IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...

 
WEITER LESEN
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
IT-Einführungslehrgang für
      Landesmitarbeiter
          AMT DER KÄRNTNER LANDESREGIERUNG
       Abteilung 1 (Kompetenzzentrum Landesamtsdirektion)
                     Informationstechnologie

Bitte sparen Sie Verbrauchsmaterial und verwenden Sie diese
            Unterlage nur in elektronischer Form!
                                                             kundenorientiert
                                                                  kompetent
                                                                   innovativ
                                                                    effizient

                                                            Autor: DI. Rudolf Köller
                                                                         24.2.2020

                                                                                  1
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Inhalte
Überblick über das IT-System des Landes
   Vorstellung des Systemumfanges
   IT-Organisation
   Wichtige Basissysteme (Fileserver, Mail, SAP, Personalwirtschaft, DOMEA…)
   Kennzahlen

Vorstellung der wichtigsten IT-Prozesse
    Projektmanagement
    Berechtigungsvergabe
    Softwareprodukte
    Bestellwesen
    Support

IT-Sicherheitsmanagement
    Überblick
    Komponenten der IT-Sicherheit
    Besondere Sicherheitsrisiken
    Umgang mit Social Media (Facebook und Co)
    Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen?

                                                                                2
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Überblick über das IT-System des
Landes Kärnten
 Rechenzentren
 ■ Hauptrechenzentrum in Klagenfurt
     ■ Lampertzzelle
     ■ Notstromgenerator
     ■ Unterbrechungsfreie Stromversorgung
     ■ Redundante Klimaanlagen
     ■ 180 Server
     ■ 500 TB Daten
     ■ 1,4 PB Sicherungen
 ■ Notfallrechenzentrum in Villach
 ■ Backupsystem räumlich getrennt in Klagenfurt

 Arbeitsplatzstruktur
 ■ 3000 PC-Arbeitsplätze
 ■ 600 Drucker
 ■ Mehr als 50 Standorte
 ■ 3500 Useraccounts im Landesnetz

                                                  3
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
IT-Leitung
                                                            DI. Rudolf Köller
                                                                                                                 Organigramm
                                                               Sekretariat:                                 Abteilung 1 – Landesamtsdirektion
                                                             Sabine Tschauko                                   UA Informationstechnologie
                                                                                                                  Version 7.6, 30.1.2020

    Organisations-          Softwareentwicklung          Fachanwendungen und              Rechnungswesen-                    Systemtechnik
    unterstützung            Datenbankservices            Projektmanagement                   systeme                        Maurizio Papini
      Gerald Klier           Thomas Steinwender              Mag. Peter Marktl            DI Peter Wanschou

 Qualitätsmanagement        DB-Administration, DWH         Projektmanagement            SAP-Competence Center                 Serverbetrieb
   Gerald Klier (QM)          Thomas Steinwender             Mag. Peter Marktl              DI Peter Wanschou                Maurizio Papini
                                Ing. Roman Zöttl             DI Robert Kawalar          DI (FH) Manuel Ramprecht              Andreas Jobst
         Einkauf                                        Mag. D. Primig-Kocher (0.6)                                          RR Josef Jaritsch
   RR. Dietmar Holzer            Formularserver         Mag. Vera Koren-Steindl (0.9)                                         Robert Fister
(noch UA ZR: Peter Velik)     Elisabeth Pirker (0.75)       DI (FH) Jürgen Wulz           Personalwirtschafts-             Mag. Andrzej Laska
                                   Heinrich Gatti           n.n. wird beantragt                  system                    Ing. Gerald Sumper
IT-Berechtigungscenter                                                                        Josef Kuneth
    DI Thomas Puschl                                                ELAK                    DI (FH) Matthias           RZ-Betrieb und Datennetz
  Ing. Helmut Mastnak        Software Entwicklung
                                                            Ing. Michael Strasser              Sonnleitner                Ing Edin Sarajlic BSc
                             n.n. In Nachbesetzung
                                                               Valentin Hafner                                            Michael Goritschnig
   IT-Kundencenter            n.n. wird beantragt
                                                              Gabriele Hartwig                                                Heinz Malle
    RR Eva Andritsch             Ing. Klaus Wolte
                                                              DI Peter Sterz (0.5)                                         Rudolf Wandelnig
   Helga Hornbogner         Ing. Michael Russegger
                                 DI Stefan Karnel
                                                           BH-Unterstützung und                                          Udo Tröbacher BSc (0.85)
                            DI (FH) Peter Rainer (SM)
                                                              Systembetreuung                                               Gerald Valentin
                            DI Rene Scheidenberger
                                                            Ing. Dietmar Kraxner
                                                                                                                         Betriebsunterstützung
                                                                                                                          Ingrid Oleschko (0.5)

         Gruppenleiter      QM: Qualitätsmanager
       Gruppenmitarbeiter   SM: Sicherheitsmanager

                                                                                                                                                  4
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Der Systemverantwortliche und seine Aufgaben
   SYSVAs sind die erste Anlaufstelle für IT Angelegenheiten in der Fachabteilung vor Ort.
   SYSVAs sind das Bindeglied zwischen den Fachbereichen und der LADion IT.
   Begleitung aller Hardware Rollouts.
   Begleitung und Unterstützung bei fachspezifischen IT-Projekten.
   Durchführung von Hardware und Softwarebestellungen (siehe PA).
   Durchführung von Berechtigungsanforderungen (siehe BA).
   Druckerdefinitionen im Software Inventory Catalog (SIC).
   Anpassung von Druckerkonfigurationen und Netzwerkkonfigurationen vor Ort.
   MS Outlook Konfiguration vor Ort (Signatur, Freigaben, Postfächer, Kontakte, Kalender, Termine und
    Sicherung).
   Datensicherungen, die nicht durch die LADion-IT abgedeckt sind.
   Installation von Spezial-Software, Konfiguration/Installation, welche nicht automatisch via SMS durch
    die LADion IT installiert wird, z. B. Flash Player.
   Spezial-Hardware, Konfiguration/Installation, z. B. Kameras, Flachbettscanner usw.
   Konfiguration/Installation von Mobiltelefonen und Smartphones für die Synchronisation von E-Mail,
    Kalenderdaten und Kontakten mit MS Outlook.
   Mitarbeit bei der Erstellung der Risikoanalysen.
   Unterstützung des Notbetriebes im Stör- oder Katastrophenfall.

                                                                                                            5
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Entwicklung 2019:                                          Ziele 2020:
    Kapazitätsplan wurde eingehalten                      •     Entwicklung neues Storagekonzept
    Betrieb wurde in Systemtechnik                              im Hinblick auf die Anforderungen
     integriert                                                  von DIVA
    3 Par wurde ausgebaut                                 •     Im Oracle Bereich wird massiv
                                                                 aufzustocken sein

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1                                       6
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Entwicklung der Internetnutzung
                                                                 Ergebnisse 2019:
                                                                 ■   Internetbandbreite ist
                                                                     ausreichend
                                                                 ■   Surfvolumen ist konstant
                                                                 ■   Downloadvolumen ist
                                                                     gestiegen (Social Media)
                                                                 ■   Firewall wurde erneuert
                                                                 ■   Sharepoint-Projektwebs und
                                                                     Datenaustauschschienen
                                                                     wurden erweitert

                                                                 Ziele 2020:
                                                                    AKL-Private-Cloud soll weiter
                                                                     ausgebaut werden (Fabasoft
                                                                     Cloud?)
                                                                    Usability für die Private Cloud
                                                                     soll erhöht werden
                                                                    Verstärken des Einsatzes von
                                                                     Videokonferenzen
                                                                    Neue Kennzahlen: Anzahl
                                                                     VOIP User, Anzahl VC, Anzahl
                                                                     Projektspaces

LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1
                                                                                                  7
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Entwicklung der Netzwerkinfrastruktur

 Komponenten mit Netzwerkanschluß:
 ■   500 Switches
 ■   11.500 Switchports
 ■   600 Drucker
 ■   200 Server
 ■   300 VOIP Telefone
 ■   Zeitterminals, Schließsysteme, Infoboxen, WLAN-Hotspots ….

