09.03.2014 Aufrufe

4. Ausgabe: IT-Sicherheit im Land Berlin (PDF)

4. Ausgabe: IT-Sicherheit im Land Berlin (PDF)

4. Ausgabe: IT-Sicherheit im Land Berlin (PDF)

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />

KUNDENINFORMATION | AUSGABE 3/4 | August 2013<br />

ED<strong>IT</strong>ORIAL<br />

INHALT<br />

Sehr geehrte Damen und Herren,<br />

wir alle sind an unserem so selbstverständlichen „elektronischen Arbeitsplatz“<br />

tagtäglich dafür verantwortlich <strong>IT</strong>-<strong>Sicherheit</strong>srichtlinien<br />

einzuhalten und mit den verarbeiteten Daten sorgsam umzugehen.<br />

Verdeutlicht doch die aktuelle Debatte um die Datenbeschaffung<br />

der NSA, dass es zahlreiche Interessenten für diese Daten gibt. Die<br />

Themen Informations- und <strong>IT</strong>-<strong>Sicherheit</strong> sowie Datenschutz rücken<br />

damit noch stärker in den Fokus. Anlass genug für uns, das Thema<br />

<strong>IT</strong>-<strong>Sicherheit</strong> von mehreren Seiten zu beleuchten und einige der<br />

(Foto: <strong>IT</strong>DZ <strong>Berlin</strong>)<br />

wichtigsten <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen des <strong>IT</strong>DZ <strong>Berlin</strong> zu beschreiben.<br />

Die Rollenverteilung in der <strong>Berlin</strong>er Verwaltung be<strong>im</strong> Thema <strong>IT</strong>-<strong>Sicherheit</strong> erläutern unsere Hintergrundartikel<br />

sowie Interviews mit dem Datenschutzbeauftragten Dr. Alexander Dix, dem Leiter des<br />

Verfassungsschutzes Bernd Palenda und dem Leiter der AG <strong>IT</strong>-<strong>Sicherheit</strong> Matthias Hög.<br />

Ich wünsche Ihnen eine interessante Lektüre und bin gespannt auf Ihr Feedback. In dieser letzten<br />

<strong>Ausgabe</strong> des Jahres bedanke ich mich zudem für Ihr Interesse und wünsche Ihnen und Ihren Familien<br />

besinnliche Feiertage und einen Guten Rutsch ins neue Jahr.<br />

Bis dahin<br />

Ihre<br />

Anna-Maria Krebs, Vertriebsleiterin<br />

Thema<br />

<strong>IT</strong>-<strong>Sicherheit</strong> <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong>............ Seite 2/3<br />

Fokus Kunde<br />

Matthias Hög (Leiter der AG <strong>IT</strong>-<strong>Sicherheit</strong><br />

in der <strong>Berlin</strong>er Senatsverwaltung<br />

für Inneres und Sport).................... Seite 2/3<br />

Lösungen<br />

Harmonisierung der Verfahren<br />

des LABO (HarVe)............................. Seite 1<br />

Sonderthema<br />

Interview mit Dr. Alexander Dix<br />

(<strong>Berlin</strong>er Beauftragter für Datenschutz<br />

und Informationsfreiheit)................... Seite 4<br />

Sonderthema<br />

Interview mit Bernd Palenda (Leiter des<br />

<strong>Berlin</strong>er Verfassungsschutzes)............. Seite 5<br />

Sonderthema<br />

CERT............................................... Seite 6<br />

Sonderthema<br />

Security Awareness........................... Seite 7<br />

Praxistipp<br />

Nutzung der AppBox.......................... Seite 8<br />

Aktuelles<br />

McAfee/Notfallmanagement............... Seite 8<br />

Veranstaltungen............................. Seite 8<br />

LÖSUNGEN<br />

Harmonisierung der Verfahren des LABO<br />

(HarVe)<br />

Führen Behörden Fachverfahren ein, basieren<br />

die in der Regel auf einer eigenen <strong>IT</strong>-Infrastruktur.<br />

Jede Behörde nutzt zahlreiche Fachverfahren<br />

– dies führt zu hohen <strong>IT</strong>-Infrastrukturkosten<br />

und erfordert Betreuungsaufwand.<br />

Deshalb begannen das <strong>Land</strong>esamt für Bürgerund<br />

Ordnungsangelegenheiten (LABO) und das<br />

<strong>IT</strong>DZ <strong>Berlin</strong> 2005 mit der Zusammenführung<br />

des Betriebs von insgesamt fünf <strong>IT</strong>-Verfahren<br />

in einer Systemumgebung und einem gemeinsamen<br />

Datenbanksystem. Dies war ein Novum.<br />

Das Ziel „Harmonisierung der Infrastruktur für<br />

die unterschiedlichen <strong>IT</strong>-Verfahren“ prägte den<br />

Projektnamen „HarVe“.<br />

Gestiegene Anforderungen an das Gesamtsystem,<br />

die Entwicklung bestehender <strong>IT</strong>-Verfahren<br />

sowie die Einbeziehung neuer Verfahren erforderten<br />

neben einer Kapazitätserweiterung<br />

eine Neustrukturierung der HarVe-Systemumgebung.<br />

Deswegen begannen das LABO und<br />

das <strong>IT</strong>DZ <strong>Berlin</strong> <strong>im</strong> April 2010 damit, die HarVe-<br />

Umgebung technisch auf die Anforderungen<br />

an einen stabilen und wirtschaftlichen Betrieb<br />

für die nächsten Jahre auszurichten. Im Fokus<br />

standen eine zukunftssichere Systemarchitektur,<br />

definierte Prozessabläufe und Kommunikationswege<br />

<strong>im</strong> Sinne eines <strong>IT</strong>-Servicemanagements<br />

nach <strong>IT</strong>IL.<br />

HarVe wurde mit großem Engagement auf<br />

beiden Seiten <strong>im</strong> Dezember 2012 abgeschlossen.<br />

Das neue System läuft stabil. Wegen der<br />

Komplexität und der sich ständig ändernden<br />

Anforderungen passten beide Häuser ihre Kommunikationsstrukturen<br />

an und arbeiten täglich<br />

daran sie mit Leben zu füllen.<br />

(Foto: Wenn die Zusammenarbeit Früchte trägt © Fotolia/mardoyan)<br />

1


FOKUS KUNDE<br />

Interview partner<br />

Matthias Hög<br />

Leiter der AG <strong>IT</strong>-<strong>Sicherheit</strong> in der <strong>Berlin</strong>er<br />

