IT-Einführungslehrgang für Landesmitarbeiter - Kärntner ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IT-Einführungslehrgang für Landesmitarbeiter AMT DER KÄRNTNER LANDESREGIERUNG Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie Bitte sparen Sie Verbrauchsmaterial und verwenden Sie diese Unterlage nur in elektronischer Form! kundenorientiert kompetent innovativ effizient Autor: DI. Rudolf Köller 24.2.2020 1
Inhalte Überblick über das IT-System des Landes Vorstellung des Systemumfanges IT-Organisation Wichtige Basissysteme (Fileserver, Mail, SAP, Personalwirtschaft, DOMEA…) Kennzahlen Vorstellung der wichtigsten IT-Prozesse Projektmanagement Berechtigungsvergabe Softwareprodukte Bestellwesen Support IT-Sicherheitsmanagement Überblick Komponenten der IT-Sicherheit Besondere Sicherheitsrisiken Umgang mit Social Media (Facebook und Co) Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen? 2
Überblick über das IT-System des Landes Kärnten Rechenzentren ■ Hauptrechenzentrum in Klagenfurt ■ Lampertzzelle ■ Notstromgenerator ■ Unterbrechungsfreie Stromversorgung ■ Redundante Klimaanlagen ■ 180 Server ■ 500 TB Daten ■ 1,4 PB Sicherungen ■ Notfallrechenzentrum in Villach ■ Backupsystem räumlich getrennt in Klagenfurt Arbeitsplatzstruktur ■ 3000 PC-Arbeitsplätze ■ 600 Drucker ■ Mehr als 50 Standorte ■ 3500 Useraccounts im Landesnetz 3
IT-Leitung DI. Rudolf Köller Organigramm Sekretariat: Abteilung 1 – Landesamtsdirektion Sabine Tschauko UA Informationstechnologie Version 7.6, 30.1.2020 Organisations- Softwareentwicklung Fachanwendungen und Rechnungswesen- Systemtechnik unterstützung Datenbankservices Projektmanagement systeme Maurizio Papini Gerald Klier Thomas Steinwender Mag. Peter Marktl DI Peter Wanschou Qualitätsmanagement DB-Administration, DWH Projektmanagement SAP-Competence Center Serverbetrieb Gerald Klier (QM) Thomas Steinwender Mag. Peter Marktl DI Peter Wanschou Maurizio Papini Ing. Roman Zöttl DI Robert Kawalar DI (FH) Manuel Ramprecht Andreas Jobst Einkauf Mag. D. Primig-Kocher (0.6) RR Josef Jaritsch RR. Dietmar Holzer Formularserver Mag. Vera Koren-Steindl (0.9) Robert Fister (noch UA ZR: Peter Velik) Elisabeth Pirker (0.75) DI (FH) Jürgen Wulz Personalwirtschafts- Mag. Andrzej Laska Heinrich Gatti n.n. wird beantragt system Ing. Gerald Sumper IT-Berechtigungscenter Josef Kuneth DI Thomas Puschl ELAK DI (FH) Matthias RZ-Betrieb und Datennetz Ing. Helmut Mastnak Software Entwicklung Ing. Michael Strasser Sonnleitner Ing Edin Sarajlic BSc n.n. In Nachbesetzung Valentin Hafner Michael Goritschnig IT-Kundencenter n.n. wird beantragt Gabriele Hartwig Heinz Malle RR Eva Andritsch Ing. Klaus Wolte DI Peter Sterz (0.5) Rudolf Wandelnig Helga Hornbogner Ing. Michael Russegger DI Stefan Karnel BH-Unterstützung und Udo Tröbacher BSc (0.85) DI (FH) Peter Rainer (SM) Systembetreuung Gerald Valentin DI Rene Scheidenberger Ing. Dietmar Kraxner Betriebsunterstützung Ingrid Oleschko (0.5) Gruppenleiter QM: Qualitätsmanager Gruppenmitarbeiter SM: Sicherheitsmanager 4
Der Systemverantwortliche und seine Aufgaben SYSVAs sind die erste Anlaufstelle für IT Angelegenheiten in der Fachabteilung vor Ort. SYSVAs sind das Bindeglied zwischen den Fachbereichen und der LADion IT. Begleitung aller Hardware Rollouts. Begleitung und Unterstützung bei fachspezifischen IT-Projekten. Durchführung von Hardware und Softwarebestellungen (siehe PA). Durchführung von Berechtigungsanforderungen (siehe BA). Druckerdefinitionen im Software Inventory Catalog (SIC). Anpassung von Druckerkonfigurationen und Netzwerkkonfigurationen vor Ort. MS Outlook Konfiguration vor Ort (Signatur, Freigaben, Postfächer, Kontakte, Kalender, Termine und Sicherung). Datensicherungen, die nicht durch die LADion-IT abgedeckt sind. Installation von Spezial-Software, Konfiguration/Installation, welche nicht automatisch via SMS durch die LADion IT installiert wird, z. B. Flash Player. Spezial-Hardware, Konfiguration/Installation, z. B. Kameras, Flachbettscanner usw. Konfiguration/Installation von Mobiltelefonen und Smartphones für die Synchronisation von E-Mail, Kalenderdaten und Kontakten mit MS Outlook. Mitarbeit bei der Erstellung der Risikoanalysen. Unterstützung des Notbetriebes im Stör- oder Katastrophenfall. 5
Entwicklung 2019: Ziele 2020: Kapazitätsplan wurde eingehalten • Entwicklung neues Storagekonzept Betrieb wurde in Systemtechnik im Hinblick auf die Anforderungen integriert von DIVA 3 Par wurde ausgebaut • Im Oracle Bereich wird massiv aufzustocken sein LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 6
Entwicklung der Internetnutzung Ergebnisse 2019: ■ Internetbandbreite ist ausreichend ■ Surfvolumen ist konstant ■ Downloadvolumen ist gestiegen (Social Media) ■ Firewall wurde erneuert ■ Sharepoint-Projektwebs und Datenaustauschschienen wurden erweitert Ziele 2020: AKL-Private-Cloud soll weiter ausgebaut werden (Fabasoft Cloud?) Usability für die Private Cloud soll erhöht werden Verstärken des Einsatzes von Videokonferenzen Neue Kennzahlen: Anzahl VOIP User, Anzahl VC, Anzahl Projektspaces LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 7
Entwicklung der Netzwerkinfrastruktur Komponenten mit Netzwerkanschluß: ■ 500 Switches ■ 11.500 Switchports ■ 600 Drucker ■ 200 Server ■ 300 VOIP Telefone ■ Zeitterminals, Schließsysteme, Infoboxen, WLAN-Hotspots …. 8