                                                                  8
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Entwicklung der Netzwerkinfrastruktur                                   Ergebnisse
                                                                        Ergebnisse 2019:
                                                                                   2019:
                                                                        ■■   Leistung
                                                                              Leistung des
                                                                                        des Backbone
                                                                                             Backbone
                                                                             ausreichend
                                                                              ausreichend
                                                                        ■■   Die
                                                                              Die hohe
                                                                                    hohe Verfügbarkeit
                                                                                         Verfügbarkeit
                                                                             und   der Betreuungs-
                                                                              und der Betreuungs-
                                                                             grad
                                                                              grad konnte
                                                                                     konnte gehalten
                                                                                            gehalten
                                                                             werden
                                                                              werden
                                                                        ■■   Bessere
                                                                              Bessere Überwachung
                                                                                        Überwachung
                                                                        ■■   Selbständige
                                                                              Selbständige
                                                                             Tätigkeiten
                                                                              Tätigkeiten bis
                                                                                           bis Layer
                                                                                                Layer 33
                                                                             durch
                                                                              durch MAMA der
                                                                                          der IT
                                                                                               IT
                                                                             Systemtechnik
                                                                              Systemtechnik
Ziele 2020:                                                                  (Bereich
                                                                              (Bereich Netzwerk)
                                                                                        Netzwerk)
   Ablöse der bestehenden alten WLAN APs durch Ruckus APs              ■■   Erneuerung
                                                                              Erneuerung Firewall
                                                                                            Firewall
   Ablöse von nicht-standardisierten Automatismen im Bereich der       ■■   Die
                                                                              Die Zusammenarbeit
                                                                                    Zusammenarbeit
    NW-Administration und –Security (seamless HA mittels Ruckus              mit
    ZoneDirector)                                                             mit den
                                                                                   den Partnerfirmen
                                                                                       Partnerfirmen
                                                                             ist
                                                                              ist einwandfrei.
   Planung/Umsetzung einer adaptierten Netzarchitektur in
                                                                        ■■
                                                                                  einwandfrei.
                                                                             Übernahme
    Anlehnung an das Konzept des beauftragten DLs                             Übernahme von von Kiko
                                                                                                  Kiko
   Anpassungen im Bereich der zentralen der                                 ist  noch nicht
                                                                              ist noch nicht
                                                                             vollständig
    Sicherheitskomponenten Firewall, Proxies, DHCP und Radius                 vollständig
    Server Herstellen einer ausgeprägten Verfügbarkeit im Bereich der   ■■   Strategischer
                                                                              Strategischer Einsatz
                                                                                              Einsatz
    Netzwerk Core-Komponenten in Anlehnung an das                            Ruckus
                                                                              Ruckus Access Points
                                                                                       Access    Points
    Umsetzungskonzept des beauftragten Dienstleiters
   Wartung der Schnittstellen vom SIC zu den diversen Systemen
                                                                                                   5 9
IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
Systemtechnik (Entwicklung der Domänenaccounts)
                   AD-Accounts (CALs ohne Citrix)

                       3882

                                  3378
            3349

                                                        3300
                                             3167
 4000
 3500
 3000
 2500
 2000
 1500
 1000
  500
    0
        Accounts   Accounts   Accounts   Accounts   Accounts
          2015       2016       2017       2018       2019

Ergebnisse 2019:                                               Ziele 2020:
 Die Anzahl der AKLDOM01 AD-Accounts hat                      ■   Halten des guten Dokumentationsstandes
    sich 2019 mit 3300 gegenüber 3167 Accounts                     zwischen AD und ZBV
    im Jahr 2018 erhöht. Dies ist sowohl auf die               ■   Citrix XenApp-Infrastruktur Fertigstellung
    periodisch durchgeführten ZBV Qualitäts-
    Checks, als auch auf Eingliederungen,
    Neuanlagen etc. zurückzuführen.
   ADFS wurde eingeführt

                                                                                                                10
Serverinfrastruktur
                                                                                                   Ziele 2020:
                                                                                                   ■   Anhebung ADDS Functional Level auf 2019

                                                                                        148
                                                                                                   ■

                                                                         135
            160                                                                                        Weitere Umstellung auf Windows Server 2019

                                          124

                                                          117
                           107
            140                                                                                        mit kontinuierlicher Reduktion der noch im
            120
                                                                                                       Einsatz befindlichen Windows Server 2012 R2

                                                                79
                                                78

                                                                               77
                                 66

            100
                                                                                                       und auch 2016

                                                                                              46
                                                                                                   ■
             80
             60
                                                                                                       Erhöhung der generellen Sicherheit im Bereich
             40
                                                                                                       der zentralen Sicherheitslösungen
                                                                                                   ■
                                                     11

                                                                                                       Einführen einer Zweifaktor-Authentifizierung
                                      9

             20
                                                                                    8
                       7

                                                                     6

              0                                                                                        für den gesicherten Zugang zum IT-System
                                                                                                   ■
                   2015          2016           2017            2018           2019
                                                                                                       Anheben SharePoint Infrastruktur auf Version
          ESX-Server        virtuelle Server                     physische Server (ohne ESX)
                                                                                                       2019
                                                                                                   ■   Aktualisierung des Fileserver-Clusters

Ergebnisse 2019:
 Die Gesamtanzahl an Servern reduziert sich 2019 auf 202, wobei davon 54 physische und 148 virtuelle
    Server im Einsatz stehen. Daraus ergibt sich ein Virtualisierungsgrad von 76,3% bezogen auf die
    Gesamtanzahl von Servern. Bei der Berechnung des Virutalisierungsgrades werden die ESX-Server
    nicht mit berücksichtigt. Entscheidend, ob virtuelle bzw. physische Server zum Einsatz gebracht werden,
    sind hauptsächlich die Herstellervorgaben.
   Wartungsaufwand fällt zusätzlich für Blackboxen, Appliances und nicht in die Zuständigkeit der
    Systemchtechnik fallende Serversysteme an. Diese 71 Systeme sind jedoch bei der Darstellung der
    Kennzahlen nicht berücksichtigt.

    LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1
                                                                                                                                                  11
Endgerätestrategie des Landes
Endgerätebetrieb ist ausgelagert (IT_Outsourcing)
Homogenisierung der Hardware, wenige Produkttypen, industrialisierte Geschäftsprozesse

   Derzeit ist das 6. Hauptrollout im Laufen und nahezu abgeschlossen
     – HW-unabhängiges Imaging
             Basis Image (für sämtliche Modelle gleich)
             Vergabe einer Modell-ID pro Gerätetype
             Zuordnung der HW-spezifischen Treiber in einer Datenbank

   Einsatz weniger Geräte-Typen
             Office-PC in der Variante A (on-board Grafikadapter) und B (diskreter Grafikadapter)
             Office-NB
             Grafik-PC und -Notebook
             Workstation und mobile Workstation (ACAD-Systeme)
             Ultrabook

   Generelle Zielsetzung
             Kostenreduktion unter Berücksichtigung eines zweckorientierten Produktkataloges
             optimierte Ausnutzung der Hersteller Lifecycles
             Green IT (Energy Star, EPEAT Gold etc.) im Hinblick auf Produktion, Betrieb und Verwertung

   Neue Gerätepalette seit Q3/2017
                                                                                                           12
Druckmanagement

Ergebnisse 2019:
   Druckeranzahl wurde gesenkt
   Druckvolumen ist um ca. 15% gestiegen
   Reduktion der Wartungs- und Mietkosten
Ziele 2020:
   Halten der Kennzahlen
   Weitere Verlagerung von Massendrucken in das Druckzentrum

                                                                13
Ihre Standardsoftware
■   Windows 10 Enterprise Edition
■   Virenschutz: Symantec Endpoint Protection
■   Microsoft Office Professional 2016
■   Email: Microsoft Exchange Server
     ■ Outlook 2016 Client
     ■ Mailarchiv: Symantec Enterprise Vault
■   DOMEA – Elektronischer Akt
■   SAP – Kernprozesse des betrieblichen Rechnungswesens
■   Datenbanken: Oracle 12, SQL Server 2016
■   Acrobat Reader