Senatsverwaltung für Inneres und Sport<br />

Interview<br />

Welche Aufgaben hat die Senatsverwaltung<br />

für Inneres und Sport in Bezug auf die <strong>IT</strong>-<br />

<strong>Sicherheit</strong> in der <strong>Berlin</strong>er Verwaltung?<br />

Wir erstellen <strong>IT</strong>-<strong>Sicherheit</strong>sgrundsätze und<br />

landesweite Regelungen, wie Verwaltungsvorschriften,<br />

für den <strong>IT</strong>-Grundschutz der <strong>Berlin</strong>er<br />

Verwaltung. Auch definieren wir technische<br />

und organisatorische Standards, wie aktuell<br />

über die Einbindung mobiler Endgeräte.<br />

Darüber hinaus erstellen wir den jährlichen<br />

Bericht zur Informationssicherheit und sind<br />

Ansprechpartner des Bundes zum Thema <strong>IT</strong>-<br />

<strong>Sicherheit</strong>. Auch bei der <strong>IT</strong>-<strong>Sicherheit</strong> gilt<br />

das Ressortprinzip. Die Senatsverwaltung für<br />

Inneres und Sport ist zuständig, wenn keine<br />

dezentrale Fach- und Ressourcenzuständigkeit<br />

vorliegt.<br />

THEMA<br />

<strong>IT</strong>-SICHERHE<strong>IT</strong> IM<br />

LAND BERLIN<br />

Die aktuelle Debatte um das Abgreifen von Daten durch<br />

amerikanische und englische Gehe<strong>im</strong>dienste hat die<br />

Themen <strong>IT</strong>-<strong>Sicherheit</strong> und Datenschutz erneut in den<br />

Fokus gerückt.<br />

Was leistet dabei die AG <strong>IT</strong>-<strong>Sicherheit</strong>?<br />

Die AG ist ein Gremium auf Arbeitsebene. Mitglieder<br />

sind <strong>IT</strong>-Experten aus Behörden mit<br />

unterschiedlichen Funktionen, wie die Verantwortlichen<br />

der <strong>IT</strong>-Stellen oder Beauftragte für<br />

Informationssicherheit. Die AG identifiziert<br />

Themen, bei denen landesweite Regelungen<br />

zur <strong>IT</strong>-<strong>Sicherheit</strong> empfehlenswert oder notwendig<br />

sind. Aktuell beispielsweise zu den<br />

Themen Signatur, mobile Endgeräte oder<br />

Cloud Computing. Wir erstellen auch konkrete<br />

Handlungsempfehlungen oder <strong>Sicherheit</strong>smaßnahmen.<br />

Die Umsetzung verantwortet<br />

jede Behörde selbst. Darüber hinaus dient die<br />

AG dem Informationsaustausch zwischen Experten<br />

für Informationssicherheit in der <strong>Berlin</strong>er<br />

Verwaltung.<br />

Fortsetzung auf Seite 3 >>><br />

Anlass für uns, einige der wichtigsten <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen<br />

des <strong>IT</strong>DZ <strong>Berlin</strong> kurz zu<br />

beschreiben. Bei einem großen Teil der <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen<br />

des <strong>IT</strong>DZ <strong>Berlin</strong> handelt es<br />

sich nicht um Produkte, die be<strong>im</strong> <strong>IT</strong>DZ <strong>Berlin</strong><br />

bestellt werden können, sondern um Mechanismen,<br />

die der Sicherung aller Systeme der<br />

<strong>Berlin</strong>er Verwaltung dienen und elementarer<br />

Bestandteil aller Zugänge zum <strong>Berlin</strong>er <strong>Land</strong>esnetz<br />

sind.<br />

Der Übergang ins <strong>Land</strong>esnetz<br />

Allen voran grenzt ein mehrstufiges Firewall-<br />

System das Netz der <strong>Berlin</strong>er Verwaltung von<br />

(Foto: © Fotoli /Brocreative)<br />

Fremdnetzen, insbesondere dem Internet, ab.<br />

Es stellt sicher, dass nur Datenpakete weitergeleitet<br />

werden, die von den angesprochenen<br />

internen Systemen erwartet werden. Täglich<br />

werden hierdurch mehr als eine Million Kommunikationsversuche,<br />

die ein potenzielles <strong>Sicherheit</strong>srisiko<br />

darstellen, abgefangen.<br />

Zwischen den Firewalls befindet sich das<br />

Grenznetz. Eine <strong>Sicherheit</strong>sinfrastruktur prüft<br />

hier die durchgeleiteten Datenpakete auf verschiedene<br />

Risiken. Zunächst erfolgt ein Virencheck,<br />

wobei der Zugang zum Internet und<br />

zu dem E-Mail-System <strong>im</strong> Mittelpunkt steht.<br />

Gerade per E-Mail wird noch <strong>im</strong>mer viel Schad-<br />

2


KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />

FOKUS KUNDE<br />

software versandt. Etwa 50 bis 80 Prozent der<br />

E-Mails, die an Adressen der <strong>Berlin</strong>er Verwaltung<br />

gerichtet sind, lehnt der Spamschutz<br />

täglich ab. Damit werden die meisten schädlichen<br />

Sendungen, aber auch störende Werbemails<br />

verhindert.<br />

Die angenommenen E-Mails werden dann vor<br />

der Zustellung von zwei Scannern auf Viren<br />

überprüft. In der Regel finden sich pro Tag weniger<br />

als 15 befallene E-Mails. Trotz mehr als<br />

50.000 zugestellten E-Mails täglich ist bislang<br />

kein einziger Fall bekannt, in dem eine E-Mail<br />

einen Virenbefall in einer Dienststelle ausgelöst<br />

hat. Das zeigt, wie erfolgreich der Spamund<br />

Virenschutz an den Mailservern arbeitet.<br />

Innerhalb des <strong>Land</strong>esnetzes<br />

Auch innerhalb des <strong>Land</strong>esnetzes sind <strong>Sicherheit</strong>svorkehrungen<br />

