und Services)

Ergebnis 2020:                                                   Ziele für 2021:
      Angebot wurde ausgeweitet                                    Online-Formularangebot weiter steigern
      Angebot wird angenommen und genutzt                          Barrierefreiheit berücksichtigen
      Trefferquote bei Formularsuche wurde besser

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                36
Vorstellung der wichtigsten IT-Prozesse

                                                                    Prozesslandkarte der Ladion EDV

                              Planung
                                                                                                                                                                            Betrieb
                                                                                                                                  Management-
                                und
                           Risikoanalyse
                                                                                                                                   bewertung                                  –   Rollout
                                                                                                                  Applikationen                                               –   Serverbetrieb
                                                                                             Client HW, Betriebssystem SW
                                                                                                           Datenbanken                                                        –   Support
                                                                                                  Plattform HW, SW
                                                                                                     Netz, SAN                                                              Einkauf
                                                                                                                                                                              –   Bestellwesen
                                           Unterstützungsprozesse

                                                                                                                                                Dienstleistung
                                TT                                                     Betriebsführung                               TTA
             Anforderung

                                                                                                                                                                              –   Assetmanagement

                                                                                                                                                  Produkt /
KUNDE

                                                                                                                                                                 KUNDE
                                                                                            Einkauf
                                                                                                                                                                            Entwicklung
                                                                                         Entwicklung
                                                                                                                                      LS                                      –   Neuentwicklung von SW
                           Auftrag
                                                                                    Projektmanagement                                                                         –   Wartung und Adaptierung
                                                                                   Informationssicherheit                                                                     –   Datenbankdesign
                                                                                    Netz HW SW
                                                                                                                                                                            Projektmanagement
                                                                               Unix, Host, Win Server
                                                                                                                                                                            Informationssicherheit
 Lieferant

                                                                            Oracle, DBII, Data Warehouse, Notes DB
                                                                         PC, Drucker, Peripherie
                                                                    Diverse Anwendungen
                                                                                                                                                                              –   Risikomanagement
                                                                                                                                                                              –   Berechtigungsverwaltung
                               Audit                                                                                                 KVP
                                                                                                                                                                              –   Securitychecks

                            TT = Trouble Ticket                            PA = Projektauftrag        KVP = Kontinuierlicher Verbesserungsprozess
                            TTA = TT Auflösung                             LS = Lieferschein          HW= Hardware SW= Software

                                                                                                                                                                                                        37
Welche Begriffe müssen Sie im
Zusammenhang mit dem IT-System kennen?

   Was ist Ihre Arbeitsplatznummer (Icon: IT_Hotline am Desktop)
   Trouble Ticket , Nummer des IT-Servicecenters *2999
   No Ticket - No Trouble!

   Wer ist Ihr SYSVA?
   Neuanforderungen: Projektauftrag (durch den SYSVA zu Stellen)
   Berechtigungen: Berechtigungsauftrag (ist durch den BSAG zu stellen (meist SYSVA))

   Infos finden Sie im Intranet unter:
      – Intranetneu.ktn.gv.at – Abteilungen – LADion IT
      – Breaking News: Ankündigung von geplanten Abschaltungen oder bekannten
         Problemen

   Erlässe und Regelungen finden Sie in der Erlasssammlung im Intranet

                                                                                         38
Troubleticketauswertung
                                                                  Häufigste Tickets                                 Anzahl
                                                                  Anwendungen:Sonstig                                     455
                                                                  Anwendungen:DOMEA:Sonstiges:Fehler                      208
                                                                  AKL Systeme:Windows:AKL Drucker:HP Call                 181
                                                                  Anwendungen:Outlook                                     180
                                                                  Anwendungen:E-Governmentportal:Entsperrung              166
                                                                  AKL Systeme:Microsoft Exchange 2007                     143
                                                                  Benutzer und Daten:Konto deaktiviert                    131
                                                                  Benutzer und Daten:Paßwort rücksetzen                   125
                                                                  AKL Systeme:Windows:Domain Benutzer AKLDOM01            109
                                                                  Aufträge:Sonstig                                        108
                                                                  Benutzer und Daten:Sonstig                               97
                                                                  Aufträge:Geräteabholung                                  95
                                                                  Drucken:Druckerfehler                                    93
                                                                  Anwendungen:DOMEA:Strafen:Fehler                         74
                                                                  Benutzer und Daten:IT Support Home Office                73
                                                                  AKL Systeme:Client-Server-Applikationen:Advokat          68
                                                                  AKL Systeme:Windows:AKL Drucker:Drucker                  67

                                                                  Ziel 2021
Ergebnis 2020                                                     ■ Meldedisziplin beibehalten
■ Zufriedenheitsumfrage durchgeführt                              ■ Zufriedenheitsumfrage
■ Grundsätzlich sind User sehr zufrieden (Note 1,8)               ■ Kontinuierliche Verbesserung der Services
                                                                     gemeinsam mit AddIT

 LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                        39
Troubleticketauswertung
                                                                                       Quelle:
                                                                                       Servicedeskstatistik auf der Intranetseite
                                                                                       der LADion IT für jeden einsehbar.
                                                                                       Monatliche Reports aller beim
                                                                                       Servicedesk aufgezeichneter Tickets.