Entwicklung der Netzwerkinfrastruktur Ergebnisse Ergebnisse 2019: 2019: ■■ Leistung Leistung des des Backbone Backbone ausreichend ausreichend ■■ Die Die hohe hohe Verfügbarkeit Verfügbarkeit und der Betreuungs- und der Betreuungs- grad grad konnte konnte gehalten gehalten werden werden ■■ Bessere Bessere Überwachung Überwachung ■■ Selbständige Selbständige Tätigkeiten Tätigkeiten bis bis Layer Layer 33 durch durch MAMA der der IT IT Systemtechnik Systemtechnik Ziele 2020: (Bereich (Bereich Netzwerk) Netzwerk) Ablöse der bestehenden alten WLAN APs durch Ruckus APs ■■ Erneuerung Erneuerung Firewall Firewall Ablöse von nicht-standardisierten Automatismen im Bereich der ■■ Die Die Zusammenarbeit Zusammenarbeit NW-Administration und –Security (seamless HA mittels Ruckus mit ZoneDirector) mit den den Partnerfirmen Partnerfirmen ist ist einwandfrei. Planung/Umsetzung einer adaptierten Netzarchitektur in ■■ einwandfrei. Übernahme Anlehnung an das Konzept des beauftragten DLs Übernahme von von Kiko Kiko Anpassungen im Bereich der zentralen der ist noch nicht ist noch nicht vollständig Sicherheitskomponenten Firewall, Proxies, DHCP und Radius vollständig Server Herstellen einer ausgeprägten Verfügbarkeit im Bereich der ■■ Strategischer Strategischer Einsatz Einsatz Netzwerk Core-Komponenten in Anlehnung an das Ruckus Ruckus Access Points Access Points Umsetzungskonzept des beauftragten Dienstleiters Wartung der Schnittstellen vom SIC zu den diversen Systemen 5 9
Systemtechnik (Entwicklung der Domänenaccounts) AD-Accounts (CALs ohne Citrix) 3882 3378 3349 3300 3167 4000 3500 3000 2500 2000 1500 1000 500 0 Accounts Accounts Accounts Accounts Accounts 2015 2016 2017 2018 2019 Ergebnisse 2019: Ziele 2020: Die Anzahl der AKLDOM01 AD-Accounts hat ■ Halten des guten Dokumentationsstandes sich 2019 mit 3300 gegenüber 3167 Accounts zwischen AD und ZBV im Jahr 2018 erhöht. Dies ist sowohl auf die ■ Citrix XenApp-Infrastruktur Fertigstellung periodisch durchgeführten ZBV Qualitäts- Checks, als auch auf Eingliederungen, Neuanlagen etc. zurückzuführen. ADFS wurde eingeführt 10
Serverinfrastruktur Ziele 2020: ■ Anhebung ADDS Functional Level auf 2019 148 ■ 135 160 Weitere Umstellung auf Windows Server 2019 124 117 107 140 mit kontinuierlicher Reduktion der noch im 120 Einsatz befindlichen Windows Server 2012 R2 79 78 77 66 100 und auch 2016 46 ■ 80 60 Erhöhung der generellen Sicherheit im Bereich 40 der zentralen Sicherheitslösungen ■ 11 Einführen einer Zweifaktor-Authentifizierung 9 20 8 7 6 0 für den gesicherten Zugang zum IT-System ■ 2015 2016 2017 2018 2019 Anheben SharePoint Infrastruktur auf Version ESX-Server virtuelle Server physische Server (ohne ESX) 2019 ■ Aktualisierung des Fileserver-Clusters Ergebnisse 2019: Die Gesamtanzahl an Servern reduziert sich 2019 auf 202, wobei davon 54 physische und 148 virtuelle Server im Einsatz stehen. Daraus ergibt sich ein Virtualisierungsgrad von 76,3% bezogen auf die Gesamtanzahl von Servern. Bei der Berechnung des Virutalisierungsgrades werden die ESX-Server nicht mit berücksichtigt. Entscheidend, ob virtuelle bzw. physische Server zum Einsatz gebracht werden, sind hauptsächlich die Herstellervorgaben. Wartungsaufwand fällt zusätzlich für Blackboxen, Appliances und nicht in die Zuständigkeit der Systemchtechnik fallende Serversysteme an. Diese 71 Systeme sind jedoch bei der Darstellung der Kennzahlen nicht berücksichtigt. LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 11
Endgerätestrategie des Landes Endgerätebetrieb ist ausgelagert (IT_Outsourcing) Homogenisierung der Hardware, wenige Produkttypen, industrialisierte Geschäftsprozesse Derzeit ist das 6. Hauptrollout im Laufen und nahezu abgeschlossen – HW-unabhängiges Imaging Basis Image (für sämtliche Modelle gleich) Vergabe einer Modell-ID pro Gerätetype Zuordnung der HW-spezifischen Treiber in einer Datenbank Einsatz weniger Geräte-Typen Office-PC in der Variante A (on-board Grafikadapter) und B (diskreter Grafikadapter) Office-NB Grafik-PC und -Notebook Workstation und mobile Workstation (ACAD-Systeme) Ultrabook Generelle Zielsetzung Kostenreduktion unter Berücksichtigung eines zweckorientierten Produktkataloges optimierte Ausnutzung der Hersteller Lifecycles Green IT (Energy Star, EPEAT Gold etc.) im Hinblick auf Produktion, Betrieb und Verwertung Neue Gerätepalette seit Q3/2017 12
Druckmanagement Ergebnisse 2019: Druckeranzahl wurde gesenkt Druckvolumen ist um ca. 15% gestiegen Reduktion der Wartungs- und Mietkosten Ziele 2020: Halten der Kennzahlen Weitere Verlagerung von Massendrucken in das Druckzentrum 13
Ihre Standardsoftware ■ Windows 10 Enterprise Edition ■ Virenschutz: Symantec Endpoint Protection ■ Microsoft Office Professional 2016 ■ Email: Microsoft Exchange Server ■ Outlook 2016 Client ■ Mailarchiv: Symantec Enterprise Vault ■ DOMEA – Elektronischer Akt ■ SAP – Kernprozesse des betrieblichen Rechnungswesens ■ Datenbanken: Oracle 12, SQL Server 2016 ■ Acrobat Reader ■ Wir betreiben Metering: ■ Softwarenutzungsgrad ■ Netzwerktraffic ■ Druckernutzung – Verbrauchsmaterialmessungen ■ Nutzung der Mobilen Endgeräte ■ Dataguard 14
Das Mail System des Landes ■ Server: Microsoft Beispielauswertung der Spamfilter 03/2016 – 02/2017 Fortimail 1 von 2 Exchange Client: Microsoft Outlook 2016 ■ Mailarchiv: Symantec Enterprise Vault ■ Sicherheit: 2 x Fortimail 400 E, 1 x Symantec Message Gateway ■ Ihr Account: ■ Datenvolumen: 500 MB ■ Archivierung: ■ Ab dem dritten Monat ■ UserMailbox 7 Jahre ■ PostMailbox 7 Jahre ■ Zugriff mit mobilen Endgeräten: Active Sync Das Klassifizierungslimit für das SPAM Ranking ist zurzeit so eingestellt, dass keine korrekten Mails gefiltert werden. Daraus ergibt sich aber der Umstand, dass ein geringer Prozentsatz an SPAM Mails zum Anwender gelangt. Die Filterung im Landesbereich beschränkt sich im wesentlichen, auf SPAM (eindeutig identifiziert), auf REJECT (durch Blacklist und DNS Check als SPAM identifiziert) und VIRUS (virenverseuchte Mails die nicht gesäubert werden konnten). 15
