IT-Einführungslehrgang für Landesmitarbeiter
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IT-Einführungslehrgang für Landesmitarbeiter AMT DER KÄRNTNER LANDESREGIERUNG Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie Bitte sparen Sie Verbrauchsmaterial und verwenden Sie diese Unterlage nur in elektronischer Form! kundenorientiert kompetent innovativ effizient Autor: DI. Rudolf Köller 22.2.2021 1
Inhalte Überblick über das IT-System des Landes Vorstellung des Systemumfanges IT-Organisation Wichtige Basissysteme (Fileserver, Mail, SAP, Personalwirtschaft, DOMEA…) Kennzahlen Vorstellung der wichtigsten IT-Prozesse Projektmanagement Berechtigungsvergabe Softwareprodukte Bestellwesen Support IT-Sicherheitsmanagement Überblick Komponenten der IT-Sicherheit Besondere Sicherheitsrisiken Umgang mit Social Media (Facebook und Co) Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen? 2
Überblick über das IT-System des Landes Kärnten Rechenzentren ■ Hauptrechenzentrum in Klagenfurt ■ Lampertzzelle ■ Notstromgenerator ■ Unterbrechungsfreie Stromversorgung ■ Redundante Klimaanlagen ■ 260 Server ■ 570 TB Daten ■ 1,4 PB Sicherungen ■ Notfallrechenzentrum in Villach ■ Backupsystem räumlich getrennt in Klagenfurt Arbeitsplatzstruktur ■ 3400 PC-Arbeitsplätze ■ 600 Drucker ■ Mehr als 50 Standorte ■ 3500 Useraccounts im Landesnetz 3
Der Systemverantwortliche und seine Aufgaben SYSVAs sind die erste Anlaufstelle für IT Angelegenheiten in der Fachabteilung vor Ort. SYSVAs sind das Bindeglied zwischen den Fachbereichen und der LADion IT. Begleitung aller Hardware Rollouts. Begleitung und Unterstützung bei fachspezifischen IT-Projekten. Durchführung von Hardware und Softwarebestellungen (siehe PA). Durchführung von Berechtigungsanforderungen (siehe BA). Druckerdefinitionen im Software Inventory Catalog (SIC). Anpassung von Druckerkonfigurationen und Netzwerkkonfigurationen vor Ort. MS Outlook Konfiguration vor Ort (Signatur, Freigaben, Postfächer, Kontakte, Kalender, Termine und Sicherung). Datensicherungen, die nicht durch die LADion-IT abgedeckt sind. Installation von Spezial-Software, Konfiguration/Installation, welche nicht automatisch via SMS durch die LADion IT installiert wird, z. B. Flash Player. Spezial-Hardware, Konfiguration/Installation, z. B. Kameras, Flachbettscanner usw. Konfiguration/Installation von Mobiltelefonen und Smartphones für die Synchronisation von E-Mail, Kalenderdaten und Kontakten mit MS Outlook. Mitarbeit bei der Erstellung der Risikoanalysen. Unterstützung des Notbetriebes im Stör- oder Katastrophenfall. 5
Entwicklung 2020: Ziele 2021: Kapazitätsplan wurde eingehalten • Neues System im Haupt RZ Anstieg durch DIVA-Testumgebung • Erweiterung 3Par-System als für 3 Par wurde ausgebaut Ablöse EVA 6500 • Entwicklung neues Storagekonzept im Hinblick auf neue Anforderungen und Parallelrechenzentrum LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at 6
Backbone und Netzwerkports Auslastung Backbone ab 2019 700 Ergebnisse 2020: 600 615 608 615 ■ Backboneauslastung ist 514 514 514 514 514 500 konstant 400 ■ CPU-Last gering 300 ■ Es sind noch Anschlußports frei 200 100 54 54 54 54 55 56 57 57 ■ Backbone geht bald End-Of- 8 8 7 8 2 2 1 1 Live! 0 Q1 2019 Q2 2019 Q3 2019 Q4 2019 Q1 2020 Q2 2020 Q3 2020 Q4 2020 ■ Einrichtung AcoNet CPU % Memory % Ports ■ Sarajlic ist gut eingearbeitet Ziele 2021: Ausarbeitung neues Netzwerkkonzept mit externer Unterstützung Ausbau WLAN Ablöse alter Kiko-Scripts fertigstellen Einführung von VPN Ablöse Dataguard Erneuerung Core-Switches LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at 5
Entwicklung der Internetnutzung Ergebnisse 2020: ■ Videokonferenz und Teleworking haben Bandbreitenbedarf erhöht. ■ Internetbandbreite wurde für COVID vervierfacht ■ Firewall wurde erneuert ■ Sharepoint-Projektwebs und Datenaustauschschienen wurden erweitert ■ Surfen ist durch Telearbeit stark zurückgegangen Ziele 2021: Aconet-Verwendung steigern WLAN ausbauen LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at 4
Systemtechnik (Entwicklung der Domänenaccounts) Ergebnisse 2020: Ziele 2021: Die Anzahl der AKLDOM01 AD-Accounts hat ■ Reduktion der User nach Ende der Krise sich aufgrund der COVID-Krise deutlich erhöht. ■ Abschluss neues Microsoft Enterprise Zusätzliche Mitarbeiter im Kontakt-Tracing Agreement für weitere drei Jahre wurden eingestellt. ■ Einführen von Always VPN für sichere Mitbenutzung offener Netze (insbesondere bei Telearbeitern) LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at 9
Systemtechnik (Entwicklung der Citrix-Accounts) Ergebnisse 2020: Ziele 2021: Durch Covid-19 deutlicher Anstieg bei Citrix- ■ Einführen von VPN für billigere, aber auch Lizenzen sichere Integration von Telearbeitern über Teilweise gemietet, auch Aufstockung bei private Netzanbindungen Concurrend Licenses LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 10
Serverinfrastruktur Ergebnisse 2020: Ziele 2021: Die Gesamtanzahl an Servern ist durch das neue ■ Ausbau/Aufrüstung der bestehenden ELAK-System mit Test- und Prod-Umgebung deutlich Serverumgebung nach Notwendigkeit gestiegen. ■ Ausbau/Aufrüstung der Netzwerkinfrastruktur Wartungsaufwand fällt zusätzlich für Blackboxen, ■ Ausbau/Aufrüstung der zentralen Appliances und nicht in die Zuständigkeit der Sicherheitssysteme Systemchtechnik fallende Serversysteme an. Diese insgesamt 71 Systeme sind jedoch bei der Darstellung der Kennzahlen nicht berücksichtigt. LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 11
