E-Government Gábor Bozsik 02INF2 09435.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Datenschutz im IT-Grundschutz
Juristische Aspekte der IT-Sicherheit
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Online-Dissertationen
Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Barrierefreies Internet
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Basis-Architekturen für Web-Anwendungen
ASP - Software zum Mieten
Mehrseitige Sicherheit 2.0
Ulrich Kähler, DFN-Verein
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Business to Business Integration anhand von ERP-Systemen
EGo-AKTUELL Zweckverband Elektronische Verwaltung für Saarländische Kommunen SAAR Dienstag, 27. Mai 2008 big Eppel – Kultur und Kongress, Eppelborn eGo-NET.
AGXIS – Ein Konzept für eine generische Schnittstellenbeschreibung Dr.-Ing. Ulrich Hussels, RISA GmbH 07. Juni 2005 Workshop Umweltdatenbanken 2005.
Lokale und globale Netzwerke
Jörg Feuerhake 13. September 2005, Berlin
Mit Condat-Effekt. Mobile Business we make IT berlinbrandenburg XML-Tage 2005: E-Learningforum Blended Learning in der Praxis (2)
Cybervote, E-Poll und Conseil de l'Europe – ein Überblick über die bekanntesten europäischen Projekte.
Sicherheit in drahtlosen Netzen
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Grundschutztools
www.gdi-sachsen.de1 Unterstützung der Entwicklung einer Geodateninfrastruktur im Freistaat Sachsen Inhaltliche Ziele des GDI-Sachsen e.V. Beschlossen.
Elektronische Signatur
Evaluierung des ITU-T.124 Telekonferenzstandards
D - Grundlagen und Praxis -
Standortfaktor eGovernment St. Petersburg, 25
Weltweite Kommunikation mit Exchange Server über das Internet
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Webservice Grundlagen
Grundlagen des E-Business
„Bring Dich ein!“ Schnelle Hilfe im Alltag
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S F.Grandits / U.Linauer E-Government Kommunikationsarchitektur Schnittstellen für integrierte Lösungen.
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
Elektronische Zustellung
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Management- und Web Services- Architekturen
Moin! – Meldewesen online
2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 1 Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan.
Aforms2web solutions & services GmbH - a company of ANECON and forms2web Kurzbericht für E-GovExperts Arbeitsgruppe Präsentation und Standarddaten ehemals.
„Medienentwicklungsplanung für Schulen“
Verschlüsselungsverfahren
Schweizer Gesetzgebung und Richtlinien zur Zugänglichkeit von Websites www-Workshop 2004 – Accessibility ETHZ/Uni Zürich, 21. September 2004 Dr. A. Rieder,
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Das Projekt “eBZ – Digital City” Johann Gamper Freie Universität Bozen.
Agentenbasierte Sicherung elektronischer Transaktionen
Informationswirtschaft – Wintersemester 07/08 – Prof. Dr. H. Fendt
Microsoft.NET InfoPoint 8. Juni 2005 Stefan Bühler.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Betriebliches Eingliederungsmanagement
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Das Internet Ein Netzwerk, das viele Rechner miteinander verbindet
Lisa Huber DHBW Mannheim
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Warum Schulung jetzt? - Neuer DSB
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Web Services Dr. Wolfgang Wörndl
 Präsentation transkript:

E-Government Gábor Bozsik 02INF2 09435

Übersicht 1. Einführung 1.1 Begriff 1.2 Entwicklung in Deutschland Gábor Bozsik

Übersicht 2. E-Government im Einsatz Organisatorische Rahmenbedingungen Rechtliche Rahmenbedingungen Interaktionsszenarien Beispiel Bremen Nutzen für die Beteiligten Standards des E-Government Gábor Bozsik

Übersicht 3. Zusammenfassung 3.1 Ausblick Gábor Bozsik

1. Einführung Bisherige Interaktion mit Behörden geprägt von: langen Wegen unflexiblen Öffnungszeiten langen Wartezeiten fehlenden Dokumenten Stress Frust Gábor Bozsik