                                                                                       No Ticket – No Trouble ?

      Servicebereich              2017            2018           2019       2020
AKL Systeme                          1.803           1.588          1.740      1.459
Anwendungen                          1.662           1.576          2.205      1.428
Benutzer und Daten                     694             607            673        504
Hardware                               338             283            304        298
Aufträge                               203             283            350        245
Drucken                                247             244            294        199
Betriebssystem                          84              84            237         86
Netzwerk                               141              89             99         80
Sonstiges                               59              44             41         74
Auskunft                               104             124             60         49
Security                                22              12             55         31
Gesamtergebnis                       5.357           4.934          6.058      4.453

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                                                40
IT-Berechtigungscenter

Ergebnisse 2020:
 Anzahl der BA‘s ist durch COVID massiv gestiegen
 Hohen Standards bei der Abarbeitung konnte trotz hohem
  Volumen gehalten werden
 Feedbackmeldungen werden nicht mehr aufgezeichnet (kein
  Mehrwert)
Ziele 2021:
 Halten des hohen Standards bei der Abarbeitung
 Ständige Verbesserungen (sofern möglich und sinnvoll)

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1   41
Technische Systemverfügbarkeit

                                                                                      Ziele 2021:
                                                                                      ■ Verfügbarkeit halten
                                                                                      ■ Weiterer Ausbau des Notfall-RZ
                                                                                      ■ Desaster Recovery Test
                                                                                      ■ SIC und ZBV müssen im
                                                                                        Notfallrechenzentrum redundant
                                                                                        verfügbar sein
                                                                                      ■ Überbrückung Personalengpass
                                                                                        durch externe Unterstützung

 Ergebnisse 2020:
 ■ Anzahl der überwachten Systeme wurde weiter erhöht
 ■ Verfügbarkeit der Systeme konnte gehalten werden
 ■ Derzeitige Verfügbarkeit: 99,39%
 ■ Externes SOC ist in Betrieb und verursacht hohen Aufwand
 ■ Trusted Name Services wurden implementiert – Viel Nutzen für wenig Aufwand
LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at                                  6
Incident Management
IT-Incident Management:
 Symantec                                  Virus / Spyware
   Cleaned / Blocked                       22 / 3
   Deleted                                 4 / 68
   Quarantined                             27 / 27

  Fortimail
   SPAM                                    14.078.439 (57,31%)
   Viren                                   9.884 (0,04%)
   Not Spam                                10.475.360 (42,65%)
   Gesamt                                  24.563.683

  Web Filter                               Virus / Spyware (November keine Daten)
   Antivirus                               22
   Wildfire                                85

  BCM Probleme                             2 (Desaster Recovery Test, Erweiterung des Notfallrechenzentrum)

  CERT Meldungen                           8 (Netscaler, Kinderbetreuung Online, Virus/E-Mail, Gestohlene
                                           Accountdaten mit ktn.gv.at Adressen)

  Sicherheitsvorfälle                      6 (Zertifikatskette nicht durchgehend nachvollziehbar, Netscaler,
                                           Phishing-Mail - Benutzer hat Daten angegeben, Kinderbetreuung Online,
                                           Virus/E-Mail, ACOnet Hinweis – Schwachstelle)

9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at                                            43
Kostenentwicklung, TCO
Anzahl PC-Arbeitsplätze

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1   44
IT-Sicherheitsmanagement
   Allgemeines
   Komponenten der IT-Sicherheit
   Sicherheitssensibilisierung, besondere Sicherheitsrisiken
   Umgang mit Sozialen Medien (Facebook und Co)
   Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen?