■   Wir betreiben Metering:
     ■   Softwarenutzungsgrad
     ■   Netzwerktraffic
     ■   Druckernutzung – Verbrauchsmaterialmessungen
     ■   Nutzung der Mobilen Endgeräte
     ■   Dataguard

                                                           14
Das Mail System des Landes
■   Server: Microsoft           Beispielauswertung der Spamfilter 03/2016 – 02/2017 Fortimail 1 von 2
    Exchange Client:
    Microsoft Outlook 2016
■   Mailarchiv: Symantec
    Enterprise Vault
■   Sicherheit: 2 x Fortimail
    400 E, 1 x Symantec
    Message Gateway

■   Ihr Account:
    ■   Datenvolumen: 500 MB
■   Archivierung:
    ■   Ab dem dritten Monat
    ■   UserMailbox 7 Jahre
    ■   PostMailbox 7 Jahre

■   Zugriff mit mobilen
    Endgeräten: Active
    Sync                         Das Klassifizierungslimit für das SPAM Ranking ist zurzeit so eingestellt, dass keine korrekten Mails gefiltert werden. Daraus
                                 ergibt sich aber der Umstand, dass ein geringer Prozentsatz an SPAM Mails zum Anwender gelangt.

                                 Die Filterung im Landesbereich beschränkt sich im wesentlichen, auf SPAM (eindeutig identifiziert), auf REJECT (durch
                                 Blacklist und DNS Check als SPAM identifiziert) und VIRUS (virenverseuchte Mails die nicht gesäubert werden konnten).

                                                                                                                                                          15
Oracle-Datenbankcluster

Ergebnisse 2019:
 Oracle Cloud Control (Enterprise Manager) 13c wurde installiert und in Betrieb genommen
 Echtbetrieb der ODAX7 (Primary ab Standort Klagenfurt)
 Reimage ODAX5 und Echtbetrieb als Standby am Standort Villach
 Auflösung der ODAX3
 ODAX7/X5 Health Check
 Oracle Cloud Control (Enterprise Manager) 13c Patches und Plugin Updates
Ziele 2020:
 Oracle: Upgrade auf 19c
                                                                                        16
DOMEA - ELAK   Ergebnisse 2019:
                Die Anzahl der Akten bleibt über die
                 Jahre relativ konstant. Die Steigerung
                 der Akten- und Dokumentzahlen 2019
                 sind hauptsächlich durch die
                 Verwaltungsstrafen verursacht.
                Die Anzahl der digitalen Dokumente ist
                 stetig steigend Dies ist ein klarer
                 Hinweis, dass im System mehr
                 elektronisch gearbeitet wird und die
                 Werkzeuge genutzt werden.
                Schulungen werden über die KVAK
                 abgewickelt. Es wurden 8 Domea-
                 Schulungen und 2 Spezialschulungen
                 für Betriebsanlagen abgehalten.
                Die Anzahl der User ist relativ konstant,
                 da keine neuen Bereiche mehr
                 dazukommen.

               Ziele 2020:
                Schaffung der Basis, dass die
                 gesetzlichen Vorgaben im ELAK-
                 System eingehalten werden können
                Ermöglichung des Elektronischen Aktes
                 im Standardablauf
                Steigerung der dualen Zustellung auf
                 über 100.000
                Ablöse durch diva

                                                     17
Zustellung - Druckzentrum

                                                  Ziele 2020:
                                                   Automatische Zustellung und Zustellung über Domea
                                                      weiter steigern (Umsetzung laut Erlass)
                                                   Steigerung des Volumens bei der elektronischen
                                                      Zustellung

Ergebnisse 2019:
                                                   SAP-Druck (z.B. Musikschulen) über Druckstraße
   Volumen wurde gesteigert
                                                   Weiteres Bemühen um neue Kunden
   Hauptvolumen kommt aus dem Strafenbereich      Strafen: Bedruckung des Zahlscheines um Papier und
   Services wurden weiterentwickelt (Output          ggf. Porto zu sparen
    Management Services OMS).                      Accounting und Auswertungen mittels Datenbanklösung
   Dokumentengenerierung läuft im Wesentlichen       statt wie dzt. VB.NET und Excel
    stabil

                                                                                                    18
Aufbau Druckzentrum

                      19
Druckzentrum                                               Ergebnisse Druckseiten:
                                                              2012: 38.200
                                                              2013: 1.075.712
                                                              2014: 1.227.043
                                                              2015: 1.379.816
                                                              2016: 2.066.168
                                                              2017: 2.448.392
                                                              2018: 2.611.161
                                                           Hauptaktivitäten 2018:
                                                            Erneuerung Kuvertieranlage
                                                            Umbau Skripte auf Multitasking-Fähigkeit der
                                                               OMS-Verarbeitung
                                                            Steigerung RS-Aufkommen
                                                               (Portoeinsparung)
                                                           Offen:
                                                            SAP-Druck (z.B. Musikschulen) über
                                                               Druckstraße
                                                            Weiteres Bemühen um neue Kunden
                                                            Accounting und Auswertungen mittels
                                                               eigener Applikation
Zusammenfassung für das Jahr 2018:                         Ziele 2019:
 2,6 Millionen gedruckte Seiten   (insgesamt 11 Mill.)     Stabilität und niedrige Fehlerrate halten
 700.000 Sendungen/Kuverts        (insgesamt 3,2 Mill.)    Begrenzung der Größe von PCL-Dateien
 35.000 RSa-Briefe                                             auf max. 15.000 Seiten
 45.000 RSb-Briefe

                                                                                                      20
Datawarehouse

Ergebnisse 2019:
•   Useranzahl annähernd konstant (150)
•   Anpassungen bei bestehenden Projekten
    bzw. zur Entwicklung einiger neuer Berichte
•   Durch IBM und KPMG kam es im
    Berichtsjahr zu einer unangekündigten
    Lizenzüberprüng

Ziele 2020:
 Kostenrechnung in SAP-BO?
 DWH: Personalkostenwürfel auf
    Budgetstruktur anpassen

                                                  21
Das SAP-System des Landes Kärnten – Systemaufbau und Schnittstellen

                                                                  22
SAP
Rückblick 2019
Elektronische Zeichnung im SAP für Zahlungs- und Verrechnungsauftrag (in Arbeit)
Berichtswesen für Rechnungsabschluss lt. VRV2015 und Meldung Statistik Austria (in Arbeit)
SAP Cashmanagement und Bankkommunikation (in Arbeit)
Evaluierung SAP-Leitbild (Neubesetzung der Abteilung 2) – erster Termin abgehalten

Ungeplante Projekte:
SAP S/4 HANA 1909 Upgrade
Erweiterung Arbeitsspeicher der SAP HANA Infrastruktur
Anpassungen Voranschlag VRV2015 (mehrmalige Änderungen bei Budgetplanung)
Außergewöhnlich hohe fachliche Unterstützung bei Budgetprozessen
Umstellung Bankomatkassen-Anbindung

Zukunft:
Verlagerung von SAP BW auf SAP HANA S/4 (Embedded BW) bzw. Teilablöse z.B. CO

Ziele 2020:
 Einhaltung und Evaluierung des SAP-Leitbilds
 Haushaltsreform aus IT-Sicht abschließen
 Elektronische Zeichnung im SAP für sämtliche finanzwirtschaftlichen Prozesse
 Keine technischen Benutzer mehr bei SAP-Verfahren
 Einbindung Bildungsdirektion (Vereinheitlichung Personal-Schnittstellen) (falls Start 2021)
SAP beschränkt sich auf Kernbereiche. Die Umsetzung nicht betriebswirtschaftlicher Prozesse muss in vorgelagerten
Applikationen erfolgen. Der betriebswirtschaftliche Kontext von Vorsystemen muss ins SAP integriert werden
(Schnittstellen).

