Thüringer Bodenmanagements- und Geoinformationsverwaltung - Mitteilungsheft Nº 47 | 2021 - Thüringer Ministerium für ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
www.tlbg.thueringen.de Landesamt für Bodenmanagement und Geoinformation Thüringer Bodenmanagements- und Geoinformationsverwaltung Mitteilungsheft Nº 47 | 2021
Inhaltsverzeichnis Abteilung 1 – Zentralabteilung Referat 11 Personal, Aus- und Fortbildung 7 Referat 12 Haushalt 10 Referat 13 Organisation, Innerer Dienst 12 Referat 14 Hard- und Softwarebetreuung 15 Rückblicke & Ausblicke Nachgefragt! Rezension! Pressespiegel Durchgeblättert Gefunden & erfunden
Vorwort Staatssekretärin Susanna Karawanskij Liebe Kolleginnen munen und Landesbehörden“ im Herbst letzten Jahres gegenüber der Presse posi- Ich hoffe sehr, dass es mit unserer jewei- ligen persönlichen Verantwortung jetzt im und Kollegen, tiv gewürdigt. Mittlerweile wurde dieses Frühling 2021 gelingt, die dritte Pande- Pilotprojekt in ein dauerhaftes Dienst- miewelle zu bremsen. Denn neben unser seit gut einem Jahr darf ich mich als leistungsangebot des TLBG für Landes- aller Anstrengungen sind unsere Fort- Staatssekretärin intensiv mit den Arbeits- und Kommunalbehörden überführt. schritte in der Bekämpfung der Pandemie gebieten des Thüringer Landesamtes für maßgeblich davon abhängig, wie schnell Bodenmanagement und Geoinformation Neben diesen neuen Aufgaben kommen genügend Impfstoff für alle zur Verfügung (TLBG) auseinandersetzen. Wir haben natürlich die ständigen Arbeiten in den steht. Ich wünsche uns allen, dass wir bereits wichtige Schritte im Rahmen der Bereichen Wertermittlung, Liegenschafts- die Kraft haben, die Anstrengungen auf Arbeitsgruppe Digitalisierung angesto- kataster, städtische und ländliche uns zu nehmen, damit wir so schnell wie ßen. Um das Onlinezugangsgesetz (OZG) Bodenordnung sowie Flurbereinigung möglich wieder zu einer Leichtigkeit, bis 2022 umzusetzen, sind die Grundla- und die Führung und Aktualisierung der einer gewissen Normalität im Leben und gen geschaffen worden und ich bin sehr Geobasisdaten hinzu. Sie leisten diese Arbeiten zurückkehren können. Hoffent- froh, dass Präsident Uwe Köhler die Arbeiten seit über einem Jahr unter den lich können die Kindergartenkinder bald Arbeitsgruppe für unser gesamtes Ressort Pandemiebedingungen. Viele Kolleg:in- wieder miteinander spielen, die Schü- leitet. Zur Stärkung einer bürgerfreundli- nen sind im Homeoffice und neben ler:innen Versäumtes aufholen und wir chen Verwaltung ist die Digitalisierung ein beruflichen Verpflichtungen sind Kinder alle im Freundes- und Familienkreis wesentlicher Schritt, denn je mehr Ver- zu beaufsichtigen und zu Hause schu- wieder gemeinsam Zeit verbringen. waltungsleistungen die Bürger:innen lisch zu begleiten. Für die Kindergarten- künftig online erledigen können, umso kinder ist der Verlust der Spielkameraden Bleiben Sie zuversichtlich bequemer und leichter macht es die Ver- ebenso schwer wie für die Großeltern der und bleiben Sie gesund! waltung den Menschen. Die Vermeidung fehlende Umgang mit den Enkeln. Es ist bzw. der Wegfall von Anfahrtswegen brin- eine nervenaufreibende Zeit mit außer- gen zudem einen zeitlichen und umwelt- ordentlichen Belastungen für jede:n freundlichen Vorteil mit sich. Einzelne:n, die auch noch mit Ängsten um die eigene Gesundheit und die der Gemeinsam mit dem Präsidenten haben Angehörigen verbunden ist. Ich bitte Sie, Ihre Susanna Karawanskij wir das Pilotprojekt „Das TLBG als kos- halten Sie durch und lassen Sie sich Staatssekretärin im Thüringer Ministerium tenfreier Geodatendienstleister für Kom- nicht unterkriegen. für Infrastruktur und Landwirtschaft 4
Abteilung 1 Zentralabteilung Autorenkollektiv der Abteilung 1 01 01011 01 € In diesem Heft stellt sich abschließend die Abteilung 1 „Zentralabteilung“ des TLBG vor. 6
Referat 11 Personal, Aus- und Fortbildung Die personelle Betreuung der Beamt:in- bungen, die die Grundlage für die Ein- nach dem Berufsbildungsgesetz werden nen und Tarifbeschäftigten beginnt mit ordnung in die tarifvertraglichen Entgelt- hier wahrgenommen. der Planung des jährlichen Personalkos- gruppen und beamtenrechtlichen Besol- tenbedarfs unter Einschluss des Einstel- dungsgruppen bilden. Ursprünglich wurden im Landesamt Ver- lungskorridors, der Vereinbarung von messungstechniker:innen und Karto- Arbeitsverträgen als Abschluss der Stel- Zur besseren Vereinbarung von Familie graph:innen ausgebildet. Mit der immer lenausschreibungsverfahren und endet und Beruf können Beschäftigte zwischen weiter vorangeschrittenen Digitalisierung mit der Beendigung der Beschäftigungs- vielfältigen Arbeitszeit-, Sonderurlaubs- änderten sich auch die fachlichen Anfor- verhältnisse durch Aufhebungsvertrag, und Teilzeitmodellen wählen, arbeitsme- derungen an die Nachwuchskräfte und Kündigung oder Erreichen der Alters- dizinische Leistungen in Anspruch so erfolgte im Jahr 2013 eine Umstellung grenze. nehmen und sich über individuelle der Berufsausbildung. Seitdem werden Schutzrechte informieren, z. B. für im TLBG ausschließlich Geomatiker:in- Das Referat 11 betreut neben dem Jugendliche, Schwangere oder Menschen nen ausgebildet, welche nach ihrer Hauptsitz in Erfurt auch das Personal mit Behinderungen. dreijährigen Ausbildung auch zum Groß- der zehn über Thüringen verteilten teil direkt übernommen werden. Außenstellen. Dies erfordert regelmäßig Im Referatsbereich „Aus- und Fortbildung“ einen erheblichen zeitlichen Abstim- wird einerseits die Ausbildung der aktuell Mit dem Beginn des dualen Studiums mungsaufwand mit den Beschäftigten 31 Auszubildenden und 20 dual Studie- „Vermessung und Geoinformatik“ im und gleichzeitig mit den einzubinden- renden organisiert und überwacht und Jahr 2017 wurde ein weiterer Schritt den Fachvorgesetzten. Zu nennen sind andererseits die Fort- und Weiterbildung getan, um den Fachkräftenachwuchs im hier insbesondere die Erstellung der der Bediensteten des TLBG sichergestellt. TLBG zumindest teilweise zu sichern. Tätigkeits- und Dienstpostenbeschrei- Auch die Aufgaben der zuständigen Stelle Ähnlich wie die technischen interne Stellenausschreibungen externe Stellenausschreibungen Laufbahn, Bewerbungen Stellenbesetzungen Bewerbungen Stellenbesetzungen Dienstverhältnis Stellen- Stellen- Wertebene ausschrei- ausschrei- bungen Anteil Anteil bungen Anteil Anteil gesamt Frauen gesamt Frauen gesamt Frauen gesamt Frauen (%) (%) (%) (%) Höherer Dienst 7 6 1 16,7 5 1 20,0 5 36 8 22,2 5 1 20,0 Gehobener Dienst 39 101 43 42,6 27 14 51,9 6 64 41 64,1 6 3 50,0 Beamtinnen und Beamte Mittlerer Dienst 6 11 4 36,4 5 1 20,0 Zusammen 52 118 48 40,7 37 16 43,2 11 100 49 49,0 11 4 36,4 EG 15–13 1 2 1 50,0 1 1 100,0 3 31 13 41,9 3 2 66,7 EG 12–9 13 27 6 22,2 8 – 40 233 67 28,8 39 9 23,1 Arbeitnehmerinnen und Arbeitnehmer EG 8–5 6 7 4 57,1 5 2 40,0 20 193 74 38,3 18 10 55,6 Zusammen 20 36 11 30,6 14 3 21,4 63 457 154 33,7 60 21 35,0 Beamtinnen 10 30 4 13,3 7 1 14,3 und Beamte Vorbereitungsdienst/ Arbeitnehmerinnen Ausbildung 34 202 49 24,3 33 8 24,2 und Arbeitnehmer Zusammen 44 232 53 22,8 40 9 22,5 Insgesamt 72 154 59 38,3 51 19 37,3 118 789 256 32,4 111 34 30,6 ▴ Stellenausschreibungen, Bewerbungen und Stellenbesetzungen im Zeitraum 01.07.2017 bis 30.06.2020. 7