                                                                     45
IT-Sicherheit Überblick

                  Elemente des IT-Sicherheitsmanagements

                  [1] Sicherheitspolitik
                  [2] Sicherheitsorganisation
                  [3] Klassifizierung von Vermögenswerten
                  [4] Personalsicherheit
                  [5] Physische Sicherheit
                  [6] Sicherheit von Kommunikation und Betrieb
                  [7] Zugriffskontrolle
                  [8] Sicherheit bei Systementwicklung und Wartung
                  [9] Aufrechterhaltung der Betriebsbereitschaft
                  [10] Einhaltung von Sicherheitsvorschriften

                                                                     46
Welche Regelungen für das IT-System des Landes gibt es?

 Generalpolicy (Festlegung allgemeingültiger Grundsätze)
 Passwortpolicy (technisch abgebildet)
 Sicherheitspolitik für mobile Endgeräte
 Private Nutzung der IKT-Infrastruktur des Landes Kärnten durch
  seine Bediensteten
 Leitfaden für verantwortungsvolle Kommunikation in sozialen Medien

 Diverse IT-Policies im Rahmen des IT-Sicherheitsmanagementsystems
  der LADion IT

                                                                       47
Generalpolicy (Regelungen 1)
Räumliche Zutrittsregelung
        Sicherheitszone A – Rechnerraum, zentrale Netzwerkteile
        Sicherheitszone B – PC-Standorte
        Sicherheitszone C – Heimarbeitsplätze und mobile Arbeitsplätze

Schutz gegen Diebstahl
        PCs- / Notebooks / Drucker sind nicht versichert

Festlegung von Sicherheitsklassen und Stufen
        Klassifizierung von personenbezogenen Daten:
              indirekt personenbezogenen Daten
              direkt personenbezogene Daten
              Sensible Daten

Betriebsverfügbarkeit
        Keine Vorsorge (Unkritisch)
        Offline Sicherung - Notfallordner
        Redundante Infrastruktur
        Redundanter Standort

                                                                          48
Generalpolicy (Regelungen 2)

Grundsätzliches zu Hard- und Software
    – Netzwerksicherheit und Datenkommunikation
             Firewall, Virenschutz, Proxy Server, Mail Server, Zertifikatsschutz
Zulässige Hard- und Software
     – Hardware wird über den Outsourcingpartner zur Verfügung gestellt
     – Software darf nicht dupliziert werden
     – Dienstliche Daten bleiben stets im Eigentum des Landes
Gerätewechsel oder Arbeitsplatzwechsel
     –   Die Endgeräte (PC, Notebook, etc.) werden vom AKL den Dienstnehmern zur Ausübung der
         dienstlichen Tätigkeiten überlassen. Die Geräte und Dateninhalte bleiben Eigentum des AKL.
     –   Es ist autorisierten Personen (Mitarbeiter der Ladion IT, dem Outsourcingpartner oder der
         Amtsinspektion) in Absprache mit dem Dienstnehmer jederzeit zu ermöglichen, die Endgeräte
         auszutauschen, Daten zu löschen und erforderlichenfalls in die Dateninhalte des Rechners
         Einsicht zu nehmen. Folgende Grundsätze sind dabei zu beachten:
            Grundsatz der größtmöglichen Beschränkung bei der Einsicht oder Verfügung über Daten
            Dateneinsicht oder -verfügung ausschließlich zur Wahrung dienstlicher Interessen
            Beachtung der Vorgaben des Datenschutzes bei der Verwendung personenbezogener Daten

                                                                                                49
Generalpolicy (Regelungen 3)

Das Berechtigungssystem

    –   Authentisierung (Bin ich der, der ich vorgebe zu sein?)
           Ausloggen / Bildschirmschoner
           Generelle Regelungen zu Passwörtern
                     »   Keine Trivialpasswörter (12345, ABC, Geburtsdatum, KFZ KZ)
                     »   Klein- / Großbuchstaben + 1 Sonderzeichen
                     »   Keine Einsicht bei Passworteingabe
                     »   Keine Programmierung auf Funktionstasten

           Stellvertreterregelung

    –   Autorisierung (Rechteverwaltung) (Darf ich das, was ich tue; bin ich autorisiert?)
           Abwicklung durch das IT_Berechtigungscenter
           Rechte für Anwendungen – ZBV / Portal
           Rechte für Datenspeicherung, Fileserver / Domainkonzept