erforderlich. Immerhin<br />

handelt es sich um ein Netz mit etwa 7<strong>4.</strong>000<br />

Endgeräten und einer Vielzahl von Servern<br />

und Fachverfahren. Die größte Gefahr für<br />

die dezentralen Systeme geht momentan von<br />

Wechseldatenträgern wie USB-Sticks, mobilen<br />

Festplatten und CDs aus. Eine Kompromittierung<br />

oder ein Virenbefall könnten sich auf<br />

diesem Wege schnell über unzählige Systeme<br />

ausbreiten. Deshalb betreibt das <strong>IT</strong>DZ <strong>Berlin</strong><br />

vor jedem Fachverfahren eine Firewall, die das<br />

System bis auf die dediziert gewünschte Kommunikation<br />

vom Rest des <strong>Land</strong>esnetzes trennt.<br />

Auch die einzelnen Standorte der Dienststellen<br />

sind per Firewall, teilweise durch das <strong>IT</strong>DZ<br />

<strong>Berlin</strong> betrieben, abgesichert.<br />

<strong>Sicherheit</strong>stechnische Herausforderungen<br />

sind auch Fernzugriffe, d.h. Verbindungen von<br />

Endgeräten außerhalb des <strong>Land</strong>esnetzes mit<br />

Ressourcen der <strong>Berlin</strong>er Verwaltung. Das geht<br />

vom E-Mail-Zugriff via Smartphone bis zum<br />

Administrationszugang externer Firmen. Hier<br />

bietet das <strong>IT</strong>DZ <strong>Berlin</strong> je nach Anforderung unterschiedliche<br />

Lösungen an. Diese beinhalten<br />

<strong>im</strong>mer eine Authentifikation des Nutzers mit<br />

Hilfe zweier Faktoren (häufig ein Zertifikat<br />

und ein Passwort), eine Verschlüsselung der<br />

Kommunikation und eine Kontrolle, auf welche<br />

Systeme zugegriffen werden darf.<br />

Schutz personenbezogener Daten<br />

Normaler E-Mail-Verkehr ist bezogen auf den<br />

Datenschutz mit einer Postkarte zu vergleichen.<br />

Jede Station, über die eine E-Mail auf<br />

ihrem Versand geleitet wird, kann den Inhalt<br />

der E-Mail lesen. Bei der Weiterleitung personenbezogener<br />

Daten sind die gesetzlichen<br />

Regelungen des Datenschutzes und die Best-<br />

Practice-Maßnahmen des Bundesamtes für <strong>Sicherheit</strong><br />

in der Informationstechnik (BSI) für<br />

die <strong>Berlin</strong>er Verwaltung verpflichtend.<br />

Danach muss der E-Mail-Verkehr die <strong>Sicherheit</strong>skriterien<br />

Vertraulichkeit, Integrität,<br />

Verfügbarkeit, Authentizität und Nachweisbarkeit<br />

der Kommunikation erfüllen. Diesen<br />

Anforderungen wird durch Verschlüsselung von<br />

E-Mails mit zusätzlicher Signatur des Versenders<br />

entsprochen.<br />

Weitere Schutzmaßnahmen sind bei der Speicherung<br />

personenbezogener Daten anzuwenden.<br />

So liegt es auf der Hand, dass Daten bei<br />

der Speicherung auf mobilen Datenträgern,<br />

zum Beispiel in Form einer Festplatte innerhalb<br />

eines Notebooks verschlüsselt werden<br />

müssen, um <strong>im</strong> Falle eines Verlustes den unbefugten<br />

Zugriff zu verhindern.<br />

Zu den notwendigen Maßnahmen des Datenschutzes<br />

gehört auch eine ordnungsgemäße<br />

Entsorgung von Datenträgern wie Festplatten,<br />

CDs und DVDs nach der Nutzung. Insbesondere<br />

wenn schützenswerte Daten gespeichert wurden,<br />

ist ein Datenträger zumindest sicher zu<br />

löschen. Sicher löschen heißt, dass der Datenträger<br />

mehrfach überschrieben wird. Bei<br />

defekten Festplatten, CDs und DVDs ist dies<br />

häufig nicht mehr möglich. Dann ist eine physikalische<br />

Zerstörung notwendig. Dasselbe gilt<br />

für Datenträger, auf denen Verschlusssachen<br />

gespeichert waren. Dazu gibt es dezidierte<br />

Vorgaben des BSI. Das <strong>IT</strong>DZ <strong>Berlin</strong> hat hierfür<br />

einen Dienstleister verpflichtet, der Datenträger<br />

sowohl schreddert, als auch thermisch behandelt.<br />

Eine Wiederherstellung der Daten ist<br />

anschließend nicht mehr möglich, dem Datenschutz<br />

wird somit auch am Ende des Lebenszyklus<br />

der <strong>IT</strong>-Komponente entsprochen.<br />

Verantwortung für die Datensätze <strong>Berlin</strong>s<br />

Mit den vielfachen Schutzmechanismen übern<strong>im</strong>mt<br />

das <strong>IT</strong>DZ <strong>Berlin</strong> die Verantwortung für<br />

den Datenverkehr in der <strong>Berlin</strong>er Verwaltung.<br />

Ohne das verantwortliche Handeln des Anwenders<br />

in den Behörden und dem sorgsamen<br />

Umgang beispielsweise mit Passwörtern und<br />

USB-Sticks werden aber auch diese Mechanismen<br />

<strong>im</strong>mer angreifbar sein.<br />

Fortsetzung von Seite 2 >>><br />

Welche Rolle spielt das <strong>IT</strong>DZ <strong>Berlin</strong> bei der Aufgabenerfüllung<br />

der Senatsverwaltung?<br />

Das <strong>IT</strong>DZ <strong>Berlin</strong> hat als Betreiber der zentralen<br />

<strong>IT</strong>-Infrastruktur eine Dienstleistungsverantwortung.<br />

Die schließt auch die <strong>IT</strong>-<strong>Sicherheit</strong><br />

ein. Wir erstellen dazu Rahmenbedingungen<br />

und Vorgaben. Darauf basierend entwickelt<br />

das <strong>IT</strong>DZ <strong>Berlin</strong> <strong>Sicherheit</strong>skonzepte, beispielsweise<br />

für das <strong>Berlin</strong>er <strong>Land</strong>esnetz.<br />

Wofür genau sind alle Behörden selbst verantwortlich?<br />

Aus der für die <strong>Berlin</strong>er Verwaltung geltenden<br />

Ausrichtung am <strong>IT</strong>-Grundschutz des Bundesamts<br />

für <strong>Sicherheit</strong> in der Informationstechnik<br />

ergeben sich vielfältige <strong>IT</strong>-<strong>Sicherheit</strong>smaßnahmen<br />

und Empfehlungen. Für die Umsetzung ist<br />

jede Behörde selbst zuständig. Für den jährlichen<br />

Bericht zur Informationssicherheit fragen<br />

wir den aktuellen Stand bei den Behörden ab<br />

und ob weitergehender Regelungsbedarf besteht.<br />

Die Umsetzung vor Ort prüfen können<br />

wir nicht. Das ist dem Datenschutzbeauftragten<br />

und dem Rechnungshof vorbehalten.<br />

Gibt es etwas, dass Sie in Bezug auf das Thema<br />

<strong>IT</strong>-<strong>Sicherheit</strong> den Behörden <strong>Berlin</strong>s schon<br />