                                                                                                                    23
SAP – Lizenzüberblick und Betriebskennzahlen

 Ergebnis 2019:
  Aktualisierung auf Release SAP HANA S/4
     1809
    Kärnten hat sich als Keyplayer und Innovator
     im SAP Public Sector Bereich etabliert
    SAP-Lizenz- und Wartungsvertrag wurde
     optimiert und erneuert

  Speicher ist konsolidiert und hat
     Erweiterungskapazitäten
    Antwortverhalten des Systems ist                         Prozentsatz der
                                                            Dialogsteps, die < 1s
     ausgezeichnet                                                dauern

 Ziele 2020:
  Hohen Verfügbarkeitsgrad       und
     Antwortverhalten halten
    SAML 2.0 Authentifizierung

                                        Durchschnittliche
                                          Anwortzeit

                                                                                    24
Intranet

           25
LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1

         Intranet mit Sharepoint

                                 SiteCollections                 Websites   Pages      Dokumente
        Intranet                                         42            90        694        48116
        Extranet                                       246            246        246         3578
        Summe                                          288            336        940        51694

         Ergebnisse 2019:                                                    Ziele 2020:
         ■ Die SharePoint Infrastruktur wird in der Version                  ■   Nutzerfreundlichkeit weiter steigern
            2016 betrieben.
                                                                             ■   Erweitern des Informations- und
         ■ Austausch der Server stattgefunden.                                   Serviceangebotes (Strategisches PM,
         ■ Gleichzeitig wurde die Authentifizierung                              Umfragemodul…)
            umgestellt, damit Content im Extranet einem                      ■   Verbesserung des Datenabgleiches mit
            erweiterten Benutzerkreis zur Verfügung gestellt                     Vorsystemen
            werden kann.
                                                                             ■   Anheben SharePoint Infrastruktur auf
         ■ Hauptsächlichen Aufwand verursacht neben der                          Version 2019
            Wartung im Bereich der Stammdaten (MySites)
            die Pflege von Inhalten und Implementierung
            von Individuallösungen (SP-Apps).

                                                                                                                        26
Das Portal des Landes

                        27
Sichere Anmeldung am Landesportal mit der Handysignatur

                                                 Mit der Handysignatur kann
                                                 man folgende
                                                 Sicherheitsstufen erreichen:

                                                 ■ Intranet: Sec Class 3
                                                 ■ Internet: Sec Class 2

                                                                            28
Landesportal: Userzahlen Anwendungen und Nutzung

                                    Ergebnisse 2019:
                                       Userbereinigung wegen DSGVO
                                       MOA-ID Update (EIDAS)
                                       PVP SAML Integration
                                       PVP Logout Optimierung; Passwortverschlüsselung
                                        Neu; Icons für Anwendungen; Passwort Hashing mit
                                        Argon2
                                    Ziele für 2020:
                                       PVP Standardportal Up-to-date halten
                                       Portal: E-Id Integration
                                       Portal: Usability Verbesserungen
                                       Portal: Integration in Fabasoft

                                                                                           29
E-Government Online-Anträge
                                         Antrag                                                    Anzahl           Fachbereich
                                         Heizzuschuss*                                                      14186   Abteilung 4
                                         Lenkerauskunft                                                     10297   BH Strafen
                                         Tourismusabgabe - Online-Abgabeerklärung                           10031   Landesabgaben
                                         Antrag Kostenübernahme für Pflegeheim                               6971   Abteilung 4
                                         Antrag Kärntner Familienkarte                                       4094   Abteilung 4
                                         Anmeldung Kurs bei der Kärntner Verwaltungsakademie                 2756   Verwaltungsakademie
                                         Vehicle driver data enquiry                                         2298   BH Strafen
                                         Musikschule - Aufnahmeanträge*                                      2092   Abteilung 6
                                         Bildungsförderung Kärnten                                           2020   Abteilung 11
                                         Abrechnung Nächtigungstaxe                                          1659   Landesabgaben
                                         IT-Projektantrag                                                     778   Abteilung 1 - IT
                                         Antrag auf Soziale Mindestsicherung für Menschen i.b.L.              716   BH und Abteilung 4
                                         Anmeldung zur Kinderschutzfachtagung                                 684   Abteilung 4
                                         Stammdaten – MitarbeiterInnen-Änderungen                             668   Abteilung 1 - PO
                                         Ansuchen um Sportförderung für Dachverbandsförderung                 530   Abteilung 6

Ergebnisse 2019:                           Ziele für 2020:
   Formularangebot wurde erweitert              Online-Formularangebot weiter steigern
   Nutzung ist weiter gestiegen (es             Plandatenaustausch mit Ziviltechnikerkammer
    werden seit 2019 auch Anträge über            fertigstellen
    Onlineapplikationen mitgezählt)              AFS: Umsetzen von weiteren Onlineformularen auf
                                                  Antrag
                                                 AFS: Upgrade AFS Version 2018 mit Styleguide 3.0

                                                                                                                                          30
FLUS – Formulare Leistungen und Services)

Ergebnis 2019:                                   Ziele für 2020:
   Angebot wurde ausgeweitet                       Online-Formularangebot ausweiten
   Angebot wird angenommen und genutzt
   Formulare werden weniger gesucht
   Trefferquote bei Formularsuche wird besser

                                                                                        31
Vorstellung der wichtigsten IT-Prozesse

                                                                    Prozesslandkarte der Ladion EDV

                              Planung
                                                                                                                                                                            Betrieb
                                                                                                                                  Management-
                                und
                           Risikoanalyse
                                                                                                                                   bewertung                                  –   Rollout
                                                                                                                  Applikationen                                               –   Serverbetrieb
                                                                                             Client HW, Betriebssystem SW
                                                                                                           Datenbanken                                                        –   Support
                                                                                                  Plattform HW, SW
                                                                                                     Netz, SAN                                                              Einkauf
                                                                                                                                                                              –   Bestellwesen
                                           Unterstützungsprozesse

                                                                                                                                                Dienstleistung
                                TT                                                     Betriebsführung                               TTA
             Anforderung

                                                                                                                                                                              –   Assetmanagement

                                                                                                                                                  Produkt /
KUNDE

                                                                                                                                                                 KUNDE
                                                                                            Einkauf
                                                                                                                                                                            Entwicklung
                                                                                         Entwicklung
                                                                                                                                      LS                                      –   Neuentwicklung von SW
                           Auftrag
                                                                                    Projektmanagement                                                                         –   Wartung und Adaptierung
                                                                                   Informationssicherheit                                                                     –   Datenbankdesign
                                                                                    Netz HW SW
                                                                                                                                                                            Projektmanagement
                                                                               Unix, Host, Win Server
                                                                                                                                                                            Informationssicherheit
 Lieferant

                                                                            Oracle, DBII, Data Warehouse, Notes DB
                                                                         PC, Drucker, Peripherie
                                                                    Diverse Anwendungen
                                                                                                                                                                              –   Risikomanagement
                                                                                                                                                                              –   Berechtigungsverwaltung
                               Audit                                                                                                 KVP
                                                                                                                                                                              –   Securitychecks

                            TT = Trouble Ticket                            PA = Projektauftrag        KVP = Kontinuierlicher Verbesserungsprozess
                            TTA = TT Auflösung                             LS = Lieferschein          HW= Hardware SW= Software

                                                                                                                                                                                                        32
Welche Begriffe müssen Sie im
Zusammenhang mit dem IT-System kennen?

   Was ist Ihre Arbeitsplatznummer (Icon: IT_Hotline am Desktop)
   Trouble Ticket , Nummer des IT-Servicecenters *2999
   No Ticket - No Trouble!