                                                                                             50
Generalpolicy (Regelungen 4)

Datensicherung - Personalcomputer (Sicherheitszonen B und C)
    –   Bei vernetzten PC sind dienstliche Daten am Server abzuspeichern und daher am PC nicht
        gesondert zu sichern
    –   In allen anderen Fällen (auch Individual-Programme) sind die Fachabteilungen für das
        Sicherungskonzept verantwortlich. (z. B. Daten auf USB Stick).
             Siehe auch Organisatorische Maßnahmen, EndgerätewechselDomänenkonzept
             „Eigene Dateien“
Sonstiges
    –   Protokollierung
             Das Datenschutzgesetz führt als Datensicherheitsmaßnahme auch die Protokollierung von
              Datenverwendungsvorgängen – insbesondere bei Änderungen, Abfragen und Übermittlungen – an. Jede
              Datenanwendung, mit welcher personenbezogene Daten verarbeitet werden (sollen), ist unter
              Bedachtnahme auf § 14 Abs. 2 DSG 2000 (Abwägung der technischen Möglichkeiten, der Wirtschaftlichkeit
              und des damit verbundenen Schutzzweckes) auf Protokollierungserfordernisse hin zu prüfen.
             Internetzugriffskontrolle
    –   Sicherungsmaßnahmen beim Ausscheiden von Datenträgern
             Beim Ausscheiden von Datenträgern sind Vorkehrungen gegen eine missbräuchliche Datenverwendung zu
              treffen.
    –   Sicherheitsvorfälle
    –   Maßnahmen für den Notfall
                                                                                                                51
52
Bedrohungen für IT-Systeme und Nutzer
                                                   Anzahl der begangenen Internet-Straftaten in Österreich
   Cybercrime:
                                                   (Quelle: Bundeskriminalamt)
     – Internetbetrug
     – Ausspähen von Daten
     – Verbreitungsverbot
     – Jugendmedienschutz
     – Identitätsdiebstahl
     – Urheberrechtsverletzung
     – Cyber-Mobbing
     – Volksverhetzung
     – Kinderpornographie
   Cyberterrorismus
   Cyberwar

Thesen:
     –    Datensicherheitsprobleme sind nicht
          neu (Spionage)
     –    Der Mensch ist meist die Schwachstelle
     –    Sicherheit heißt: Schwachstellen
          erkennen und beseitigen
     –    Internet ist ein rechtsfreier Raum
     –    Die Bösen sind immer eine Nasenlänge
          voraus…

                                                                                                             53
Datensicherheit - Risikoanalyse

                                  Die wichtigsten
                                  Sicherheitseigenschaften:

                                     Vertraulichkeit: Datenzugriff
                                      nur für den berechtigten
                                      Anwender
                                     Integrität: Unversehrtheit
                                      und Korrektheit der Daten
                                     Verfügbarkeit: Daten sind
                                      zur rechten Zeit am rechten
                                      Ort verfügbar
                                     Nachvollziehbarkeit

                                     IT-Risikoanalyse wird
                                      jährlich aktualisiert
                                     Derzeit ca. 600 bewertete
                                      Einzelrisiken

                                                               54
Grundsätze und Prinzipien des IT-Sicherheitsmanagements

■    Bewusstsein: Absolute Sicherheit gibt es nicht
■    Nicht blauäugig sein, es gibt mehr Kriminelle als wir erwarten
■    Pragmatismus: Mittel zum Schutz sollen mögliche Schadensumme nicht übersteigen

■    Bei den Netzwerkübergängen sind oft die Gefahrenpunkte - mehr vernetzt heißt auch
     mehr Sicherheitsrisiken
■    Man wird immer abgehört, die Frage ist nur, ob die Abhörer die wichtigen Informationen
     herausfiltern können

■    Malware holen wir uns heute vor allem über das Internet - deshalb muss die Software
     immer aktuell gehalten werden
■    Immer die Verfügbarkeit, die Integrität, die Vertraulichkeit und Nachvollziehbarkeit
     überprüfen, um die Sicherheit zu evaluieren - Verschlüsselungen lösen das
     Integritätsproblem nicht!

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie             55
Sicherheitssensibilisierung

■    Beachtung der hausinternen Regelungen und Vorschriften zur IT Sicherheit und der
     organisationsweiten Sicherheitspolitik.
■    Ansprechpartner/innen zu IT Sicherheitsfragen:
      ■ Servicedesk #2999
      ■ der für Sie zuständige Systemverantwortliche
      ■ IT-Kundencenter
■    Vermeiden Sie Schäden an IT-Systemen und Anwendungen, indem Sie sich durch
     Kollegen in die IT-Anwendungen einschulen lassen.
■    Lokale Daten am PC werden nicht gesichert: Speichern Sie dienstliche Daten am Server!
■    Beugen Sie gegen Social Engineering vor: Keine Passwörter aufgeschrieben am
     Schreibtisch lassen, Bildschirm auch bei kurzer Abwesenheit immer sperren, Parteien
     sollen nicht auf den Schirminhalt sehen….
■    Sensible Daten nie auf mobilen Datenträgern lagern!!

