4. Ausgabe: IT-Sicherheit im Land Berlin (PDF)
4. Ausgabe: IT-Sicherheit im Land Berlin (PDF)
4. Ausgabe: IT-Sicherheit im Land Berlin (PDF)
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />
KUNDENINFORMATION | AUSGABE 3/4 | August 2013<br />
ED<strong>IT</strong>ORIAL<br />
INHALT<br />
Sehr geehrte Damen und Herren,<br />
wir alle sind an unserem so selbstverständlichen „elektronischen Arbeitsplatz“<br />
tagtäglich dafür verantwortlich <strong>IT</strong>-<strong>Sicherheit</strong>srichtlinien<br />
einzuhalten und mit den verarbeiteten Daten sorgsam umzugehen.<br />
Verdeutlicht doch die aktuelle Debatte um die Datenbeschaffung<br />
der NSA, dass es zahlreiche Interessenten für diese Daten gibt. Die<br />
Themen Informations- und <strong>IT</strong>-<strong>Sicherheit</strong> sowie Datenschutz rücken<br />
damit noch stärker in den Fokus. Anlass genug für uns, das Thema<br />
<strong>IT</strong>-<strong>Sicherheit</strong> von mehreren Seiten zu beleuchten und einige der<br />
(Foto: <strong>IT</strong>DZ <strong>Berlin</strong>)<br />
wichtigsten <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen des <strong>IT</strong>DZ <strong>Berlin</strong> zu beschreiben.<br />
Die Rollenverteilung in der <strong>Berlin</strong>er Verwaltung be<strong>im</strong> Thema <strong>IT</strong>-<strong>Sicherheit</strong> erläutern unsere Hintergrundartikel<br />
sowie Interviews mit dem Datenschutzbeauftragten Dr. Alexander Dix, dem Leiter des<br />
Verfassungsschutzes Bernd Palenda und dem Leiter der AG <strong>IT</strong>-<strong>Sicherheit</strong> Matthias Hög.<br />
Ich wünsche Ihnen eine interessante Lektüre und bin gespannt auf Ihr Feedback. In dieser letzten<br />
<strong>Ausgabe</strong> des Jahres bedanke ich mich zudem für Ihr Interesse und wünsche Ihnen und Ihren Familien<br />
besinnliche Feiertage und einen Guten Rutsch ins neue Jahr.<br />
Bis dahin<br />
Ihre<br />
Anna-Maria Krebs, Vertriebsleiterin<br />
Thema<br />
<strong>IT</strong>-<strong>Sicherheit</strong> <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong>............ Seite 2/3<br />
Fokus Kunde<br />
Matthias Hög (Leiter der AG <strong>IT</strong>-<strong>Sicherheit</strong><br />
in der <strong>Berlin</strong>er Senatsverwaltung<br />
für Inneres und Sport).................... Seite 2/3<br />
Lösungen<br />
Harmonisierung der Verfahren<br />
des LABO (HarVe)............................. Seite 1<br />
Sonderthema<br />
Interview mit Dr. Alexander Dix<br />
(<strong>Berlin</strong>er Beauftragter für Datenschutz<br />
und Informationsfreiheit)................... Seite 4<br />
Sonderthema<br />
Interview mit Bernd Palenda (Leiter des<br />
<strong>Berlin</strong>er Verfassungsschutzes)............. Seite 5<br />
Sonderthema<br />
CERT............................................... Seite 6<br />
Sonderthema<br />
Security Awareness........................... Seite 7<br />
Praxistipp<br />
Nutzung der AppBox.......................... Seite 8<br />
Aktuelles<br />
McAfee/Notfallmanagement............... Seite 8<br />
Veranstaltungen............................. Seite 8<br />
LÖSUNGEN<br />
Harmonisierung der Verfahren des LABO<br />
(HarVe)<br />
Führen Behörden Fachverfahren ein, basieren<br />
die in der Regel auf einer eigenen <strong>IT</strong>-Infrastruktur.<br />
Jede Behörde nutzt zahlreiche Fachverfahren<br />
– dies führt zu hohen <strong>IT</strong>-Infrastrukturkosten<br />
und erfordert Betreuungsaufwand.<br />
Deshalb begannen das <strong>Land</strong>esamt für Bürgerund<br />
Ordnungsangelegenheiten (LABO) und das<br />
<strong>IT</strong>DZ <strong>Berlin</strong> 2005 mit der Zusammenführung<br />
des Betriebs von insgesamt fünf <strong>IT</strong>-Verfahren<br />
in einer Systemumgebung und einem gemeinsamen<br />
Datenbanksystem. Dies war ein Novum.<br />
Das Ziel „Harmonisierung der Infrastruktur für<br />
die unterschiedlichen <strong>IT</strong>-Verfahren“ prägte den<br />
Projektnamen „HarVe“.<br />
Gestiegene Anforderungen an das Gesamtsystem,<br />
die Entwicklung bestehender <strong>IT</strong>-Verfahren<br />
sowie die Einbeziehung neuer Verfahren erforderten<br />
neben einer Kapazitätserweiterung<br />
eine Neustrukturierung der HarVe-Systemumgebung.<br />
Deswegen begannen das LABO und<br />
das <strong>IT</strong>DZ <strong>Berlin</strong> <strong>im</strong> April 2010 damit, die HarVe-<br />
Umgebung technisch auf die Anforderungen<br />
an einen stabilen und wirtschaftlichen Betrieb<br />
für die nächsten Jahre auszurichten. Im Fokus<br />
standen eine zukunftssichere Systemarchitektur,<br />
definierte Prozessabläufe und Kommunikationswege<br />