<strong>im</strong>mer sagen wollten?<br />

Der Schutz der in der eigenen Behörde verarbeiteten<br />

Daten sollte <strong>im</strong> ureigensten Interesse<br />

der Behördenleitung geschehen. Sie<br />

werden in allen diesbezüglichen Regelungen<br />

als Verantwortliche benannt. Wir können nur<br />

Handlungsempfehlungen geben. Dies sollte<br />

allen bewusst sein. Für die Umsetzung der <strong>IT</strong>-<br />

<strong>Sicherheit</strong>smaßnahmen gibt es <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong><br />

häufig Best-Practice-Beispiele, denen man<br />

folgen kann. Schwierig wird es dann, wenn<br />

die Maßnahmen zur <strong>IT</strong>-<strong>Sicherheit</strong> das Arbeiten<br />

„unkomfortabler“ machen - beispielsweise die<br />

Verwendung des Internet Explorers untersagt<br />

wird oder USB-Sticks nur an gesicherten Zugängen<br />

verwendet werden dürfen. Hier muss<br />

deutlich werden, dass die Maßnahmen dem<br />

Schutz der Bürgerdaten dienen. Dass sie nicht<br />

gängeln sollen, sondern die Informationen,<br />

die verarbeitet werden schützen. Dabei gilt es<br />

Anwender mitzunehmen. Keiner will sich vorstellen,<br />

was passiert, wenn sich jemand einen<br />

USB-Stick mit Sozialhilfedaten einsteckt und<br />

diese dann an eine Zeitung weitergibt.<br />

3


SONDERTHEMA<br />

INTERVIEW<br />

Dr. Alexander Dix<br />

<strong>Berlin</strong>er Beauftragter für Datenschutz und<br />

Informationsfreiheit<br />

Wo genau ist die Trennlinie zwischen der Informations- und <strong>IT</strong>-<strong>Sicherheit</strong><br />

und dem Datenschutz?<br />

Die Informations- und <strong>IT</strong>-<strong>Sicherheit</strong> ist technisch organisierter Datenschutz.<br />

Notwendige Voraussetzungen, die jede Behörde schaffen muss.<br />

Der Datenschutz legt fest, welche Daten verarbeitet werden dürfen und<br />

kontrolliert, ob diese rechtmäßig erhoben und rechtssicher verarbeitet<br />

werden. Jede Behörde darf Daten erst dann verarbeiten, wenn sie<br />

ein entsprechendes Datenschutz- und <strong>IT</strong>-<strong>Sicherheit</strong>skonzept vorweisen<br />

kann. Schließlich darf man nicht aufs Geratewohl Daten sammeln. Meine<br />

Erfahrung zeigt jedoch, dass viele Behörden Datenverarbeitungsverfahren<br />

starten und sich zeitgleich erst um entsprechende <strong>Sicherheit</strong>skonzepte<br />

kümmern. Die notwendigen Änderungen sind dann häufig mit<br />

hohem Aufwand verbunden.<br />

Wie schätzen Sie das Schutzniveau der Daten <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong> ein?<br />

In der Hauptverwaltung haben wir ein gutes Niveau. Die Polizei ist<br />

sehr gut aufgestellt. Und die „Private Cloud“ des <strong>IT</strong>DZ <strong>Berlin</strong> ist diesbezüglich<br />

ein echter Standortvorteil. Bei einigen der nachgeordneten<br />

Behörden und Bezirke sieht es weniger gut aus. Hier spielt auch die<br />

finanzielle Situation eine Rolle. Bei großer finanzieller Not wird schon<br />

mal an der falschen Stelle gespart. Nach meinem Dafürhalten ist hier<br />

der Haushaltsgesetzgeber dringend gefordert, die erforderlichen Mittel<br />

bereitzustellen!<br />

Insgesamt hat sich <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong> in den letzten Jahren diesbezüglich<br />

viel verbessert. Ich denke, dass hierbei auch die öffentliche Diskussion<br />

um das Thema eine Rolle spielt. Spätestens Snowden war ein Weckruf<br />

für alle, die in Deutschland mit personenbezogenen Daten umgehen.<br />

Und es macht auch keinen Sinn, resigniert die Hände in den Schoß zu<br />

legen, da man ann<strong>im</strong>mt, dass ohnehin alles mitgelesen werden kann.<br />

Gute Verschlüsselungen erschweren das Abhören.<br />

Was wäre Ihrer Ansicht nach die Folge davon, wenn etwa Daten zu Sozialleistungen<br />

oder Gesundheitsdaten öffentlich werden?<br />

Meiner Ansicht nach würde das bestehende System an seine Grenzen<br />

kommen, wenn nicht gar zusammenbrechen. Bürger müssen viel von<br />

sich preisgeben, wenn sie staatliche Leistungen in Anspruch nehmen<br />

möchten. Bereits heute gibt es diesbezüglich eine hohe Schamgrenze.<br />

Wenn das Vertrauen darin schwindet, dass der Staat mit diesen Daten<br />

sorgsam umgeht, werden es sich viele zwe<strong>im</strong>al überlegen, ob sie ihm<br />

diese anvertrauen. Damit verstärkt sich die soziale Not.<br />

„Datenschutz ist<br />

informationeller Umweltschutz“<br />

Was halten Sie von neuen Schutzmechanismen wie Fingerabdruckscanner<br />

am Mobiltelefon?<br />

Geräte, die biometrische Formen wie den Fingerabdruck als Ersatz für<br />

Passworte einsetzen, würde ich mir persönlich nicht kaufen. Schließlich<br />

weiß man nicht, was mit den Informationen geschieht. Verlassen<br />

sie das Endgerät wirklich nicht? Kann ich dem Hersteller wirklich vertrauen?<br />