Oracle-Datenbankcluster Ergebnisse 2019: Oracle Cloud Control (Enterprise Manager) 13c wurde installiert und in Betrieb genommen Echtbetrieb der ODAX7 (Primary ab Standort Klagenfurt) Reimage ODAX5 und Echtbetrieb als Standby am Standort Villach Auflösung der ODAX3 ODAX7/X5 Health Check Oracle Cloud Control (Enterprise Manager) 13c Patches und Plugin Updates Ziele 2020: Oracle: Upgrade auf 19c 16
DOMEA - ELAK Ergebnisse 2019: Die Anzahl der Akten bleibt über die Jahre relativ konstant. Die Steigerung der Akten- und Dokumentzahlen 2019 sind hauptsächlich durch die Verwaltungsstrafen verursacht. Die Anzahl der digitalen Dokumente ist stetig steigend Dies ist ein klarer Hinweis, dass im System mehr elektronisch gearbeitet wird und die Werkzeuge genutzt werden. Schulungen werden über die KVAK abgewickelt. Es wurden 8 Domea- Schulungen und 2 Spezialschulungen für Betriebsanlagen abgehalten. Die Anzahl der User ist relativ konstant, da keine neuen Bereiche mehr dazukommen. Ziele 2020: Schaffung der Basis, dass die gesetzlichen Vorgaben im ELAK- System eingehalten werden können Ermöglichung des Elektronischen Aktes im Standardablauf Steigerung der dualen Zustellung auf über 100.000 Ablöse durch diva 17
Zustellung - Druckzentrum Ziele 2020: Automatische Zustellung und Zustellung über Domea weiter steigern (Umsetzung laut Erlass) Steigerung des Volumens bei der elektronischen Zustellung Ergebnisse 2019: SAP-Druck (z.B. Musikschulen) über Druckstraße Volumen wurde gesteigert Weiteres Bemühen um neue Kunden Hauptvolumen kommt aus dem Strafenbereich Strafen: Bedruckung des Zahlscheines um Papier und Services wurden weiterentwickelt (Output ggf. Porto zu sparen Management Services OMS). Accounting und Auswertungen mittels Datenbanklösung Dokumentengenerierung läuft im Wesentlichen statt wie dzt. VB.NET und Excel stabil 18
Aufbau Druckzentrum 19
Druckzentrum Ergebnisse Druckseiten: 2012: 38.200 2013: 1.075.712 2014: 1.227.043 2015: 1.379.816 2016: 2.066.168 2017: 2.448.392 2018: 2.611.161 Hauptaktivitäten 2018: Erneuerung Kuvertieranlage Umbau Skripte auf Multitasking-Fähigkeit der OMS-Verarbeitung Steigerung RS-Aufkommen (Portoeinsparung) Offen: SAP-Druck (z.B. Musikschulen) über Druckstraße Weiteres Bemühen um neue Kunden Accounting und Auswertungen mittels eigener Applikation Zusammenfassung für das Jahr 2018: Ziele 2019: 2,6 Millionen gedruckte Seiten (insgesamt 11 Mill.) Stabilität und niedrige Fehlerrate halten 700.000 Sendungen/Kuverts (insgesamt 3,2 Mill.) Begrenzung der Größe von PCL-Dateien 35.000 RSa-Briefe auf max. 15.000 Seiten 45.000 RSb-Briefe 20
Datawarehouse Ergebnisse 2019: • Useranzahl annähernd konstant (150) • Anpassungen bei bestehenden Projekten bzw. zur Entwicklung einiger neuer Berichte • Durch IBM und KPMG kam es im Berichtsjahr zu einer unangekündigten Lizenzüberprüng Ziele 2020: Kostenrechnung in SAP-BO? DWH: Personalkostenwürfel auf Budgetstruktur anpassen 21
Das SAP-System des Landes Kärnten – Systemaufbau und Schnittstellen 22
SAP Rückblick 2019 Elektronische Zeichnung im SAP für Zahlungs- und Verrechnungsauftrag (in Arbeit) Berichtswesen für Rechnungsabschluss lt. VRV2015 und Meldung Statistik Austria (in Arbeit) SAP Cashmanagement und Bankkommunikation (in Arbeit) Evaluierung SAP-Leitbild (Neubesetzung der Abteilung 2) – erster Termin abgehalten Ungeplante Projekte: SAP S/4 HANA 1909 Upgrade Erweiterung Arbeitsspeicher der SAP HANA Infrastruktur Anpassungen Voranschlag VRV2015 (mehrmalige Änderungen bei Budgetplanung) Außergewöhnlich hohe fachliche Unterstützung bei Budgetprozessen Umstellung Bankomatkassen-Anbindung Zukunft: Verlagerung von SAP BW auf SAP HANA S/4 (Embedded BW) bzw. Teilablöse z.B. CO Ziele 2020: Einhaltung und Evaluierung des SAP-Leitbilds Haushaltsreform aus IT-Sicht abschließen Elektronische Zeichnung im SAP für sämtliche finanzwirtschaftlichen Prozesse Keine technischen Benutzer mehr bei SAP-Verfahren Einbindung Bildungsdirektion (Vereinheitlichung Personal-Schnittstellen) (falls Start 2021) SAP beschränkt sich auf Kernbereiche. Die Umsetzung nicht betriebswirtschaftlicher Prozesse muss in vorgelagerten Applikationen erfolgen. Der betriebswirtschaftliche Kontext von Vorsystemen muss ins SAP integriert werden (Schnittstellen). 23
SAP – Lizenzüberblick und Betriebskennzahlen Ergebnis 2019: Aktualisierung auf Release SAP HANA S/4 1809 Kärnten hat sich als Keyplayer und Innovator im SAP Public Sector Bereich etabliert SAP-Lizenz- und Wartungsvertrag wurde optimiert und erneuert Speicher ist konsolidiert und hat Erweiterungskapazitäten Antwortverhalten des Systems ist Prozentsatz der Dialogsteps, die < 1s ausgezeichnet dauern Ziele 2020: Hohen Verfügbarkeitsgrad und Antwortverhalten halten SAML 2.0 Authentifizierung Durchschnittliche Anwortzeit 24
Intranet 25
LADion IT . 9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 Intranet mit Sharepoint SiteCollections Websites Pages Dokumente Intranet 42 90 694 48116 Extranet 246 246 246 3578 Summe 288 336 940 51694 Ergebnisse 2019: Ziele 2020: ■ Die SharePoint Infrastruktur wird in der Version ■ Nutzerfreundlichkeit weiter steigern 2016 betrieben. ■ Erweitern des Informations- und ■ Austausch der Server stattgefunden. Serviceangebotes (Strategisches PM, ■ Gleichzeitig wurde die Authentifizierung Umfragemodul…) umgestellt, damit Content im Extranet einem ■ Verbesserung des Datenabgleiches mit erweiterten Benutzerkreis zur Verfügung gestellt Vorsystemen werden kann. ■ Anheben SharePoint Infrastruktur auf ■ Hauptsächlichen Aufwand verursacht neben der Version 2019 Wartung im Bereich der Stammdaten (MySites) die Pflege von Inhalten und Implementierung von Individuallösungen (SP-Apps). 26