■    Bei vermutetem Virenbefall: Computer ausschalten (Strom abstecken), Servicedesk
     anrufen!
■    Bei Sicherheitsproblemen oder -vorfällen: Melden Sie diese IMMER dem Vorgesetzten

■    Merke: Die überwiegende Zahl von Schäden im IT Bereich entsteht durch Nachlässigkeit.

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie              56
Kurzanweisung bei Verdacht auf Viren bzw.
andere Schadsoftware

Wie erkenne ich Viren und andere Schadsoftware ?
       ■    Verlinkung in E-Mail (z.B. Rechnung A1, Lieferschein DHL, Bewerbungsschreiben etc.) führt nicht
            zur erwarteten Seite
       ■    PC reagiert nicht mehr korrekt oder extrem zeitverzögert (oft bei Trojanern der Fall)
       ■    Verdächtige oder offensichtliche Meldungen
Wie reagiere ich richtig?
       ■    PC ausschalten!
       ■    Meldeschiene in Gang setzen!
Wen informiere ich?
       ■    1. addIT 050 61822263 (bei Nichterreichen in nachstehender Reihenfolge)
       ■    2. Systemtechnik 050 536 10 522
       ■    3. Netzwerkgruppe 050 536 10 542
       ■    4. IT Leitung 050 536 10 501
       ■    5. EDV-Systemverantwortlicher
Was unbedingt zu vermeiden ist!
       ■    Selbstständige Wiederinbetriebnahme des Systems!
       ■    Weiterleiten der verdächtigen E-Mail!
       ■    Abspeichern von Anhängen von verdächtigen E-Mails!

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                            57
Sichere Passwörter
■    1. je länger desto besser
■    2. Groß/Kleinschreibung, Sonderzeichen, Ziffern verwenden
■    3. Niemals ein einziges Passwort für alle Systeme verwenden!

Beispiel für das Merken von sicheren Passwörtern:
■ Merksätze für die Generierung der Passwörter verwenden
■ Beispiel: Ivi1Pds=! (Ich verwende immer ein Password das sicher ist!)
■ Passwort durch Merkzeichen aus dem sicheren Passwort ableiten:
■ Beispiel: Ivi1FPds=! (Ich verwende immer ein Facebook Password, das sicher
   ist!)

■    Passwörter, Codes und Zugangschips sind persönlich und vertraulich:
     Geben Sie diese niemals weiter!
■    Kein seriöser IT-Betreuer wird sie jemals nach Ihrem Passwort oder PIN
     fragen!

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie   58
Risiken im Mailbereich
■    Datenzerstörung, Verschlüsselung - Erpressung
■    Phishing: über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines
     Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen
■    Per Mail versendete Viren
■    Denial-of-Service-Attacken: Mutwilliger Angriff auf einen Server um einen Dienst, der
     normalerweise verfügbar sein sollte, zu blockieren.
■    Spam (engl. Plunder, Ramsch): unerwünschte Nachrichten, die dem Empfänger unverlangt
     zugestellt werden und häufig werbenden Inhalt enthalten
■    unautorisierte Veröffentlichung
■    Fälschung des Absenders: um vertrauenswürdig zu erscheinen und damit z.B. Spamfilter und den
     Empfänger zu überlisten.
Mögliche Sicherheitsmaßnahmen:
■    Spam-Filter einsetzen
■    Wichtig: Lesen und mitdenken!
■    Wichtige Daten verschlüsseln
■    Webmail nur über https verwenden
■    Allgemein: NIEMALS über einen öffentlichen WLAN-Hotspot unverschlüsselt arbeiten!!!

                                 https: signalisiert eine verschlüsselte Verbindung

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                     59
Sicherheitsbewusster Umgang mit Emails
Das Emailsystem ist der Hauptangriffshebel für Computerviren. Eine aktuelle Bedrohung sind derzeit
Verschlüsselungstrojaner.
 Grundsätzlich sollten Mails mit Anhang und insbesondere mit Rechnungsanhängen,
    Paketdienstnachrichten und Bankinformationen (z.Bsp.: Rechnung/Invoice/Vollmacht/Bestätigung) mit
    besonderer Vorsicht betrachtet werden.
 Öffnen Sie keinen Anhang bei dem auch nur der geringste Zweifel besteht!

   Sie sollten immer folgende Vorabkontrollen machen:
     – Kennen Sie den Absender?
     – Erwarten Sie wirklich eine Lieferung oder eine Rechnung (VORSICHT: auch DHL/Post etc.
         können betroffen sein)?
     – Jede Rechnung ist auch im Mailbetreff oder im Nachrichtentext normalerweise an Sie persönlich
         adressiert und bezieht sich auf eine Kundennummer oder einen Abrechnungszeitraum. Wenn
         diese Merkmale fehlen, handelt es sich mit hoher Wahrscheinlichkeit um einen Virus oder Spam.