Endgerätestrategie des Landes Endgerätebetrieb ist ausgelagert (IT_Outsourcing) Homogenisierung der Hardware, wenige Produkttypen, industrialisierte Geschäftsprozesse Derzeit beginnt das 7. Hauptrollout HW-unabhängiges Imaging Basis Image (für sämtliche Modelle gleich) Vergabe einer Modell-ID pro Gerätetype Zuordnung der HW-spezifischen Treiber in einer Datenbank Einsatz weniger Geräte-Typen Office-PC in der Variante A (on-board Grafikadapter) und B (diskreter Grafikadapter) Office-NB Grafik-PC und -Notebook Workstation und mobile Workstation (ACAD-Systeme) Ultrabook Generelle Zielsetzung Kostenreduktion unter Berücksichtigung eines zweckorientierten Produktkataloges optimierte Ausnutzung der Hersteller Lifecycles Green IT (Energy Star, EPEAT Gold etc.) im Hinblick auf Produktion, Betrieb und Verwertung COVID-19-Telearbeit: Laptop-Anteil wird um 400 Stück auf ca. 1000 erhöht 12
Druckmanagement Ergebnisse 2020: Druckeranzahl konstant Druckvolumen ist gestiegen Reduktion der Wartungkosten Verbrauchsmaterialkosten sind konstant Ziele 2021: Halten der Kennzahlen Weitere Verlagerung von Massendrucken in das Druckzentrum LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 13
Ihre Standardsoftware ■ Windows 10 Enterprise Edition ■ Virenschutz: Symantec Endpoint Protection ■ Microsoft Office Professional 2016 ■ Email: Microsoft Exchange Server ■ Outlook 2016 Client ■ Mailarchiv: Symantec Enterprise Vault ■ DOMEA – Elektronischer Akt ■ SAP – Kernprozesse des betrieblichen Rechnungswesens ■ Datenbanken: Oracle 19c, SQL Server 2016 ■ Acrobat Reader ■ Wir betreiben Metering: ■ Softwarenutzungsgrad ■ Netzwerktraffic ■ Druckernutzung – Verbrauchsmaterialmessungen ■ Nutzung der Mobilen Endgeräte ■ Dataguard 14
Das Mail System des Landes Beispielauswertung der Spamfilter 04/2020 – 01/2021 Fortimail 1 von 2 ■ Server: Microsoft Exchange Client: Microsoft Outlook 2016 Das Klassifizierungslimit für das SPAM Ranking ist zurzeit so eingestellt, dass keine korrekten Mails ■ Mailarchiv: Symantec Enterprise Vault gefiltert werden. Daraus ergibt sich aber der Umstand, dass ein geringer Prozentsatz an SPAM Mails zum ■ Sicherheit: 2 x Fortimail 400 E, 1 x Symantec Message Anwender gelangt. Gateway Die Filterung im Landesbereich beschränkt sich im ■ Ihr Account: Datenvolumen: 500 MB wesentlichen, auf SPAM (eindeutig identifiziert), auf REJECT (durch Blacklist und DNS Check als SPAM ■ Archivierung: Ab dem dritten Monat, UserMailbox 7 Jahre, PostMailbox 7 Jahre identifiziert) und VIRUS (virenverseuchte Mails die nicht gesäubert werden konnten). ■ Zugriff mit mobilen Endgeräten: Active Sync 15
Oracle-Datenbankcluster Ergebnisse 2020: Das Supportende der eingesetzte Oracle Version 12.1 war erreicht, daher wurde die gesamte Plattform neu aufgesetzt und auf die aktuelle Version 19c migriert. Der Storagebedarf wächst kontinuierlich, System ist aber ausreichend dimensioniert. Vor allem im DPW Umfeld kommt es zu überdurchschnittlichen Wachstumsraten. Bei Fabasoft wird sich zeigen, wie sich der Platzbedarf bzw. die Performance für das Gesamtsystem entwickelt. Ziele 2021: • Aktualisierung Oracle Enterprise Manager • Evaluierung neue Hardware Ersatz ODA-X5 LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 16
MS-SQL-Server (IT-Intern) SQL-Instanz Anzahl DBs Datenmenge in GB AKLSQL17 114 183 AKLSQL17INTRA 23 184 AKLSQL17EXTRA 19 329 AKLSQL17SFB 10 5 Summe 166 701 Ergebnisse 2020: Ziele 2021: Im Bereich der Systemtechnik werden ■ Bereinigen der Redundanzen zwei SQL-Cluster betrieben. Der Speicherbedarf der SQL- Datenbanken für das Intranet beläuft sich auf 144GB Datenredundanz wurde durch Auflösung des SQL 2014 Clusters reduziert LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 17
DOMEA - ELAK Ergebnisse 2020: Die Anzahl der Akten bleibt über die Jahre relativ konstant. Ausreißer durch Covid-19-Krise Rückgang der Aktenzahlen ist durch die Verwaltungsstrafen bedingt Schulungen werden über die KVAK abgewickelt. Es wurden 10 DOMEA- Schulungen abgehalten. Die Anzahl der User ist durch das COVID-19- Kontakt-Tracing angestiegen. Ziele 2021: Verbesserung und Vereinfachung des digitalen Prozesses (Ablöseprojekt diva) Steigerung der dualen Zustellung auf über 100.000 VSTV-Neu Zentrales Posteingangsscanning Vor ca. 3 Jahre wurde erstmals bekannt, dass das System DOMEA nicht mehr weiterentwickelt wird. 2019 wurde eine Ausschreibung durchgeführt und den Zuschlag hat die Firma Fabasoft erhalten. Im Jahr 2021 ist der Pilotbetrieb mit der A01 geplant. Für DOMEA bedeutet das, dass die Kunden weiterhin bei der Nutzung von DOMEA unterstützt werden, es aber es keine Weiterentwicklungen mehr gibt. LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 18
Dienstag, 2. März 2021 19
Digitaler VerwaltungsAkt Mindset Technisch – Marktetabliertes System mit hohem Reifegrad – Umfangreiches Set an Standardfunktionalitäten – An öffentliche Verwaltung angepasst oder anpassbar – Technisch offen und integrierbar in die bestehende IT-Umwelt Organisatorisch – Der digitale Akt ist das führende Medium und das Original – Papierdokumente gelten als Arbeitsbehelfe – Der digitale Akt ist vollständig (Dokumente, Protokollierung, Willenserklärungen, usw.) Dienstag, 2. März 2021 20
Projekt „diva“ Teilprojekte und Status diva umspannt den Rahmen für mehrere Projekt-Teile – Posteingang – Zentrale Scan-Stelle, Digitalisierung der Papierpost Letzte Schritte bis zum Pilotbetrieb der ersten Ausbaustufe sind im Laufen – Sicherer Zugang zum IT-System Mitarbeiterkarte und Mobile Device Management – Ausschreibungen laufen – „ELAK“ bzw. die digitale Dokumenten- und Aktenverwaltung Migration der Datenbestände A01 abgeschlossen bis Juli Basis-Setup der Testumgebung A01 (User, Berechtigungen, Org.Abbildung) bereit – Postausgang – duale Zustellung / E-Postfach Anpassungen an das neue System nötig, Betriebsbereitschaft bis Jahresende Dienstag, 2. März 2021 21