Das Portal des Landes 27
Sichere Anmeldung am Landesportal mit der Handysignatur Mit der Handysignatur kann man folgende Sicherheitsstufen erreichen: ■ Intranet: Sec Class 3 ■ Internet: Sec Class 2 28
Landesportal: Userzahlen Anwendungen und Nutzung Ergebnisse 2019: Userbereinigung wegen DSGVO MOA-ID Update (EIDAS) PVP SAML Integration PVP Logout Optimierung; Passwortverschlüsselung Neu; Icons für Anwendungen; Passwort Hashing mit Argon2 Ziele für 2020: PVP Standardportal Up-to-date halten Portal: E-Id Integration Portal: Usability Verbesserungen Portal: Integration in Fabasoft 29
E-Government Online-Anträge Antrag Anzahl Fachbereich Heizzuschuss* 14186 Abteilung 4 Lenkerauskunft 10297 BH Strafen Tourismusabgabe - Online-Abgabeerklärung 10031 Landesabgaben Antrag Kostenübernahme für Pflegeheim 6971 Abteilung 4 Antrag Kärntner Familienkarte 4094 Abteilung 4 Anmeldung Kurs bei der Kärntner Verwaltungsakademie 2756 Verwaltungsakademie Vehicle driver data enquiry 2298 BH Strafen Musikschule - Aufnahmeanträge* 2092 Abteilung 6 Bildungsförderung Kärnten 2020 Abteilung 11 Abrechnung Nächtigungstaxe 1659 Landesabgaben IT-Projektantrag 778 Abteilung 1 - IT Antrag auf Soziale Mindestsicherung für Menschen i.b.L. 716 BH und Abteilung 4 Anmeldung zur Kinderschutzfachtagung 684 Abteilung 4 Stammdaten – MitarbeiterInnen-Änderungen 668 Abteilung 1 - PO Ansuchen um Sportförderung für Dachverbandsförderung 530 Abteilung 6 Ergebnisse 2019: Ziele für 2020: Formularangebot wurde erweitert Online-Formularangebot weiter steigern Nutzung ist weiter gestiegen (es Plandatenaustausch mit Ziviltechnikerkammer werden seit 2019 auch Anträge über fertigstellen Onlineapplikationen mitgezählt) AFS: Umsetzen von weiteren Onlineformularen auf Antrag AFS: Upgrade AFS Version 2018 mit Styleguide 3.0 30
FLUS – Formulare Leistungen und Services) Ergebnis 2019: Ziele für 2020: Angebot wurde ausgeweitet Online-Formularangebot ausweiten Angebot wird angenommen und genutzt Formulare werden weniger gesucht Trefferquote bei Formularsuche wird besser 31
Vorstellung der wichtigsten IT-Prozesse Prozesslandkarte der Ladion EDV Planung Betrieb Management- und Risikoanalyse bewertung – Rollout Applikationen – Serverbetrieb Client HW, Betriebssystem SW Datenbanken – Support Plattform HW, SW Netz, SAN Einkauf – Bestellwesen Unterstützungsprozesse Dienstleistung TT Betriebsführung TTA Anforderung – Assetmanagement Produkt / KUNDE KUNDE Einkauf Entwicklung Entwicklung LS – Neuentwicklung von SW Auftrag Projektmanagement – Wartung und Adaptierung Informationssicherheit – Datenbankdesign Netz HW SW Projektmanagement Unix, Host, Win Server Informationssicherheit Lieferant Oracle, DBII, Data Warehouse, Notes DB PC, Drucker, Peripherie Diverse Anwendungen – Risikomanagement – Berechtigungsverwaltung Audit KVP – Securitychecks TT = Trouble Ticket PA = Projektauftrag KVP = Kontinuierlicher Verbesserungsprozess TTA = TT Auflösung LS = Lieferschein HW= Hardware SW= Software 32
Welche Begriffe müssen Sie im Zusammenhang mit dem IT-System kennen? Was ist Ihre Arbeitsplatznummer (Icon: IT_Hotline am Desktop) Trouble Ticket , Nummer des IT-Servicecenters *2999 No Ticket - No Trouble! Wer ist Ihr SYSVA? Neuanforderungen: Projektauftrag (durch den SYSVA zu Stellen) Berechtigungen: Berechtigungsauftrag (ist durch den BSAG zu stellen (meist SYSVA)) Infos finden Sie im Intranet unter: – Intranetneu.ktn.gv.at – Abteilungen – LADion IT – Breaking News: Ankündigung von geplanten Abschaltungen oder bekannten Problemen Erlässe und Regelungen finden Sie in der Erlasssammlung im Intranet 33
Troubleticketauswertung Kategorie Gesamtergebnis Anwendungen:Sonstig 757 Anwendungen:DOMEA:Sonstiges:Fehler 321 Benutzer und Daten:Paßwort rücksetzen 252 AKL Systeme:Windows:AKL Drucker:HP Call 233 Anwendungen:Outlook 227 Anwendungen:E-Governmentportal:Entsperrung 181 Benutzer und Daten:Konto deaktiviert 158 Aufträge:Geräteabholung 158 AKL Systeme:Client-Server-Applikationen:Advokat 146 Drucken:Drucker einrichten 145 Benutzer und Daten:Sonstig 142 Anwendungen:Java Update aktuelle Version 140 AKL Systeme:Windows:Domain Benutzer AKLDOM01 139 Ergebnis 2019: ■ System ist sehr stabil ■ Basisdienste laufen zuverlässig ■ Meldedisziplin ist nicht immer gegeben Ziel 2020: ■ Meldedisziplin erhöhen (Sensibilisieren) ■ Zufriedenheitsumfrage bei den Nutzern durchführen ■ Kontinuierliche Verbesserung der Services gemeinsam mit AddIT 33
Troubleticketauswertung Entwicklung der Ticketanzahl: Quelle: 2012: 8.187 Servicedeskstatistik auf der 2013: 6.307 Intranetseite der LADion IT für jeden 2014: 5.077 einsehbar. 2015: 7.123 Monatliche Reports aller beim 2016: 5.814 Servicedesk aufgezeichneter Tickets. 2017: 5.256 2018: 4.810 2019: 5.957 No Ticket – No Trouble ? 34
IT-Berechtigungscenter Ergebnisse 2019: Anzahl der BA‘s ist weitergestiegen Hohen Standards bei der Abarbeitung konnte gehalten werden Verbesserungen im Bereich der ZBV in alle Richtungen für die MA de IT_BC für die diversen Operatoren im Bereich der Datenqualität (Listengenerierung, Auswertungen, etc.) Ziele 2020: Halten des hohen Standards bei der Abarbeitung Verbesserungen (sofern möglich und sinnvoll) 36