1.1 Begriff Ziel des E-Government ist es, Verwaltungskunden, wie Bürgern, Unternehmen sowie anderen Verwaltungen, sämtliche Behördendienstleistungen elektronisch zugänglich zu machen. Gábor Bozsik

1.2 Entwicklung in Deutschland 1999: Regierungsprogramm „Moderner Staat – Moderne Verwaltung“ Ziel: Verwaltungsmodernisierung Gábor Bozsik

1.2 Entwicklung in Deutschland 2000: E-Government-Initiative „BundOnline 2005“ Ziel: alle internetfähigen Dienstleistungen der Bundesverwaltung bis zum Ende des Jahres 2005 online Gábor Bozsik

1.2 Entwicklung in Deutschland 2000-2003: Leitprojekt „MEDIA@Komm“ des Bundesministeriums für Wirtschaft und Arbeit Ziel: Entwicklung modellhafter Lösungen für virtuelle Rathäuser und Marktplätze auf kommunaler Ebene Gábor Bozsik

2. E-Government im Einsatz Einsatz unterliegt bestimmten organisatorischen und rechtlichen Rahmenbedingungen Nutzung erfolgt auf verschiedenen Ebenen bringt teils enorme Vorteile für die Beteiligten benötigt Standards für eine einheitliche Abwicklung Gábor Bozsik

2.1 Organisatorische Rahmenbedingungen Probleme im Einsatz durch dezentrale Verwaltungsstrukturen Vermeidung von Insellösungen und Alleingängen bei der Realisierung Attraktivität für die Nutzer Gábor Bozsik

2.1 Organisatorische Rahmenbedingungen Kooperation, Vernetzung und Abstimmung innerhalb und zwischen den Verwaltungsebenen Vereinfachung der Verwaltungsabläufe und Anpassung an elektronische Verarbeitung Wünsche der Nutzer nach Möglichkeit berücksichtigen Rücksichtnahme auf die speziellen Bedürfnisse behinderter Menschen Gábor Bozsik

2.2 Rechtliche Rahmenbedingungen Rechtsgültigkeit der elektronischen Unterschrift Beachtung des Datenschutzes zentrale Speicherung von Daten die dezentral abgerufen werden können Gábor Bozsik

2.2 Rechtliche Rahmenbedingungen Anpassung des Signaturgesetzes und der Signaturverordnung an europäische Vorgaben gesetzliche Erlaubnis oder Einwilligung des Nutzers notwendig bei Erhebung von personenbezogenen Daten technische und organisatorische Maßnahmen zur Datensicherheit Gábor Bozsik

2.3 Interaktionsszenarien drei Interaktionsbeziehungen, die die Beteiligten der Interaktion beschreiben drei Interaktionsstufen, die das Maß der Interaktion beschreiben Gábor Bozsik

2.3 Interaktionsszenarien Interaktionsbeziehungen: Government-to-Government (G2G) umfasst die vielfältigen elektronischen Beziehungen zwischen verschiedenen Behörden und Einrichtungen der öffentlichen Verwaltung Government-to-Citizen (G2C) elektronische Interaktion zwischen Bürger und Verwaltung. (auch Non-Profit- und Non-Government-Organisationen) Government-to-Business (G2B) elektronische Geschäftsbeziehung zwischen Verwaltung und Wirtschaft Gábor Bozsik

2.3 Interaktionsszenarien Interaktionsstufen: Informationsstufe umfasst vor allem die Bereitstellung von Informationen für Bevölkerung, Wirtschaft und andere Gesellschaftsteile Benutzer lediglich in der Rolle eines Informationsempfängers dieser Bereich ist am weitesten entwickelt, nahezu alle öffentlichen Stellen sind im Internet durch umfangreiche Web-Angebote präsent. Gábor Bozsik