<strong>im</strong> Sinne eines <strong>IT</strong>-Servicemanagements<br />
nach <strong>IT</strong>IL.<br />
HarVe wurde mit großem Engagement auf<br />
beiden Seiten <strong>im</strong> Dezember 2012 abgeschlossen.<br />
Das neue System läuft stabil. Wegen der<br />
Komplexität und der sich ständig ändernden<br />
Anforderungen passten beide Häuser ihre Kommunikationsstrukturen<br />
an und arbeiten täglich<br />
daran sie mit Leben zu füllen.<br />
(Foto: Wenn die Zusammenarbeit Früchte trägt © Fotolia/mardoyan)<br />
1
FOKUS KUNDE<br />
Interview partner<br />
Matthias Hög<br />
Leiter der AG <strong>IT</strong>-<strong>Sicherheit</strong> in der <strong>Berlin</strong>er<br />
Senatsverwaltung für Inneres und Sport<br />
Interview<br />
Welche Aufgaben hat die Senatsverwaltung<br />
für Inneres und Sport in Bezug auf die <strong>IT</strong>-<br />
<strong>Sicherheit</strong> in der <strong>Berlin</strong>er Verwaltung?<br />
Wir erstellen <strong>IT</strong>-<strong>Sicherheit</strong>sgrundsätze und<br />
landesweite Regelungen, wie Verwaltungsvorschriften,<br />
für den <strong>IT</strong>-Grundschutz der <strong>Berlin</strong>er<br />
Verwaltung. Auch definieren wir technische<br />
und organisatorische Standards, wie aktuell<br />
über die Einbindung mobiler Endgeräte.<br />
Darüber hinaus erstellen wir den jährlichen<br />
Bericht zur Informationssicherheit und sind<br />
Ansprechpartner des Bundes zum Thema <strong>IT</strong>-<br />
<strong>Sicherheit</strong>. Auch bei der <strong>IT</strong>-<strong>Sicherheit</strong> gilt<br />
das Ressortprinzip. Die Senatsverwaltung für<br />
Inneres und Sport ist zuständig, wenn keine<br />
dezentrale Fach- und Ressourcenzuständigkeit<br />
vorliegt.<br />
THEMA<br />
<strong>IT</strong>-SICHERHE<strong>IT</strong> IM<br />
LAND BERLIN<br />
Die aktuelle Debatte um das Abgreifen von Daten durch<br />
amerikanische und englische Gehe<strong>im</strong>dienste hat die<br />
Themen <strong>IT</strong>-<strong>Sicherheit</strong> und Datenschutz erneut in den<br />
Fokus gerückt.<br />
Was leistet dabei die AG <strong>IT</strong>-<strong>Sicherheit</strong>?<br />
Die AG ist ein Gremium auf Arbeitsebene. Mitglieder<br />
sind <strong>IT</strong>-Experten aus Behörden mit<br />
unterschiedlichen Funktionen, wie die Verantwortlichen<br />
der <strong>IT</strong>-Stellen oder Beauftragte für<br />
Informationssicherheit. Die AG identifiziert<br />
Themen, bei denen landesweite Regelungen<br />
zur <strong>IT</strong>-<strong>Sicherheit</strong> empfehlenswert oder notwendig<br />
sind. Aktuell beispielsweise zu den<br />
Themen Signatur, mobile Endgeräte oder<br />
Cloud Computing. Wir erstellen auch konkrete<br />
Handlungsempfehlungen oder <strong>Sicherheit</strong>smaßnahmen.<br />
Die Umsetzung verantwortet<br />
jede Behörde selbst. Darüber hinaus dient die<br />
AG dem Informationsaustausch zwischen Experten<br />
für Informationssicherheit in der <strong>Berlin</strong>er<br />
Verwaltung.<br />
Fortsetzung auf Seite 3 >>><br />
Anlass für uns, einige der wichtigsten <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen<br />
des <strong>IT</strong>DZ <strong>Berlin</strong> kurz zu<br />
beschreiben. Bei einem großen Teil der <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen<br />
des <strong>IT</strong>DZ <strong>Berlin</strong> handelt es<br />
sich nicht um Produkte, die be<strong>im</strong> <strong>IT</strong>DZ <strong>Berlin</strong><br />
bestellt werden können, sondern um Mechanismen,<br />
die der Sicherung aller Systeme der<br />
<strong>Berlin</strong>er Verwaltung dienen und elementarer<br />
Bestandteil aller Zugänge zum <strong>Berlin</strong>er <strong>Land</strong>esnetz<br />
sind.<br />
Der Übergang ins <strong>Land</strong>esnetz<br />
Allen voran grenzt ein mehrstufiges Firewall-<br />
System das Netz der <strong>Berlin</strong>er Verwaltung von<br />
(Foto: © Fotoli /Brocreative)<br />
Fremdnetzen, insbesondere dem Internet, ab.<br />
Es stellt sicher, dass nur Datenpakete weitergeleitet<br />
werden, die von den angesprochenen<br />
internen Systemen erwartet werden. Täglich<br />
werden hierdurch mehr als eine Million Kommunikationsversuche,<br />
die ein potenzielles <strong>Sicherheit</strong>srisiko<br />
darstellen, abgefangen.<br />
Zwischen den Firewalls befindet sich das<br />
Grenznetz. Eine <strong>Sicherheit</strong>sinfrastruktur prüft<br />
hier die durchgeleiteten Datenpakete auf verschiedene<br />
Risiken. Zunächst erfolgt ein Virencheck,<br />
wobei der Zugang zum Internet und<br />
zu dem E-Mail-System <strong>im</strong> Mittelpunkt steht.<br />
Gerade per E-Mail wird noch <strong>im</strong>mer viel Schad-<br />
2
KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />
FOKUS KUNDE<br />
software versandt. Etwa 50 bis 80 Prozent der<br />
E-Mails, die an Adressen der <strong>Berlin</strong>er Verwaltung<br />
gerichtet sind, lehnt der Spamschutz<br />
täglich ab. Damit werden die meisten schädlichen<br />
Sendungen, aber auch störende Werbemails<br />
verhindert.<br />
Die angenommenen E-Mails werden dann vor<br />
der Zustellung von zwei Scannern auf Viren<br />
überprüft. In der Regel finden sich pro Tag weniger<br />
als 15 befallene E-Mails. Trotz mehr als<br />
50.000 zugestellten E-Mails täglich ist bislang<br />
kein einziger Fall bekannt, in dem eine E-Mail<br />
einen Virenbefall in einer Dienststelle ausgelöst<br />
hat. Das zeigt, wie erfolgreich der Spamund<br />
Virenschutz an den Mailservern arbeitet.<br />
Innerhalb des <strong>Land</strong>esnetzes<br />
Auch innerhalb des <strong>Land</strong>esnetzes sind <strong>Sicherheit</strong>svorkehrungen<br />
erforderlich. Immerhin<br />
handelt es sich um ein Netz mit etwa 7<strong>4.</strong>000<br />
Endgeräten und einer Vielzahl von Servern<br />
und Fachverfahren. Die größte Gefahr für<br />
die dezentralen Systeme geht momentan von<br />
Wechseldatenträgern wie USB-Sticks, mobilen<br />
Festplatten und CDs aus. Eine Kompromittierung<br />
oder ein Virenbefall könnten sich auf<br />
diesem Wege schnell über unzählige Systeme<br />
ausbreiten. Deshalb betreibt das <strong>IT</strong>DZ <strong>Berlin</strong><br />
vor jedem Fachverfahren eine Firewall, die das<br />
System bis auf die dediziert gewünschte Kommunikation<br />
vom Rest des <strong>Land</strong>esnetzes trennt.<br />
Auch die einzelnen Standorte der Dienststellen<br />
sind per Firewall, teilweise durch das <strong>IT</strong>DZ<br />
<strong>Berlin</strong> betrieben, abgesichert.<br />
<strong>Sicherheit</strong>stechnische Herausforderungen<br />
sind auch Fernzugriffe, d.h. Verbindungen von<br />
Endgeräten außerhalb des <strong>Land</strong>esnetzes mit<br />
Ressourcen der <strong>Berlin</strong>er Verwaltung. Das geht<br />
vom E-Mail-Zugriff via Smartphone bis zum<br />
Administrationszugang externer Firmen. Hier<br />
bietet das <strong>IT</strong>DZ <strong>Berlin</strong> je nach Anforderung unterschiedliche<br />
Lösungen an. Diese beinhalten<br />
<strong>im</strong>mer eine Authentifikation des Nutzers mit<br />
Hilfe zweier Faktoren (häufig ein Zertifikat<br />
und ein Passwort), eine Verschlüsselung der<br />
Kommunikation und eine Kontrolle, auf welche<br />
Systeme zugegriffen werden darf.<br />
Schutz personenbezogener Daten<br />
Normaler E-Mail-Verkehr ist bezogen auf den<br />
Datenschutz mit einer Postkarte zu vergleichen.<br />
Jede Station, über die eine E-Mail auf<br />
ihrem Versand geleitet wird, kann den Inhalt<br />
der E-Mail lesen. Bei der Weiterleitung personenbezogener<br />
Daten sind die gesetzlichen<br />
Regelungen des Datenschutzes und die Best-<br />
Practice-Maßnahmen des Bundesamtes für <strong>Sicherheit</strong><br />
in der Informationstechnik (BSI) für<br />
die <strong>Berlin</strong>er Verwaltung verpflichtend.<br />
Danach muss der E-Mail-Verkehr die <strong>Sicherheit</strong>skriterien<br />
Vertraulichkeit, Integrität,<br />
Verfügbarkeit, Authentizität und Nachweisbarkeit<br />
der Kommunikation erfüllen. Diesen<br />
Anforderungen wird durch Verschlüsselung von<br />
E-Mails mit zusätzlicher Signatur des Versenders<br />
entsprochen.<br />
Weitere Schutzmaßnahmen sind bei der Speicherung<br />
personenbezogener Daten anzuwenden.<br />
So liegt es auf der Hand, dass Daten bei<br />
der Speicherung auf mobilen Datenträgern,<br />
zum Beispiel in Form einer Festplatte innerhalb<br />
eines Notebooks verschlüsselt werden<br />
müssen, um <strong>im</strong> Falle eines Verlustes den unbefugten<br />
Zugriff zu verhindern.<br />
Zu den notwendigen Maßnahmen des Datenschutzes<br />
gehört auch eine ordnungsgemäße<br />
Entsorgung von Datenträgern wie Festplatten,<br />
CDs und DVDs nach der Nutzung. Insbesondere<br />
wenn schützenswerte Daten gespeichert wurden,<br />
ist ein Datenträger zumindest sicher zu<br />
löschen. Sicher löschen heißt, dass der Datenträger<br />
mehrfach überschrieben wird. Bei<br />
defekten Festplatten, CDs und DVDs ist dies<br />
häufig nicht mehr möglich. Dann ist eine physikalische<br />
Zerstörung notwendig. Dasselbe gilt<br />
für Datenträger, auf denen Verschlusssachen<br />
gespeichert waren. Dazu gibt es dezidierte<br />
Vorgaben des BSI. Das <strong>IT</strong>DZ <strong>Berlin</strong> hat hierfür<br />
einen Dienstleister verpflichtet, der Datenträger<br />
sowohl schreddert, als auch thermisch behandelt.<br />