Technische Systemverfügbarkeit Ziele 2020: ■ Verfügbarkeit halten ■ Weiterer Ausbau des Notfall-RZ ■ Desaster Recovery Test ■ Aufbau externes Sicherheits Operating Center (Radar Services) ■ SIC und ZBV müssen im Notfallrechenzentrum redundant verfügbar sein ■ Aufbau von neuer Netzwerkkompetenz nach Pensionierung von Hrn. Kiko ■ Überbrückung Personalengpass durch externe Unterstützung Ergebnisse 2019: ■ Anzahl der überwachten Systeme wurde weiter erhöht ■ Verfügbarkeit der Systeme konnte gehalten werden ■ Derzeitige Verfügbarkeit: 99,17% ■ Erfolgreicher Blackout-Test im AG1 ■ Beschaffung externes Sicherheit Operating Center (SOC) ■ Sissie (Katastrophenschutz DB wurde abgelöst) 37
9021 Klagenfurt am Wörthersee . Mießtaler Straße 1 . abt1.edv@ktn.gv.at . www.ladion–it.ktn.gv.at . DVR 0062413 Incident Management Trouble Tickets 5.864 Symantec Virus / Spyware Cleaned / Blocked 47 / 1 Deleted 2 / 32 Quarantined 14 / 151 Fortimail 6 Monate wegen Update – neues Zertifikat eingespielt SPAM 14.820.353 (79,13%) ~ 29.640.706 Viren 3.503 (0,02%) ~ 7.006 Not Spam 3.906.052 (20,85%) ~ 7.812.104 Gesamt 18.729.908 ~ 37.459.816 Web Filter Virus / Spyware Antivirus 42 Wildfire 391 BCM Probleme 2 CERT Meldungen 1 Sicherheitsvorfälle 8 38
39
IT-Sicherheitsmanagement Allgemeines Komponenten der IT-Sicherheit Sicherheitssensibilisierung, besondere Sicherheitsrisiken Umgang mit Sozialen Medien (Facebook und Co) Was kann und soll der Mitarbeiter zur IT-Sicherheit beitragen? 40
IT-Sicherheit Überblick Elemente des IT-Sicherheitsmanagements [1] Sicherheitspolitik [2] Sicherheitsorganisation [3] Klassifizierung von Vermögenswerten [4] Personalsicherheit [5] Physische Sicherheit [6] Sicherheit von Kommunikation und Betrieb [7] Zugriffskontrolle [8] Sicherheit bei Systementwicklung und Wartung [9] Aufrechterhaltung der Betriebsbereitschaft [10] Einhaltung von Sicherheitsvorschriften 41
Welche Regelungen für das IT-System des Landes gibt es? Generalpolicy (Festlegung allgemeingültiger Grundsätze) Passwortpolicy (technisch abgebildet) Sicherheitspolitik für mobile Endgeräte Private Nutzung der IKT-Infrastruktur des Landes Kärnten durch seine Bediensteten Leitfaden für verantwortungsvolle Kommunikation in sozialen Medien Diverse IT-Policies im Rahmen des IT-Sicherheitsmanagementsystems der LADion IT 42
Generalpolicy (Regelungen 1) Räumliche Zutrittsregelung Sicherheitszone A – Rechnerraum, zentrale Netzwerkteile Sicherheitszone B – PC-Standorte Sicherheitszone C – Heimarbeitsplätze und mobile Arbeitsplätze Schutz gegen Diebstahl PCs- / Notebooks / Drucker sind nicht versichert Festlegung von Sicherheitsklassen und Stufen Klassifizierung von personenbezogenen Daten: indirekt personenbezogenen Daten direkt personenbezogene Daten Sensible Daten Betriebsverfügbarkeit Keine Vorsorge (Unkritisch) Offline Sicherung - Notfallordner Redundante Infrastruktur Redundanter Standort 43
Generalpolicy (Regelungen 2) Grundsätzliches zu Hard- und Software – Netzwerksicherheit und Datenkommunikation Firewall, Virenchecker, Proxy Server, Mail Server, Zertifikatsschutz Zulässige Hard- und Software – Hardware wird über den Outsourcingpartner zur Verfügung gestellt – Software darf nicht dupliziert werden – Dienstliche Daten bleiben stets im Eigentum des Landes Gerätewechsel oder Arbeitsplatzwechsel – Die Endgeräte (PC, Notebook, etc.) werden vom AKL den Dienstnehmern zur Ausübung der dienstlichen Tätigkeiten überlassen. Die Geräte und Dateninhalte bleiben Eigentum des AKL. – Es ist autorisierten Personen (Mitarbeiter der Ladion IT, dem Outsourcingpartner oder der Amtsinspektion) in Absprache mit dem Dienstnehmer jederzeit zu ermöglichen, die Endgeräte auszutauschen, Daten zu löschen und erforderlichenfalls in die Dateninhalte des Rechners Einsicht zu nehmen. Folgende Grundsätze sind dabei zu beachten: Grundsatz der größtmöglichen Beschränkung bei der Einsicht oder Verfügung über Daten Dateneinsicht oder -verfügung ausschließlich zur Wahrung dienstlicher Interessen Beachtung der Vorgaben des Datenschutzes bei der Verwendung personenbezogener Daten 44
Generalpolicy (Regelungen 3) Das Berechtigungssystem – Authentisierung (Bin ich der, der ich vorgebe zu sein?) Ausloggen / Bildschirmschoner Generelle Regelungen zu Passwörtern » Keine Trivialpasswörter (12345, ABC, Geburtsdatum, KFZ KZ) » Klein- / Großbuchstaben + 1 Sonderzeichen » Keine Einsicht bei Passworteingabe » Keine Programmierung auf Funktionstasten Stellvertreterregelung – Autorisierung (Rechteverwaltung) (Darf ich das, was ich tue; bin ich autorisiert?) Abwicklung durch das IT_Berechtigungscenter Rechte für Anwendungen – ZBV / Portal Rechte für Datenspeicherung, Fileserver / Domainkonzept 45
Generalpolicy (Regelungen 4) Datensicherung - Personalcomputer (Sicherheitszonen B und C) – Bei vernetzten PC sind dienstliche Daten am Server abzuspeichern und daher am PC nicht gesondert zu sichern – In allen anderen Fällen (auch Individual-Programme) sind die Fachabteilungen für das Sicherungskonzept verantwortlich. (z. B. Daten auf USB Stick). Siehe auch Organisatorische Maßnahmen, EndgerätewechselDomänenkonzept „Eigene Dateien“ Sonstiges – Protokollierung Das Datenschutzgesetz führt als Datensicherheitsmaßnahme auch die Protokollierung von Datenverwendungsvorgängen – insbesondere bei Änderungen, Abfragen und Übermittlungen – an. Jede Datenanwendung, mit welcher personenbezogene Daten verarbeitet werden (sollen), ist unter Bedachtnahme auf § 14 Abs. 2 DSG 2000 (Abwägung der technischen Möglichkeiten, der Wirtschaftlichkeit und des damit verbundenen Schutzzweckes) auf Protokollierungserfordernisse hin zu prüfen. Internetzugriffskontrolle – Sicherungsmaßnahmen beim Ausscheiden von Datenträgern Beim Ausscheiden von Datenträgern sind Vorkehrungen gegen eine missbräuchliche Datenverwendung zu treffen. – Sicherheitsvorfälle – Maßnahmen für den Notfall 46
47