2.3 Interaktionsszenarien Informationsstufe Gábor Bozsik

2.3 Interaktionsszenarien Kommunikationsstufe Ergänzung der Informationsstufe durch Kommunikationslösungen Austausch von Nachrichten über E-Mail oder web-basierte Diskussionsforen teilweise komplexe Anwendungen, wie z. B. Videokonferenzen Entwicklungsstand in der deutschen Verwaltung ist als weit fortgeschritten zu bezeichnen Gábor Bozsik

2.3 Interaktionsszenarien Kommunikationsstufe Gábor Bozsik

2.3 Interaktionsszenarien Transaktionsstufe höchstes Interaktionsniveau umfasst die eigentliche Erbringung von Dienstleistungen in der öffentlichen Verwaltung z. B. elektronische Annahme und Bearbeitung von Anträgen oder Aufträgen Bereitstellung von Formularen, die direkt am Computer ausgefüllt und sofort an den zuständigen Empfänger versandt werden können elektronische Ausschreibungssysteme lediglich vereinzelt Transaktionsdienstleistungen vollständig realisiert Gábor Bozsik

2.3 Interaktionsszenarien Transaktionsstufe Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.3 Interaktionsszenarien Gábor Bozsik

2.4 Nutzen für die Beteiligten Nutzen auf allen Ebenen der Interaktionsbeziehungen Verwaltung weniger Verwaltungsaufwand Zeitersparnis Kosteneinsparung Verringerung der Fehlerquote Umstellung der Personenstandsurkunden auf elektronische Register elektronische Übermittlung von Steuermeldungen Gábor Bozsik

2.4 Nutzen für die Beteiligten Bürger Unabhängigkeit von Öffnungszeiten Zeitersparnis Transparenz der demokratischen Vorgänge Vereinfachung des Melderechts Einführung der elektronischen Lohnsteuerbescheinigung Gábor Bozsik

2.4 Nutzen für die Beteiligten Unternehmen Zeitersparnis Kostenersparnis Standortfaktor Reform der Handwerksordnung Vereinfachung der Meldung zur Sozialversicherung Gábor Bozsik

2.4 Nutzen für die Beteiligten die Reformen können folgende Nachteile mit sich bringen fehlender persönlicher Kontakt mögliche Verletzung von Bürgerrechten Personalabbau digitale Klassengesellschaft Gábor Bozsik

2.5 Standards des E-Government Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) hat Expertenkreis „Standards und Architekturen für E-Government-Anwendungen“ (SAGA) ins Leben gerufen Ziel: einheitliche Architekturen und Standards für Anwendungen im E-Government Gábor Bozsik

2.5 Standards des E-Government SAGA Prüfung, Bewertung, Empfehlung und gegebenenfalls Vorschreibung von Standards Einordnung der bewerteten Standards in drei Gruppen neue, noch zu beurteilende Standards (White List) Standards mit Bestandsschutz (Grey List) abgewiesene bzw. veraltete Standards (Black List) Gábor Bozsik

2.5 Standards des E-Government Alle in SAGA aufgeführten Standards werden drei Klassifikationen zugeordnet Klasse „obligatorisch“ beinhaltet die primär einzusetzende Standards Standards, die alternativ für bestimmte Anforderungen oder Einsatzszenarien eingesetzt werden können, werden in die Klasse "empfohlen" eingestuft „unter Beobachtung“ stehen Standards, die das Potenzial haben, in Zukunft empfohlen zu werden oder als obligatorisch zu gelten Gábor Bozsik

2.5 Standards des E-Government 1 - neue Standards werden vom SAGA-Team zur Klassifizierung eingebracht, diese Standards werden zunächst in der White List geführt, 1 und 3 können auch in einem Schritt durchlaufen werden Gábor Bozsik

2.5 Standards des E-Government 2 - Standards, die keinen Eingang in SAGA erhalten, werden in der Black List als abgewiesene Standards geführt Gábor Bozsik