   Nochmal: sollte bereits geringer Zweifel an der Echtheit der Nachricht bestehen löschen Sie die
    Nachricht oder wenden Sie sich an die IT oder die Hotline und öffnen unter keinen Umständen einen
    Anhang oder einen in der Mail enthaltenen Link!!!!
   Jeder seriöse Absender wird Sie gegebenenfalls telefonisch oder mit persönlicher Nachricht
    kontaktieren, wenn Sie doch einmal eine echte Nachricht gelöscht haben sollten.

                                                                                                    60
Eine typische Cyberattacke

                             61
Eine typische Cyberattacke (1)
Step 1:
 Ausspähen des Angriffsziels
 Schlaue Email, meist mit einem faulen Link oder einem bösartigem File wird an
   das Opfer gesendet (hier könnte die Antispam/Antiphishing Lösung den Angriff
   erkennen und blocken)
 Wenn nicht, geht die Email weiter und der Angreifer hofft, das das Opfer den
   Link anklickt

Step 2:
 Das Opfer klickt auf den Link
 Der Verkehr geht über den Proxyserver auf eine Website (hier könnte der
   Webfilter des Proxyservers den Verkehr blocken)
 Wenn nicht, beginnt die bösartige Website ihren Angriff auf unser Datennetz

                                                                                62
Eine typische Cyberattacke (2)
Step 3 und 4:
 Die verseuchte Website startet Analysen auf Systemschwächen um Zugang
   zum System zu erhalten
 Hier kann ein Intrusion Prevention System versuchen, den Angriff zu blocken
 Wenn nicht, wird ein Datentunnel aufgebaut und die bösartige Website kann
   Malware auf den Rechner einschleusen
 Wenn diese nicht erkannt wird, wird lauffähiger Programmcode in das System
   eingeschleust und aktiviert

Step 5:
 Die eingeschleuste Malware späht normalerweise Useraccounts aus, sucht
   nach sensiblen Daten und sammelt diese am infizierten Client
 Schließlich werden die Daten zu einem Steuerserver ins Internet übertragen
   (hier könnte IP Reputation, Botnet Protection dies erkennen)
 Wenn nicht, ist das System tiefgründig korrumpiert

                                                                                63
Geräteverlust - Diebstahl
… ist ein hohes Risiko! Mit dem Gerät verliert man auch Daten!

■    4 Mio. Smartphone werden pro Jahr in Deutschland verloren
■    40.000 Tablets werden in Deutschland pro Jahr verloren
■    Nur 37% der Geräte tauchen wieder auf

Verlorene Geräte auf Flughäfen:
Studie für Dell von Ponemon Institut durchgeführt
Untersuchung an 8 der größten EU Flughäfen:
■ 3.300 Laptops/Woche gestohlen oder vergessen
■ 3.300/Woche = 471,5/Tag = 19,6/Stunde
■ Das entspricht alle 3 Minuten ein Gerät!

Vorsichtsmaßnahmen:
■ Nur jene Daten am mobilen Gerät speichern, die man wirklich braucht!
■ Sensible Daten verschlüsselt ablegen!
■ BIOS-Passwort/Pin/Fingerabdruck am Gerät verwenden
■ Bei Geräten mit SIM-Karte diese sofort sperren lassen

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie   64
ACHTUNG bei Gratis WLAN

   An vielen öffentlichen Orten wie Cafés, Bahnhöfen und Flughäfen gibt es WLAN-Hotspots
    seriöser Anbieter. In direkte Konkurrenz zu diesen treten temporäre Zugänge, die von
    Online-Kriminellen am Nebentisch eröffnet werden. Sie verwenden oft eine Kennung, die
    der eines seriösen Anbieters ähnelt und durch den kurzen Abstand weisen sie eine
    höhere Signalstärke auf.
   Durch die unkomplizierte Anmeldung beim nächstbesten Access Point macht Sie zum
    möglichen Opfer einer so genannten "Man-in-the-Middle-Attacke". Die Täter speichern
    den Datenverkehr zur späteren Auswertung zwischen, bevor sie die Daten an einen
    regulären Hotspot weiter reichen. Die interessantesten Daten werden durch Filter in
    Echtzeit heraus gezogen, damit die Täter sofort in Aktion treten können.
   So leiten sie etwa den Aufruf einer Banken-Website auf eine vorbereitete Phishing-Seite
    um und erhalten so die Zugangsdaten zu Ihrem Bankkonto. Oder sie verschaffen sich
    Zugriff auf das Netzwerk Ihrer Firma, indem sie Ihren Benutzernamen und Ihr Passwort
    abgreifen. Mit den Anmeldedaten können die Täter vertrauliche Unternehmensdaten
    ausspionieren, die sie auf Untergrundmarktplätzen in klingende Münze umsetzen.
   Meist handelt es sich bei diesen Datenfallen um so genannte Ad-hoc-Verbindungen, nicht
    um richtige Access Points. In den Eigenschaften der Drahtlosverbindung sind sie als
    "Computer-zu-Computer-Netzwerk" erkennbar, während die Verbindung zu einem WLAN-
    Router als "Drahtlosnetzwerk" ausgewiesen wird.