Was kommt auf uns zu? Eckpunkte der digitalen Aktenführung Bearbeitung @ Word, Excel, Fachsystem, DokuGen, etc. Freigabe, Posteingang Genehmigung, Scanstelle Unterschrift Ablage Fertigstellung Bearbeitungen, Bescheide, Duale Gutachten, etc. Zustellung E-Postfach Dienstag, 2. März 2021 22
Wie geht es weiter? Zeitplan Dienstag, 2. März 2021 23
Zustellung - Druckzentrum Ziele 2021: Implementierung der dualen Zustellung auch im diva PROD-System (Pilotstart Juli 2021) Im Zuge des Ausrollprozesses von diva sollten weitere Kunden für eine duale Zustellung (und damit Druck via Druckzentrum) gewonnen werden können Verbesserung Accounting Ergebnisse 2020: Sendungen wegen COVID-19 zurückgegangen (Weniger Verkehrsdelikte) Hauptvolumen kommt aus dem Strafenbereich E-Zustellung neu etabliert Services wurden weiterentwickelt (Output Management Services OMS). Dokumentengenerierung läuft stabil LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 24
Aufbau Druckzentrum 25
Datawarehouse Ergebnisse 2020: • vorwiegend zu Anpassungen bei bestehenden Projekten bzw. zur Entwicklung einiger neuer Berichte. • Eine langfristige Strategie für den Einsatz des Datawarehousesystems wurde bis jetzt noch nicht gefunden. Vieles hängt aber auch davon ab, wie sich das DPW Personalwirtschaftssystem entwickelt, da es in diesem Bereich viele Berichte gibt. Ziele 2021: Personalkostenwürfel auf Budgetstruktur anpassen LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 26
Das SAP-System des Landes Kärnten – Systemaufbau und Schnittstellen 27
SAP Rückblick 2020 • Elektronische Zeichnung im SAP für Zahlungs- und Verrechnungsauftrag (in Arbeit) • Berichtswesen für Rechnungsabschluss lt. VRV2015 (erledigt) • Meldung Statistik Austria (in Arbeit) • SAP Cashmanagement und Bankkommunikation (in Arbeit - Kritisch) • Evaluierung SAP-Leitbild (laufend) • SAP BW wurde deaktiviert (CO Gesamtkonzept muss erarbeitet werden) • Erste Überlegungen für den Einsatz von SAP-HR Ungeplante Aktivitäten: • Wie im Vorjahr außergewöhnlich hohe fachliche Unterstützung bei BudgetprozessenUnterstützungsleistungen PM-LL Ziele 2021: Einhaltung und Evaluierung des SAP-Leitbilds Elektronische Zeichnung im SAP für sämtliche finanzwirtschaftlichen Prozesse Keine technischen Benutzer mehr bei SAP-Verfahren Abschluss Projekt Lehrerabrechnung PM-LL beim Bund (Start 2022) EBICS-Datenverkehr mit den Banken Hardware-Infrastruktur für die nächsten 5 Jahre sicherstellen SAP beschränkt sich auf Kernbereiche. Die Umsetzung nicht betriebswirtschaftlicher Prozesse muss in vorgelagerten Applikationen erfolgen. Der betriebswirtschaftliche Kontext von Vorsystemen muss ins SAP integriert werden (Schnittstellen). LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 28
SAP – Betriebskennzahlen Ergebnis 2020: System konsoldiert SAP-HANA eingeführt Prozentsatz der Speicherplatzreserven Dialogsteps, die < 1s vorhanden dauern Antwortzeiten sind zufriedenstellend SAP-Lizenz- und Wartungsvertrag ist optimiert und erneuert Durchschnittliche Ziele 2021: Anwortzeit Hohen Verfügbarkeitsgrad und Antwortverhalten halten SAML 2.0 Authentifizierung LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 29
Personalwirtschaftssystem DPW Ziele 2021: Konsolidierung des Projektportfolios abschließen Weiterführung Projekt Lehrerabrechnung PM-LL beim Bund (Start 2022) Ergebnisse 2020: • Integration der Mitarbeiter in die neue Gruppe Existenz einer Mittelfristplanung und Strategie für die Personalsysteme Rechnungswesensysteme • Analyse des aktuellen Portfolios und Beginn der Ablöse bzw. Eliminierung manuell eingreifbarer Schnittstellen Richtung Bereinigung in Abstimmung mit dem Kunden Rechnungswesen • Hoher Individualisierungsgrad der gewachsenen System Reduktion der Datenkopieraktion ist nicht mehr aufrecht zu erhalten zwischen Systemen • Permanenter Rückstau im Projektgeschäft Reduktion der Individualisierung im • Umstrukturierung erforderlich Personalbereich LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 30
Intranet 31
Das Portal des Landes 32
Sichere Anmeldung am Landesportal mit der Handysignatur Mit der Handysignatur kann man folgende Sicherheitsstufen erreichen: ■ Intranet: Sec Class 3 ■ Internet: Sec Class 2 33
Landesportal: Userzahlen Anwendungen und Nutzung Ergebnisse 2020: Sicherheitsverbesserungen und Fehlerbehebungen Bessere Passwortverschlüsselung und Verschlüsselung von Benutzercookies Anpassungen für neue Browserversionen Ziele für 2021: PVP Standardportal Up-to-date halten Portal: E-Id Integration Portal: Usability Verbesserungen LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 34