Solange ich das nicht sicher weiß, würde ich es nicht nutzen.<br />

Schließlich kann ich meinen Fingerabdruck nicht ändern, wenn ich Opfer<br />

eines Identitätsdiebstahls wurde. Meiner Ansicht nach ein zu hohes<br />

Risiko.<br />

Sie sind seit vielen Jahren der <strong>Berlin</strong>er Beauftragte für Datenschutz und<br />

Informationsfreiheit. Was treibt Sie bei Ihrem Job an?<br />

Ich bin der festen Überzeugung, dass der Mensch ein Grundbedürfnis<br />

nach Privatheit hat. Er hat ein Grundrecht darauf zu entscheiden, was<br />

er von sich preisgibt oder nicht. Die Autonomie des einzelnen Menschen<br />

darf <strong>im</strong> digitalen Zeitalter nicht verloren gehen. Das wird <strong>im</strong>mer schwieriger<br />

zu realisieren und setzt voraus, dass die Menschen verstehen, um<br />

was es geht. Auch junge Menschen müssen in Ruhe gelassen werden<br />

können und ungestört kommunizieren.<br />

Datenschutz ist die Freiheit des Einzelnen in der Informationsgesellschaft<br />

und hat auf das persönliche Wohlbefinden mindestens einen so<br />

großen Einfluss wie der Umweltschutz. Die grundsätzlich freie Selbstbest<strong>im</strong>mung<br />

- das möchte ich für mich und für alle Anderen.<br />

„Ohne Vertrauen ist<br />

kein Staat zu machen!“<br />

4


KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />

INTERVIEW<br />

Bernd Palenda<br />

Leiter des <strong>Berlin</strong>er Verfassungsschutzes<br />

heit und Wirtschaftsspionage zu steigern. Schließlich weiß man auch in<br />

der Wirtschaft nie, ob eine Privatperson oder ein Staat Informationen<br />

abgreifen möchte. Die Unternehmen bekommen von uns jedoch lediglich<br />

Empfehlungen und keine konkreten Maßnahmenpakete. Wir bieten eher<br />

Hilfe zur Selbsthilfe.<br />

Bieten andere Bundesländer ihren Unternehmen diesen Service auch an?<br />

Inwieweit berührt die Tätigkeit des <strong>Berlin</strong>er Verfassungsschutzes das<br />

Thema Informations- und <strong>IT</strong>-<strong>Sicherheit</strong>?<br />

Zunächst ganz klassisch, wenn es um den Umgang mit besonders<br />

schutzbedürftigen Daten geht. Hier stehen wir in Kontakt mit den Gehe<strong>im</strong>schutzbeauftragten<br />

der Behörden <strong>Berlin</strong>s und beraten sie gegebenenfalls<br />

auch zu Fragen der Datensicherheit oder der Bearbeitung von<br />

Verschlusssachen. Darüber hinaus werden gehe<strong>im</strong>schutzbetreute Unternehmen,<br />

die einen VS-Auftrag in <strong>Berlin</strong> ausführen, regelmäßig durch<br />

den <strong>Berlin</strong>er Verfassungsschutz aufgesucht. Die Unternehmen werden in<br />

Gesprächen angehalten, <strong>Sicherheit</strong>svorfälle zu melden.<br />

Alle Bundesländer bieten vergleichbare Services an. Mit dieser Sensibilisierung<br />

sollen Unternehmer dazu gebracht werden, einen Blick auch auf<br />

das Thema <strong>Sicherheit</strong> zu lenken. Weiterhin kann der Verfassungsschutz<br />

durch den Besuch der Unternehmen sein Lagebild zum Thema <strong>Sicherheit</strong><br />

verbessern.<br />

Wie ist es denn um die <strong>Sicherheit</strong> in den kleinen <strong>Berlin</strong>er Unternehmen<br />

bestellt?<br />

Ein Durchschnitt ist <strong>im</strong>mer ungerecht. Es gibt top gesicherte kleine<br />

Unternehmen. Bei anderen wiederum fehlt das Problembewusstsein.<br />

Das Kerngeschäft der Unternehmen ist ja in der Regel das Herstellen<br />

und Verkaufen eines Produktes und nicht jeder hat hierfür große<br />

finanzielle oder personelle Ressourcen. Das Wissen um den Herstellungsprozess<br />

eines Produktes oder einen Teil der Herstellungskette<br />

kann aber sehr wertvoll sein. Da reicht es meist nicht, so ein Kronjuwel<br />

nur mit einem handelsüblichen Virenscanner zu schützen. Hier wollen<br />

wir auf Risikofaktoren aufmerksam machen und den Blick der Unternehmen<br />

auf ihr gesamtes <strong>Sicherheit</strong>sgefüge lenken. Wir geben aber<br />

keine Maßnahmen vor, empfehlen auch keine <strong>Sicherheit</strong>sprodukte und<br />

sind nicht verdeckt tätig.<br />

Welche Gefährdungen werden am häufigsten unterschätzt?<br />

(Foto: © Fotolia/momius)<br />

Ein relativ neues Betätigungsfeld ist unser Angebot an kleine und mittelständische<br />

Unternehmen, die sich nicht in der Gehe<strong>im</strong>schutzbetreuung<br />

befinden. Zielgruppe sind insbesondere Unternehmen, deren Knowhow<br />

aufgrund von Entwicklungsvorsprüngen und Neuentwicklungen<br />

Zielobjekt ausländischer, nachrichtendienstlich gesteuerter Informationssammler<br />

sein könnten. Solche Unternehmen sind beispielsweise in<br />

<strong>Berlin</strong> Adlershof zu finden. Wir arbeiten <strong>im</strong> Sinne der vorbeugenden Spionageabwehr<br />

daran, ihre Sensibilität gegenüber Themen wie <strong>IT</strong>-Sicher-<br />

Nicht selten fehlt es an Sensibilität gegenüber mobilen Datenträgern<br />

und es wurde kein <strong>IT</strong>-Rechte-Management eingeführt. Somit kann jeder<br />

auf alle Daten zugreifen und diese auf einem mobilen Datenträger speichern.<br />