   Wer ist Ihr SYSVA?
   Neuanforderungen: Projektauftrag (durch den SYSVA zu Stellen)
   Berechtigungen: Berechtigungsauftrag (ist durch den BSAG zu stellen (meist SYSVA))

   Infos finden Sie im Intranet unter:
      – Intranetneu.ktn.gv.at – Abteilungen – LADion IT
      – Breaking News: Ankündigung von geplanten Abschaltungen oder bekannten
         Problemen

   Erlässe und Regelungen finden Sie in der Erlasssammlung im Intranet

                                                                                         33
Troubleticketauswertung
                                              Kategorie                                       Gesamtergebnis
                                              Anwendungen:Sonstig                                         757
                                              Anwendungen:DOMEA:Sonstiges:Fehler                          321
                                              Benutzer und Daten:Paßwort rücksetzen                       252
                                              AKL Systeme:Windows:AKL Drucker:HP Call                     233
                                              Anwendungen:Outlook                                         227
                                              Anwendungen:E-Governmentportal:Entsperrung                  181
                                              Benutzer und Daten:Konto deaktiviert                        158
                                              Aufträge:Geräteabholung                                     158
                                              AKL Systeme:Client-Server-Applikationen:Advokat             146
                                              Drucken:Drucker einrichten                                  145
                                              Benutzer und Daten:Sonstig                                  142
                                              Anwendungen:Java Update aktuelle Version                    140
                                              AKL Systeme:Windows:Domain Benutzer AKLDOM01                139

                                               Ergebnis 2019:
                                               ■ System ist sehr stabil
                                               ■ Basisdienste laufen zuverlässig
                                               ■ Meldedisziplin ist nicht immer gegeben
Ziel 2020:
■ Meldedisziplin erhöhen (Sensibilisieren)
■ Zufriedenheitsumfrage bei den Nutzern
  durchführen
■ Kontinuierliche Verbesserung der Services
  gemeinsam mit AddIT

                                                                                                      33
Troubleticketauswertung

Entwicklung der Ticketanzahl:   Quelle:
 2012: 8.187                   Servicedeskstatistik auf der
 2013: 6.307                   Intranetseite der LADion IT für jeden
 2014: 5.077                   einsehbar.
 2015: 7.123                   Monatliche Reports aller beim
 2016: 5.814                   Servicedesk aufgezeichneter Tickets.
 2017: 5.256
 2018: 4.810
 2019: 5.957                   No Ticket – No Trouble ?
                                                                34
IT-Berechtigungscenter

Ergebnisse 2019:
 Anzahl der BA‘s ist weitergestiegen
 Hohen Standards bei der Abarbeitung konnte gehalten
  werden
 Verbesserungen im Bereich der ZBV in alle Richtungen
       für die MA de IT_BC
       für die diversen Operatoren
       im Bereich der Datenqualität (Listengenerierung,
        Auswertungen, etc.)
Ziele 2020:
 Halten des hohen Standards bei der Abarbeitung
 Verbesserungen (sofern möglich und sinnvoll)
                                                           36
Technische Systemverfügbarkeit

                                                           Ziele 2020:
                                                           ■ Verfügbarkeit halten
                                                           ■ Weiterer Ausbau des Notfall-RZ
                                                           ■ Desaster Recovery Test
                                                           ■ Aufbau externes Sicherheits
                                                             Operating Center (Radar
                                                             Services)
                                                           ■ SIC und ZBV müssen im
                                                             Notfallrechenzentrum redundant
                                                             verfügbar sein
                                                           ■ Aufbau von neuer
                                                             Netzwerkkompetenz nach
                                                             Pensionierung von Hrn. Kiko
                                                           ■ Überbrückung Personalengpass
                                                             durch externe Unterstützung
Ergebnisse 2019:
■ Anzahl der überwachten Systeme wurde weiter erhöht
■ Verfügbarkeit der Systeme konnte gehalten werden
■ Derzeitige Verfügbarkeit: 99,17%
■ Erfolgreicher Blackout-Test im AG1
■ Beschaffung externes Sicherheit Operating Center (SOC)
■ Sissie (Katastrophenschutz DB wurde abgelöst)
                                                                                              37
9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at . www.ladion–it.ktn.gv.at . DVR 0062413

         Incident Management

         Trouble Tickets                            5.864

         Symantec                                   Virus / Spyware
          Cleaned / Blocked                         47 / 1
          Deleted                                   2 / 32
          Quarantined                               14 / 151

         Fortimail                                  6 Monate wegen Update – neues Zertifikat eingespielt
          SPAM                                      14.820.353 (79,13%)  ~ 29.640.706
          Viren                                     3.503 (0,02%)  ~ 7.006
          Not Spam                                  3.906.052 (20,85%)  ~ 7.812.104
          Gesamt                                    18.729.908  ~ 37.459.816

         Web Filter                                 Virus / Spyware
          Antivirus                                 42
          Wildfire                                  391

         BCM Probleme                               2

         CERT Meldungen                             1

         Sicherheitsvorfälle                        8

                                                                                                                  38
39
IT-Sicherheitsmanagement
   Allgemeines
   Komponenten der IT-Sicherheit
   Sicherheitssensibilisierung, besondere Sicherheitsrisiken
   Umgang mit Sozialen Medien (Facebook und Co)
   Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen?

                                                                     40
IT-Sicherheit Überblick

                  Elemente des IT-Sicherheitsmanagements

                  [1] Sicherheitspolitik
                  [2] Sicherheitsorganisation
                  [3] Klassifizierung von Vermögenswerten
                  [4] Personalsicherheit
                  [5] Physische Sicherheit
                  [6] Sicherheit von Kommunikation und Betrieb
                  [7] Zugriffskontrolle
                  [8] Sicherheit bei Systementwicklung und Wartung
                  [9] Aufrechterhaltung der Betriebsbereitschaft
                  [10] Einhaltung von Sicherheitsvorschriften

                                                                     41
Welche Regelungen für das IT-System des Landes gibt es?

 Generalpolicy (Festlegung allgemeingültiger Grundsätze)
 Passwortpolicy (technisch abgebildet)
 Sicherheitspolitik für mobile Endgeräte
 Private Nutzung der IKT-Infrastruktur des Landes Kärnten durch
  seine Bediensteten
 Leitfaden für verantwortungsvolle Kommunikation in sozialen Medien

 Diverse IT-Policies im Rahmen des IT-Sicherheitsmanagementsystems
  der LADion IT

                                                                       42
Generalpolicy (Regelungen 1)
Räumliche Zutrittsregelung
        Sicherheitszone A – Rechnerraum, zentrale Netzwerkteile
        Sicherheitszone B – PC-Standorte
        Sicherheitszone C – Heimarbeitsplätze und mobile Arbeitsplätze

Schutz gegen Diebstahl
        PCs- / Notebooks / Drucker sind nicht versichert

Festlegung von Sicherheitsklassen und Stufen
        Klassifizierung von personenbezogenen Daten:
              indirekt personenbezogenen Daten
              direkt personenbezogene Daten
              Sensible Daten

Betriebsverfügbarkeit
        Keine Vorsorge (Unkritisch)
        Offline Sicherung - Notfallordner
        Redundante Infrastruktur
        Redundanter Standort

                                                                          43
Generalpolicy (Regelungen 2)

Grundsätzliches zu Hard- und Software
    – Netzwerksicherheit und Datenkommunikation
             Firewall, Virenchecker, Proxy Server, Mail Server, Zertifikatsschutz
Zulässige Hard- und Software
     – Hardware wird über den Outsourcingpartner zur Verfügung gestellt
     – Software darf nicht dupliziert werden
     – Dienstliche Daten bleiben stets im Eigentum des Landes
Gerätewechsel oder Arbeitsplatzwechsel
     –   Die Endgeräte (PC, Notebook, etc.) werden vom AKL den Dienstnehmern zur Ausübung der
         dienstlichen Tätigkeiten überlassen. Die Geräte und Dateninhalte bleiben Eigentum des AKL.
     –   Es ist autorisierten Personen (Mitarbeiter der Ladion IT, dem Outsourcingpartner oder der
         Amtsinspektion) in Absprache mit dem Dienstnehmer jederzeit zu ermöglichen, die Endgeräte
         auszutauschen, Daten zu löschen und erforderlichenfalls in die Dateninhalte des Rechners
         Einsicht zu nehmen. Folgende Grundsätze sind dabei zu beachten:
            Grundsatz der größtmöglichen Beschränkung bei der Einsicht oder Verfügung über Daten
            Dateneinsicht oder -verfügung ausschließlich zur Wahrung dienstlicher Interessen
            Beachtung der Vorgaben des Datenschutzes bei der Verwendung personenbezogener Daten