Eine Wiederherstellung der Daten ist<br />
anschließend nicht mehr möglich, dem Datenschutz<br />
wird somit auch am Ende des Lebenszyklus<br />
der <strong>IT</strong>-Komponente entsprochen.<br />
Verantwortung für die Datensätze <strong>Berlin</strong>s<br />
Mit den vielfachen Schutzmechanismen übern<strong>im</strong>mt<br />
das <strong>IT</strong>DZ <strong>Berlin</strong> die Verantwortung für<br />
den Datenverkehr in der <strong>Berlin</strong>er Verwaltung.<br />
Ohne das verantwortliche Handeln des Anwenders<br />
in den Behörden und dem sorgsamen<br />
Umgang beispielsweise mit Passwörtern und<br />
USB-Sticks werden aber auch diese Mechanismen<br />
<strong>im</strong>mer angreifbar sein.<br />
Fortsetzung von Seite 2 >>><br />
Welche Rolle spielt das <strong>IT</strong>DZ <strong>Berlin</strong> bei der Aufgabenerfüllung<br />
der Senatsverwaltung?<br />
Das <strong>IT</strong>DZ <strong>Berlin</strong> hat als Betreiber der zentralen<br />
<strong>IT</strong>-Infrastruktur eine Dienstleistungsverantwortung.<br />
Die schließt auch die <strong>IT</strong>-<strong>Sicherheit</strong><br />
ein. Wir erstellen dazu Rahmenbedingungen<br />
und Vorgaben. Darauf basierend entwickelt<br />
das <strong>IT</strong>DZ <strong>Berlin</strong> <strong>Sicherheit</strong>skonzepte, beispielsweise<br />
für das <strong>Berlin</strong>er <strong>Land</strong>esnetz.<br />
Wofür genau sind alle Behörden selbst verantwortlich?<br />
Aus der für die <strong>Berlin</strong>er Verwaltung geltenden<br />
Ausrichtung am <strong>IT</strong>-Grundschutz des Bundesamts<br />
für <strong>Sicherheit</strong> in der Informationstechnik<br />
ergeben sich vielfältige <strong>IT</strong>-<strong>Sicherheit</strong>smaßnahmen<br />
und Empfehlungen. Für die Umsetzung ist<br />
jede Behörde selbst zuständig. Für den jährlichen<br />
Bericht zur Informationssicherheit fragen<br />
wir den aktuellen Stand bei den Behörden ab<br />
und ob weitergehender Regelungsbedarf besteht.<br />
Die Umsetzung vor Ort prüfen können<br />
wir nicht. Das ist dem Datenschutzbeauftragten<br />
und dem Rechnungshof vorbehalten.<br />
Gibt es etwas, dass Sie in Bezug auf das Thema<br />
<strong>IT</strong>-<strong>Sicherheit</strong> den Behörden <strong>Berlin</strong>s schon<br />
<strong>im</strong>mer sagen wollten?<br />
Der Schutz der in der eigenen Behörde verarbeiteten<br />
Daten sollte <strong>im</strong> ureigensten Interesse<br />
der Behördenleitung geschehen. Sie<br />
werden in allen diesbezüglichen Regelungen<br />
als Verantwortliche benannt. Wir können nur<br />
Handlungsempfehlungen geben. Dies sollte<br />
allen bewusst sein. Für die Umsetzung der <strong>IT</strong>-<br />
<strong>Sicherheit</strong>smaßnahmen gibt es <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong><br />
häufig Best-Practice-Beispiele, denen man<br />
folgen kann. Schwierig wird es dann, wenn<br />
die Maßnahmen zur <strong>IT</strong>-<strong>Sicherheit</strong> das Arbeiten<br />
„unkomfortabler“ machen - beispielsweise die<br />
Verwendung des Internet Explorers untersagt<br />
wird oder USB-Sticks nur an gesicherten Zugängen<br />
verwendet werden dürfen. Hier muss<br />
deutlich werden, dass die Maßnahmen dem<br />
Schutz der Bürgerdaten dienen. Dass sie nicht<br />
gängeln sollen, sondern die Informationen,<br />
die verarbeitet werden schützen. Dabei gilt es<br />
Anwender mitzunehmen. Keiner will sich vorstellen,<br />
was passiert, wenn sich jemand einen<br />
USB-Stick mit Sozialhilfedaten einsteckt und<br />
diese dann an eine Zeitung weitergibt.<br />
3
SONDERTHEMA<br />
INTERVIEW<br />
Dr. Alexander Dix<br />
<strong>Berlin</strong>er Beauftragter für Datenschutz und<br />
Informationsfreiheit<br />
Wo genau ist die Trennlinie zwischen der Informations- und <strong>IT</strong>-<strong>Sicherheit</strong><br />
und dem Datenschutz?<br />
Die Informations- und <strong>IT</strong>-<strong>Sicherheit</strong> ist technisch organisierter Datenschutz.<br />
Notwendige Voraussetzungen, die jede Behörde schaffen muss.<br />
Der Datenschutz legt fest, welche Daten verarbeitet werden dürfen und<br />
kontrolliert, ob diese rechtmäßig erhoben und rechtssicher verarbeitet<br />
werden. Jede Behörde darf Daten erst dann verarbeiten, wenn sie<br />
ein entsprechendes Datenschutz- und <strong>IT</strong>-<strong>Sicherheit</strong>skonzept vorweisen<br />
kann. Schließlich darf man nicht aufs Geratewohl Daten sammeln. Meine<br />
Erfahrung zeigt jedoch, dass viele Behörden Datenverarbeitungsverfahren<br />
starten und sich zeitgleich erst um entsprechende <strong>Sicherheit</strong>skonzepte<br />