Wenn dies der Praktikant macht, den man vorher keiner besonderen<br />

Prüfung unterzogen hat, kann das ärgerlich werden. Andere lagern<br />

ihre Daten in eine Cloud aus und haben sich keine Gedanken über die<br />

<strong>Sicherheit</strong>smechanismen wie Verschlüsselung oder Backup-Regelungen<br />

bei dieser Form der Datenspeicherung gemacht. Auch die Beschränkung<br />

von USB-Schnittstellen, die fehlende physikalische Trennung des Produktivnetzes<br />

vom Internet oder Regelungen zum Umgang mit sozialen<br />

Netzwerken sind <strong>im</strong>mer wieder Themen unseres Wirtschaftsschutzes. Gelegentlich<br />

treffen wir auch auf schlecht ausgebildete <strong>IT</strong>-Fachkräfte, die<br />

manchmal nur alle zwei Wochen be<strong>im</strong> Unternehmen „nach dem Rechten<br />

sehen“. Auch über die Entsorgung des Papiers oder alter Datenträger,<br />

auf denen sich sensible Informationen befinden können, macht sich<br />

manch Unternehmer keine Gedanken.<br />

Sind Behörden und Unternehmen be<strong>im</strong> Thema <strong>IT</strong>-<strong>Sicherheit</strong> vergleichbar?<br />

Wie schätzen Sie das <strong>Sicherheit</strong>sniveau in den Behörden ein?<br />

Die <strong>IT</strong>-<strong>Sicherheit</strong> in den einzelnen Behörden kann ich nicht beurteilen,<br />

da die Überprüfung nicht zu unseren Aufgaben zählt.<br />

5


SONDERTHEMA<br />

DAS COMPUTER EMERGENCY RESPONSE<br />

TEAM (CERT) FÜR DAS LAND BERLIN<br />

Die ENISA – European Network Security and Information Agency ist zuständig<br />

für die Netzsicherheit Europas.<br />

vorfalls reduziert und zukünftige Ereignisse<br />

verhindert werden.<br />

Das Ziel des <strong>Berlin</strong>-CERT ist es, den betroffenen<br />

Behörden bei <strong>Sicherheit</strong>sereignissen und<br />

-vorfällen zu helfen, deren Auswirkungen zu<br />

reduzieren und zukünftige Ereignisse zu verhindern.<br />

Präventive Tätigkeiten:<br />

Die regelmäßige Verteilung sicherheitsrelevanter<br />

Empfehlungen<br />

Die Analyse und Überprüfung von Kundensystemen<br />

auf Verwundbarkeiten (Security<br />

Audit) bzw. deren Umgebung<br />

Die frühzeitige Erkennung von Angriffen<br />

oder Missbrauch (Intrusion Detection).<br />

Damit die europäischen Nationen bei Bedrohungen<br />

aus dem Cyberraum enger kooperieren,<br />

empfahl sie die Gründung nationaler CERTs, die<br />

auf nationaler Ebene für <strong>IT</strong>-Netzsicherheit zuständig<br />

sind.<br />

Für die Bundesrepublik Deutschland n<strong>im</strong>mt diese<br />

Aufgabe das CERT-Bund war, das be<strong>im</strong> Bundesamt<br />

für <strong>Sicherheit</strong> in der Informationstechnik<br />

(BSI) angesiedelt ist. Um die <strong>IT</strong>-<strong>Sicherheit</strong> der<br />

kritischen <strong>IT</strong>-Infrastrukturen der <strong>Land</strong>esverwaltungen<br />

zu sichern, beschloss der <strong>IT</strong>-Planungsrat,<br />

der in Deutschland landesübergreifende <strong>IT</strong>-Fragen<br />

regelt, ergänzend in jedem Bundesland ein<br />

CERT einzurichten. Denn die Angriffe aus dem<br />

Internet auf Institutionen in Deutschland nehmen<br />

zu. Im <strong>Land</strong> <strong>Berlin</strong> beauftragte der Innensenator<br />

die <strong>IT</strong>-Gremien des <strong>Land</strong>es <strong>Berlin</strong>, die<br />

Vorgaben des <strong>IT</strong>-Planungsrates für die Einrichtung<br />

eines <strong>Berlin</strong>-CERT umzusetzen.<br />

(Foto: © Fotolia / Snr)<br />

Das <strong>Berlin</strong>-CERT ist eine klassische <strong>IT</strong>-Dienstleistung<br />

für das <strong>Land</strong> <strong>Berlin</strong> und fällt in das<br />

Kerngeschäft des <strong>IT</strong>-Dienstleistungszentrum<br />

<strong>Berlin</strong>. In anderen Bundesländern nehmen diese<br />

Aufgabe ebenfalls die jeweiligen <strong>IT</strong>-Dienstleister<br />

wahr.<br />

Das <strong>IT</strong>DZ <strong>Berlin</strong> verfügt über die erforderlichen<br />

Kenntnisse der komplexen „<strong>IT</strong>-<strong>Land</strong>schaft“<br />

des <strong>Land</strong>es <strong>Berlin</strong>. Ferner ist es erforderlich,<br />

bei einem <strong>IT</strong>-<strong>Sicherheit</strong>svorfall in einer Behörde,<br />

diese, wie es die Richtlinie zu behördenübergreifenden<br />

<strong>IT</strong>-<strong>Sicherheit</strong>svorfällen vorsieht,<br />

wegen der Gefährdung des Übergriffs<br />

auf andere Behörden vom <strong>Berlin</strong>er <strong>Land</strong>esnetz<br />

zu trennen. Das ist der klassische Einsatzfall<br />

für das <strong>Berlin</strong>-CERT und es gilt, möglichst vor<br />

Ort und in kurzer Zeit die Handlungsfähigkeit<br />

der Behörde wiederherzustellen. Darüber hinaus<br />

sollen die Auswirkungen des <strong>Sicherheit</strong>s-<br />

Reaktive Tätigkeiten:<br />

Die technische Analyse und Ursache des <strong>IT</strong>-<br />

<strong>Sicherheit</strong>svorfalls<br />

Unterstützung bei der Reaktion (Response)<br />

auf Vorfälle, Schwachstellen oder Angriffswerkzeuge<br />

Bearbeitung von Anfragen zu <strong>Sicherheit</strong>svorfällen<br />

Die Zusammenarbeit und Kooperation mit<br />

dem <strong>IT</strong>-Lagezentrum, dem CERT-Bund und<br />

<strong>Land</strong>es-CERTs.<br />

Das <strong>IT</strong>DZ <strong>Berlin</strong> nutzt für diese Aufgabe die<br />