2.5 Standards des E-Government 3 - nach einer positiven Prüfung werden Standards in der nächsten SAGA-Version aufgenommen Gábor Bozsik

2.5 Standards des E-Government 4 - kommende Standards mit dem Status „Unter Beobachtung“ werden in der nächsten SAGA- Version als „Empfohlen“ klassifiziert Gábor Bozsik

2.5 Standards des E-Government 5 - kommende Standards mit dem Status „Empfohlen“ werden in der nächsten SAGA- Version als „Obligatorisch“ klassifiziert Gábor Bozsik

2.5 Standards des E-Government 6 - gehende Standards mit dem Status „Obligatorisch“ werden in der nächsten SAGA- Version als „Empfohlen“ klassifiziert, 6 und 7 können auch in einem Schritt durchlaufen werden Gábor Bozsik

2.5 Standards des E-Government 7 - gehende Standards mit dem Status „Empfohlen“ werden in der nächsten SAGA-Version nicht mehr im SAGA-Dokument, sondern in der Grey List geführt Gábor Bozsik

2.5 Standards des E-Government 8 - veraltete Standards in der Grey List, die keinen weiteren Bestandsschutz genießen, werden in die Black List überführt Gábor Bozsik

2.5 Standards des E-Government 9 - Ausgemusterte Standards mit dem Status „Unter Beobachtung“ werden direkt in die Black List verschoben Gábor Bozsik

2.5 Standards des E-Government nach SAGA ist die Datensicherheit eine durchgängige Komponente der E-Government-Architektur Einsatz, um Vertrauen zwischen den kommunizierenden Instanzen zu bilden Grundschutz gewährleisten klassische Schutzziele erfüllen Gábor Bozsik

2.5 Standards des E-Government Schutzziele definieren die unterschiedlichen Sicherheitsinteressen der Kommunikationspartner: Vertraulichkeit – Schutz vor unbefugter Kenntnisnahme: keine zur Verfügungsstellung oder Offenbarung von Daten für Individuen, die nicht autorisiert sind Integrität – Schutz vor Manipulation: unautorisierte Veränderung oder Zerstörung von Daten ist nicht möglich Authentizität – Schutz vor gefälschter Identität / Herkunft: es wird sichergestellt, dass die Identität einer Instanz die ist, die sie zu sein vorgibt Verfügbarkeit – Schutz vor Ausfall der IT-Systeme: eine Ressource ist zugänglich bzw. nutzbar, wenn es durch eine autorisierte Entität gewünscht wird Gábor Bozsik

2.5 Standards des E-Government Schutzziele Verschlüsselung von Informationen spielt eine wichtige Rolle bei der Absicherung der Vertraulichkeit, Integrität und Authentizität hohe Verfügbarkeit wird durch Vielfalt, Verteiltheit und Fehlertoleranz gewährleistet Gábor Bozsik

2.5 Standards des E-Government jeweiliger Schutzbedarf muss für jede IT-Anwendung ermittelt werden Orientierung an möglichem Schaden „kein“ – keine Schadensauswirkungen zu erwarten „niedrig“ – Schadensauswirkungen sind eng begrenzt „mittel“ – Schadensauswirkungen sind begrenzt und überschaubar „hoch“ – Schadensauswirkungen können beträchtlich sein „sehr hoch“ – Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß erreichen Gábor Bozsik

2.5 Standards des E-Government einige Beispiele von SAGA-Standards für IT-Architektur Informationsverarbeitung Computer / Web Behindertengerechte Darstellung Obligatorisch: Barrierefreie Informationstechnik Verordnung (BITV) Austauschformate für Hypertext Obligatorisch: Hypertext Markup Language (HTML) v4.01 Unter Beobachtung: Extensible Hypertext Markup Language (XHTML) v1.0 Gábor Bozsik