                                                                                                44
Generalpolicy (Regelungen 3)

Das Berechtigungssystem

    –   Authentisierung (Bin ich der, der ich vorgebe zu sein?)
           Ausloggen / Bildschirmschoner
           Generelle Regelungen zu Passwörtern
                     »   Keine Trivialpasswörter (12345, ABC, Geburtsdatum, KFZ KZ)
                     »   Klein- / Großbuchstaben + 1 Sonderzeichen
                     »   Keine Einsicht bei Passworteingabe
                     »   Keine Programmierung auf Funktionstasten

           Stellvertreterregelung

    –   Autorisierung (Rechteverwaltung) (Darf ich das, was ich tue; bin ich autorisiert?)
           Abwicklung durch das IT_Berechtigungscenter
           Rechte für Anwendungen – ZBV / Portal
           Rechte für Datenspeicherung, Fileserver / Domainkonzept

                                                                                             45
Generalpolicy (Regelungen 4)

Datensicherung - Personalcomputer (Sicherheitszonen B und C)
    –   Bei vernetzten PC sind dienstliche Daten am Server abzuspeichern und daher am PC nicht
        gesondert zu sichern
    –   In allen anderen Fällen (auch Individual-Programme) sind die Fachabteilungen für das
        Sicherungskonzept verantwortlich. (z. B. Daten auf USB Stick).
             Siehe auch Organisatorische Maßnahmen, EndgerätewechselDomänenkonzept
             „Eigene Dateien“
Sonstiges
    –   Protokollierung
             Das Datenschutzgesetz führt als Datensicherheitsmaßnahme auch die Protokollierung von
              Datenverwendungsvorgängen – insbesondere bei Änderungen, Abfragen und Übermittlungen – an. Jede
              Datenanwendung, mit welcher personenbezogene Daten verarbeitet werden (sollen), ist unter
              Bedachtnahme auf § 14 Abs. 2 DSG 2000 (Abwägung der technischen Möglichkeiten, der Wirtschaftlichkeit
              und des damit verbundenen Schutzzweckes) auf Protokollierungserfordernisse hin zu prüfen.
             Internetzugriffskontrolle
    –   Sicherungsmaßnahmen beim Ausscheiden von Datenträgern
             Beim Ausscheiden von Datenträgern sind Vorkehrungen gegen eine missbräuchliche Datenverwendung zu
              treffen.
    –   Sicherheitsvorfälle
    –   Maßnahmen für den Notfall
                                                                                                                46
47
Bedrohungen für IT-Systeme und Nutzer
                                                   Beispiel: Schaden in deutschen Unternehmen durch
   Cybercrime:                                    Computerkriminalität 2015 (Quelle: Statista.de)
     – Internetbetrug
     – Ausspähen von Daten
     – Verbreitungsverbot
     – Jugendmedienschutz
     – Identitätsdiebstahl
     – Urheberrechtsverletzung
     – Cyber-Mobbing
     – Volksverhetzung
     – Kinderpornographie
   Cyberterrorismus
   Cyberwar

Thesen:
     –    Datensicherheitsprobleme sind nicht
          neu (Spionage)
     –    Der Mensch ist meist die Schwachstelle
     –    Sicherheit heißt: Schwachstellen
          erkennen und beseitigen
     –    Internet ist ein rechtsfreier Raum
     –    Die Bösen sind immer eine Nasenlänge
          voraus…

                                                                                                      48
Datensicherheit - Risikoanalyse

                                  Die wichtigsten
                                  Sicherheitseigenschaften:

                                     Vertraulichkeit: Datenzugriff
                                      nur für den berechtigten
                                      Anwender
                                     Integrität: Unversehrtheit
                                      und Korrektheit der Daten
                                     Verfügbarkeit: Daten sind
                                      zur rechten Zeit am rechten
                                      Ort verfügbar
                                     Nachvollziehbarkeit

                                     IT-Risikoanalyse wird
                                      jährlich aktualisiert
                                     Derzeit ca. 600 bewertete
                                      Einzelrisiken

                                                               49
Grundsätze und Prinzipien des IT-Sicherheitsmanagements

■    Bewusstsein: Absolute Sicherheit gibt es nicht
■    Nicht blauäugig sein, es gibt mehr Kriminelle als wir erwarten
■    Pragmatismus: Mittel zum Schutz sollen mögliche Schadensumme nicht übersteigen

■    Bei den Netzwerkübergängen sind oft die Gefahrenpunkte - mehr vernetzt heißt auch
     mehr Sicherheitsrisiken
■    Man wird immer abgehört, die Frage ist nur, ob die Abhörer die wichtigen Informationen
     herausfiltern können

■    Malware holen wir uns heute vor allem über das Internet - deshalb muss die Software
     immer aktuell gehalten werden
■    Immer die Verfügbarkeit, die Integrität, die Vertraulichkeit und Nachvollziehbarkeit
     überprüfen, um die Sicherheit zu evaluieren - Verschlüsselungen lösen das
     Integritätsproblem nicht!

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie             50
Sicherheitssensibilisierung

■    Beachtung der hausinternen Regelungen und Vorschriften zur IT Sicherheit und der
     organisationsweiten Sicherheitspolitik.
■    Ansprechpartner/innen zu IT Sicherheitsfragen:
      ■ Servicedesk #2999
      ■ der für Sie zuständige Systemverantwortliche
      ■ IT-Kundencenter
■    Vermeiden Sie Schäden an IT-Systemen und Anwendungen, indem Sie sich durch
     Kollegen in die IT-Anwendungen einschulen lassen.
■    Lokale Daten am PC werden nicht gesichert: Speichern Sie dienstliche Daten am Server!
■    Beugen Sie gegen Social Engineering vor: Keine Passwörter aufgeschrieben am
     Schreibtisch lassen, Bildschirm auch bei kurzer Abwesenheit immer sperren, Parteien
     sollen nicht auf den Schirminhalt sehen….
■    Sensible Daten nie auf mobilen Datenträgern lagern!!

■    Bei vermutetem Virenbefall: Computer ausschalten (Strom abstecken), Servicedesk
     anrufen!
■    Bei Sicherheitsproblemen oder -vorfällen: Melden Sie diese IMMER dem Vorgesetzten

■    Merke: Die überwiegende Zahl von Schäden im IT Bereich entsteht durch Nachlässigkeit.

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie              51
Kurzanweisung bei Verdacht auf Viren bzw.
andere Schadsoftware

Wie erkenne ich Viren und andere Schadsoftware ?
       ■    Verlinkung in E-Mail (z.B. Rechnung A1, Lieferschein DHL, Bewerbungsschreiben etc.) führt nicht
            zur erwarteten Seite
       ■    PC reagiert nicht mehr korrekt oder extrem zeitverzögert (oft bei Trojanern der Fall)
       ■    Verdächtige oder offensichtliche Meldungen
Wie reagiere ich richtig?
       ■    PC ausschalten!
       ■    Meldeschiene in Gang setzen!
Wen informiere ich?
       ■    1. addIT 050 61822263 (bei Nichterreichen in nachstehender Reihenfolge)
       ■    2. Systemtechnik 050 536 10 522
       ■    3. Netzwerkgruppe 050 536 10 542
       ■    4. IT Leitung 050 536 10 501
       ■    5. EDV-Systemverantwortlicher
Was unbedingt zu vermeiden ist!
       ■    Selbstständige Wiederinbetriebnahme des Systems!
       ■    Weiterleiten der verdächtigen E-Mail!
       ■    Abspeichern von Anhängen von verdächtigen E-Mails!

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                            52
Sichere Passwörter
■    1. je länger desto besser
■    2. Groß/Kleinschreibung, Sonderzeichen, Ziffern verwenden
■    3. Niemals ein einziges Passwort für alle Systeme verwenden!

Beispiel für das Merken von sicheren Passwörtern:
■ Merksätze für die Generierung der Passwörter verwenden
■ Beispiel: Ivi1Pds=! (Ich verwende immer ein Password das sicher ist!)
■ Passwort durch Merkzeichen aus dem sicheren Passwort ableiten:
■ Beispiel: Ivi1FPds=! (Ich verwende immer ein Facebook Password, das sicher
   ist!)