Bedrohungen für IT-Systeme und Nutzer Beispiel: Schaden in deutschen Unternehmen durch Cybercrime: Computerkriminalität 2015 (Quelle: Statista.de) – Internetbetrug – Ausspähen von Daten – Verbreitungsverbot – Jugendmedienschutz – Identitätsdiebstahl – Urheberrechtsverletzung – Cyber-Mobbing – Volksverhetzung – Kinderpornographie Cyberterrorismus Cyberwar Thesen: – Datensicherheitsprobleme sind nicht neu (Spionage) – Der Mensch ist meist die Schwachstelle – Sicherheit heißt: Schwachstellen erkennen und beseitigen – Internet ist ein rechtsfreier Raum – Die Bösen sind immer eine Nasenlänge voraus… 48
Datensicherheit - Risikoanalyse Die wichtigsten Sicherheitseigenschaften: Vertraulichkeit: Datenzugriff nur für den berechtigten Anwender Integrität: Unversehrtheit und Korrektheit der Daten Verfügbarkeit: Daten sind zur rechten Zeit am rechten Ort verfügbar Nachvollziehbarkeit IT-Risikoanalyse wird jährlich aktualisiert Derzeit ca. 600 bewertete Einzelrisiken 49
Grundsätze und Prinzipien des IT-Sicherheitsmanagements ■ Bewusstsein: Absolute Sicherheit gibt es nicht ■ Nicht blauäugig sein, es gibt mehr Kriminelle als wir erwarten ■ Pragmatismus: Mittel zum Schutz sollen mögliche Schadensumme nicht übersteigen ■ Bei den Netzwerkübergängen sind oft die Gefahrenpunkte - mehr vernetzt heißt auch mehr Sicherheitsrisiken ■ Man wird immer abgehört, die Frage ist nur, ob die Abhörer die wichtigen Informationen herausfiltern können ■ Malware holen wir uns heute vor allem über das Internet - deshalb muss die Software immer aktuell gehalten werden ■ Immer die Verfügbarkeit, die Integrität, die Vertraulichkeit und Nachvollziehbarkeit überprüfen, um die Sicherheit zu evaluieren - Verschlüsselungen lösen das Integritätsproblem nicht! Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 50
Sicherheitssensibilisierung ■ Beachtung der hausinternen Regelungen und Vorschriften zur IT Sicherheit und der organisationsweiten Sicherheitspolitik. ■ Ansprechpartner/innen zu IT Sicherheitsfragen: ■ Servicedesk #2999 ■ der für Sie zuständige Systemverantwortliche ■ IT-Kundencenter ■ Vermeiden Sie Schäden an IT-Systemen und Anwendungen, indem Sie sich durch Kollegen in die IT-Anwendungen einschulen lassen. ■ Lokale Daten am PC werden nicht gesichert: Speichern Sie dienstliche Daten am Server! ■ Beugen Sie gegen Social Engineering vor: Keine Passwörter aufgeschrieben am Schreibtisch lassen, Bildschirm auch bei kurzer Abwesenheit immer sperren, Parteien sollen nicht auf den Schirminhalt sehen…. ■ Sensible Daten nie auf mobilen Datenträgern lagern!! ■ Bei vermutetem Virenbefall: Computer ausschalten (Strom abstecken), Servicedesk anrufen! ■ Bei Sicherheitsproblemen oder -vorfällen: Melden Sie diese IMMER dem Vorgesetzten ■ Merke: Die überwiegende Zahl von Schäden im IT Bereich entsteht durch Nachlässigkeit. Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 51
Kurzanweisung bei Verdacht auf Viren bzw. andere Schadsoftware Wie erkenne ich Viren und andere Schadsoftware ? ■ Verlinkung in E-Mail (z.B. Rechnung A1, Lieferschein DHL, Bewerbungsschreiben etc.) führt nicht zur erwarteten Seite ■ PC reagiert nicht mehr korrekt oder extrem zeitverzögert (oft bei Trojanern der Fall) ■ Verdächtige oder offensichtliche Meldungen Wie reagiere ich richtig? ■ PC ausschalten! ■ Meldeschiene in Gang setzen! Wen informiere ich? ■ 1. addIT 050 61822263 (bei Nichterreichen in nachstehender Reihenfolge) ■ 2. Systemtechnik 050 536 10 522 ■ 3. Netzwerkgruppe 050 536 10 542 ■ 4. IT Leitung 050 536 10 501 ■ 5. EDV-Systemverantwortlicher Was unbedingt zu vermeiden ist! ■ Selbstständige Wiederinbetriebnahme des Systems! ■ Weiterleiten der verdächtigen E-Mail! ■ Abspeichern von Anhängen von verdächtigen E-Mails! Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 52
Sichere Passwörter ■ 1. je länger desto besser ■ 2. Groß/Kleinschreibung, Sonderzeichen, Ziffern verwenden ■ 3. Niemals ein einziges Passwort für alle Systeme verwenden! Beispiel für das Merken von sicheren Passwörtern: ■ Merksätze für die Generierung der Passwörter verwenden ■ Beispiel: Ivi1Pds=! (Ich verwende immer ein Password das sicher ist!) ■ Passwort durch Merkzeichen aus dem sicheren Passwort ableiten: ■ Beispiel: Ivi1FPds=! (Ich verwende immer ein Facebook Password, das sicher ist!) ■ Passwörter, Codes und Zugangschips sind persönlich und vertraulich: Geben Sie diese niemals weiter! ■ Kein seriöser IT-Betreuer wird sie jemals nach Ihrem Passwort oder PIN fragen! Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 53
Risiken im Mailbereich ■ Datenzerstörung, Verschlüsselung - Erpressung ■ Phishing: über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen ■ Per Mail versendete Viren ■ Denial-of-Service-Attacken: Mutwilliger Angriff auf einen Server um einen Dienst, der normalerweise verfügbar sein sollte, zu blockieren. ■ Spam (engl. Plunder, Ramsch): unerwünschte Nachrichten, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt enthalten ■ unautorisierte Veröffentlichung ■ Fälschung des Absenders: um vertrauenswürdig zu erscheinen und damit z.B. Spamfilter und den Empfänger zu überlisten. Mögliche Sicherheitsmaßnahmen: ■ Spam-Filter einsetzen ■ Wichtig: Lesen und mitdenken! ■ Wichtige Daten verschlüsseln ■ Webmail nur über https verwenden ■ Allgemein: NIEMALS über einen öffentlichen WLAN-Hotspot unverschlüsselt arbeiten!!! https: signalisiert eine verschlüsselte Verbindung Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 54