Erfahrungen der Mitarbeitenden in den Bereichen<br />

der <strong>IT</strong>-<strong>Sicherheit</strong> des <strong>Berlin</strong>er <strong>Land</strong>esnetzes<br />

und der Windows-/Unix-/Linuxbetriebssysteme<br />

in Verbindung mit <strong>Berlin</strong>er<br />

Behörden. Noch in diesem Jahr erfolgt die<br />

Aus- und Fortbildung der Mitarbeitenden<br />

hinsichtlich der <strong>IT</strong>-<strong>Sicherheit</strong> <strong>im</strong> Zusammenhang<br />

mit den Aufgaben eines <strong>Berlin</strong>-CERT<br />

etwa in den Bereichen Vulnerability, Penetration<br />

Tests oder <strong>IT</strong>-Forensik. Danach erfolgt<br />

die Prüfung und der strukturierte, organisierte<br />

Aufbau von <strong>IT</strong>-<strong>Sicherheit</strong>sdienstleistungen<br />

eines CERT für <strong>Berlin</strong>, damit das <strong>Berlin</strong>-CERT<br />

Anfang 2014 aktionsfähig ist.<br />

6


KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />

SECUR<strong>IT</strong>Y<br />

AWARENESS<br />

<strong>IT</strong>- und Informationssicherheit wird häufig ausschließlich als technische<br />

Herausforderung gesehen.<br />

(Foto: © Fotolia/aetb)<br />

Ebenso wichtig sind aber die konsequente<br />

Umsetzung von <strong>Sicherheit</strong>srichtlinien und das<br />

Bewusstsein aller Beteiligten bezüglich der<br />

Gefahren, die von Unwissenheit oder Achtlosigkeit<br />

<strong>im</strong> Umgang mit Systemen und Daten<br />

herrühren können. Unter Security Awareness<br />

versteht man die Sensibilisierung der Mitarbeitenden<br />

bezüglich dieser Risiken.<br />

Der eigene Geburtstag ist kein ausreichend<br />

sicheres Passwort<br />

Eine beliebte Methode an vertrauliche Daten zu<br />

kommen ist das sogenannte „Social Engineering“.<br />

Damit versucht der Angreifer die nötigen<br />

Daten für den Zugriff auf geschützte Systeme<br />

direkt über den Mitarbeitenden zu bekommen.<br />

Im ersten Schritt werden hierfür alle verfügbaren<br />

persönlichen oder vertraulichen Informationen<br />

der Opfer ausgespäht. Teil dieses Systems<br />

ist das „Phishing“, bei dem mit fingierten<br />

E-Mails oder Anrufen Zugangsdaten ermittelt<br />

werden. Dabei wird häufig an die Bereitschaft<br />

der Mitarbeitenden zu helfen appelliert. So<br />

etwa, wenn angebliche Administratoren per Telefon<br />

nach Passwörtern fragen. Hier sind klare<br />

Vorgaben zum Umgang mit Passwörtern und<br />

gesundes Misstrauen gefragt.<br />

Häufig müssen die Passwörter aber gar nicht<br />

preisgegeben werden. Oft reichen schon wenige<br />

Informationen aus dem Umfeld, um Passwörter<br />

erraten zu können. Insbesondere, wenn<br />

die Namen naher Angehöriger als Passwort<br />

oder Geburtstage als PIN verwendet werden.<br />

Manchmal braucht es noch weniger. Die am<br />

häufigsten benutzten Passwörter sind <strong>im</strong>mer<br />

noch „123456“ und „password“ und gewähren<br />

keinen ausreichenden Zugriffsschutz.<br />

USB-Sticks sind ein Risiko für die<br />

Datensicherheit<br />

Ein anderer Weg, unbefugt an Daten zu gelangen,<br />

sind absichtlich „verlorene“ mobile Datenträger<br />

wie USB-Sticks. Dabei wird gehofft,<br />

dass der Finder aus Neugier, oder um den Besitzer<br />

zu ermitteln, den Datenträger an seinen<br />

PC anschließt. Auf diesem Weg wird unbemerkt<br />

Schadsoftware installiert, die Passwörter werden<br />

ausgespäht oder direkt Daten abgegriffen<br />

und dem Angreifer zugesendet.<br />

Insgesamt ist die Benutzung von mobilen Datenträgern<br />

mit besonderen Risiken für die Datensicherheit<br />

verbunden. So gehen kleine Geräte wie<br />

USB-Sticks leicht verloren. Unverschlüsselte<br />

Daten können damit schnell in unbefugte Hände<br />

geraten. Auch können Datenträger bereits durch<br />

die Nutzung an anderen Systemen mit Schadsoftware<br />

verseucht sein und stellen dann eine<br />

Gefahr für den Arbeitsplatz-PC dar. Private Festplatten,<br />

USB-Sticks und CDs sind an dienstlichen<br />

Computern deswegen nicht zu verwenden.<br />

Die Mittel zur sicheren Nutzung der Technik<br />

sind häufig sehr einfach. Dazu gehören ein<br />

bedachter Umgang und Schutz von Zugangsdaten,<br />

eine strikte Trennung von dienstlichen und<br />

privaten Daten sowie eine allgemeine Vorsicht<br />

mit Anfragen zu sicherheitsrelevanten Daten.<br />

Das <strong>IT</strong>DZ <strong>Berlin</strong> führt dazu für seine Mitarbeitenden<br />

regelmäßig Schulungen durch.<br />

Auch für Beschäftigte der <strong>Berlin</strong>er Verwaltung<br />

werden Veranstaltungen angeboten, die sich<br />

mit dem Thema <strong>IT</strong>-<strong>Sicherheit</strong> befassen, unter<br />

anderem in Zusammenarbeit mit der Verwaltungsakademie.<br />

7


PRAXISTIPP<br />

VERANSTALTUNGEN<br />

Mit der AppBox <strong>im</strong> <strong>Berlin</strong>er <strong>Land</strong>esnetz<br />

Die neue AppBox des <strong>IT</strong>DZ <strong>Berlin</strong> bietet den<br />

Nutzern des „Mobilen Netzzugangs“ (MNZ) einen<br />

gesicherten Zugriff auf neue, webbasierte<br />

Angebote. So ermöglicht sie den Zugriff via<br />

Smartphone auf das interne Telefonverzeichnis<br />

(<strong>IT</strong>VB) und somit den schnellen Zugriff auf die<br />

Kontaktdaten der Kolleginnen und Kollegen<br />

<strong>im</strong> <strong>Land</strong> <strong>Berlin</strong>. Ergänzend können Nutzer der<br />