■    Passwörter, Codes und Zugangschips sind persönlich und vertraulich:
     Geben Sie diese niemals weiter!
■    Kein seriöser IT-Betreuer wird sie jemals nach Ihrem Passwort oder PIN
     fragen!

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie   53
Risiken im Mailbereich
■    Datenzerstörung, Verschlüsselung - Erpressung
■    Phishing: über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines
     Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen
■    Per Mail versendete Viren
■    Denial-of-Service-Attacken: Mutwilliger Angriff auf einen Server um einen Dienst, der
     normalerweise verfügbar sein sollte, zu blockieren.
■    Spam (engl. Plunder, Ramsch): unerwünschte Nachrichten, die dem Empfänger unverlangt
     zugestellt werden und häufig werbenden Inhalt enthalten
■    unautorisierte Veröffentlichung
■    Fälschung des Absenders: um vertrauenswürdig zu erscheinen und damit z.B. Spamfilter und den
     Empfänger zu überlisten.
Mögliche Sicherheitsmaßnahmen:
■    Spam-Filter einsetzen
■    Wichtig: Lesen und mitdenken!
■    Wichtige Daten verschlüsseln
■    Webmail nur über https verwenden
■    Allgemein: NIEMALS über einen öffentlichen WLAN-Hotspot unverschlüsselt arbeiten!!!

                                 https: signalisiert eine verschlüsselte Verbindung

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                     54
Sicherheitsbewusster Umgang mit Emails
Das Emailsystem ist der Hauptangriffshebel für Computerviren. Eine aktuelle Bedrohung sind derzeit
Verschlüsselungstrojaner.
 Grundsätzlich sollten Mails mit Anhang und insbesondere mit Rechnungsanhängen,
    Paketdienstnachrichten und Bankinformationen (z.Bsp.: Rechnung/Invoice/Vollmacht/Bestätigung) mit
    besonderer Vorsicht betrachtet werden.
 Öffnen Sie keinen Anhang bei dem auch nur der geringste Zweifel besteht!

   Sie sollten immer folgende Vorabkontrollen machen:
     – Kennen Sie den Absender?
     – Erwarten Sie wirklich eine Lieferung oder eine Rechnung (VORSICHT: auch DHL/Post etc.
         können betroffen sein)?
     – Jede Rechnung ist auch im Mailbetreff oder im Nachrichtentext normalerweise an Sie persönlich
         adressiert und bezieht sich auf eine Kundennummer oder einen Abrechnungszeitraum. Wenn
         diese Merkmale fehlen, handelt es sich mit hoher Wahrscheinlichkeit um einen Virus oder Spam.

   Nochmal: sollte bereits geringer Zweifel an der Echtheit der Nachricht bestehen löschen Sie die
    Nachricht oder wenden Sie sich an die IT oder die Hotline und öffnen unter keinen Umständen einen
    Anhang oder einen in der Mail enthaltenen Link!!!!
   Jeder seriöse Absender wird Sie gegebenenfalls telefonisch oder mit persönlicher Nachricht
    kontaktieren, wenn Sie doch einmal eine echte Nachricht gelöscht haben sollten.

                                                                                                    55
Eine typische Cyberattacke

                             56
Eine typische Cyberattacke (1)
Step 1:
 Ausspähen des Angriffsziels
 Schlaue Email, meist mit einem faulen Link oder einem bösartigem File wird an
   das Opfer gesendet (hier könnte die Antispam/Antiphishing Lösung den Angriff
   erkennen und blocken)
 Wenn nicht, geht die Email weiter und der Angreifer hofft, das das Opfer den
   Link anklickt

Step 2:
 Das Opfer klickt auf den Link
 Der Verkehr geht über den Proxyserver auf eine Website (hier könnte der
   Webfilter des Proxyservers den Verkehr blocken)
 Wenn nicht, beginnt die bösartige Website ihren Angriff auf unser Datennetz

                                                                                57
Eine typische Cyberattacke (2)
Step 3 und 4:
 Die verseuchte Website startet Analysen auf Systemschwächen um Zugang
   zum System zu erhalten
 Hier kann ein Intrusion Prevention System versuchen, den Angriff zu blocken
 Wenn nicht, wird ein Datentunnel aufgebaut und die bösartige Website kann
   Malware auf den Rechner einschleusen
 Wenn diese nicht erkannt wird, wird lauffähiger Programmcode in das System
   eingeschleust und aktiviert

Step 5:
 Die eingeschleuste Malware späht normalerweise Useraccounts aus, sucht
   nach sensiblen Daten und sammelt diese am infizierten Client
 Schließlich werden die Daten zu einem Steuerserver ins Internet übertragen
   (hier könnte IP Reputation, Botnet Protection dies erkennen)
 Wenn nicht, ist das System tiefgründig korrumpiert

                                                                                58
Geräteverlust - Diebstahl
… ist ein hohes Risiko! Mit dem Gerät verliert man auch Daten!

Studie von Pointsec in Chicago und London
Anzahl verlorener Geräte allein in Taxis nach 6 Monaten:
■ 85.619 Handys
■ 21.460 PDAs/Pocket PCs
■ 4.425 Laptops!

Verlorene Geräte auf Flughäfen:
Studie für Dell von Ponemon Institut durchgeführt
Untersuchung an 8 der größten EU Flughäfen:
■ 3.300 Laptops/Woche gestohlen oder vergessen
■ 3.300/Woche = 471,5/Tag = 19,6/Stunde
■ Das entspricht alle 3 Minuten ein Gerät!

Vorsichtsmaßnahmen:
■ Nur jene Daten am mobilen Gerät speichern, die man wirklich braucht!
■ Sensible Daten verschlüsselt ablegen!
■ BIOS-Passwort/Pin/Fingerabdruck am Gerät verwenden
■ Bei Geräten mit SIM-Karte diese sofort sperren lassen

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie   59
ACHTUNG bei Gratis WLAN

   An vielen öffentlichen Orten wie Cafés, Bahnhöfen und Flughäfen gibt es WLAN-Hotspots
    seriöser Anbieter. In direkte Konkurrenz zu diesen treten temporäre Zugänge, die von
    Online-Kriminellen am Nebentisch eröffnet werden. Sie verwenden oft eine Kennung, die
    der eines seriösen Anbieters ähnelt und durch den kurzen Abstand weisen sie eine
    höhere Signalstärke auf.
   Durch die unkomplizierte Anmeldung beim nächstbesten Access Point macht Sie zum
    möglichen Opfer einer so genannten "Man-in-the-Middle-Attacke". Die Täter speichern
    den Datenverkehr zur späteren Auswertung zwischen, bevor sie die Daten an einen
    regulären Hotspot weiter reichen. Die interessantesten Daten werden durch Filter in
    Echtzeit heraus gezogen, damit die Täter sofort in Aktion treten können.
   So leiten sie etwa den Aufruf einer Banken-Website auf eine vorbereitete Phishing-Seite
    um und erhalten so die Zugangsdaten zu Ihrem Bankkonto. Oder sie verschaffen sich
    Zugriff auf das Netzwerk Ihrer Firma, indem sie Ihren Benutzernamen und Ihr Passwort
    abgreifen. Mit den Anmeldedaten können die Täter vertrauliche Unternehmensdaten
    ausspionieren, die sie auf Untergrundmarktplätzen in klingende Münze umsetzen.
   Meist handelt es sich bei diesen Datenfallen um so genannte Ad-hoc-Verbindungen, nicht
    um richtige Access Points. In den Eigenschaften der Drahtlosverbindung sind sie als
    "Computer-zu-Computer-Netzwerk" erkennbar, während die Verbindung zu einem WLAN-
    Router als "Drahtlosnetzwerk" ausgewiesen wird.

