vi lerngruppe teil1
DESCRIPTION
Stand: 14.06.2007 (UPDATE!!!) Stoff der Vorlesung Fr. Prof. Dr. SchenkTRANSCRIPT
VI-LERNGRUPPE Grundstudium 2006/200714. Juni 2007Fachhochschule Kehl
Teil 1
Inhalte
1. IT und Moderne Verwaltung1.1. NPM / TQM / Die Rolle der IT1.2. Integrierte Systeme vs. Insellösungen1.3. Begriffe (Moderne Verwaltung)
2. Internet in der modernen Verwaltung «E-Government»2.1. Begriffe2.2. E-Government-Kundengruppen2.3. Technik
3. IT-Standard-Systeme3.1. Überblick und Abgrenzung
4. IT-Standard-Dienste 4. 1. Virtuelle Poststelle4. 2. Vertraulichkeit elektr. Daten (Verschlüsselung)
4.2.1. Symmetrisches Verfahren4.2.2. Asymetrisches Verfahren4.2.3. Hybridverfahren
4.3. Authentizität elektr. Daten (Signatur)4.3.1. Verfahren4.3.2. Arten der elektr. Signatur4.3.3. Signaturkarten
1.1. NPM / TQM
• Kennzeichen▫Bürger als Kunde (nicht mehr als Bittsteller)▫zweckorientiertes Verwaltungshandeln▫zukunftsorientiertes Verwaltungshandeln
• New Public Management▫durchgängiges strategisches
Verwaltungshandeln▫Bürger als Ausgangspunkt für Leistungsangebot▫Staat als eine leistungserbringende Einheit▫prozessorientierte Leistungserbringung
• Total Quality Management (TQM)▫Produktorientierung▫ leistungsorientiertes Personalmanagement▫Ablösung der Kammeralistik▫ technikgestütztes Verwaltungshandeln
1.1. Die Rolle der IT
Die Rolle der IT▫Ermöglicher (Enabler)
E-Mail, Foren, www, weltweite Information & Kommunikation und Interaktion
▫Auslöser (Initiator) Elektr. Kommunikation (verwaltungsintern/-
extern)▫Einführer (Implementer)
e-Government/Workflow – Systeme(von serieller Bearbeitung zur paralleler)
▫Unterstützer (Supporter) Netzwerke, Datenbanken als grundlegende
Technologien
Integrierte Systeme Insellösungen
Begriff:• vernetzte, untereinander
kompatible und gekoppelte Systeme zum Datenaustausch und -verarbeitung
Vorteile:• schneller Datenaustausch• Vergleichbarkeit• Redundanzfrei (nicht überall
einzeln speichern; alle greifen auf eins zurück)
• Wartungsvereinfachung KOSTENREDUKTION
Begriff:• in sich geschlossene (sog.
„Stand alone“) Systeme
Nachteile:• nicht kompatibel• nicht koppelbar• kein Datenaustausch
1.2. Integrierte Systeme vs. Insellösungen
1.3. Begriffe
• Informationssysteme (IS)▫rechnergestützte Erfassung, Pflege von Daten
• IT-Infrastruktur▫Gesamtheit aller Gebäude, Maschinen,
Hardware, Datenbanken, Netzwerkkomponenten
•Technologie▫Oberbegriff für Hardware usw.
• Informationstechnologie (IT)▫Oberbegriff für Informationssysteme und
Technologie / IT-Infrakstruktur• Informationsmanagement (IM)
▫Maßnahmen zur kontextgerechten Bereitstellung von Daten
«E-Government»
2. Internet in der modernen Verwaltung
• Internet-Technologie▫ Hardware, Datenbanken, Netzwerkkomponenten
Infrastruktur• web / www
▫ Daten in Form von html-Dokumenten • Begriffe des Datentransfers
▫ IP-Adresse (193.197.34.225)▫ Domain Name (fh-kehl.de)▫ URL (http://www.fh-kehl.de/public)
• Internetdienste▫ E-Mail (asynchroner Datenaustausch)▫ WWW, FTP, Telnet▫ Chat (synchroner Datenaustausch)
• Intranet▫ institutionsinterner Verbund von Rechnern und
Rechnernetzen nur für einen speziellen Benutzerkreis • Extranet
▫ Internetseiten werden im Intranet zur Verfügung gestellt
2. E-Government
•„E-Government umfasst die vollständige Abwicklung geschäftlicher Prozesse mit Hilfe von IT.“
•Dazu gehören alle Prozesse innerhalb der Regierung und öffentlichen Verwaltung sowohl auf supranationaler, nationaler, regionaler wie lokaler Ebene als auch in Legislative, Exekutive und Jurisdiktion zwischen allen Beteiligten (auch hin zu deren Kunden).
Quelle: Lucke, in Reinermann Heidelberg 2000 S. 186
2. E-Government
Quelle: Von Lucke, J./Reinermann, H.: Speyerer Definition von Electronic Government. Speyer: Forschungsinstitut für öffentliche Verwaltung bei der Deutschen Hochschule für Verwaltungswissenschaften, Speyer 2000.