Personaleinstellungen und -abgänge der letzten zehn Jahre 100 90 80 70 60 50 40 30 20 10 0 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 Zugänge Abgänge Oberinspektoranwärter:innen durchlau- destens fünf Jahre für das TLBG tätig zu Für die fachliche und persönliche Weiter- fen die Studierenden während ihrer sein und gleichen so einen Teil der jähr- bildung können Beschäftigte aus dem berufspraktischen Phasen (Semester- lichen Personalabgänge aus. Fortbildungsprogramm des TMIK und ferien und Praxissemester) alle Abteilun- des TLLLR in Stadtroda wählen oder das gen des TLBG, absolvieren fachtechni- Um auch zukünftig junge Leute für unsere Seminarangebot externer Bildungsträger sche Lehrgänge und erhalten so einen Fachrichtung und unser Landesamt zu in Anspruch nehmen. Zudem wird jähr- Überblick über die vielfältigen Aufgaben begeistern, werden am Hauptsitz und in lich durch das Referat 11 der Schulungs- des Landesamtes. Zudem erwerben die den Außenstandorten jährlich 40–50 bedarf abgefragt und analysiert. Entspre- Studierenden berufspraktische Fähig- Schul- und Studienpraktika realisiert. chend den verfügbaren Haushaltsmitteln keiten und Kenntnisse in den Schwer- Viele dieser Praktikant:innen bewerben werden benötigte Seminare extern orga- punktaufgaben des gehobenen techni- sich anschließend oder später auf einen nisiert oder als Inhouse-Schulungen schen Dienstes. Nach erfolgreichem Ausbildungs- oder Studienplatz bzw. geplant. Abschluss des 3,5-jährigen Studiums eine ausgeschriebene Stelle. verpflichten sich die Studierenden min- Altersstruktur (Stand: 01.07.2020) 50 40 30 20 10 0 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 8
Einstellungen von Auszubildenden und dual Studierenden der letzten zehn Jahre 12 10 8 6 4 2 0 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 Auszubildende Dual Studierende Teilnahme an Fortbildungsveranstaltungen im Zeitraum 01.07.2017 bis 30.06.2020 Laufbahn, Bedienstete insgesamt Vollzeitbedienstete Teilzeitbedienstete Dienstverhältnis Wertebene gesamt Frauen Anteil (%) gesamt Frauen Anteil (%) gesamt Frauen Anteil (%) Höherer Dienst 204 77 37,7 164 39 23,8 40 38 95,0 Gehobener Beamtinnen 251 84 33,5 224 59 26,3 27 25 92,6 Dienst und Beamte Mittlerer Dienst 25 10 40,0 21 6 28,6 4 4 100,0 Zusammen 480 171 35,6 409 104 25,4 71 67 94,4 EG 15–13 31 12 38,7 30 11 36,7 1 1 100,0 Arbeitnehmerinnen EG 12–9 187 73 39,0 136 36 26,5 51 37 72,5 und Arbeitnehmer EG 8–5 156 95 60,9 129 70 54,3 27 25 92,6 Zusammen 374 180 48,1 295 117 39,7 79 63 79,7 Insgesamt 854 351 41,1 704 221 31,4 150 130 86,7 50 40 30 20 10 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 9
Referat 12 Haushalt Man kann sich sicherlich trefflich über die Sinnhaftigkeit mancher Aufgaben der Öffentlichen Hand streiten, der Haushalt gehört nicht dazu. Kurz zusammengefasst, werden im Haus- Fachleute. Deren Auftrag ist es, die finan- halt die öffentlichen Gelder nach den ziellen Belange der Behörde zu verstehen jeweils gültigen Vorschriften verwaltet. und im Landeshaushalt bestmöglich Da diese Vorschriften z. T. sehr speziell unter Beachtung der Haushaltsgrund- sind, bedarf es für diese Aufgabe eigener sätze umzusetzen. Haushaltskreislauf 1 6 Haushaltsaufstellung, 2 Die zeitlich anspruchsvollste Tätigkeit im Initiative der Regierung Haushalt ist zweifellos der Haushalts- Entlastungsverfahren Feststellung des Plans vollzug zwischen dem 1. Januar und dem im Parlament durch das Parlament 31. Dezember eines jeden Jahres. Doch muss man sich vergegenwärtigen, dass ein jedes Haushaltsjahr von fünf weite- Dauer: ca. 4 Jahre ren Phasen des Haushaltskreislaufs flan- kiert wird. Rechnungsprüfung Haushaltsvollzug durch den Rechnungshof durch die Regierung Aufstellung des Rechnungslegung durch den Finanzminister Haushaltsplans 5 3 4 Sowohl das Grundgesetz (Art. 110) als auch die Thüringer Verfassung (ThürVerf., ▴ Die 6 Phasen des Haushaltskreislaufs. Art. 99) sehen für die öffentlichen Haus- halte die Jährlichkeit vor. Doch bevor ein Haushalt vollzogen wird, muss ein Haus- Ministerien sind erfahrungsgemäß lang- Abgeordneten, detaillierter für den eige- haltsplan aufgestellt werden (Art. 110 wierig, ehe die Regierung dem Parlament nen Minister gedacht. Hierbei ist es wich- GG/ Art. 99 ThürVerf). Innerhalb der von einen Haushaltsplan vorlegen kann. tig, dass die Begründungen von fachli- der Regierung aufgestellten Eckwerte chen Laien, den Abgeordneten, muss jedes Ressort einen Plan aufstellen, Jedes Parlament unterhält einen Haus- verstanden werden. Sie bilden zudem die wie die ihm zugedachten Gelder verteilt halts- und Finanzausschuss (HuFA). Die Grundlage für die Umsetzung der Maß- werden. Zu diesem Zweck eruiert Finanzministerin und die jeweiligen Res- nahmen. Per se gehen die Abgeordneten zunächst jede Behörde für sich den sortminister:innen sind dem HuFA zur von quasi gleichbleibenden Haushalten Bedarf. In Chefabfragen werden die jewei- Auskunft verpflichtet. Da im HuFA jede aus. Maßnahmen, für welche jährlich ligen Referats- und Abteilungsleiter:innen geplante Maßnahme hinterfragt wird, ist ähnliche Beträge angesetzt werden, an den Planungen beteiligt. Der Zeitraum es sinnvoll, die Planungen stichhaltig zu werden weniger hinterfragt als einmalige für die Bedarfszusammenstellung ist begründen. Im späteren Haushaltsplan Ereignisse. Aus dieser Erfahrung heraus immer eng bemessen, denn die nachfol- werden Erläuterungen nur knapp abge- ist eine Behörde gut beraten, den Bedarf genden Abstimmungen innerhalb der druckt; die Begründungen sind für die am Vorjahr auszurichten. 10