Sicherheitsbewusster Umgang mit Emails Das Emailsystem ist der Hauptangriffshebel für Computerviren. Eine aktuelle Bedrohung sind derzeit Verschlüsselungstrojaner. Grundsätzlich sollten Mails mit Anhang und insbesondere mit Rechnungsanhängen, Paketdienstnachrichten und Bankinformationen (z.Bsp.: Rechnung/Invoice/Vollmacht/Bestätigung) mit besonderer Vorsicht betrachtet werden. Öffnen Sie keinen Anhang bei dem auch nur der geringste Zweifel besteht! Sie sollten immer folgende Vorabkontrollen machen: – Kennen Sie den Absender? – Erwarten Sie wirklich eine Lieferung oder eine Rechnung (VORSICHT: auch DHL/Post etc. können betroffen sein)? – Jede Rechnung ist auch im Mailbetreff oder im Nachrichtentext normalerweise an Sie persönlich adressiert und bezieht sich auf eine Kundennummer oder einen Abrechnungszeitraum. Wenn diese Merkmale fehlen, handelt es sich mit hoher Wahrscheinlichkeit um einen Virus oder Spam. Nochmal: sollte bereits geringer Zweifel an der Echtheit der Nachricht bestehen löschen Sie die Nachricht oder wenden Sie sich an die IT oder die Hotline und öffnen unter keinen Umständen einen Anhang oder einen in der Mail enthaltenen Link!!!! Jeder seriöse Absender wird Sie gegebenenfalls telefonisch oder mit persönlicher Nachricht kontaktieren, wenn Sie doch einmal eine echte Nachricht gelöscht haben sollten. 55
Eine typische Cyberattacke 56
Eine typische Cyberattacke (1) Step 1: Ausspähen des Angriffsziels Schlaue Email, meist mit einem faulen Link oder einem bösartigem File wird an das Opfer gesendet (hier könnte die Antispam/Antiphishing Lösung den Angriff erkennen und blocken) Wenn nicht, geht die Email weiter und der Angreifer hofft, das das Opfer den Link anklickt Step 2: Das Opfer klickt auf den Link Der Verkehr geht über den Proxyserver auf eine Website (hier könnte der Webfilter des Proxyservers den Verkehr blocken) Wenn nicht, beginnt die bösartige Website ihren Angriff auf unser Datennetz 57
Eine typische Cyberattacke (2) Step 3 und 4: Die verseuchte Website startet Analysen auf Systemschwächen um Zugang zum System zu erhalten Hier kann ein Intrusion Prevention System versuchen, den Angriff zu blocken Wenn nicht, wird ein Datentunnel aufgebaut und die bösartige Website kann Malware auf den Rechner einschleusen Wenn diese nicht erkannt wird, wird lauffähiger Programmcode in das System eingeschleust und aktiviert Step 5: Die eingeschleuste Malware späht normalerweise Useraccounts aus, sucht nach sensiblen Daten und sammelt diese am infizierten Client Schließlich werden die Daten zu einem Steuerserver ins Internet übertragen (hier könnte IP Reputation, Botnet Protection dies erkennen) Wenn nicht, ist das System tiefgründig korrumpiert 58
Geräteverlust - Diebstahl … ist ein hohes Risiko! Mit dem Gerät verliert man auch Daten! Studie von Pointsec in Chicago und London Anzahl verlorener Geräte allein in Taxis nach 6 Monaten: ■ 85.619 Handys ■ 21.460 PDAs/Pocket PCs ■ 4.425 Laptops! Verlorene Geräte auf Flughäfen: Studie für Dell von Ponemon Institut durchgeführt Untersuchung an 8 der größten EU Flughäfen: ■ 3.300 Laptops/Woche gestohlen oder vergessen ■ 3.300/Woche = 471,5/Tag = 19,6/Stunde ■ Das entspricht alle 3 Minuten ein Gerät! Vorsichtsmaßnahmen: ■ Nur jene Daten am mobilen Gerät speichern, die man wirklich braucht! ■ Sensible Daten verschlüsselt ablegen! ■ BIOS-Passwort/Pin/Fingerabdruck am Gerät verwenden ■ Bei Geräten mit SIM-Karte diese sofort sperren lassen Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 59
ACHTUNG bei Gratis WLAN An vielen öffentlichen Orten wie Cafés, Bahnhöfen und Flughäfen gibt es WLAN-Hotspots seriöser Anbieter. In direkte Konkurrenz zu diesen treten temporäre Zugänge, die von Online-Kriminellen am Nebentisch eröffnet werden. Sie verwenden oft eine Kennung, die der eines seriösen Anbieters ähnelt und durch den kurzen Abstand weisen sie eine höhere Signalstärke auf. Durch die unkomplizierte Anmeldung beim nächstbesten Access Point macht Sie zum möglichen Opfer einer so genannten "Man-in-the-Middle-Attacke". Die Täter speichern den Datenverkehr zur späteren Auswertung zwischen, bevor sie die Daten an einen regulären Hotspot weiter reichen. Die interessantesten Daten werden durch Filter in Echtzeit heraus gezogen, damit die Täter sofort in Aktion treten können. So leiten sie etwa den Aufruf einer Banken-Website auf eine vorbereitete Phishing-Seite um und erhalten so die Zugangsdaten zu Ihrem Bankkonto. Oder sie verschaffen sich Zugriff auf das Netzwerk Ihrer Firma, indem sie Ihren Benutzernamen und Ihr Passwort abgreifen. Mit den Anmeldedaten können die Täter vertrauliche Unternehmensdaten ausspionieren, die sie auf Untergrundmarktplätzen in klingende Münze umsetzen. Meist handelt es sich bei diesen Datenfallen um so genannte Ad-hoc-Verbindungen, nicht um richtige Access Points. In den Eigenschaften der Drahtlosverbindung sind sie als "Computer-zu-Computer-Netzwerk" erkennbar, während die Verbindung zu einem WLAN- Router als "Drahtlosnetzwerk" ausgewiesen wird. 60
Verwaltungsdaten und Cloud Computing Unter Cloud Computing versteht man die Verlagerung von ■ Daten ■ Programmen ■ Rechenkapazität ■ IT-Infrastruktur … ins Internet ■ Daten wie etwa Fotos, Videos, aber auch Dokumente werden nicht mehr auf dem Heim- oder Firmen-Rechner gelagert, sondern befinden sich bei einem Dienstleister im Internet. ■ Typische Beispiele für solche Datendienste sind etwa der Bilderdienst Flickr, Speicherdienste wie Amazon oder Dropbox, ICloud von Apple oder Google Drive. Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 61