2.5 Standards des E-Government Kommunikation Netzwerkprotokolle Obligatorisch: Internet Protocol (IP) v4 Unter Beobachtung: Internet Protocol (IP) v6 Anwendungsprotokolle Obligatorisch: File Transfer Protocol (FTP) Obligatorisch: Hypertext Transfer Protocol (HTTP) v1.1 Obligatorisch: Simple Mail Transfer Protocol (SMTP) / Multipurpose Internet Mail Extensions (MIME) v1.0 Verzeichnisdienste Obligatorisch: Lightweighted Directory Access Protocol (LDAP) v3 Unter Beobachtung: Universal Description, Discovery and Integration (UDDI) v2.0 Unter Beobachtung: Directory Services Markup Language (DSML) v2 Gábor Bozsik

2.5 Standards des E-Government einige Beispiele von SAGA-Standards für Datensicherheit Standards für die Sicherheitskonzeption Obligatorisch: Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutzhandbuch Empfohlen: Kooperationsausschuss Automatisierte Datenverarbeitung (KoopA ADV), Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in der Verwaltung v1.1 Empfohlen: BSI, E-Government-Handbuch Gábor Bozsik

2.5 Standards des E-Government Standards für bestimmte Anwendungsfälle Sichere Übertragung von Web-Inhalten und Web-Server-Authentizität Obligatorisch: Secure Sockets Layer (SSL) / Transport Layer Security (TLS) wobei hier folgende Empfehlungen im Handlungsleitfaden des KoopA ADV vorgegeben werden: symmetrischen Verfahren sollten maximale Schlüssellänge haben (d.h. derzeit 128 Bit oder 112 Bit Triple-DES), Einfach-DES und RC2 sollten nicht eingesetzt werden als Hash-Funktion soll SHA-1 eingesetzt werden der RSA-Modulus soll mindestens 1024 Bit haben Gábor Bozsik

2.5 Standards des E-Government Sicherung von E-Mail-Kommunikation Obligatorisch: Industrial Signature Interoperability Specification (ISIS)-MTT v1.1 Gesicherter Dokumentenaustausch Obligatorisch: XML Signature Obligatorisch: XML Encryption Transaktionen Obligatorisch: Online Service Computer Interface (OSCI)-Transport v1.2 Web Services Empfohlen: Web Services (WS)-Security v1.0 Gábor Bozsik

2.5 Standards des E-Government Sicherheitsstandards für bestimmte Anwendungsfälle Gábor Bozsik

2.5 Standards des E-Government Übergreifende Sicherheitsstandards Gábor Bozsik

3. Zusammenfassung „Daten sollen laufen nicht die Bürger“ Transaktionsebene hat noch viel Handlungsbedarf weiterführende Rechtsanpassungen digitale Signatur als rechtsverbindliche Unterschrift fortwährende technische Entwicklung, Aufsicht durch SAGA-Expertengruppe Gábor Bozsik

3.1 Ausblick M-Government Erweiterung des E-Government auf mobile Kommunikationstechnologien Projekt MoBüd – „mobile Bürgerdienste“ vor Ort Anbietung von Verwaltungsdienstleistungen bedarfsgerechtes Angebot für immobile Kundengruppen (Behinderte, alte Menschen) Gábor Bozsik

3.1 Ausblick E-Vote Weiterentwicklung von digitale Partizipationsmöglichkeiten Projekt W.I.E.N – „Wählen in elektronischen Netzwerken“ Erprobung bei Betriebsrats- oder Sozialwahlen Schaffung angepasster rechtlicher Rahmenbedingungen Prüfung von Online-Wahlsystemen sicheres und einfaches Wählen über offene Kommunikationsnetzwerke, vernetzte Wahllokale und mobile Endgeräte Gábor Bozsik

Vielen Dank für Eure Aufmerksamkeit ! Ende Vielen Dank für Eure Aufmerksamkeit ! Gábor Bozsik