Haushaltsvollzug Das Haushaltsjahr beginnt am 1. Januar und endet am 31. Dezember. In der Zeit dazwischen werden die Mittel (Einnahmen, Ausgaben, Stellen und Verpflichtungsermächtigungen) entspre- chend den Vorschriften gebucht und ver- rechnet. Für eine nachgeordnete Behörde liegt der 1. Januar de facto etwas später im Jahr, der 31. Dezember dafür etwas früher, denn der hiesige Haushalt muss in denjenigen des Ressorts eingegliedert werden. Das heißt, die Gelder müssen erst ▴ Häufung der prozentualen Ausgaben pro Tag im TLBG (ohne Personalausgaben). vom Finanzministerium den Ressorts und von dort den Behörden zugewiesen werden. Zum Ende des Jahres schließen zunächst die nachfolgenden Behörden die Rechnungsabschluss gens geführt. Neben der kontinuierlichen Bücher und dann das Ministerium. Damit Erfassung neuer Artikel oder veränderten der Jahresabschluss leichter fällt, werden und Rechnungslegung Zuordnungen muss das ganze Inventar in monatlich alle Ein- und Ausgaben über- allen Dienststellen im vierjährigen Zyklus prüft. In der Theorie muss dann jede Rech- Für den endgültigen Rechnungsabschluss überprüft werden. Den Vorschriften ent- nung erneut mit den Belegen verglichen im ersten Quartal des Folgejahres wird sprechend dürfen die Prüfer nicht in die werden. Das behördeneigene Haushalts- der gesamte Haushalt erneut überprüft. allgemeinen Vorgänge der Inventarisie- programm des TLBG nimmt diesen Schritt Neben den korrekten Gesamt- und Einzel- rung eingebunden sein. schon während der Belegerfassung summen sind die Deckungskreisläufe zu vorweg. So lassen sich Eingabefehler bereinigen und evtl. falsche Zuordnun- anhand der Summenbildung schnell beim gen zu Titeln zu korrigieren. In Form der Monatsabschluss finden. Rechnungslegung ist dem Ministerium Handkassen und Bericht zu erstatten. Geldannahmestellen Während des Jahres beobachtet die Beauftragte für den Haushalt (BfdH) mit Um die Gefahr von Korruption möglichst den Titelverwaltern den Mittelabfluss. Es Steuern gering zu halten, dürfen die Handkassen ist taktisch klug, wenn möglichst viele und Geldannahmestellen in den Dienst- Vorhaben möglichst früh im Jahr umge- Die meisten Behörden verzeichnen der- stellen nicht von Mitarbeiter:innen des setzt werden, denn am Ende des Jahres zeit keine umsatzsteuerpflichtigen Ein- Haushalts oder von solchen geführt sollten für erfolgreiche Planungen weite- nahmen. Erst ab dem 1. Januar 2023 sind werden, die feststellen dürfen, ob Rech- rer Haushaltsjahre die zur Verfügung ste- sie verpflichtet, Umsatzsteuer (USt) ein- nungen sachlich und rechnerisch richtig henden Mittel weitestgehend umgesetzt zunehmen und an das Finanzamt abzu- sind. Beide Zahlstellen rechnen ihre sein. Lediglich für mögliche ungeplante führen. Das TLBG nimmt jedoch, wie seine Buchungen im Haushalt ab und werden Ereignisse, wie Havarien, sollten neben Vorgängerbehörden, in Teilen den Status von hierzu befugten Prüfer:innen über- den Geldern zur Aufrechterhaltung des von Gewerbebetrieben ein, weshalb prüft. Für die Zahlstellen gelten dieselben allgemeinen Dienstbetriebs Mittel ohnehin schon monatlich USt sowie jähr- Regeln wie für den gesamten Haushalt. zurückgehalten werden. lich Gewerbe-(GewSt) und Körperschafts- steuer (KSt) abgeführt werden. Um die Eine schwierig zu kalkulierende Größe Höhe der zu leistenden Zahlungen festzu- stellen die Dienstleistungen dar. Vor stellen, werden monatlich USt-Voranmel- Beauftragte allem in der zweiten Jahreshälfte beauf- dungen und jährlich die Jahres-USt-, die für den Haushalt tragte Projekte stellen einen Risikofaktor GewSt- und die KSt-Erklärung erstellt. für den Haushalt dar, weil beauftragte Die BfdH und ihr Stellvertreter werden Leistungen mitunter nicht im Haushalts- vom Leiter der Dienststelle bestellt. Sie jahr in zufriedenstellender Weise geliefert Inventarisierung sind diesem unmittelbar unterstellt. Der oder erst sehr spät im Jahr entlohnt BfdH ist bei allen Maßnahmen von finan- werden können. So ergibt sich regelmä- Zu den Aufgaben des Haushalts gehört zieller Bedeutung zu beteiligen (§9 LHO). ßig ein Bild, welches eine Häufung der die Verwaltung des Vermögens. Zu Tagesausgaben im November und Dezem- diesem Zweck wird ein Bestandsver- ber zeigt, im Folgenden exemplarisch für zeichnis nach der Dienstanweisung zum das HHJ 2019 im Diagramm abgebildet. Nachweis des beweglichen Sachvermö- 11
Referat 13 Organisation, Innerer Dienst Bereits mit der Bildung des Landesam- genannten Aufgaben seit 2007 in enger bleiben doch Fach- und Dienstaufsicht tes für Vermessung und Geoinformation Zusammenarbeit mit den örtlichen vollumfänglich bei den örtlichen Vorge- im Jahr 2005 wurde das Referat „Orga- Fachbereichen erledigt. Das heißt, setzten. An dieser Stelle deshalb ein nisation, Innerer Dienst“ am Hauptsitz Bedienstete der örtlichen Fachbereiche besonderer Dank an alle mit „Zentral- in Erfurt konzentriert. Wurde anfänglich erledigen Aufgaben des Inneren Diens- aufgaben“ betrauten Bediensteten in noch auf „eigenes“ Personal der Zen- tes. Allen Unkenrufen zum Trotz hat den Standorten einschließlich deren tralabteilung in den Standorten zurück- sich diese Form der Zusammenarbeit in Vorgesetzten. gegriffen, werden die nachstehend den zurückliegenden Jahren bewährt, 12
Will man die Aufgaben im Bereich „Innerer Dienst“ mit einfachen Worten beschreiben, wäre „Mädchen für Alles“ wohl ganz zutreffend. Gilt es doch den Dienstbetrieb mit allem was dazugehört abzusichern. Sei es die Unterbringung an den jeweiligen Standorten, die Bereit- stellung von Dienst-Kfz einschließlich deren Reparatur oder die Beschaffung von Büromaterial. Dennoch verdienen einige Themen eine ausführlichere Erläuterung, z. B. die Unterbringung der Bediensteten. Trotz der vom Freistaat seit einigen Jahren praktizierten Konzentration einzelner Auf- gaben beim Referat 27 des TLBV (Mietver- träge, Energieversorgung, Reinigung …), ist die Unterbringung des TLBG einschließ- lich der Verwaltung und Bewirtschaftung der genutzten Liegenschaften eine ▴ Unter dem Menüpunkt Organisation im Intranet verbirgt sich manch nützliches Dokument. Kernaufgabe des Referates. Dies beginnt mit der Erstellung von Belegungsplänen als Grundlage für die „Beschaffung“ geeigneter Liegenschaften und setzt sich gesamt zwölf Liegenschaften, von denen Alle Beschaffungsmaßnahmen sind mit der Planung und Umsetzung notwen- fünf angemietet sind und sieben sich im danach im Wettbewerb, als transparen- diger Instandhaltungsmaßnahmen in Landeseigentum befinden, untergebracht. tes Verfahren durchzuführen und alle Abstimmung mit den Nutzer:innen fort. Teilnehmer gleich zu behandeln. Den Ein weiterer Schwerpunkt der täglichen Zuschlag erhält das wirtschaftlichste Die Konzentration der ehemals 35 Stand- Arbeit ist die Beschaffung. Dies ist eine Angebot. Seit 2018 werden die für orte ist bereits seit 2011 abgeschlossen. komplexe und vielfältige Aufgabe, die auf Beschaffung durchzuführenden Vergabe- Mit der Gründung des TLBG zum 1. Januar landes-, bundes- und europarechtlichen verfahren zunehmend in digitaler Form 2019 sind wir an zehn Standorten in ins- Grundlagen fußt: dem Vergaberecht. ausgeführt. ▴ Der Großteil des Fuhrparks besteht aus Messbussen, deren Innenraum für die speziellen Messzwecke umgestaltet wurde. 13