kümmern. Die notwendigen Änderungen sind dann häufig mit<br />
hohem Aufwand verbunden.<br />
Wie schätzen Sie das Schutzniveau der Daten <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong> ein?<br />
In der Hauptverwaltung haben wir ein gutes Niveau. Die Polizei ist<br />
sehr gut aufgestellt. Und die „Private Cloud“ des <strong>IT</strong>DZ <strong>Berlin</strong> ist diesbezüglich<br />
ein echter Standortvorteil. Bei einigen der nachgeordneten<br />
Behörden und Bezirke sieht es weniger gut aus. Hier spielt auch die<br />
finanzielle Situation eine Rolle. Bei großer finanzieller Not wird schon<br />
mal an der falschen Stelle gespart. Nach meinem Dafürhalten ist hier<br />
der Haushaltsgesetzgeber dringend gefordert, die erforderlichen Mittel<br />
bereitzustellen!<br />
Insgesamt hat sich <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong> in den letzten Jahren diesbezüglich<br />
viel verbessert. Ich denke, dass hierbei auch die öffentliche Diskussion<br />
um das Thema eine Rolle spielt. Spätestens Snowden war ein Weckruf<br />
für alle, die in Deutschland mit personenbezogenen Daten umgehen.<br />
Und es macht auch keinen Sinn, resigniert die Hände in den Schoß zu<br />
legen, da man ann<strong>im</strong>mt, dass ohnehin alles mitgelesen werden kann.<br />
Gute Verschlüsselungen erschweren das Abhören.<br />
Was wäre Ihrer Ansicht nach die Folge davon, wenn etwa Daten zu Sozialleistungen<br />
oder Gesundheitsdaten öffentlich werden?<br />
Meiner Ansicht nach würde das bestehende System an seine Grenzen<br />
kommen, wenn nicht gar zusammenbrechen. Bürger müssen viel von<br />
sich preisgeben, wenn sie staatliche Leistungen in Anspruch nehmen<br />
möchten. Bereits heute gibt es diesbezüglich eine hohe Schamgrenze.<br />
Wenn das Vertrauen darin schwindet, dass der Staat mit diesen Daten<br />
sorgsam umgeht, werden es sich viele zwe<strong>im</strong>al überlegen, ob sie ihm<br />
diese anvertrauen. Damit verstärkt sich die soziale Not.<br />
„Datenschutz ist<br />
informationeller Umweltschutz“<br />
Was halten Sie von neuen Schutzmechanismen wie Fingerabdruckscanner<br />
am Mobiltelefon?<br />
Geräte, die biometrische Formen wie den Fingerabdruck als Ersatz für<br />
Passworte einsetzen, würde ich mir persönlich nicht kaufen. Schließlich<br />
weiß man nicht, was mit den Informationen geschieht. Verlassen<br />
sie das Endgerät wirklich nicht? Kann ich dem Hersteller wirklich vertrauen?<br />
Solange ich das nicht sicher weiß, würde ich es nicht nutzen.<br />
Schließlich kann ich meinen Fingerabdruck nicht ändern, wenn ich Opfer<br />
eines Identitätsdiebstahls wurde. Meiner Ansicht nach ein zu hohes<br />
Risiko.<br />
Sie sind seit vielen Jahren der <strong>Berlin</strong>er Beauftragte für Datenschutz und<br />
Informationsfreiheit. Was treibt Sie bei Ihrem Job an?<br />
Ich bin der festen Überzeugung, dass der Mensch ein Grundbedürfnis<br />
nach Privatheit hat. Er hat ein Grundrecht darauf zu entscheiden, was<br />
er von sich preisgibt oder nicht. Die Autonomie des einzelnen Menschen<br />
darf <strong>im</strong> digitalen Zeitalter nicht verloren gehen. Das wird <strong>im</strong>mer schwieriger<br />
zu realisieren und setzt voraus, dass die Menschen verstehen, um<br />
was es geht. Auch junge Menschen müssen in Ruhe gelassen werden<br />
können und ungestört kommunizieren.<br />
Datenschutz ist die Freiheit des Einzelnen in der Informationsgesellschaft<br />
und hat auf das persönliche Wohlbefinden mindestens einen so<br />
großen Einfluss wie der Umweltschutz. Die grundsätzlich freie Selbstbest<strong>im</strong>mung<br />
- das möchte ich für mich und für alle Anderen.<br />
„Ohne Vertrauen ist<br />
kein Staat zu machen!“<br />
4
KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />
INTERVIEW<br />
Bernd Palenda<br />
Leiter des <strong>Berlin</strong>er Verfassungsschutzes<br />
heit und Wirtschaftsspionage zu steigern. Schließlich weiß man auch in<br />
der Wirtschaft nie, ob eine Privatperson oder ein Staat Informationen<br />
abgreifen möchte. Die Unternehmen bekommen von uns jedoch lediglich<br />
Empfehlungen und keine konkreten Maßnahmenpakete. Wir bieten eher<br />
Hilfe zur Selbsthilfe.<br />
Bieten andere Bundesländer ihren Unternehmen diesen Service auch an?<br />
Inwieweit berührt die Tätigkeit des <strong>Berlin</strong>er Verfassungsschutzes das<br />
Thema Informations- und <strong>IT</strong>-<strong>Sicherheit</strong>?<br />
Zunächst ganz klassisch, wenn es um den Umgang mit besonders<br />
schutzbedürftigen Daten geht. Hier stehen wir in Kontakt mit den Gehe<strong>im</strong>schutzbeauftragten<br />
der Behörden <strong>Berlin</strong>s und beraten sie gegebenenfalls<br />