E-Government Online-Anträge Antrag Anzahl Fachbereich Antrag bzw. Änderungsformular für die Kärntner Familienkarte 19.907 Abteilung 4 Heizzuschuss* 12.634 Abteilung 4 Tourismusabgabe - Online-Abgabenerklärung 10.351 Landesabgaben Lenkerauskunft 9.438 BH Strafen Antrag Kostenübernahme für Pflegeheim 7.220 Abteilung 4 Antrag auf Kostenrückersatz für Besitzer der Knt. Familienkarte 4.216 Abteilung 4 Vehicle driver data enquiry 2.395 BH Strafen Musikschule - Aufnahmeanträge* 2.115 Musikschulen Anmeldung Kurs bei der Kärntner Verwaltungsakademie 1.661 KVA Antrag auf Förderung für berufsbezogene Qualifizierung 1.602 Abteilung 11 Abrechnung Nächtigungstaxe 1.589 Landesabgaben Antrag auf Gewährung des "Reparaturbonus Kärnten" 1.117 Abteilung 8 IT-Projektantrag 939 A01 IT Antrag auf Soziale Mindestsicherung für Menschen i 710 Abteilung 4 Stammdaten – MitarbeiterInnen-Änderungen 619 A01 Pers. Antrag an Abt. 4 zur Finanzierung von Maßnahmen un 499 BH und Abteilung 4 Grundverkehr Onlineantrag (für Notare) 467 BH-HE, BH-VL Bewerbung um ein Kulturstipendium 457 Abteilung 5 Bestellformular für KAGIS Geodaten 448 Abteilung 8 Ergebnisse 2020: Stammdaten – MitarbeiterInnen-Neueintritt/Wiederei 352 A01 Pers. Formularangebot wurde erweitert Bestätigung Berufsschule Lehre mit Matura 341 Abteilung 11 Überwiegende Mehrheit der Anträge kommt von Außen Ziele für 2021: Nutzung ist wieder deutlich gestiegen Online-Formularangebot weiter steigern AFS: Umsetzen von weiteren Onlineformularen auf Antrag AFS: Upgrade AFS Version 2019 mit Styleguide 3.0 LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 35
FLUS – Formulare Leistungen und Services) Ergebnis 2020: Ziele für 2021: Angebot wurde ausgeweitet Online-Formularangebot weiter steigern Angebot wird angenommen und genutzt Barrierefreiheit berücksichtigen Trefferquote bei Formularsuche wurde besser LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 36
Vorstellung der wichtigsten IT-Prozesse Prozesslandkarte der Ladion EDV Planung Betrieb Management- und Risikoanalyse bewertung – Rollout Applikationen – Serverbetrieb Client HW, Betriebssystem SW Datenbanken – Support Plattform HW, SW Netz, SAN Einkauf – Bestellwesen Unterstützungsprozesse Dienstleistung TT Betriebsführung TTA Anforderung – Assetmanagement Produkt / KUNDE KUNDE Einkauf Entwicklung Entwicklung LS – Neuentwicklung von SW Auftrag Projektmanagement – Wartung und Adaptierung Informationssicherheit – Datenbankdesign Netz HW SW Projektmanagement Unix, Host, Win Server Informationssicherheit Lieferant Oracle, DBII, Data Warehouse, Notes DB PC, Drucker, Peripherie Diverse Anwendungen – Risikomanagement – Berechtigungsverwaltung Audit KVP – Securitychecks TT = Trouble Ticket PA = Projektauftrag KVP = Kontinuierlicher Verbesserungsprozess TTA = TT Auflösung LS = Lieferschein HW= Hardware SW= Software 37
Welche Begriffe müssen Sie im Zusammenhang mit dem IT-System kennen? Was ist Ihre Arbeitsplatznummer (Icon: IT_Hotline am Desktop) Trouble Ticket , Nummer des IT-Servicecenters *2999 No Ticket - No Trouble! Wer ist Ihr SYSVA? Neuanforderungen: Projektauftrag (durch den SYSVA zu Stellen) Berechtigungen: Berechtigungsauftrag (ist durch den BSAG zu stellen (meist SYSVA)) Infos finden Sie im Intranet unter: – Intranetneu.ktn.gv.at – Abteilungen – LADion IT – Breaking News: Ankündigung von geplanten Abschaltungen oder bekannten Problemen Erlässe und Regelungen finden Sie in der Erlasssammlung im Intranet 38
Troubleticketauswertung Häufigste Tickets Anzahl Anwendungen:Sonstig 455 Anwendungen:DOMEA:Sonstiges:Fehler 208 AKL Systeme:Windows:AKL Drucker:HP Call 181 Anwendungen:Outlook 180 Anwendungen:E-Governmentportal:Entsperrung 166 AKL Systeme:Microsoft Exchange 2007 143 Benutzer und Daten:Konto deaktiviert 131 Benutzer und Daten:Paßwort rücksetzen 125 AKL Systeme:Windows:Domain Benutzer AKLDOM01 109 Aufträge:Sonstig 108 Benutzer und Daten:Sonstig 97 Aufträge:Geräteabholung 95 Drucken:Druckerfehler 93 Anwendungen:DOMEA:Strafen:Fehler 74 Benutzer und Daten:IT Support Home Office 73 AKL Systeme:Client-Server-Applikationen:Advokat 68 AKL Systeme:Windows:AKL Drucker:Drucker 67 Ziel 2021 Ergebnis 2020 ■ Meldedisziplin beibehalten ■ Zufriedenheitsumfrage durchgeführt ■ Zufriedenheitsumfrage ■ Grundsätzlich sind User sehr zufrieden (Note 1,8) ■ Kontinuierliche Verbesserung der Services gemeinsam mit AddIT LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 39
Troubleticketauswertung Quelle: Servicedeskstatistik auf der Intranetseite der LADion IT für jeden einsehbar. Monatliche Reports aller beim Servicedesk aufgezeichneter Tickets. No Ticket – No Trouble ? Servicebereich 2017 2018 2019 2020 AKL Systeme 1.803 1.588 1.740 1.459 Anwendungen 1.662 1.576 2.205 1.428 Benutzer und Daten 694 607 673 504 Hardware 338 283 304 298 Aufträge 203 283 350 245 Drucken 247 244 294 199 Betriebssystem 84 84 237 86 Netzwerk 141 89 99 80 Sonstiges 59 44 41 74 Auskunft 104 124 60 49 Security 22 12 55 31 Gesamtergebnis 5.357 4.934 6.058 4.453 LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 40
IT-Berechtigungscenter Ergebnisse 2020: Anzahl der BA‘s ist durch COVID massiv gestiegen Hohen Standards bei der Abarbeitung konnte trotz hohem Volumen gehalten werden Feedbackmeldungen werden nicht mehr aufgezeichnet (kein Mehrwert) Ziele 2021: Halten des hohen Standards bei der Abarbeitung Ständige Verbesserungen (sofern möglich und sinnvoll) LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 41
Technische Systemverfügbarkeit Ziele 2021: ■ Verfügbarkeit halten ■ Weiterer Ausbau des Notfall-RZ ■ Desaster Recovery Test ■ SIC und ZBV müssen im Notfallrechenzentrum redundant verfügbar sein ■ Überbrückung Personalengpass durch externe Unterstützung Ergebnisse 2020: ■ Anzahl der überwachten Systeme wurde weiter erhöht ■ Verfügbarkeit der Systeme konnte gehalten werden ■ Derzeitige Verfügbarkeit: 99,39% ■ Externes SOC ist in Betrieb und verursacht hohen Aufwand ■ Trusted Name Services wurden implementiert – Viel Nutzen für wenig Aufwand LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at 6