Im TLBG ist die Beschaffung im Gegen- gebunden, welche E-Procurement (elek- Der „andere Teil“ des Referates, der satz zu den meisten Behörden dezentral tronische Beschaffung) anbieten. Über Bereich Organisation, bindet zwar organisiert. Jeder Fachbereich organisiert solch einen Onlineshop können dann wesentlich weniger Zeit und Personal seinen Bedarf selbst. Das Referat 13 alle Dienststellen des TLBG z. B. Büro- als der Innere Dienst, ist aber für die berät und unterstützt bei der sachgerech- material oder Hygieneartikel entspre- Funktionsfähigkeit des TLBG nicht weni- ten Vergabe. Der große Vorteil dieser chend dem tatsächlichen örtlichen ger wichtig. Hier werden die grundlegen- Dezentralisierung liegt nicht nur in der Bedarf (auch Kleinstmengen) beziehen den Regelungen des allgemeinen inhaltlichen Vorbereitung der Vergabe, und die Lagerhaltung wird auf das not- Dienstbetriebes federführend erarbeitet sondern auch in der zeitlichen Planung wendige Maß beschränkt. und bei Bedarf aktualisiert. Geschäfts- der Abteilungen. ordnung, Geschäftsverteilungsplan, Neben der Beschaffung der Dienst-Kfz ist Haus- und Brandschutzordnung oder Eine weitere Kernaufgabe des Inneren deren Bewirtschaftung ein weiteres Betä- allgemeine Dienstanweisungen (z. B. Dienstes ist die Versorgung mit allem, tigungsfeld des Referates. Dazu gehört die für die Dienstfahrzeuge) sind für die was für den Dienstbetrieb nötig ist. Das insbesondere die über Rahmenverträge Nutzer:innen in unserer Behörde beginnt bei der Kopier- und Drucktechnik geregelte Werkstattbindung für die ein- manchmal „lästig“, für die Funktions- inklusive des Kopierpapiers und endet zelnen Standorte des TLBG einschließlich fähigkeit des TLBG insgesamt aber beim Bürostuhl, Dienst-Kfz bis hin zu der Gewährleistung eines effizienten Ein- zwingend erforderlich. Masken, Desinfektionsmittel und Toilet- satzes der zur Verfügung stehenden tenpapier. Die Beispiele lassen sich Haushaltsmittel. Die für jedes Dienst-Kfz Abschließend noch ein Ausblick in die beliebig fortsetzen. Dafür werden seit zu führende Fahrzeugakte wird im TLBG Zukunft. Die Fachdaten des TLBG werden einigen Jahren Dienstleister möglichst in bereits seit vielen Jahren digital geführt. in einem erheblichen Umfang bereits Form von Rahmenverträgen über einen Die verwendete Software ist übrigens ausschließlich digital geführt, aber der Zeitraum von bis zu fünf Jahren vertrag- eine Eigenentwicklung des Referates 14. allgemeine Schriftverkehr noch nicht. lich gebunden. Das hat den Vorteil, dass Deshalb wird in naher Zukunft mit der eine Dienstleistung im Rahmen eines Nicht unerwähnt bleiben soll unsere Einführung des landeseinheitlichen Beschaffungsvorgangs für einen längeren kleine, aber feine Fachbibliothek. Mit Dokumentenmanagementsystem VIS Zeitraum eingekauft wird (z. B. die Liefe- ihren Fachbüchern, Loseblattwerken, begonnen und damit ein wichtiger rung von Büromaterial). Darüber hinaus Zeitschriften und Gesetzen steht sie allen Schritt zur elektronischen Aktenführung werden vorzugsweise Dienstleister Bediensteten stets zur Verfügung. (eAkte) vollzogen. ◂ ▴ Impressionen aus der Fachbibliothek. 14
Referat 14 Hard- und Softwarebetreuung Das Referat 14 besteht aus vierzehn Mit- Basisbetrieb den Ansprüchen an Rechenleistung, arbeiter:innen inklusive der Referats- Speicherbedarf und Virtualisierung stets leitung. Innerhalb des Referates gibt es Der Basisbetrieb verwaltet die Server- eine hohe Funktionalität für die Bedarfs- mehrere Bereiche, die sich jedoch nicht strukturen des TLBG. Hier werden 52 träger. ganz voneinander abgrenzen lassen. Das physikalische Server (Hosts) sowie über Ineinandergreifen aller Bereiche hat in 329 virtuelle Server (VM, virtuelle Die IT-Struktur besteht neben dem den letzten Jahren deutlich zugenommen Maschinen) mit unterschiedlichen Rechenzentrum am Hauptstandort aus elf und wird auch weiterhin zunehmen. Die Betriebssystemen administriert und weiteren Serverräumen in den Kataster- wichtigsten Arbeitsfelder werden nach- gepflegt. Ebenfalls ist der Basisbetreib und Flurbereinungsbereichen. Zusam- folgend dargestellt. für das reibungsfreie Funktionieren des mengerechnet ergibt sich eine Dimen- hauseigenen Serverraumes am Haupt- sion von insgesamt 1,54 Terahertz Alle Bediensteten unterstützen die Refe- standort Erfurt verantwortlich (Abb. 1). Rechenleistung, 18,79 Terabyte Arbeits- ratsleitung bei der IT-spezifischen Haus- Dieses kleine „Rechenzentrum“ ist sehr speicher und 1,19 Petabyte Datenspei- haltsplanung sowie bei IT-Beschaffungs- modern und modular aufgebaut. Des cher. Diese Ressourcen teilen sich nach vorgängen. Das Haushaltsvolumen der IT- Weiteren erfüllt es die wichtigsten Krite- festgelegten Anforderungen auf die Titel des TLBG beträgt zusammen für das rien des BSI-Grundschutzes. Damit Standorte und auf die 329 bereitgestell- aktuelle Haushaltsjahr 2.731.840,80 €. gewährleistet es auch bei herausfordern- ten virtuellen Maschinen auf. ▴ Abb. 1: Serverraum am Hauptstandort Erfurt: „Kleines Rechenzentrum“. 15
Katasterbereich Gotha Katasterbereich Leinefelde-Worbis Katasterbereich Artern 2 Hosts 111 6 113 2 Hosts 65 6 94 2 Hosts 54 6 67 15 VMs Benutzerkonten MFP Computer 15 VMs Benutzerkonten MFP Computer 15 VMs Benutzerkonten MFP Computer Flurbereinigung Gotha Katasterbereich Zeulenroda-Triebes TLBG Rechenzentrum Erfurt 10 Hosts | 195 VMs 2 Hosts 60 6 78 2 Hosts 62 5 80 9 VMs Benutzerkonten MFP Computer 15 VMs Benutzerkonten MFP Computer Katasterbereich Schmalkalden Flurbereinigung Gera 15 346 456 MFP Benutzerkonten Computer 4 Hosts 64 6 75 2 Hosts 41 3 48 19 VMs Benutzerkonten MFP Computer 9 VMs Benutzerkonten MFP Computer Flurbereinigung Meiningen Katasterbereich Saalfeld Katasterbereich Pößneck 2 Hosts 57 6 70 2 Hosts 69 5 89 2 Hosts 68 6 86 9 VMs Benutzerkonten MFP Computer 14 VMs Benutzerkonten MFP Computer 14 VMs Benutzerkonten MFP Computer ▴ Abb. 2: Verteilung IT-Ressourcen im TLBG (Hosts ohne Backup- und Netzwerk-Server). Innerhalb dieser Serverstrukturen erge- Systemaufgaben ▸ Erstellung von Skripten zur Automati- ben sich zwei Aufgabenbereiche: die sierung von Prozessen nutzerbasierten Aufgaben und die Sys- ▸ Instandhaltung und Koordinierung der ▸ Windows 10 Pro Management ▸ Erstel- temaufgaben. Neben Aufgaben, welche vorhandenen IT-Infrastruktur