E-Government
BevölkerungBürger
StaatVerwaltung
Zweiter Sektor
Wirtschaft
Dritter Sektor
NPO/NGO
BevölkerungBürger
C2C C2G C2B C2N
StaatVerwaltung
G2C G2G G2B G2N
Zweiter Sektor
WirtschaftB2C B2G B2B B2N
Dritter Sektor
NPO/NGON2C N2G N2B N2N
E-Government Kundengruppen
2. „blended“ Government
„blended“ Government
3. IT-Standardsysteme
IT-Standard Systeme für …
3. Übersicht und Abgrenzung der IT-Standardsysteme
DMS (Dokumenten Management
System)
WfMS (Workflow Management System)
Groupware SystemeCMS
(Content Management System)
Betrachtungs-gegenstand
Dokument ArbeitsprozessZusammenarbeit innerhalb
einer GruppeInhalte / Informationseinheiten
Zweckeinheitliche Dokumentenablage
(vgl. Aktenplan)
Koordinierung derVorgangsbearbeitung Vorgangssteuerung
zeit- und raumunabhängigeUnterstützung der Zusammenarbeit
Erstellung und Verwaltung vonInformationseinheiten und
zugehörigen Layoutstrukturen
Ziel
Verfügbarkeit(„jeder Berechtigte hat jederzeit auf
das aktuellste Dokument und diezugehörigen Dokumente Zugriff“)
Arbeitsprozessoptimierung(Zeit, Qualität) durch effizientere
Bearbeitung
Steuerung und Überwachung vonzeitkritischen Aktivitäten
Ermöglichung flexiblerZusammenarbeit
Präsentation der aktuellstenInformationen in den jeweiligen
Medien
„Knopfdruck“Webseitengenerierung
Vorteile
Platzersparnis Vereinheitlichung (jeder
kann zugreifen) Zeitersparnis zentrale Verwaltung integrer Datenbestand
(jeder greift auf die gleiche Version zu)
parallele Bearbeitung Transparenz über die
Arbeitsschritte keine Medienbrüche gleichbleibende
Prozessqualität
schnellere Kommunikation zentrale Verwaltung Zeitersparnis erhöhte Transparenz integrer Datenbestand Steuerung der
Zusammenarbeit durch die Mitarbeiter
Flexibilität (mehrfache Verwendung des Inhaltes)
Aktualität Nutzbarkeit durch Jeden
4. IT-Standard-Dienste
Anforderungen an IT-Standard-Dienste:
1.Verfügbarkeit2.Vertraulichkeit3.Integrität4.Authentizität5.Schriftform
4.1. Virtuelle Poststelle
Die virtuelle Poststelle ist ein IT-System und keine Person!
Aufgaben der virtuellen Poststelle
• Zeitstempeldienst (Datum und Uhrzeit)• Weiterleitung der E-Mails an richtigen Empfänger• Verfizierung der Signaturen • Singatur der ausgehenden Post • Ver- und Entschlüsselung der E-Mails
Probleme der virtuellen Poststelle
• keine Kompatibilität aufgrund (noch) nicht einheitlicher Singaturverfahren
• Schadinhalte werden nicht erkannt, deshalb zusätzlich bzw. integriert Schutz durch Firewall und Virenfilter
4.2. Verschlüsselung
Ziel der Verschlüsselung• Wahrung der Vertraulichkeit und Datenintegrität
Komponenten der Verschlüsselung• Klartext (ursprünglicher Text)• Schlüssel (Key)• Algorithmus (= Verfahrensbeschreibung) zum Ver- und
Entschlüsseln• verschlüsselter Text
4.2.1. symmetrische Verschlüsselung
Verfahren:
Ver- und Entschlüsselung erfolgt durch denselben Schlüssel!Dieser muss zwischen Sender und Empfänger
ausgetauscht werden.
4.2.2. asymmetrische Verschlüsselung
Verfahren:• Schlüsselpaar (public & private key)
• nur öffentlicher Schlüssel kann verschlüsseln und nur privater Schlüssel entschlüsseln
Austausch des öffentlichen Schlüssels genügt!
[Empfänger][Empfänger]
4.2.3. hybride Verschlüsselung
Verfahren:• Schlüsselpaar (public key & private key & session key)
SE
ND
ER
EM
PF
ÄN
GE
R
4.3.1 Verfahren der elekt. Signatur
Erstellen der Signatur
Verfahren
4.3.2 Arten der elektr. Signatur
1. Stufe: Elektronische Signatur
Reine Datenschutzregelung (z. B. Visitenkarte als einfacher Klartext)
Nur in Bereichen ohne Formvorschriften („Handschlag“)
2. Stufe: Fortgeschrittene
elektronische Signatur
Abstrakte Mindestanforder-ungen, die noch keine PKI verlangen (z. B. Signaturen mit einer PGP-Software)
Wie 1. Stufe, zusätzlich einige Bereiche mit schwachen Formerfordernissen
3. Stufe: Qualifizierte elektronische Signatur
Mindestanforderungen der Stufe 2 plus explizite Sicherheitsinfrastruktur
Gleichstellung zur eigenhändigen Namensunterschrift
Anbieterakkreditierung
Mindestanforderungen der Stufe 3 plus Nachweis über die Vorabprüfung der Sicherheitsmaßnahmen
Zusatzanforderungen im öffentlichen Bereich
Mindestanforderung Stufe 3 plus Anforderungen aus Spezialgesetzen
4.3.3 Signaturkarten
Realisierung der qualifizierten elektr. Signatur über eine
Signaturkarte
Chipkarte (smart card)▫ Kreditkartengroße Plastikkarte mit integriertem
Speicher- oder Mikroprozessor-Chip (Prozessor)▫ Zahlungs-/Cash-, Ausweis-, Identifikations-funktion▫ Telefonchipkarte , Bankautomaten-Chipkarte
Ablauf einer Signatur:1.Text markieren2.Signaturprogramm aufrufen3.Signatur/Chipkarte in Kartenlesegerät einlegen
(Auf Chipkarte befindet sich privater Schlüssel)4.Passwort oder PIN-Nummer eingeben5.Formular unterschreiben
Links
http://www.slideshare.net/flosearchPräsentation Teil 1 & 2
Florian Schmid
http://weblab.uni-lueneburg.de/weblab/seminare/einfuehrungdv/Warnke/krypto/
kryptographie/Zusammenfassung über KryptografieDr. Martin Warnke, Universität Lüneburg