Incident Management IT-Incident Management: Symantec Virus / Spyware Cleaned / Blocked 22 / 3 Deleted 4 / 68 Quarantined 27 / 27 Fortimail SPAM 14.078.439 (57,31%) Viren 9.884 (0,04%) Not Spam 10.475.360 (42,65%) Gesamt 24.563.683 Web Filter Virus / Spyware (November keine Daten) Antivirus 22 Wildfire 85 BCM Probleme 2 (Desaster Recovery Test, Erweiterung des Notfallrechenzentrum) CERT Meldungen 8 (Netscaler, Kinderbetreuung Online, Virus/E-Mail, Gestohlene Accountdaten mit ktn.gv.at Adressen) Sicherheitsvorfälle 6 (Zertifikatskette nicht durchgehend nachvollziehbar, Netscaler, Phishing-Mail - Benutzer hat Daten angegeben, Kinderbetreuung Online, Virus/E-Mail, ACOnet Hinweis – Schwachstelle) 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at 43
Kostenentwicklung, TCO Anzahl PC-Arbeitsplätze LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 44
IT-Sicherheitsmanagement Allgemeines Komponenten der IT-Sicherheit Sicherheitssensibilisierung, besondere Sicherheitsrisiken Umgang mit Sozialen Medien (Facebook und Co) Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen? 45
IT-Sicherheit Überblick Elemente des IT-Sicherheitsmanagements [1] Sicherheitspolitik [2] Sicherheitsorganisation [3] Klassifizierung von Vermögenswerten [4] Personalsicherheit [5] Physische Sicherheit [6] Sicherheit von Kommunikation und Betrieb [7] Zugriffskontrolle [8] Sicherheit bei Systementwicklung und Wartung [9] Aufrechterhaltung der Betriebsbereitschaft [10] Einhaltung von Sicherheitsvorschriften 46
Welche Regelungen für das IT-System des Landes gibt es? Generalpolicy (Festlegung allgemeingültiger Grundsätze) Passwortpolicy (technisch abgebildet) Sicherheitspolitik für mobile Endgeräte Private Nutzung der IKT-Infrastruktur des Landes Kärnten durch seine Bediensteten Leitfaden für verantwortungsvolle Kommunikation in sozialen Medien Diverse IT-Policies im Rahmen des IT-Sicherheitsmanagementsystems der LADion IT 47
Generalpolicy (Regelungen 1) Räumliche Zutrittsregelung Sicherheitszone A – Rechnerraum, zentrale Netzwerkteile Sicherheitszone B – PC-Standorte Sicherheitszone C – Heimarbeitsplätze und mobile Arbeitsplätze Schutz gegen Diebstahl PCs- / Notebooks / Drucker sind nicht versichert Festlegung von Sicherheitsklassen und Stufen Klassifizierung von personenbezogenen Daten: indirekt personenbezogenen Daten direkt personenbezogene Daten Sensible Daten Betriebsverfügbarkeit Keine Vorsorge (Unkritisch) Offline Sicherung - Notfallordner Redundante Infrastruktur Redundanter Standort 48
Generalpolicy (Regelungen 2) Grundsätzliches zu Hard- und Software – Netzwerksicherheit und Datenkommunikation Firewall, Virenschutz, Proxy Server, Mail Server, Zertifikatsschutz Zulässige Hard- und Software – Hardware wird über den Outsourcingpartner zur Verfügung gestellt – Software darf nicht dupliziert werden – Dienstliche Daten bleiben stets im Eigentum des Landes Gerätewechsel oder Arbeitsplatzwechsel – Die Endgeräte (PC, Notebook, etc.) werden vom AKL den Dienstnehmern zur Ausübung der dienstlichen Tätigkeiten überlassen. Die Geräte und Dateninhalte bleiben Eigentum des AKL. – Es ist autorisierten Personen (Mitarbeiter der Ladion IT, dem Outsourcingpartner oder der Amtsinspektion) in Absprache mit dem Dienstnehmer jederzeit zu ermöglichen, die Endgeräte auszutauschen, Daten zu löschen und erforderlichenfalls in die Dateninhalte des Rechners Einsicht zu nehmen. Folgende Grundsätze sind dabei zu beachten: Grundsatz der größtmöglichen Beschränkung bei der Einsicht oder Verfügung über Daten Dateneinsicht oder -verfügung ausschließlich zur Wahrung dienstlicher Interessen Beachtung der Vorgaben des Datenschutzes bei der Verwendung personenbezogener Daten 49
Generalpolicy (Regelungen 3) Das Berechtigungssystem – Authentisierung (Bin ich der, der ich vorgebe zu sein?) Ausloggen / Bildschirmschoner Generelle Regelungen zu Passwörtern » Keine Trivialpasswörter (12345, ABC, Geburtsdatum, KFZ KZ) » Klein- / Großbuchstaben + 1 Sonderzeichen » Keine Einsicht bei Passworteingabe » Keine Programmierung auf Funktionstasten Stellvertreterregelung – Autorisierung (Rechteverwaltung) (Darf ich das, was ich tue; bin ich autorisiert?) Abwicklung durch das IT_Berechtigungscenter Rechte für Anwendungen – ZBV / Portal Rechte für Datenspeicherung, Fileserver / Domainkonzept 50
Generalpolicy (Regelungen 4) Datensicherung - Personalcomputer (Sicherheitszonen B und C) – Bei vernetzten PC sind dienstliche Daten am Server abzuspeichern und daher am PC nicht gesondert zu sichern – In allen anderen Fällen (auch Individual-Programme) sind die Fachabteilungen für das Sicherungskonzept verantwortlich. (z. B. Daten auf USB Stick). Siehe auch Organisatorische Maßnahmen, EndgerätewechselDomänenkonzept „Eigene Dateien“ Sonstiges – Protokollierung Das Datenschutzgesetz führt als Datensicherheitsmaßnahme auch die Protokollierung von Datenverwendungsvorgängen – insbesondere bei Änderungen, Abfragen und Übermittlungen – an. Jede Datenanwendung, mit welcher personenbezogene Daten verarbeitet werden (sollen), ist unter Bedachtnahme auf § 14 Abs. 2 DSG 2000 (Abwägung der technischen Möglichkeiten, der Wirtschaftlichkeit und des damit verbundenen Schutzzweckes) auf Protokollierungserfordernisse hin zu prüfen. Internetzugriffskontrolle – Sicherungsmaßnahmen beim Ausscheiden von Datenträgern Beim Ausscheiden von Datenträgern sind Vorkehrungen gegen eine missbräuchliche Datenverwendung zu treffen. – Sicherheitsvorfälle – Maßnahmen für den Notfall 51
52