len DSGVO- und BSI-konformer Grup- im Zusammenspiel mit anderen Refera- ▸ Planung, Installation, Inbetriebnahme penrichtlinien, Versionsmanagement, ten umgesetzt werden, führt der Basis- und Konfiguration neuer IT-Architektur Testmanagement, Fehleranalyse, Aus- betrieb den Großteil dieser Aufgaben ▸ Bereitstellung und Konfiguration von rollen per WSUS durch, ohne dass die Nutzer:innen diese virtuellen Maschinen wahrnehmen und ohne Einschränkungen ▸ Speicher-Management (Verwaltung der der Arbeitsabläufe jener. TLBG-Storage-Systeme) ▸ Installation verschiedener Arbeitsplatz-PC- Betriebssystemtypen Nutzerbasierte Aufgaben ▸ Aktualisierung der Server und Clients Betreuung (APC) zur Gewährleistung der IT-Sicherheit ▸ Erstellung von Benutzerkonten inklu- ▸ Bereitstellung, Verwaltung und War- Zu den Aufgaben des R14 gehört die sive Eintragung der nötigen persönli- tung von Anwendungs-, Datei-, Druck- Betreuung der Arbeitsplatz-PCs. Bevor chen Daten, um den berechtigten und Terminalservern ein Rechner auf dem Arbeitsplatz der Mit- Zugang zur Domäne sicherzustellen ▸ Überwachung der bereitgestellten arbeiter:innen aufgebaut wird, hat er ▸ Realisierung von Zugriffsberechti- Hardware und Server bereits verschiedene Bearbeitungspro- gungen auf Systeme oder Dateien ▸ Sicherstellung unterbrechungsfreier zesse durchlaufen. Zu Beginn wird für die ▸ Festlegung von Arbeit der IT-Geräte durch Monitoring Beschaffung, in Abstimmung mit allen Gruppenzugehörigkeiten von Klimaanlage und USV Referaten, die benötigte Menge an Gerä- ▸ Verwaltung der Mailkonten via ▸ Konfiguration des im R14 genutzten ten ermittelt. Dabei wird auch der künf- Exchange Mailserver (physisch im TLRZ) Verzeichnisdienstes Active Directory tige Bedarf bis zur nachfolgenden ▸ Festlegung von Gruppenrichtlinien Beschaffung berücksichtigt, da der Per- zum Verteilen von Einstellungen sonalstamm stets Änderungen unterwor- 16
fen ist. Dieser erwartete, künftige Bedarf fließt in die Menge der Reserven ein. Exkurs: Updates Windows 10 Damit die neue Arbeitsplatz-IT den Anfor- Meistens unbemerkt im Hintergrund läuft die Aktualisierung des Betriebs- derungen der Bediensteten und der ver- systems. Ein im Haus installierter Windows Server Update Services (WSUS) wendeten Fachsoftware gerecht wird, versorgt jeden Arbeitsplatz mit den von Microsoft bereitgestellten „Windows wird der Leistungsbedarf im Dialog mit Updates“. Seit Windows 10 sind seitens der Nutzer wenig Aktionen den Fachreferaten eruiert. erforderlich. Einmal im halben Jahr gibt es sogenannte „Funktionsupdates“, bei denen das installierte Windows durch neue Features ergänzt wird. Ein Anschließend findet eine Marktrecherche angekündigter, längerer Neustart schließt den Vorgang ab. statt, um erfüllbare Vorgaben in der Leistungsbeschreibung festzulegen sowie den finanziellen Bedarf zu ermit- teln. Diese Leistungsbeschreibung bildet Anschließend kommt der Rechner vor Ort über die Reaktion darauf entschieden die Grundlage für die Ausschreibung. und löst meist ein altes Gerät ab. Viele werden. Es können auch Fehlalarme sein, Mitarbeiter:innen kennen diesen Wechsel, bei denen auf dem entsprechenden Ver- bei dem die vorhandenen Daten und Ein- waltungsserver eine Ausnahme definiert stellungen – soweit möglich und sinnvoll werden muss. Oft kann eine Meldung – auf das neue Gerät übertragen werden. auch ohne weitere Reaktion bleiben, da der Virenscanner bereits korrekt einge- Zum Ende der Einsatzzeit eines Compu- griffen hat und der Fund dadurch unge- ters werden alle erzeugten Einträge, die fährlich für den weiteren Betrieb ist. in der Zwischenzeit entstanden sind, Manchmal ist aber auch schnelles Han- bereinigt und entfernt. Darunter fallen deln gefordert, um Schaden abzuwen- das Bestandsprogramm, die Softwarever- den. Dann bekommen die Mitarbeiter:in- waltung (OPSI), der Verzeichnisdienst nen die Aufforderung, das Netzwerkkabel (Active Directory, kurz AD) sowie diverse zu trennen und auf den Eingriff durch die andere Verwaltungsprogramme. APC direkt am Rechner zu warten. In diesem Fall wird nach Recherchen im Im Regelfall müssen die meisten Altgeräte Internet entschieden, ob der Rechner ▴ Abb. 3: OPSI-Anzeige eines gestarteten Rechners. für die Entsorgung vorbereitet werden. Die nach einer Überprüfung mit mehreren Datenträger werden datenschutzgerecht Virenscannern gefahrlos weiterbetrieben separiert und einer zertifizierten Vernich- werden kann oder komplett neu instal- tung zugeführt oder in Einzelfällen für die liert werden muss. Anhand des Preises und mehrerer techni- weitere Verwendung im Amt gelagert. scher Parameter wird nach dem Eingang Auch die Schleusen-PCs, an denen die der Angebote die Erfüllung der Vorgaben Eine weitere wichtige Aufgabe der APC ist Wechseldatenträger wie USB-Sticks oder geprüft und eine Wirtschaftlichkeitsana- die Überwachung der Verdachtsfälle des Festplatten separat zu prüfen sind, lyse durchgeführt – kurz, das Preis-Leis- Virenscanners. Immer wenn der Viren- werden im Hintergrund überwacht und tungs-Verhältnis wird ermittelt, auf dem scanner eine Datei verdächtig findet, aktuell gehalten, um den Schutz der dann die Auswahlentscheidung basiert. wird eine Info an die APC generiert. Daten und der gesamten IT-Infrastruktur Anhand der Angaben in der Mail muss zu ermöglichen. Nach der Lieferung der Rechner wird das vorinstallierte Betriebssystem auf den aktuellen Stand gebracht oder frisch installiert und mittels OPSI eine Vielzahl an Softwarepaketen aufgespielt. Durch dieses zentrale Verwaltungspro- gramm wird die Softwareaktualität auf- rechterhalten. Dazu ist es auch für wenig genutzte Geräte erforderlich, diese regel- mäßig an das Netzwerk anzuschließen. Abb. 4: Oberfläche Symantec Endpoint Protection. ▸ 17