auch zu Fragen der Datensicherheit oder der Bearbeitung von<br />
Verschlusssachen. Darüber hinaus werden gehe<strong>im</strong>schutzbetreute Unternehmen,<br />
die einen VS-Auftrag in <strong>Berlin</strong> ausführen, regelmäßig durch<br />
den <strong>Berlin</strong>er Verfassungsschutz aufgesucht. Die Unternehmen werden in<br />
Gesprächen angehalten, <strong>Sicherheit</strong>svorfälle zu melden.<br />
Alle Bundesländer bieten vergleichbare Services an. Mit dieser Sensibilisierung<br />
sollen Unternehmer dazu gebracht werden, einen Blick auch auf<br />
das Thema <strong>Sicherheit</strong> zu lenken. Weiterhin kann der Verfassungsschutz<br />
durch den Besuch der Unternehmen sein Lagebild zum Thema <strong>Sicherheit</strong><br />
verbessern.<br />
Wie ist es denn um die <strong>Sicherheit</strong> in den kleinen <strong>Berlin</strong>er Unternehmen<br />
bestellt?<br />
Ein Durchschnitt ist <strong>im</strong>mer ungerecht. Es gibt top gesicherte kleine<br />
Unternehmen. Bei anderen wiederum fehlt das Problembewusstsein.<br />
Das Kerngeschäft der Unternehmen ist ja in der Regel das Herstellen<br />
und Verkaufen eines Produktes und nicht jeder hat hierfür große<br />
finanzielle oder personelle Ressourcen. Das Wissen um den Herstellungsprozess<br />
eines Produktes oder einen Teil der Herstellungskette<br />
kann aber sehr wertvoll sein. Da reicht es meist nicht, so ein Kronjuwel<br />
nur mit einem handelsüblichen Virenscanner zu schützen. Hier wollen<br />
wir auf Risikofaktoren aufmerksam machen und den Blick der Unternehmen<br />
auf ihr gesamtes <strong>Sicherheit</strong>sgefüge lenken. Wir geben aber<br />
keine Maßnahmen vor, empfehlen auch keine <strong>Sicherheit</strong>sprodukte und<br />
sind nicht verdeckt tätig.<br />
Welche Gefährdungen werden am häufigsten unterschätzt?<br />
(Foto: © Fotolia/momius)<br />
Ein relativ neues Betätigungsfeld ist unser Angebot an kleine und mittelständische<br />
Unternehmen, die sich nicht in der Gehe<strong>im</strong>schutzbetreuung<br />
befinden. Zielgruppe sind insbesondere Unternehmen, deren Knowhow<br />
aufgrund von Entwicklungsvorsprüngen und Neuentwicklungen<br />
Zielobjekt ausländischer, nachrichtendienstlich gesteuerter Informationssammler<br />
sein könnten. Solche Unternehmen sind beispielsweise in<br />
<strong>Berlin</strong> Adlershof zu finden. Wir arbeiten <strong>im</strong> Sinne der vorbeugenden Spionageabwehr<br />
daran, ihre Sensibilität gegenüber Themen wie <strong>IT</strong>-Sicher-<br />
Nicht selten fehlt es an Sensibilität gegenüber mobilen Datenträgern<br />
und es wurde kein <strong>IT</strong>-Rechte-Management eingeführt. Somit kann jeder<br />
auf alle Daten zugreifen und diese auf einem mobilen Datenträger speichern.<br />
Wenn dies der Praktikant macht, den man vorher keiner besonderen<br />
Prüfung unterzogen hat, kann das ärgerlich werden. Andere lagern<br />
ihre Daten in eine Cloud aus und haben sich keine Gedanken über die<br />
<strong>Sicherheit</strong>smechanismen wie Verschlüsselung oder Backup-Regelungen<br />
bei dieser Form der Datenspeicherung gemacht. Auch die Beschränkung<br />
von USB-Schnittstellen, die fehlende physikalische Trennung des Produktivnetzes<br />
vom Internet oder Regelungen zum Umgang mit sozialen<br />
Netzwerken sind <strong>im</strong>mer wieder Themen unseres Wirtschaftsschutzes. Gelegentlich<br />
treffen wir auch auf schlecht ausgebildete <strong>IT</strong>-Fachkräfte, die<br />
manchmal nur alle zwei Wochen be<strong>im</strong> Unternehmen „nach dem Rechten<br />
sehen“. Auch über die Entsorgung des Papiers oder alter Datenträger,<br />
auf denen sich sensible Informationen befinden können, macht sich<br />
manch Unternehmer keine Gedanken.<br />
Sind Behörden und Unternehmen be<strong>im</strong> Thema <strong>IT</strong>-<strong>Sicherheit</strong> vergleichbar?<br />
Wie schätzen Sie das <strong>Sicherheit</strong>sniveau in den Behörden ein?<br />
Die <strong>IT</strong>-<strong>Sicherheit</strong> in den einzelnen Behörden kann ich nicht beurteilen,<br />
da die Überprüfung nicht zu unseren Aufgaben zählt.<br />
5
SONDERTHEMA<br />
DAS COMPUTER EMERGENCY RESPONSE<br />
TEAM (CERT) FÜR DAS LAND BERLIN<br />
Die ENISA – European Network Security and Information Agency ist zuständig<br />
für die Netzsicherheit Europas.<br />
vorfalls reduziert und zukünftige Ereignisse<br />
verhindert werden.<br />
Das Ziel des <strong>Berlin</strong>-CERT ist es, den betroffenen<br />
Behörden bei <strong>Sicherheit</strong>sereignissen und<br />
-vorfällen zu helfen, deren Auswirkungen zu<br />
reduzieren und zukünftige Ereignisse zu verhindern.<br />