Bedrohungen für IT-Systeme und Nutzer Anzahl der begangenen Internet-Straftaten in Österreich Cybercrime: (Quelle: Bundeskriminalamt) – Internetbetrug – Ausspähen von Daten – Verbreitungsverbot – Jugendmedienschutz – Identitätsdiebstahl – Urheberrechtsverletzung – Cyber-Mobbing – Volksverhetzung – Kinderpornographie Cyberterrorismus Cyberwar Thesen: – Datensicherheitsprobleme sind nicht neu (Spionage) – Der Mensch ist meist die Schwachstelle – Sicherheit heißt: Schwachstellen erkennen und beseitigen – Internet ist ein rechtsfreier Raum – Die Bösen sind immer eine Nasenlänge voraus… 53
Datensicherheit - Risikoanalyse Die wichtigsten Sicherheitseigenschaften: Vertraulichkeit: Datenzugriff nur für den berechtigten Anwender Integrität: Unversehrtheit und Korrektheit der Daten Verfügbarkeit: Daten sind zur rechten Zeit am rechten Ort verfügbar Nachvollziehbarkeit IT-Risikoanalyse wird jährlich aktualisiert Derzeit ca. 600 bewertete Einzelrisiken 54
Grundsätze und Prinzipien des IT-Sicherheitsmanagements ■ Bewusstsein: Absolute Sicherheit gibt es nicht ■ Nicht blauäugig sein, es gibt mehr Kriminelle als wir erwarten ■ Pragmatismus: Mittel zum Schutz sollen mögliche Schadensumme nicht übersteigen ■ Bei den Netzwerkübergängen sind oft die Gefahrenpunkte - mehr vernetzt heißt auch mehr Sicherheitsrisiken ■ Man wird immer abgehört, die Frage ist nur, ob die Abhörer die wichtigen Informationen herausfiltern können ■ Malware holen wir uns heute vor allem über das Internet - deshalb muss die Software immer aktuell gehalten werden ■ Immer die Verfügbarkeit, die Integrität, die Vertraulichkeit und Nachvollziehbarkeit überprüfen, um die Sicherheit zu evaluieren - Verschlüsselungen lösen das Integritätsproblem nicht! Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 55
Sicherheitssensibilisierung ■ Beachtung der hausinternen Regelungen und Vorschriften zur IT Sicherheit und der organisationsweiten Sicherheitspolitik. ■ Ansprechpartner/innen zu IT Sicherheitsfragen: ■ Servicedesk #2999 ■ der für Sie zuständige Systemverantwortliche ■ IT-Kundencenter ■ Vermeiden Sie Schäden an IT-Systemen und Anwendungen, indem Sie sich durch Kollegen in die IT-Anwendungen einschulen lassen. ■ Lokale Daten am PC werden nicht gesichert: Speichern Sie dienstliche Daten am Server! ■ Beugen Sie gegen Social Engineering vor: Keine Passwörter aufgeschrieben am Schreibtisch lassen, Bildschirm auch bei kurzer Abwesenheit immer sperren, Parteien sollen nicht auf den Schirminhalt sehen…. ■ Sensible Daten nie auf mobilen Datenträgern lagern!! ■ Bei vermutetem Virenbefall: Computer ausschalten (Strom abstecken), Servicedesk anrufen! ■ Bei Sicherheitsproblemen oder -vorfällen: Melden Sie diese IMMER dem Vorgesetzten ■ Merke: Die überwiegende Zahl von Schäden im IT Bereich entsteht durch Nachlässigkeit. Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 56
Kurzanweisung bei Verdacht auf Viren bzw. andere Schadsoftware Wie erkenne ich Viren und andere Schadsoftware ? ■ Verlinkung in E-Mail (z.B. Rechnung A1, Lieferschein DHL, Bewerbungsschreiben etc.) führt nicht zur erwarteten Seite ■ PC reagiert nicht mehr korrekt oder extrem zeitverzögert (oft bei Trojanern der Fall) ■ Verdächtige oder offensichtliche Meldungen Wie reagiere ich richtig? ■ PC ausschalten! ■ Meldeschiene in Gang setzen! Wen informiere ich? ■ 1. addIT 050 61822263 (bei Nichterreichen in nachstehender Reihenfolge) ■ 2. Systemtechnik 050 536 10 522 ■ 3. Netzwerkgruppe 050 536 10 542 ■ 4. IT Leitung 050 536 10 501 ■ 5. EDV-Systemverantwortlicher Was unbedingt zu vermeiden ist! ■ Selbstständige Wiederinbetriebnahme des Systems! ■ Weiterleiten der verdächtigen E-Mail! ■ Abspeichern von Anhängen von verdächtigen E-Mails! Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 57
Sichere Passwörter ■ 1. je länger desto besser ■ 2. Groß/Kleinschreibung, Sonderzeichen, Ziffern verwenden ■ 3. Niemals ein einziges Passwort für alle Systeme verwenden! Beispiel für das Merken von sicheren Passwörtern: ■ Merksätze für die Generierung der Passwörter verwenden ■ Beispiel: Ivi1Pds=! (Ich verwende immer ein Password das sicher ist!) ■ Passwort durch Merkzeichen aus dem sicheren Passwort ableiten: ■ Beispiel: Ivi1FPds=! (Ich verwende immer ein Facebook Password, das sicher ist!) ■ Passwörter, Codes und Zugangschips sind persönlich und vertraulich: Geben Sie diese niemals weiter! ■ Kein seriöser IT-Betreuer wird sie jemals nach Ihrem Passwort oder PIN fragen! Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 58
Risiken im Mailbereich ■ Datenzerstörung, Verschlüsselung - Erpressung ■ Phishing: über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen ■ Per Mail versendete Viren ■ Denial-of-Service-Attacken: Mutwilliger Angriff auf einen Server um einen Dienst, der normalerweise verfügbar sein sollte, zu blockieren. ■ Spam (engl. Plunder, Ramsch): unerwünschte Nachrichten, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt enthalten ■ unautorisierte Veröffentlichung ■ Fälschung des Absenders: um vertrauenswürdig zu erscheinen und damit z.B. Spamfilter und den Empfänger zu überlisten. Mögliche Sicherheitsmaßnahmen: ■ Spam-Filter einsetzen ■ Wichtig: Lesen und mitdenken! ■ Wichtige Daten verschlüsseln ■ Webmail nur über https verwenden ■ Allgemein: NIEMALS über einen öffentlichen WLAN-Hotspot unverschlüsselt arbeiten!!! https: signalisiert eine verschlüsselte Verbindung Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 59