Risiken in der Cloud (1) ■ Verletzung der Vertraulichkeit und Integrität der Daten Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr einfach möglich. Gerade für sensitive Daten kann eine ausreichende Zugriffskontrolle nur schwer realisiert werden. ■ Sichere Löschung von Daten kann nicht überprüft werden ■ Ungenügende Mandantentrennung Bei nicht ausreichend abgesicherter Mandantentrennung besteht die Gefahr, dass Dritte unautorisiert Daten einsehen oder manipulieren können. Dieses Risiko ist in einer Public Cloud erhöht, da durch Virtualisierung und Grid Computing keine physikalische Trennung der Daten unterschiedlicher Mandanten erfolgt. ■ Verletzung der Compliance Daten können in einem Land mit andere Rechtsordnungen verarbeitet werden. ■ Verletzung von Datenschutzgesetzen Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit welcher Software die Daten gespeichert und verarbeitet werden. Auch sind die Datenflüsse unbekannt. Es besteht dadurch die Gefahr der Verletzung von Datenschutzvorschriften. Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 62
Risiken in der Cloud (2) ■ Cloudservices können als Transportvehikel für Schadsoftware missbraucht werden ■ Problematik der Subunternehmer Ein weiteres Problem stellt die Auftragsweitergabe an Subunternehmer dar. Der Provider wird häufig Subunternehmer für gewisse Leistungen verpflichten. In einer Public Cloud bleibt auch diese Komplexität dem Benutzer häufig verborgen (und soll ja nach der Philosophie des Cloud Computing verborgen bleiben). Daten können sich dann auf Computing-Ressourcen eines unbekannten Subunternehmers irgendwo in der Welt befinden. ■ Beschlagnahmung von Hardware Eine Beschlagnahme von Hardware kann in allen Ländern erfolgen, in denen der Provider Computing- Ressourcen nutzt. Meist werden sich Daten des Auftraggebers auf beschlagnahmten Servern befinden. Logdaten auf Servern und Routern können Schlussfolgerungen auf die Geschäftstätigkeit des Kunden auch ermöglichen, wenn keine sonstigen Geschäftsdaten vorliegen. ■ Deshalb ist das Ablegen von Landesdaten in der Public Cloud nicht zulässig. ■ Die meisten Cloudservices sind im IT-System des Landes gesperrt! ■ Alternative: Projektspaces im Sharepoint Abteilung 1 (Kompetenzzentrum Landesamtsdirektion) Informationstechnologie 63
Vorstellung der Handysignatur Was ist die Handysignatur? – Die Handysignatur ist ein elektronischer Ausweis (Identität) – Die Handysignatur ist eine qualifizierte elektronische Signatur, die mittels Mobiltelefon auf ein PDF-Dokument aufgebracht werden kann – Die Handysignatur ist bei vielen Banken eine komfortable Möglichkeit um ohne TAN-Zettel sicheres Telebanking zu betreiben – Es fallen für die Aktivierung und die Nutzung der Handy-Signatur keine Kosten an. Einsatzbereiche der Handysignatur: – Telebanking – Signieren von Online-Anträgen – Signieren von .PDF-Dokumenten – Zugriff auf Versicherungsdaten – Zugriff auf Bürgerkartenanwendungen (ZMR-Abfrage …) – Zugang zu Finanz-Online – Zugang zum Bezugsnachweis (und in der Folge auch zu anderen Mitarbeiterinformationen z.B. Nebengebührenwerten) 64
Leitfaden für verantwortungsvolle Kommunikation im WEB 2.0 und in sozialen Medien 65
Was sind Social Media ? Soziale Netzwerke und Gemeinschaften (Communities) im WEB Persönliche Informationen, Daten, Meinungen, Eindrücke und Erfahrungen werden ausgetauscht Jeder kann aktiv mit anderen in Beziehung treten Inhalte werden gemeinsam erstellt, bearbeitet, kommentiert und weitergeleitet 66
Nutzungsformen von Social Media (das Dienstrecht ist die Basis für den Umgang mit WEB 2.0!) Art der Nutzung Private Nutzung Dienstlicher Öffentlichkeitsarbeit Wissenserwerb, Fachdiskussion Rolle Privatperson Fachreferentin bzw. Offizielle Fachreferent Auskunftsperson des Landes Kärnten in sozialen Medien Sozialen Medien Zu beachtende Gesetze Dienstordnung, Amtsverschwiegenheit, Datenschutz, Copyright Zweck/Funktion Private Kommunikation Dienstlicher Dienstlich, Wissenserwerb, Öffentlichkeitsarbeit fachlicher Austausch für das Land Kärnten Beauftragung/Erlaubnis Keine Ob eine Meldung oder Beauftragung durch Beauftragung durch die die Dienststellenleitung Dienststellenleitung notwendig ist, hängt von der Dienststelle ab Nutzungszeit Außerhalb der In der Dienstzeit In der Dienstzeit Dienstzeit (Freizeit) 67
Art der Nutzung Private Nutzung Dienstlicher Öffentlichkeitsarbeit Wissenserwerb, Fachdiskussion Technische Ausstattung Private Geräte Dienstliche Geräte Dienstliche Geräte Hinweis auf den Dienstgeber Kein Hinweis auf Dienstgeber Hinweis auf Dienstgeber im Hinweis auf Dienstgeber im im Profil Profil Profil Signatur Keine dienstliche Dienstliche Dienstliche Signatur Dienstliche Signatur Signatur Name Anonym, Nickname, eigener Angabe des eigenen Namens Angabe des eigenen Namens Name oder Mischform aus und/oder der Behörde beiden E-Mail-Adresse Private E-Mail-Adresse Dienstliche E-Mail-Adresse Dienstliche E-Mail-Adresse Gestaltung des Profils Privat (unter Beachtung des Keine privaten Informationen Keine privaten Informationen Dienstrechtes) Umgangston Netikette beachten, respektvoller, nicht diskriminierender, höflicher Umgangston Gepostete Inhalte Private Meinung Persönliche Meinung zurück Persönliche Meinung zurück stellen, fachlicher Austausch stellen, Redaktionsplan steht im steht im Vordergrund Vordergrund Für die kommunizierten Inhalte (Texte, Fotos, Videos, Musik) gilt: Bedienstete haben im Dienst und außer Dienst alles zu vermeiden, was die Achtung und das Vertrauen, die ihrer Stellung entgegengebracht werden, untergraben könnte (Dienstrecht) Copyright und Urheberrechte gelten selbstverständlich auch für gepostete Inhalte 68
Allgemeine Grundregeln Das Netz vergisst nie und nichts Schützen Sie Ihre Privatsphäre Kommunizieren Sie verantwortungsvoll Beachten Sie das Copyright Wahren Sie unbedingt das Amtsgeheimnis und den Datenschutz Respektieren Sie die Marke „Land Kärnten“ 69
Herzlichen Dank für Ihre Aufmerksamkeit! 70
Sie können auch lesen