Präventive Tätigkeiten:<br />
Die regelmäßige Verteilung sicherheitsrelevanter<br />
Empfehlungen<br />
Die Analyse und Überprüfung von Kundensystemen<br />
auf Verwundbarkeiten (Security<br />
Audit) bzw. deren Umgebung<br />
Die frühzeitige Erkennung von Angriffen<br />
oder Missbrauch (Intrusion Detection).<br />
Damit die europäischen Nationen bei Bedrohungen<br />
aus dem Cyberraum enger kooperieren,<br />
empfahl sie die Gründung nationaler CERTs, die<br />
auf nationaler Ebene für <strong>IT</strong>-Netzsicherheit zuständig<br />
sind.<br />
Für die Bundesrepublik Deutschland n<strong>im</strong>mt diese<br />
Aufgabe das CERT-Bund war, das be<strong>im</strong> Bundesamt<br />
für <strong>Sicherheit</strong> in der Informationstechnik<br />
(BSI) angesiedelt ist. Um die <strong>IT</strong>-<strong>Sicherheit</strong> der<br />
kritischen <strong>IT</strong>-Infrastrukturen der <strong>Land</strong>esverwaltungen<br />
zu sichern, beschloss der <strong>IT</strong>-Planungsrat,<br />
der in Deutschland landesübergreifende <strong>IT</strong>-Fragen<br />
regelt, ergänzend in jedem Bundesland ein<br />
CERT einzurichten. Denn die Angriffe aus dem<br />
Internet auf Institutionen in Deutschland nehmen<br />
zu. Im <strong>Land</strong> <strong>Berlin</strong> beauftragte der Innensenator<br />
die <strong>IT</strong>-Gremien des <strong>Land</strong>es <strong>Berlin</strong>, die<br />
Vorgaben des <strong>IT</strong>-Planungsrates für die Einrichtung<br />
eines <strong>Berlin</strong>-CERT umzusetzen.<br />
(Foto: © Fotolia / Snr)<br />
Das <strong>Berlin</strong>-CERT ist eine klassische <strong>IT</strong>-Dienstleistung<br />
für das <strong>Land</strong> <strong>Berlin</strong> und fällt in das<br />
Kerngeschäft des <strong>IT</strong>-Dienstleistungszentrum<br />
<strong>Berlin</strong>. In anderen Bundesländern nehmen diese<br />
Aufgabe ebenfalls die jeweiligen <strong>IT</strong>-Dienstleister<br />
wahr.<br />
Das <strong>IT</strong>DZ <strong>Berlin</strong> verfügt über die erforderlichen<br />
Kenntnisse der komplexen „<strong>IT</strong>-<strong>Land</strong>schaft“<br />
des <strong>Land</strong>es <strong>Berlin</strong>. Ferner ist es erforderlich,<br />
bei einem <strong>IT</strong>-<strong>Sicherheit</strong>svorfall in einer Behörde,<br />
diese, wie es die Richtlinie zu behördenübergreifenden<br />
<strong>IT</strong>-<strong>Sicherheit</strong>svorfällen vorsieht,<br />
wegen der Gefährdung des Übergriffs<br />
auf andere Behörden vom <strong>Berlin</strong>er <strong>Land</strong>esnetz<br />
zu trennen. Das ist der klassische Einsatzfall<br />
für das <strong>Berlin</strong>-CERT und es gilt, möglichst vor<br />
Ort und in kurzer Zeit die Handlungsfähigkeit<br />
der Behörde wiederherzustellen. Darüber hinaus<br />
sollen die Auswirkungen des <strong>Sicherheit</strong>s-<br />
Reaktive Tätigkeiten:<br />
Die technische Analyse und Ursache des <strong>IT</strong>-<br />
<strong>Sicherheit</strong>svorfalls<br />
Unterstützung bei der Reaktion (Response)<br />
auf Vorfälle, Schwachstellen oder Angriffswerkzeuge<br />
Bearbeitung von Anfragen zu <strong>Sicherheit</strong>svorfällen<br />
Die Zusammenarbeit und Kooperation mit<br />
dem <strong>IT</strong>-Lagezentrum, dem CERT-Bund und<br />
<strong>Land</strong>es-CERTs.<br />
Das <strong>IT</strong>DZ <strong>Berlin</strong> nutzt für diese Aufgabe die<br />
Erfahrungen der Mitarbeitenden in den Bereichen<br />
der <strong>IT</strong>-<strong>Sicherheit</strong> des <strong>Berlin</strong>er <strong>Land</strong>esnetzes<br />
und der Windows-/Unix-/Linuxbetriebssysteme<br />
in Verbindung mit <strong>Berlin</strong>er<br />
Behörden. Noch in diesem Jahr erfolgt die<br />
Aus- und Fortbildung der Mitarbeitenden<br />
hinsichtlich der <strong>IT</strong>-<strong>Sicherheit</strong> <strong>im</strong> Zusammenhang<br />
mit den Aufgaben eines <strong>Berlin</strong>-CERT<br />
etwa in den Bereichen Vulnerability, Penetration<br />
Tests oder <strong>IT</strong>-Forensik. Danach erfolgt<br />
die Prüfung und der strukturierte, organisierte<br />
Aufbau von <strong>IT</strong>-<strong>Sicherheit</strong>sdienstleistungen<br />
eines CERT für <strong>Berlin</strong>, damit das <strong>Berlin</strong>-CERT<br />
Anfang 2014 aktionsfähig ist.<br />
6
KUNDENINFORMATION | AUSGABE 4/4 | Dezember 2013<br />
SECUR<strong>IT</strong>Y<br />
AWARENESS<br />
<strong>IT</strong>- und Informationssicherheit wird häufig ausschließlich als technische<br />
Herausforderung gesehen.<br />
(Foto: © Fotolia/aetb)<br />
Ebenso wichtig sind aber die konsequente<br />
Umsetzung von <strong>Sicherheit</strong>srichtlinien und das<br />