Backup die Dateien gesichert, die sich nach der Wenn sich nur die folgenden Attribute letzten Sicherung geändert haben. ändern, werden die Attribute auf dem Für die Datensicherung (Backup) im TLBG TSM-Server aktualisiert, die Datei aber kommt die Software ISP (IBM Spectrum Dateien oder Verzeichnisse gelten als nicht erneut gesichert: Protect) zum Einsatz. ISP wird von IBM geändert, wenn sich bestimmte Attribute entwickelt und vertrieben. ISP hieß geändert haben, wie z. B. Dateigröße, ▸ Lesezugriff oder Schreib-/Lesezugriff ursprünglich ADSTAR Distributed Storage Bearbeitungszeit oder -datum oder auch ▸ verdeckt oder nicht verdeckt Manager (ADSM), bevor es 1999 in Tivoli die Berechtigung. Es gelten dabei nach- ▸ komprimiert oder nicht komprimiert Storage Manager (TSM) umbenannt folgende Betriebs- und Dateisystem-ab- ▸ Das Archivierungsattribut wird vom wurde. 2015 wurde Tivoli Storage Mana- hängige Regeln. TSM bei der Bestimmung der geänder- ger wiederum umbenannt in IBM Spec- ten Dateien nicht berücksichtigt. trum Protect (ISP)¹. Im folgenden Text wird der alte Name TSM verwendet. Betriebs- und Dateisystem- Unter Linux werden Dateien gesichert, abhängige Regeln wenn sich eines der folgenden Attribute TSM ist ein Teil der Produktfamilie Tivoli ändert: und funktioniert nach dem Client-Server- Unter Windows² werden Dateien gesi- Prinzip: Der TSM-Server verwaltet die chert, wenn sich eines der folgenden ▸ Dateigröße gespeicherten Daten und die Speicher- Attribute ändert: ▸ Datum oder Uhrzeit der letzten medien und stellt für die Clients sowie Änderung die User Sicherungsautomatismen zur ▸ Dateigröße ▸ erweiterte Attribute Verfügung. Der TSM-Client (Node) hinge- ▸ Datum oder Uhrzeit der letzten ▸ Zugriffssteuerungsliste gen ist vor allem für die Datensicherung Änderung zuständig. ▸ erweiterte Attribute Wenn sich nur die folgenden Attribute ▸ Zugriffssteuerungsliste ändern, werden die Attribute auf dem TSM-Server aktualisiert, die Datei aber nicht erneut gesichert: ▸ Dateieigner ▸ Dateiberechtigungen ▸ Dateiindex ▸ Gruppen-ID Ein Verzeichnis (Windows und Linux) wird in einer der folgenden Situationen gesichert: ▸ Das Verzeichnis wurde noch nicht gesichert. ▸ Die Verzeichnisberechtigungen haben sich seit der letzten Sicherung geän- dert. ▸ Die Verzeichniszugriffssteuerungsliste hat sich seit der letzten Sicherung geändert. ▴ Abb. 5: Datensicherung im TLBG mit dem Tivoli Storage Manager. ▸ Die erweiterten Attribute des Verzeich- nisses haben sich seit der letzten Sicherung geändert. Beim Backup werden die Daten inkre- ▸ Dateiattribute freie Bereiche, mentell gesichert und somit ist der Analysepunkt oder Verschlüsselung Zeitliche Abläufe des TLBG-Backups Datenbestand versionierbar. Die Versio- ▸ NTFS- oder ReFS-Dateisicherheits- nierungsregeln sind bis hin zur Ebene deskriptoren: Eignersicherheitsken- ▸ Die Sicherung läuft im Allgemeinen von einzelnen Dateien möglich. Full- nung (SID), Gruppen-SID, eignerdefi- einmal täglich (in der Nacht). Backups sind nicht notwendig, aber nierte Zugriffssteuerungsliste (Access ▸ Bei der ersten Sicherung entsteht für natürlich auch möglich. Bei einer inkre- Control List, ACL) und Systemzugriffs- jede Datei auf dem Backupserver eine mentellen Sicherung werden am Anfang steuerungsliste Kopie (Vollsicherung), die als ACTIVE alle für das Backup konfigurierten ▸ Verzeichnisattribute markiert wird. Dateien und Verzeichnisse gesichert (ein- maliges Full-Backup). Danach werden nur 18
▸ Diese Kopie (ACTIVE) bleibt in der ▸ Die alte Kopie der Datei wird dann als ACTIVE Kopie als INACTIVE markiert Sicherung, solange die Datei auf dem INACTIVE markiert und ist ab diesem und sie ist noch 60 Tage in der Server vorhanden ist. Moment noch für 30 Tage verfügbar. Sicherung vorhanden. ▸ Ändert sich eine Datei, dann wird bei Danach wird diese Kopie endgültig von der nächsten Sicherung eine neue der Sicherung gelöscht. Folgendes Beispiel soll die zeitlichen Kopie der Datei gesichert und diese ▸ Sollte eine Datei auf dem Server Abläufe verdeutlichen. wird dann als ACTIVE markiert. gelöscht werden, dann wird ihre Dateien Tag 1 Tag 2 Tag 3 Tag 4 Tag … Tag 30 Tag 31 Tag 32 Tag 33 Tag 64 Tag 65 wurde A A1 A2 A3 Löschen A1 Löschen A2 Löschen A gelöscht B B1 B2 B3 Löschen B1 Löschen B2 wurde C C1 C2 C3 Löschen C1 Löschen C2 Löschen C gelöscht D D1 D2 D3 Löschen D1 Löschen D2 Tag 1: alle Dateien werden gesichert Tag 3: A, B, C und D wurden geändert Tag 33: C2 und D2 werden gelöscht ▸ 1. Kopie ACTIVE Tag 31: A1 und B1 werden gelöscht Tag 64: A wird von der Sicherung gelöscht Tag 2: A und B wurden geändert ▸ 2. Kopie ACTIVE Tag 32: A2, B2, C1 und D1 werden gelöscht Tag 65: C wird von der Sicherung gelöscht ▸ 1. Kopie INACTIVE ▸ nach 30 wird gelöscht. Standortunterschiede Alle Standorte des TLBG werden mittels cen werden vom TLRZ bereitgestellt. In zweite lokale Kopie der Daten auf einem TSM bzw. ISP gesichert. Am Standort allen anderen Standorten des TLBG weiteren Backupserver angelegt. Ab Frei- Erfurt werden die Daten direkt auf einen (10 Standorte) wird zuerst auf einem tag wird dann die dritte Kopie der Daten Backupserver geschrieben, der im TLRZ lokalen Server gesichert. Anschließend ins TLRZ übertragen. gehostet wird. Die notwendigen Ressour- wird von den gesicherten Daten eine TLRZ Kopie 3 zum TLRZ Kopie 1 zum TLRZ ab Freitag, 12:00 Uhr Backup Server TLRZ Speicher TLRZ Kopie 3 zum TLRZ ab Freitag, 12:00 Uhr TLBG Erfurt Katasterbereich 1 Katasterbereich n Server 1 Server 2 Server n Backup Server 1 Backup Server 2 Backup Server 1 Backup Server 2 Kopie 1 Kopie 2 wochentags, Kopie 1 Kopie 2 wochentags, ab 21:00 Uhr ab 20:00 Uhr ▴ Abb. 6: Übersicht der Backup-Server Server 1 Server 2 Server n Server 1 Server 2 Server n in Abhängigkeit des Standortes. 19
Netzwerksicherheit Das TLBG-interne Netz wird durch von R14 administrierte eigene Firewalls zusätzlich zu den vom TLRZ bereitgestell- ten Schutzmechanismen geschützt. Es sind 30 Firewalls der Firma Sophos im Einsatz. Eine Teilfunktion dieser Firewall ist die Sperrung von dienstlich unangemesse- ▴ Abb. 7: Darstellung einer Sophos SG 550³. nen Webseiten. Daraus resultiert hier und da der Kommentar: „Das IT-Referat hat diese Webseite gesperrt, das kann ich gar nicht verstehen.“ Für das Referat 14 bedeutet diese Mel- dung allerdings, dass die Sicherheits- mechanismen des Netzwerkes funktio- nieren. Sicherheitsmechanismen? Die ▴ Abb. 8: Firewall-Meldung einer blockierten Website. Sophos ist nicht nur eine Firewall, son- dern viel mehr. Sie ist eine sogenannte UTM (Unified Threat Management). Eine UTM ist eine einzelne Sicherheits- nung. Außerdem erkennt sie Angriffe Abb. 9 zeigt die Trennung zwischen Lan- Appliance (Sicherheitsgerät), welche und überwacht das Netzwerk. UTMs desdatennetz (einschließlich Internet) mehrere Sicherheitsfunktionen an haben durch die Kombination dieser und lokalem Netz der Behörde durch die einem einzelnen Punkt innerhalb eines Funktionen den Vorteil, dass komplexe Firewall. Der gesamte Datenverkehr zum Netzwerkes bereitstellt. Dazu gehören Bedrohungen, wie zum Beispiel eine Landesdatennetz und zum lokalen Netz zum Beispiel eine Netzwerk-Firewall, ein Kombination aus Schadsoftware und der Behörde wird durch die UTM geprüft. Anti-Viren-Scanner, eine Anti-Spyware- Angriffen, die sich auf Teile des Netzwer- Die Bestandteile der im TLBG verwende- Erkennung und eine Anti-Spam-Erken- kes richten, blockiert werden. ten UTM werden nachfolgend erläutert. PC 1 LAN-Switch PC 2 Landesdatennetz Sophos UTM PC 3 ▴ Abb. 9: Netzplan mit einfacher Beschaltung einer UTM. 20