                                                                                        65
Verwaltungsdaten und Cloud Computing

Unter Cloud Computing versteht man die Verlagerung von
       ■    Daten
       ■    Programmen
       ■    Rechenkapazität
       ■    IT-Infrastruktur
… ins Internet

■    Daten wie etwa Fotos, Videos, aber auch Dokumente werden nicht mehr auf
     dem Heim- oder Firmen-Rechner gelagert, sondern befinden sich bei einem
     Dienstleister im Internet.
■    Typische Beispiele für solche Datendienste sind etwa der Bilderdienst Flickr,
     Speicherdienste wie Amazon oder Dropbox, ICloud von Apple oder Google
     Drive.

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie       66
Risiken in der Cloud (1)

■    Verletzung der Vertraulichkeit und Integrität der Daten
     Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr
     einfach möglich. Gerade für sensitive Daten kann eine ausreichende Zugriffskontrolle nur schwer
     realisiert werden.
■    Sichere Löschung von Daten kann nicht überprüft werden
■    Ungenügende Mandantentrennung
     Bei nicht ausreichend abgesicherter Mandantentrennung besteht die Gefahr, dass Dritte unautorisiert
     Daten einsehen oder manipulieren können. Dieses Risiko ist in einer Public Cloud erhöht, da durch
     Virtualisierung und Grid Computing keine physikalische Trennung der Daten unterschiedlicher
     Mandanten erfolgt.
■    Verletzung der Compliance
     Daten können in einem Land mit andere Rechtsordnungen verarbeitet werden.
■    Verletzung von Datenschutzgesetzen
     Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit
     welcher Software die Daten gespeichert und verarbeitet werden. Auch sind die Datenflüsse unbekannt.
     Es besteht dadurch die Gefahr der Verletzung von Datenschutzvorschriften.

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                           67
Risiken in der Cloud (2)

■    Cloudservices können als Transportvehikel für Schadsoftware missbraucht werden
■    Problematik der Subunternehmer
     Ein weiteres Problem stellt die Auftragsweitergabe an Subunternehmer dar. Der Provider wird häufig
     Subunternehmer für gewisse Leistungen verpflichten. In einer Public Cloud bleibt auch diese
     Komplexität dem Benutzer häufig verborgen (und soll ja nach der Philosophie des Cloud Computing
     verborgen bleiben). Daten können sich dann auf Computing-Ressourcen eines unbekannten
     Subunternehmers irgendwo in der Welt befinden.
■    Beschlagnahmung von Hardware
     Eine Beschlagnahme von Hardware kann in allen Ländern erfolgen, in denen der Provider Computing-
     Ressourcen nutzt. Meist werden sich Daten des Auftraggebers auf beschlagnahmten Servern befinden.
     Logdaten auf Servern und Routern können Schlussfolgerungen auf die Geschäftstätigkeit des Kunden
     auch ermöglichen, wenn keine sonstigen Geschäftsdaten vorliegen.

■    Deshalb ist das Ablegen von Landesdaten in der Public Cloud nicht zulässig.
■    Die meisten Cloudservices sind im IT-System des Landes gesperrt!
■    Alternative: Projektspaces im Sharepoint

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                       68
Vorstellung der Handysignatur
 Was ist die Handysignatur?
      –   Die Handysignatur ist ein elektronischer Ausweis (Identität)
      –   Die Handysignatur ist eine qualifizierte elektronische Signatur, die mittels Mobiltelefon auf ein
          PDF-Dokument aufgebracht werden kann
      –   Die Handysignatur ist bei vielen Banken eine komfortable Möglichkeit um ohne TAN-Zettel
          sicheres Telebanking zu betreiben
      –   Es fallen für die Aktivierung und die Nutzung der Handy-Signatur keine Kosten an.