AppBox das Intranetangebot des <strong>Land</strong>es <strong>Berlin</strong><br />

oder ihren „Persönlichen Informationsassistenten“<br />

PIA nutzen. Die Anbindung von Sharepoint<br />

ermöglicht den Nutzern des mobilen Zugangs<br />

zudem <strong>im</strong> hauseigenen Netz hinterlegte Daten<br />

abzurufen. Mit der AppBox können die User via<br />

Smartphone oder Tablet auch auf webbasierte<br />

Fachverfahren zugreifen. Das bedeutet für Mitarbeitende<br />

der <strong>Berlin</strong>er Verwaltung, die viel von<br />

unterwegs arbeiten, dass sie <strong>im</strong> Rahmen des<br />

Fachverfahrens anfallende Aufgaben mobil direkt<br />

weiterbearbeiten können, ohne sie später in<br />

der Dienststelle in das lokale System übertragen<br />

zu müssen. Den <strong>Sicherheit</strong>sanforderungen für<br />

mobile Endgeräte entspricht die AppBox <strong>im</strong> gleichen<br />

Maße wie alle weiteren mobil zu nutzenden<br />

Angebote des <strong>IT</strong>DZ <strong>Berlin</strong>. Die Daten verlassen<br />

bei der AppBox zu keiner Zeit die Applikation<br />

des mobilen Netzzugangs und es werden keine<br />

Daten auf dem Endgerät gespeichert.<br />

03.-0<strong>4.</strong> Dezember 2013 | Moderner Staat |<br />

Estrel Convention Center <strong>Berlin</strong>,<br />

Sonnenallee 225, 12057 <strong>Berlin</strong><br />

19.-20. Februar 2014 | INFORA Anwenderforum<br />

E-Government | Bundespresseamt <strong>Berlin</strong>,<br />

Reichstagufer 14, 10117 <strong>Berlin</strong><br />

10.-1<strong>4.</strong> März 2014 | CeB<strong>IT</strong> |<br />

Halle 7, Messegelände Deutsche Messe AG,<br />

30521 Hannover<br />

AKTUELLES<br />

1. McAfee-Sammellizenz noch bis<br />

Ende des Jahres<br />

Einrichtungen des <strong>Land</strong>es <strong>Berlin</strong> können <strong>Sicherheit</strong>sprodukte<br />

der Firma McAfee über einen<br />

Sammellizenzvertrag beziehen. Die aktuell sehr<br />

attraktiven Preise stehen noch mindestens bis<br />

Jahresende über den <strong>IT</strong>-Shop zur Verfügung.<br />

Der Vertrag enthält die <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong> am häufigsten<br />

verwendeten McAfee-Produkte aus folgenden<br />

Suiten und Einzelprodukten:<br />

McAfee Suiten:<br />

Active VirusScan (SAV)<br />

Total Protection for Endpoint (TEN)<br />

Endpoint Protection Suite (EPS)<br />

Endpoint Protection Advanced (EPA)<br />

McAfee Einzelprodukte:<br />

Endpoint Encryption for PC (DED)<br />

Endpoint Encryption for Files and<br />

Folders (DFF)<br />

Total Protection for Data (TDA)<br />

MOVE for virtual Desktops (MOVE-D)<br />

MOVE for virtual Server (MOVE-S)<br />

2. Notfallmanagement<br />

Sowohl die tägliche Arbeit der Verwaltung als<br />

auch die Bürgerservices der Behörden basieren<br />

vielfach auf zentral vom <strong>IT</strong>DZ <strong>Berlin</strong> bereitgestellte<br />

<strong>IT</strong>-Services. Die Verfügbarkeit der Angebote<br />

hat für das <strong>IT</strong>DZ <strong>Berlin</strong> höchste Priorität<br />

und wird über definierte Prozesse und Service<br />

Level sichergestellt. Fallen Services aus, wird<br />

von Auftraggebern, Mitbewerbern und Nutzern<br />

die Wirtschaftlichkeit, Leistungsfähigkeit und<br />

Nachhaltigkeit des Angebotes in Frage gestellt<br />

- ein Schaden von hohem Ausmaß, der ein Notfallmanagement<br />

erfordert. Maßnahmen daraus<br />

sollen entsprechend dem Standard des Bundesamts<br />

für <strong>Sicherheit</strong> in der Informationstechnik<br />

dafür sorgen, dass wichtige Geschäftsprozesse<br />

selbst in kritischen Situationen nicht oder nur<br />

temporär unterbrochen werden. Wichtiger Teil<br />

des Notfallmanagements ist die Information und<br />

Kommunikation mit unseren Kunden. Zu dessen<br />

Sicherstellung ist das <strong>IT</strong>DZ <strong>Berlin</strong> auf Ihre Mitwirkung<br />

angewiesen. Informieren Sie uns über<br />

Änderungen und benennen Sie uns <strong>im</strong>mer die<br />

aktuell Verantwortlichen, die unabhängig von<br />

der „eigenen“ <strong>IT</strong>-Infrastruktur erreichbar sind.<br />

Das Sort<strong>im</strong>ent steht Ihnen <strong>im</strong> <strong>IT</strong>-Shop unter<br />

https://it-selling.itdz.verwalt-berlin.de zur Verfügung.<br />

Einrichtungen, die keinen Zugang zum<br />

<strong>IT</strong>-Shop besitzen, können über Abrufscheine<br />

bestellen, die sie vom <strong>IT</strong>-Selling-Team erhalten<br />

(E-Mail eSelling@itdz-berlin.de, Hotline-Telefonnummer<br />

+49 30 90222 8282).<br />

IMPRESSUM<br />

Herausgeber: <strong>IT</strong>-Dienstleistungszentrum <strong>Berlin</strong>,<br />

<strong>Berlin</strong>er Straße 112–115, 10713 <strong>Berlin</strong>,<br />

www.itdz-berlin.de, V. i. S. d. P. Konrad Kandziora<br />

Redaktion: Anna-Maria Krebs (Vertriebsleiterin),<br />

Tel. 030 90222-8090, info@itdz-berlin.de<br />

Gestaltung, Satz: Weinert & Partner, publicgarden<br />

(Foto: © Fotolia/hansgeel)<br />

8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!