Netzwerk-Firewall Antiviren-Gateway, -Scanner Datenbank- und -Protectionsystem Sie beschränkt den Netzwerkzugriff, administration basierend auf Absender oder Ziel und Müssen ausführbare Dateien oder Pro- dem genutzten Dienst. Sie überwacht gramme aus dem Internet geladen Die Arbeit der Datenbankadministration den durch die Firewall laufenden Daten- werden, kann dies beim Referat 14 bean- ist geprägt durch eine Vielzahl an Daten- verkehr und entscheidet anhand festge- tragt werden. Die anschließenden Down- banken. Es werden nach Anforderung der legter Regeln, ob bestimmte Netzwerk- loads werden dann zuerst automatisch jeweiligen Anwendungen Datenbanken pakete durchgelassen werden oder nicht. durch die UTM mit einem Virenscanner sowohl im internen TLBG-Netz als auch Auf diese Weise versucht sie, unerlaubte überprüft und können abschließend innerhalb der DMZ (demilitarized zone) Netzwerkzugriffe zu unterbinden. Die gespeichert werden. zur Verfügung gestellt. Zurzeit werden ca. Firewall setzt also Regeln für die Netz- 85 Oracle-Datenbanken, ca. 10 MySQL- werkkommunikation um. und MariaDB-Datenbanken, ca. 4 Micro- Gateway soft SQL Server-Datenbanken und ca. 5 PostgreSQL-Datenbanken betreut. Intrusion Prevention System (IPS) Die Sophos UTM ist die Schnittstelle des TLBG in das Landesdatennetz. Sie verbin- Für Fachanwendungen der Abteilungen 2 Das IPS regelt die Angriffserkennung und det das TLBG-Hausnetz (LAN) mit dem und 3, wie beispielsweise BRW-, ALKIS- -überwachung sowie die Erkennung von Landesdatennetz (CN) – ähnlich wie ein und ATKIS-DHK, novaFACTORY und Datenlecks. Es überwacht den Datenver- Router am heimischen DSL-Anschluss Axpand, werden Oracle-Datenbanken kehr von und zu den IT-Systemen und (siehe Abb. 9), der das Heimnetzwerk mit genutzt. Für selbst entwickelte Verwal- Netzen des TLBG. Es filtert Angriffe, dem Internet verbindet. tungsanwendungen, wie z. B. die Missbrauchsversuche oder Sicherheits- Bestandsverwaltung und das KFZ- verletzungen heraus. Es ist in der Lage Management, werden die Datenbanksys- Angriffe auf das TLBG-Netzwerk zu erken- Proxy-Funktionen teme MariaDB und MySQL verwendet. nen und diese auch abzuwehren. Der Microsoft SQL Server kommt z. B. bei Bekannte Angriffsmuster werden durch Die UTM hat die Aufgabe, alle Internet- dem Zeiterfassungssystem des TLBG und einen Vergleich der analysierten Daten Anfragen zum Proxy des TLRZ weiterzulei- beim Rissarchiv zum Einsatz. Für die Ent- mit einer Datenbank gefunden. Diese ten. Dieser stellt dann die Verbindung ins wicklung der QGIS-nutzenden Anwen- Datenbank wird vom Hersteller „Sophos“ Internet her (Proxy = Stellvertreter/Ver- dungen wird PostgreSQL verwendet. bereitgestellt. mittler). Grundlagen Web-Filter / Content-Filter (Inhaltsfilter) Quality-of-Service Funktionen (QoS) Eine Datenbank (DB) ist eine logische Dieser Filter überprüft den Inhalt von Bestimmte Dienste bekommen mit QoS Einheit zusammengehörender Daten, Webseiten und auch die entsprechende Vorrang im Netzwerk. Ein Beispiel ist der ihrer Meta-Beschreibungen sowie zusätz- Adresse (URL). Anhand von vordefinier- Zugriff zum „Geoproxy“. Leider funktio- licher Informationen, die zur Verarbei- ten Regeln wird dann die Webseite ange- niert diese Option nur bedingt, weil die tung und Bereitstellung dieser Daten zeigt oder nicht. Diese Regeln werden Bandbreiten der Landesdatennetz- benötigt werden. Die wesentliche Auf- nicht von R14 erstellt (bei 863 Millionen anschlüsse nur 25 Mbit/s betragen (Aus- gabe einer DB ist es, große Datenmengen Webseiten nicht möglich), sondern dyna- nahme 100 Mbit/s am Hauptstandort) effizient, widerspruchsfrei und dauerhaft misch vom Hersteller in einer Datenbank und ein Teil davon schon für die Telefonie zu speichern und benötigte Teilmengen regelmäßig aktualisiert. Der Inhalt dieser benötigt wird. in unterschiedlichen, bedarfsgerechten Datenbank enthält bekannte Webseiten, Darstellungsformen für Benutzer:innen die mit Malware oder Spyware verseucht Um die Ausfallsicherheit der UTMs zu und Anwendungsprogramme bereitzu- sind. Auch Seiten mit pornografischen erhöhen, sind stets zwei Geräte als soge- stellen. Die heute gebräuchlichste Form oder rassistischen Inhalten sind in dieser nannten Aktiv-Passiv-Cluster im Einsatz. einer Datenbank ist eine relationale Datenbank hinterlegt. Das heißt, dass immer ein Gerät aktiv ist. Datenbank.⁴ Fällt eines aus oder es wird ein geplanter Neustart ausgeführt, übernimmt das Ein Datenbankmodell ist die theoreti- zweite Gerät innerhalb einer Sekunde sche Grundlage für eine Datenbank und alle Aufgaben. Natürlich sind auch alle bestimmt, in welcher Struktur Daten in UTMs, wie auch die gesamte Netzwerk- einem Datenbanksystem gespeichert technik, an einer unterbrechungsfreien werden. Das bekannteste und meist ver- Stromversorgung angeschlossen. breitete Datenbankmodell ist das relati- onale Datenbankmodell, das tabellen- basiert ist.⁵ 21
Ein Datenbank-Management-System (DBMS) stellt neben den Datenbank- funktionen noch unterschiedliche Werk- zeuge bereit, mit welchen eine oder mehrere Datenbanken erstellt, mit Daten gefüllt und verwaltet werden können. Datenbank und Datenbankmanagement- system bilden zusammen das Daten- bank-System (DBS). Datenbanken im TLBG Im TLBG wird hauptsächlich das Oracle- DBMS genutzt. Weiterhin kommen die DBMS PostgreSQL, Microsoft SQL Server, MySQL sowie MariaDB zum Einsatz. Datenbank-Systeme übernehmen für die Fachverfahren des TLBGs die notwendige ▴ Abb. 10: Verschiedene Datenbankmodelle. Datenhaltung von sehr großen Daten- mengen. Im Regelfall ist dabei immer ein Instance System Global Area (SGA) Shared Pool Large Pool Free Memory I/O Buffer Area Library Cache UGA Shared SQL Area Private SQL Area SELECT * FROM (Shared Server Only) employees PMON SMON Data Server Other Reserved Response Request Dictionary Result Pool Queue Queue Cache Cache RECO MMON Database Fixed Java Streams Buffer Cache SGA Pool Pool MMNL Redo Log Buffer Others Background Processes PGA SQL Work Areas Server DBWn CKPT LGWR ARCn RVWR Process Session Memory Private SQL Area Database 010 010 101 101 ▴ Abb. 11: Der Aufbau Client Process Data Files Control Files Online Redo Log Archived Flashback Log eines Oracle-DBMS. Redo Log 22