    Einsatzbereiche der Handysignatur:
      –   Telebanking
      –   Signieren von Online-Anträgen
      –   Signieren von .PDF-Dokumenten
      –   Zugriff auf Versicherungsdaten
      –   Zugriff auf Bürgerkartenanwendungen (ZMR-Abfrage …)
      –   Zugang zu Finanz-Online
      –   Zugang zum Bezugsnachweis (und in der Folge auch zu anderen Mitarbeiterinformationen z.B.
          Nebengebührenwerten)

                                                                                                              69
Leitfaden für verantwortungsvolle
Kommunikation im WEB 2.0 und in sozialen
                 Medien

                                           70
Was sind Social Media ?

    Soziale Netzwerke und Gemeinschaften (Communities) im WEB
    Persönliche Informationen, Daten, Meinungen, Eindrücke und Erfahrungen
     werden ausgetauscht
    Jeder kann aktiv mit anderen in Beziehung treten
    Inhalte werden gemeinsam erstellt, bearbeitet, kommentiert und weitergeleitet

                                                                                 71
Nutzungsformen von Social Media
(das Dienstrecht ist die Basis für den Umgang mit
WEB 2.0!)
    Art der Nutzung          Private Nutzung                Dienstlicher          Öffentlichkeitsarbeit
                                                           Wissenserwerb,
                                                             Fachdiskussion
    Rolle                    Privatperson                Fachreferentin bzw.      Offizielle
                                                            Fachreferent          Auskunftsperson des
                                                                                  Landes Kärnten in
                                                                                  sozialen Medien
                                                                                  Sozialen Medien
    Zu beachtende Gesetze            Dienstordnung, Amtsverschwiegenheit, Datenschutz, Copyright
    Zweck/Funktion           Private Kommunikation           Dienstlicher         Dienstlich,
                                                           Wissenserwerb,         Öffentlichkeitsarbeit
                                                         fachlicher Austausch     für das Land Kärnten
    Beauftragung/Erlaubnis   Keine                      Ob eine Meldung oder      Beauftragung durch
                                                        Beauftragung durch die    die
                                                         Dienststellenleitung     Dienststellenleitung
                                                         notwendig ist, hängt
                                                        von der Dienststelle ab

    Nutzungszeit             Außerhalb der                 In der Dienstzeit      In der Dienstzeit
                             Dienstzeit (Freizeit)

                                                                                                          72
Art der Nutzung               Private Nutzung                    Dienstlicher                     Öffentlichkeitsarbeit
                                                                 Wissenserwerb,
                                                                 Fachdiskussion

Technische Ausstattung        Private Geräte                     Dienstliche Geräte               Dienstliche Geräte

Hinweis auf den Dienstgeber   Kein Hinweis auf Dienstgeber       Hinweis auf Dienstgeber im       Hinweis auf Dienstgeber im
                              im Profil                          Profil                           Profil

Signatur                      Keine dienstliche Dienstliche      Dienstliche Signatur             Dienstliche Signatur
                              Signatur

Name                          Anonym, Nickname, eigener          Angabe des eigenen Namens        Angabe des eigenen Namens
                              Name oder Mischform aus                                             und/oder der Behörde
                              beiden
E-Mail-Adresse                Private E-Mail-Adresse             Dienstliche E-Mail-Adresse       Dienstliche E-Mail-Adresse

Gestaltung des Profils        Privat (unter Beachtung des        Keine privaten Informationen     Keine privaten Informationen
                              Dienstrechtes)

Umgangston                    Netikette beachten, respektvoller, nicht diskriminierender, höflicher Umgangston

Gepostete Inhalte             Private Meinung                    Persönliche Meinung zurück       Persönliche Meinung zurück
                                                                 stellen, fachlicher Austausch    stellen, Redaktionsplan steht im
                                                                 steht im Vordergrund             Vordergrund

                              Für die kommunizierten Inhalte (Texte, Fotos, Videos, Musik) gilt: Bedienstete haben im Dienst und
                              außer Dienst alles zu vermeiden, was die Achtung und das Vertrauen, die ihrer Stellung
                              entgegengebracht werden, untergraben könnte (Dienstrecht)
                              Copyright und Urheberrechte gelten selbstverständlich auch für gepostete Inhalte

                                                                                                                                     73
Allgemeine Grundregeln

    Das Netz vergisst nie und nichts
    Schützen Sie Ihre Privatsphäre
    Kommunizieren Sie verantwortungsvoll
    Beachten Sie das Copyright
    Wahren Sie unbedingt das Amtsgeheimnis und den Datenschutz
    Respektieren Sie die Marke „Land Kärnten“

                                                                  74
Herzlichen Dank für Ihre
   Aufmerksamkeit!

                           75
Sie können auch lesen