Sicherheitsbewusster Umgang mit Emails Das Emailsystem ist der Hauptangriffshebel für Computerviren. Eine aktuelle Bedrohung sind derzeit Verschlüsselungstrojaner. Grundsätzlich sollten Mails mit Anhang und insbesondere mit Rechnungsanhängen, Paketdienstnachrichten und Bankinformationen (z.Bsp.: Rechnung/Invoice/Vollmacht/Bestätigung) mit besonderer Vorsicht betrachtet werden. Öffnen Sie keinen Anhang bei dem auch nur der geringste Zweifel besteht! Sie sollten immer folgende Vorabkontrollen machen: – Kennen Sie den Absender? – Erwarten Sie wirklich eine Lieferung oder eine Rechnung (VORSICHT: auch DHL/Post etc. können betroffen sein)? – Jede Rechnung ist auch im Mailbetreff oder im Nachrichtentext normalerweise an Sie persönlich adressiert und bezieht sich auf eine Kundennummer oder einen Abrechnungszeitraum. Wenn diese Merkmale fehlen, handelt es sich mit hoher Wahrscheinlichkeit um einen Virus oder Spam. Nochmal: sollte bereits geringer Zweifel an der Echtheit der Nachricht bestehen löschen Sie die Nachricht oder wenden Sie sich an die IT oder die Hotline und öffnen unter keinen Umständen einen Anhang oder einen in der Mail enthaltenen Link!!!! Jeder seriöse Absender wird Sie gegebenenfalls telefonisch oder mit persönlicher Nachricht kontaktieren, wenn Sie doch einmal eine echte Nachricht gelöscht haben sollten. 60
Eine typische Cyberattacke 61
Eine typische Cyberattacke (1) Step 1: Ausspähen des Angriffsziels Schlaue Email, meist mit einem faulen Link oder einem bösartigem File wird an das Opfer gesendet (hier könnte die Antispam/Antiphishing Lösung den Angriff erkennen und blocken) Wenn nicht, geht die Email weiter und der Angreifer hofft, das das Opfer den Link anklickt Step 2: Das Opfer klickt auf den Link Der Verkehr geht über den Proxyserver auf eine Website (hier könnte der Webfilter des Proxyservers den Verkehr blocken) Wenn nicht, beginnt die bösartige Website ihren Angriff auf unser Datennetz 62
Eine typische Cyberattacke (2) Step 3 und 4: Die verseuchte Website startet Analysen auf Systemschwächen um Zugang zum System zu erhalten Hier kann ein Intrusion Prevention System versuchen, den Angriff zu blocken Wenn nicht, wird ein Datentunnel aufgebaut und die bösartige Website kann Malware auf den Rechner einschleusen Wenn diese nicht erkannt wird, wird lauffähiger Programmcode in das System eingeschleust und aktiviert Step 5: Die eingeschleuste Malware späht normalerweise Useraccounts aus, sucht nach sensiblen Daten und sammelt diese am infizierten Client Schließlich werden die Daten zu einem Steuerserver ins Internet übertragen (hier könnte IP Reputation, Botnet Protection dies erkennen) Wenn nicht, ist das System tiefgründig korrumpiert 63
Geräteverlust - Diebstahl … ist ein hohes Risiko! Mit dem Gerät verliert man auch Daten! ■ 4 Mio. Smartphone werden pro Jahr in Deutschland verloren ■ 40.000 Tablets werden in Deutschland pro Jahr verloren ■ Nur 37% der Geräte tauchen wieder auf Verlorene Geräte auf Flughäfen: Studie für Dell von Ponemon Institut durchgeführt Untersuchung an 8 der größten EU Flughäfen: ■ 3.300 Laptops/Woche gestohlen oder vergessen ■ 3.300/Woche = 471,5/Tag = 19,6/Stunde ■ Das entspricht alle 3 Minuten ein Gerät! Vorsichtsmaßnahmen: ■ Nur jene Daten am mobilen Gerät speichern, die man wirklich braucht! ■ Sensible Daten verschlüsselt ablegen! ■ BIOS-Passwort/Pin/Fingerabdruck am Gerät verwenden ■ Bei Geräten mit SIM-Karte diese sofort sperren lassen Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 64
ACHTUNG bei Gratis WLAN An vielen öffentlichen Orten wie Cafés, Bahnhöfen und Flughäfen gibt es WLAN-Hotspots seriöser Anbieter. In direkte Konkurrenz zu diesen treten temporäre Zugänge, die von Online-Kriminellen am Nebentisch eröffnet werden. Sie verwenden oft eine Kennung, die der eines seriösen Anbieters ähnelt und durch den kurzen Abstand weisen sie eine höhere Signalstärke auf. Durch die unkomplizierte Anmeldung beim nächstbesten Access Point macht Sie zum möglichen Opfer einer so genannten "Man-in-the-Middle-Attacke". Die Täter speichern den Datenverkehr zur späteren Auswertung zwischen, bevor sie die Daten an einen regulären Hotspot weiter reichen. Die interessantesten Daten werden durch Filter in Echtzeit heraus gezogen, damit die Täter sofort in Aktion treten können. So leiten sie etwa den Aufruf einer Banken-Website auf eine vorbereitete Phishing-Seite um und erhalten so die Zugangsdaten zu Ihrem Bankkonto. Oder sie verschaffen sich Zugriff auf das Netzwerk Ihrer Firma, indem sie Ihren Benutzernamen und Ihr Passwort abgreifen. Mit den Anmeldedaten können die Täter vertrauliche Unternehmensdaten ausspionieren, die sie auf Untergrundmarktplätzen in klingende Münze umsetzen. Meist handelt es sich bei diesen Datenfallen um so genannte Ad-hoc-Verbindungen, nicht um richtige Access Points. In den Eigenschaften der Drahtlosverbindung sind sie als "Computer-zu-Computer-Netzwerk" erkennbar, während die Verbindung zu einem WLAN- Router als "Drahtlosnetzwerk" ausgewiesen wird. 65
Verwaltungsdaten und Cloud Computing Unter Cloud Computing versteht man die Verlagerung von ■ Daten ■ Programmen ■ Rechenkapazität ■ IT-Infrastruktur … ins Internet ■ Daten wie etwa Fotos, Videos, aber auch Dokumente werden nicht mehr auf dem Heim- oder Firmen-Rechner gelagert, sondern befinden sich bei einem Dienstleister im Internet. ■ Typische Beispiele für solche Datendienste sind etwa der Bilderdienst Flickr, Speicherdienste wie Amazon oder Dropbox, ICloud von Apple oder Google Drive. Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 66