                                                                                        60
Verwaltungsdaten und Cloud Computing

Unter Cloud Computing versteht man die Verlagerung von
       ■    Daten
       ■    Programmen
       ■    Rechenkapazität
       ■    IT-Infrastruktur
… ins Internet

■    Daten wie etwa Fotos, Videos, aber auch Dokumente werden nicht mehr auf
     dem Heim- oder Firmen-Rechner gelagert, sondern befinden sich bei einem
     Dienstleister im Internet.
■    Typische Beispiele für solche Datendienste sind etwa der Bilderdienst Flickr,
     Speicherdienste wie Amazon oder Dropbox, ICloud von Apple oder Google
     Drive.

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie       61
Risiken in der Cloud (1)

■    Verletzung der Vertraulichkeit und Integrität der Daten
     Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr
     einfach möglich. Gerade für sensitive Daten kann eine ausreichende Zugriffskontrolle nur schwer
     realisiert werden.
■    Sichere Löschung von Daten kann nicht überprüft werden
■    Ungenügende Mandantentrennung
     Bei nicht ausreichend abgesicherter Mandantentrennung besteht die Gefahr, dass Dritte unautorisiert
     Daten einsehen oder manipulieren können. Dieses Risiko ist in einer Public Cloud erhöht, da durch
     Virtualisierung und Grid Computing keine physikalische Trennung der Daten unterschiedlicher
     Mandanten erfolgt.
■    Verletzung der Compliance
     Daten können in einem Land mit andere Rechtsordnungen verarbeitet werden.
■    Verletzung von Datenschutzgesetzen
     Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit
     welcher Software die Daten gespeichert und verarbeitet werden. Auch sind die Datenflüsse unbekannt.
     Es besteht dadurch die Gefahr der Verletzung von Datenschutzvorschriften.

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                           62
Risiken in der Cloud (2)

■    Cloudservices können als Transportvehikel für Schadsoftware missbraucht werden
■    Problematik der Subunternehmer
     Ein weiteres Problem stellt die Auftragsweitergabe an Subunternehmer dar. Der Provider wird häufig
     Subunternehmer für gewisse Leistungen verpflichten. In einer Public Cloud bleibt auch diese
     Komplexität dem Benutzer häufig verborgen (und soll ja nach der Philosophie des Cloud Computing
     verborgen bleiben). Daten können sich dann auf Computing-Ressourcen eines unbekannten
     Subunternehmers irgendwo in der Welt befinden.
■    Beschlagnahmung von Hardware
     Eine Beschlagnahme von Hardware kann in allen Ländern erfolgen, in denen der Provider Computing-
     Ressourcen nutzt. Meist werden sich Daten des Auftraggebers auf beschlagnahmten Servern befinden.
     Logdaten auf Servern und Routern können Schlussfolgerungen auf die Geschäftstätigkeit des Kunden
     auch ermöglichen, wenn keine sonstigen Geschäftsdaten vorliegen.

■    Deshalb ist das Ablegen von Landesdaten in der Public Cloud nicht zulässig.
■    Die meisten Cloudservices sind im IT-System des Landes gesperrt!
■    Alternative: Projektspaces im Sharepoint

Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie                       63
Vorstellung der Handysignatur
 Was ist die Handysignatur?
      –   Die Handysignatur ist ein elektronischer Ausweis (Identität)
      –   Die Handysignatur ist eine qualifizierte elektronische Signatur, die mittels Mobiltelefon auf ein
          PDF-Dokument aufgebracht werden kann
      –   Die Handysignatur ist bei vielen Banken eine komfortable Möglichkeit um ohne TAN-Zettel
          sicheres Telebanking zu betreiben
      –   Es fallen für die Aktivierung und die Nutzung der Handy-Signatur keine Kosten an.

    Einsatzbereiche der Handysignatur:
      –   Telebanking
      –   Signieren von Online-Anträgen
      –   Signieren von .PDF-Dokumenten
      –   Zugriff auf Versicherungsdaten
      –   Zugriff auf Bürgerkartenanwendungen (ZMR-Abfrage …)
      –   Zugang zu Finanz-Online
      –   Zugang zum Bezugsnachweis (und in der Folge auch zu anderen Mitarbeiterinformationen z.B.
          Nebengebührenwerten)

                                                                                                              64
Leitfaden für verantwortungsvolle
Kommunikation im WEB 2.0 und in sozialen
                 Medien

                                           65
Was sind Social Media ?

    Soziale Netzwerke und Gemeinschaften (Communities) im WEB
    Persönliche Informationen, Daten, Meinungen, Eindrücke und Erfahrungen
     werden ausgetauscht
    Jeder kann aktiv mit anderen in Beziehung treten
    Inhalte werden gemeinsam erstellt, bearbeitet, kommentiert und weitergeleitet

                                                                                 66
Nutzungsformen von Social Media
(das Dienstrecht ist die Basis für den Umgang mit
WEB 2.0!)
    Art der Nutzung          Private Nutzung                Dienstlicher          Öffentlichkeitsarbeit
                                                           Wissenserwerb,
                                                             Fachdiskussion
    Rolle                    Privatperson                Fachreferentin bzw.      Offizielle
                                                            Fachreferent          Auskunftsperson des
                                                                                  Landes Kärnten in
                                                                                  sozialen Medien
                                                                                  Sozialen Medien
    Zu beachtende Gesetze            Dienstordnung, Amtsverschwiegenheit, Datenschutz, Copyright
    Zweck/Funktion           Private Kommunikation           Dienstlicher         Dienstlich,
                                                           Wissenserwerb,         Öffentlichkeitsarbeit
                                                         fachlicher Austausch     für das Land Kärnten
    Beauftragung/Erlaubnis   Keine                      Ob eine Meldung oder      Beauftragung durch
                                                        Beauftragung durch die    die
                                                         Dienststellenleitung     Dienststellenleitung
                                                         notwendig ist, hängt
                                                        von der Dienststelle ab

    Nutzungszeit             Außerhalb der                 In der Dienstzeit      In der Dienstzeit
                             Dienstzeit (Freizeit)

                                                                                                          67
Art der Nutzung               Private Nutzung                    Dienstlicher                     Öffentlichkeitsarbeit
                                                                 Wissenserwerb,
                                                                 Fachdiskussion

Technische Ausstattung        Private Geräte                     Dienstliche Geräte               Dienstliche Geräte

Hinweis auf den Dienstgeber   Kein Hinweis auf Dienstgeber       Hinweis auf Dienstgeber im       Hinweis auf Dienstgeber im
                              im Profil                          Profil                           Profil

Signatur                      Keine dienstliche Dienstliche      Dienstliche Signatur             Dienstliche Signatur
                              Signatur

Name                          Anonym, Nickname, eigener          Angabe des eigenen Namens        Angabe des eigenen Namens
                              Name oder Mischform aus                                             und/oder der Behörde
                              beiden
E-Mail-Adresse                Private E-Mail-Adresse             Dienstliche E-Mail-Adresse       Dienstliche E-Mail-Adresse

Gestaltung des Profils        Privat (unter Beachtung des        Keine privaten Informationen     Keine privaten Informationen
                              Dienstrechtes)

Umgangston                    Netikette beachten, respektvoller, nicht diskriminierender, höflicher Umgangston

Gepostete Inhalte             Private Meinung                    Persönliche Meinung zurück       Persönliche Meinung zurück
                                                                 stellen, fachlicher Austausch    stellen, Redaktionsplan steht im
                                                                 steht im Vordergrund             Vordergrund

                              Für die kommunizierten Inhalte (Texte, Fotos, Videos, Musik) gilt: Bedienstete haben im Dienst und
                              außer Dienst alles zu vermeiden, was die Achtung und das Vertrauen, die ihrer Stellung
                              entgegengebracht werden, untergraben könnte (Dienstrecht)
                              Copyright und Urheberrechte gelten selbstverständlich auch für gepostete Inhalte

                                                                                                                                     68
Allgemeine Grundregeln

    Das Netz vergisst nie und nichts
    Schützen Sie Ihre Privatsphäre
    Kommunizieren Sie verantwortungsvoll
    Beachten Sie das Copyright
    Wahren Sie unbedingt das Amtsgeheimnis und den Datenschutz
    Respektieren Sie die Marke „Land Kärnten“

                                                                  69
Herzlichen Dank für Ihre
   Aufmerksamkeit!

                           70
Sie können auch lesen