Raumbezug vorhanden, der zu der Konse- ohne DBMS nicht vergleichbar zu erzielen Erkenntnisse entsprechend konfiguriert quenz führt, dass diese Datenbank-Sys- wären. DBMS erlauben es ferner, dass die werden. Damit werden die Datenbank- teme raumbezogene Basisdaten Daten von vielen Stellen aus gleichzeitig systeme für das TLBG mit einer hohen (Geobasisdaten) verarbeiten und verwal- genutzt werden können, ohne dass die Qualität bereitgestellt. Dazu gehört z. B. ten können müssen. Anwendung dadurch funktionelle Ein- auch die optimale Anpassung der CPU, schränkungen erfährt. Über ein DBMS ist des RAM und des Speicherplatzbedarfs. Durch die Nutzung einer Datenbank kann es auch bequem möglich, die Daten ver- die Anwendung vollständig von der Daten- schiedenartig zu schützen. Dazu steht Die eingesetzten DBMS-Verwaltungs- haltung entlastet werden und durch die typischerweise eine Rechte- und Benutzer- werkzeuge selbst bedürfen ebenfalls spezielle Fähigkeit der Datenbank mit rollenverwaltung zur Verfügung, die den regelmäßiger Aktualisierungen und raumbezogenen Daten umgehen zu vielfältigen Anforderungen an ein komple- Pflege. Es müssen Patches eingespielt können, kann bei großen Datenmengen xes Datenschutzkonzept gerecht wird. und in größeren Abständen auch eine Leistungsfähigkeit erreicht werden, DBMS sind (letztendlich) Anwendungs- Upgrades auf aktuelle Versionen in die einer eigenen Datenhaltung im Regel- systeme, die in den 60er/70er Jahren ent- Abhängigkeit der verwendeten Daten- fall nie innewohnen wird. Außerdem standen sind und durchgängig weiterent- bankversionen durchgeführt werden. werden durch die Verlagerung der Daten- wickelt wurden, wodurch sie bis heute haltung in eine Datenbank die vielen Vor- einen Entwicklungsgrad und eine -reife Eine Hauptaufgabe der DB-Administra- teile erlangt, die sich moderne DBMS seit erreicht haben, bei der die oben genann- tion besteht weiterhin in der Sicherung den 60er Jahren erworben haben. Dazu ten Vorteile auf sehr hohe Qualitätsstufen der Datenbanken. Dazu werden selbst zählen eine persistente Verwaltung (per- angehoben worden sind. entwickelte Skripte verwendet, in denen manent und konsistent) von langfristig zu integrierte Sicherungstools angespro- speichernden Daten sowie die Unabhän- Eine große Rolle spielt die Aktualität und chen werden. Der Sicherungszyklus und gigkeit der Daten von der Anwendung, Sicherheit der DBMS. Aus diesem Grund die Dauer der Aufbewahrung bzw. Archi- sodass die Daten sowohl die Versionie- wird sich beständig für die zeitnahe Instal- vierung der Datenbanken werden mit den rung der Anwendung „überstehen“ als lation von Sicherheitspatches und Daten- jeweiligen Fachreferaten abgestimmt. Um auch verschiedenen Anwendungssyste- bankupdates eingesetzt, um bestehende qualitativ hochwertige Rücksicherungen men zur Verfügung gestellt werden Sicherheitslücken zu beheben. Weiterhin bereitzustellen, ist es notwendig, regel- können. Weiterhin werden die Daten in wird versucht, für die Anwendungen die mäßig Restore und Recovery auf Test- einer Datenbank immer sehr effizient ver- optimalen und aus Sicherheitsgründen systemen durchzuführen. waltet (intern abgelegt und organisiert), möglichst aktuellen Datenbankversionen um auf Anforderung möglichst schnell bereitzustellen. Dies ist nicht immer mög- Zusätzlich wird die Installation und darauf zugreifen zu können. Es werden lich, da externe Firmen teilweise andere Pflege der DHK auf den Anwendungs- durch das DBMS Funktionen zur Verfügung Vorgaben als Voraussetzung für ihre servern betreut. Hierzu steht die Daten- gestellt, um sowohl „klassische“ Daten Anwendungen setzen. Für ein Upgrade der bankadministration im regen Kontakt mit als auch die raumbezogenen Daten able- Datenbank auf eine höhere Version Referat 35, um auch fachspezifische gen, selektieren und manipulieren zu werden verschiedene Migrationstools Besonderheiten zu beachten. Eine enge können. Es steht immer ein Transaktions- genutzt, mit denen der Vorgang bereits Zusammenarbeit ist sehr wichtig, um konzept zur Verfügung, um eine Folge von vor der eigentlichen Durchführung in der eine optimale Produktionsumgebung zu zusammengehörenden Operationen auf Produktionsumgebung vorab in einer Test- erreichen. verschiedene Daten immer nur als Ganzes umgebung umfangreich durchgeführt und zu verarbeiten, sodass die Gesamtheit der geprüft werden kann. Ein weiterer Aufgabenbereich der Daten- Daten immer konsistent ist (Prinzip „Alles- bankadministration besteht in der Pro- oder-nichts“). Dadurch sind alle Daten Wenn möglich, werden für die Datenban- grammierung von Anwendungsmodulen robust gegenüber Problemen der Pro- ken Open-Source-Linux-Betriebssysteme, zur Herstellung benötigter Funktionalitä- grammausführung; z. B. wird ein Rechner- wie z. B. Ubuntu verwendet. Oracle aller- ten für die Fachbereiche. ausfall oder Absturz der Anwendung nie dings verlangt ein zertifiziertes Betriebs- zu Störungen der Daten in ihrer Gesamt- system, z. B. SUSE Linux Enterprise Außerdem wird der Basisbetrieb bei sys- heit führen. Für den Ausfall des DBMS Server (SLES). Auch betriebssystemseitig temadministrativen Aufgaben im Bereich selbst bzw. dessen Rechnersystems existiert bzgl. der Aktualität wieder eine der Server- und Client-Systeme unter- (Rechner/Speicher/Netzwerk) gibt es aus- Anwendungsabhängigkeit. stützt, vordergründig bei Aufgaben, die gereifte Funktionalitäten (Stichwort im Zusammenhang mit der Datenbank- „Online-Backup“, also die Sicherung der Zur optimalen Einrichtung der DBMS nutzung stehen. Zum Beispiel müssen Daten bereits im laufenden Betrieb), die werden Verwaltungswerkzeuge genutzt, die Client-Systeme in Abhängigkeit von die Datenverluste auf ein Minimum mit denen die Datenbanken analysiert der Datenbankversion regelmäßig beschränken, die mit einer Datenhaltung und mittels der daraus gewonnenen gepflegt und aktualisiert werden. 1 https://de.wikipedia.org/wiki/Tivoli_Storage_Manager 4 https://de.wikipedia.org/wiki/Datenbank 2 https://www.ibm.com/support/knowledgecenter/de/SSEQVQ_8.1.9/client/c_bac_fullpart.html 5 https://de.wikipedia.org/wiki/Datenbankmodell 3 https://www.sophos.com/de-de/products/unified-threat-management/tech-specs.aspx#2UModels 23
Rückblicke Ausblicke
www.tlbg.thueringen.de Nachdem die neue Website des TLBG Mitte Dezember 2020 freigeschaltet wurde, schlossen sich Anfang des Jahres intensive Gespräche mit allen Abteilungen an. Jetzt konnten alle Anregungen und inhaltlichen Aktualisierungen umgesetzt werden. Neben wichtigen Schritten in Richtung Barriere- freiheit, durch Videos in deutscher Gebärden- sprache und einen Text in Leichter Sprache, passt sich die Gestaltung der neuen Website des TLBG auch an verschiedene Endgeräte an. Dieses responsive Design ermöglicht nun auch eine gute Lesbarkeit auf Handys und Tablets. 25
Sie können auch lesen