Risiken in der Cloud (1) ■ Verletzung der Vertraulichkeit und Integrität der Daten Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr einfach möglich. Gerade für sensitive Daten kann eine ausreichende Zugriffskontrolle nur schwer realisiert werden. ■ Sichere Löschung von Daten kann nicht überprüft werden ■ Ungenügende Mandantentrennung Bei nicht ausreichend abgesicherter Mandantentrennung besteht die Gefahr, dass Dritte unautorisiert Daten einsehen oder manipulieren können. Dieses Risiko ist in einer Public Cloud erhöht, da durch Virtualisierung und Grid Computing keine physikalische Trennung der Daten unterschiedlicher Mandanten erfolgt. ■ Verletzung der Compliance Daten können in einem Land mit andere Rechtsordnungen verarbeitet werden. ■ Verletzung von Datenschutzgesetzen Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit welcher Software die Daten gespeichert und verarbeitet werden. Auch sind die Datenflüsse unbekannt. Es besteht dadurch die Gefahr der Verletzung von Datenschutzvorschriften. Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 67
Risiken in der Cloud (2) ■ Cloudservices können als Transportvehikel für Schadsoftware missbraucht werden ■ Problematik der Subunternehmer Ein weiteres Problem stellt die Auftragsweitergabe an Subunternehmer dar. Der Provider wird häufig Subunternehmer für gewisse Leistungen verpflichten. In einer Public Cloud bleibt auch diese Komplexität dem Benutzer häufig verborgen (und soll ja nach der Philosophie des Cloud Computing verborgen bleiben). Daten können sich dann auf Computing-Ressourcen eines unbekannten Subunternehmers irgendwo in der Welt befinden. ■ Beschlagnahmung von Hardware Eine Beschlagnahme von Hardware kann in allen Ländern erfolgen, in denen der Provider Computing- Ressourcen nutzt. Meist werden sich Daten des Auftraggebers auf beschlagnahmten Servern befinden. Logdaten auf Servern und Routern können Schlussfolgerungen auf die Geschäftstätigkeit des Kunden auch ermöglichen, wenn keine sonstigen Geschäftsdaten vorliegen. ■ Deshalb ist das Ablegen von Landesdaten in der Public Cloud nicht zulässig. ■ Die meisten Cloudservices sind im IT-System des Landes gesperrt! ■ Alternative: Projektspaces im Sharepoint Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 68
Vorstellung der Handysignatur Was ist die Handysignatur? – Die Handysignatur ist ein elektronischer Ausweis (Identität) – Die Handysignatur ist eine qualifizierte elektronische Signatur, die mittels Mobiltelefon auf ein PDF-Dokument aufgebracht werden kann – Die Handysignatur ist bei vielen Banken eine komfortable Möglichkeit um ohne TAN-Zettel sicheres Telebanking zu betreiben – Es fallen für die Aktivierung und die Nutzung der Handy-Signatur keine Kosten an. Einsatzbereiche der Handysignatur: – Telebanking – Signieren von Online-Anträgen – Signieren von .PDF-Dokumenten – Zugriff auf Versicherungsdaten – Zugriff auf Bürgerkartenanwendungen (ZMR-Abfrage …) – Zugang zu Finanz-Online – Zugang zum Bezugsnachweis (und in der Folge auch zu anderen Mitarbeiterinformationen z.B. Nebengebührenwerten) 69
Leitfaden für verantwortungsvolle Kommunikation im WEB 2.0 und in sozialen Medien 70
Was sind Social Media ? Soziale Netzwerke und Gemeinschaften (Communities) im WEB Persönliche Informationen, Daten, Meinungen, Eindrücke und Erfahrungen werden ausgetauscht Jeder kann aktiv mit anderen in Beziehung treten Inhalte werden gemeinsam erstellt, bearbeitet, kommentiert und weitergeleitet 71
Nutzungsformen von Social Media (das Dienstrecht ist die Basis für den Umgang mit WEB 2.0!) Art der Nutzung Private Nutzung Dienstlicher Öffentlichkeitsarbeit Wissenserwerb, Fachdiskussion Rolle Privatperson Fachreferentin bzw. Offizielle Fachreferent Auskunftsperson des Landes Kärnten in sozialen Medien Sozialen Medien Zu beachtende Gesetze Dienstordnung, Amtsverschwiegenheit, Datenschutz, Copyright Zweck/Funktion Private Kommunikation Dienstlicher Dienstlich, Wissenserwerb, Öffentlichkeitsarbeit fachlicher Austausch für das Land Kärnten Beauftragung/Erlaubnis Keine Ob eine Meldung oder Beauftragung durch Beauftragung durch die die Dienststellenleitung Dienststellenleitung notwendig ist, hängt von der Dienststelle ab Nutzungszeit Außerhalb der In der Dienstzeit In der Dienstzeit Dienstzeit (Freizeit) 72
Art der Nutzung Private Nutzung Dienstlicher Öffentlichkeitsarbeit Wissenserwerb, Fachdiskussion Technische Ausstattung Private Geräte Dienstliche Geräte Dienstliche Geräte Hinweis auf den Dienstgeber Kein Hinweis auf Dienstgeber Hinweis auf Dienstgeber im Hinweis auf Dienstgeber im im Profil Profil Profil Signatur Keine dienstliche Dienstliche Dienstliche Signatur Dienstliche Signatur Signatur Name Anonym, Nickname, eigener Angabe des eigenen Namens Angabe des eigenen Namens Name oder Mischform aus und/oder der Behörde beiden E-Mail-Adresse Private E-Mail-Adresse Dienstliche E-Mail-Adresse Dienstliche E-Mail-Adresse Gestaltung des Profils Privat (unter Beachtung des Keine privaten Informationen Keine privaten Informationen Dienstrechtes) Umgangston Netikette beachten, respektvoller, nicht diskriminierender, höflicher Umgangston Gepostete Inhalte Private Meinung Persönliche Meinung zurück Persönliche Meinung zurück stellen, fachlicher Austausch stellen, Redaktionsplan steht im steht im Vordergrund Vordergrund Für die kommunizierten Inhalte (Texte, Fotos, Videos, Musik) gilt: Bedienstete haben im Dienst und außer Dienst alles zu vermeiden, was die Achtung und das Vertrauen, die ihrer Stellung entgegengebracht werden, untergraben könnte (Dienstrecht) Copyright und Urheberrechte gelten selbstverständlich auch für gepostete Inhalte 73
Allgemeine Grundregeln Das Netz vergisst nie und nichts Schützen Sie Ihre Privatsphäre Kommunizieren Sie verantwortungsvoll Beachten Sie das Copyright Wahren Sie unbedingt das Amtsgeheimnis und den Datenschutz Respektieren Sie die Marke „Land Kärnten“ 74
Herzlichen Dank für Ihre Aufmerksamkeit! 75
Sie können auch lesen