Bewusstsein aller Beteiligten bezüglich der<br />
Gefahren, die von Unwissenheit oder Achtlosigkeit<br />
<strong>im</strong> Umgang mit Systemen und Daten<br />
herrühren können. Unter Security Awareness<br />
versteht man die Sensibilisierung der Mitarbeitenden<br />
bezüglich dieser Risiken.<br />
Der eigene Geburtstag ist kein ausreichend<br />
sicheres Passwort<br />
Eine beliebte Methode an vertrauliche Daten zu<br />
kommen ist das sogenannte „Social Engineering“.<br />
Damit versucht der Angreifer die nötigen<br />
Daten für den Zugriff auf geschützte Systeme<br />
direkt über den Mitarbeitenden zu bekommen.<br />
Im ersten Schritt werden hierfür alle verfügbaren<br />
persönlichen oder vertraulichen Informationen<br />
der Opfer ausgespäht. Teil dieses Systems<br />
ist das „Phishing“, bei dem mit fingierten<br />
E-Mails oder Anrufen Zugangsdaten ermittelt<br />
werden. Dabei wird häufig an die Bereitschaft<br />
der Mitarbeitenden zu helfen appelliert. So<br />
etwa, wenn angebliche Administratoren per Telefon<br />
nach Passwörtern fragen. Hier sind klare<br />
Vorgaben zum Umgang mit Passwörtern und<br />
gesundes Misstrauen gefragt.<br />
Häufig müssen die Passwörter aber gar nicht<br />
preisgegeben werden. Oft reichen schon wenige<br />
Informationen aus dem Umfeld, um Passwörter<br />
erraten zu können. Insbesondere, wenn<br />
die Namen naher Angehöriger als Passwort<br />
oder Geburtstage als PIN verwendet werden.<br />
Manchmal braucht es noch weniger. Die am<br />
häufigsten benutzten Passwörter sind <strong>im</strong>mer<br />
noch „123456“ und „password“ und gewähren<br />
keinen ausreichenden Zugriffsschutz.<br />
USB-Sticks sind ein Risiko für die<br />
Datensicherheit<br />
Ein anderer Weg, unbefugt an Daten zu gelangen,<br />
sind absichtlich „verlorene“ mobile Datenträger<br />
wie USB-Sticks. Dabei wird gehofft,<br />
dass der Finder aus Neugier, oder um den Besitzer<br />
zu ermitteln, den Datenträger an seinen<br />
PC anschließt. Auf diesem Weg wird unbemerkt<br />
Schadsoftware installiert, die Passwörter werden<br />
ausgespäht oder direkt Daten abgegriffen<br />
und dem Angreifer zugesendet.<br />
Insgesamt ist die Benutzung von mobilen Datenträgern<br />
mit besonderen Risiken für die Datensicherheit<br />
verbunden. So gehen kleine Geräte wie<br />
USB-Sticks leicht verloren. Unverschlüsselte<br />
Daten können damit schnell in unbefugte Hände<br />
geraten. Auch können Datenträger bereits durch<br />
die Nutzung an anderen Systemen mit Schadsoftware<br />
verseucht sein und stellen dann eine<br />
Gefahr für den Arbeitsplatz-PC dar. Private Festplatten,<br />
USB-Sticks und CDs sind an dienstlichen<br />
Computern deswegen nicht zu verwenden.<br />
Die Mittel zur sicheren Nutzung der Technik<br />
sind häufig sehr einfach. Dazu gehören ein<br />
bedachter Umgang und Schutz von Zugangsdaten,<br />
eine strikte Trennung von dienstlichen und<br />
privaten Daten sowie eine allgemeine Vorsicht<br />
mit Anfragen zu sicherheitsrelevanten Daten.<br />
Das <strong>IT</strong>DZ <strong>Berlin</strong> führt dazu für seine Mitarbeitenden<br />
regelmäßig Schulungen durch.<br />
Auch für Beschäftigte der <strong>Berlin</strong>er Verwaltung<br />
werden Veranstaltungen angeboten, die sich<br />
mit dem Thema <strong>IT</strong>-<strong>Sicherheit</strong> befassen, unter<br />
anderem in Zusammenarbeit mit der Verwaltungsakademie.<br />
7
PRAXISTIPP<br />
VERANSTALTUNGEN<br />
Mit der AppBox <strong>im</strong> <strong>Berlin</strong>er <strong>Land</strong>esnetz<br />
Die neue AppBox des <strong>IT</strong>DZ <strong>Berlin</strong> bietet den<br />
Nutzern des „Mobilen Netzzugangs“ (MNZ) einen<br />
gesicherten Zugriff auf neue, webbasierte<br />
Angebote. So ermöglicht sie den Zugriff via<br />
Smartphone auf das interne Telefonverzeichnis<br />
(<strong>IT</strong>VB) und somit den schnellen Zugriff auf die<br />
Kontaktdaten der Kolleginnen und Kollegen<br />
<strong>im</strong> <strong>Land</strong> <strong>Berlin</strong>. Ergänzend können Nutzer der<br />
AppBox das Intranetangebot des <strong>Land</strong>es <strong>Berlin</strong><br />
oder ihren „Persönlichen Informationsassistenten“<br />
PIA nutzen. Die Anbindung von Sharepoint<br />
ermöglicht den Nutzern des mobilen Zugangs<br />
zudem <strong>im</strong> hauseigenen Netz hinterlegte Daten<br />
abzurufen. Mit der AppBox können die User via<br />
Smartphone oder Tablet auch auf webbasierte<br />
Fachverfahren zugreifen. Das bedeutet für Mitarbeitende<br />
der <strong>Berlin</strong>er Verwaltung, die viel von<br />
unterwegs arbeiten, dass sie <strong>im</strong> Rahmen des<br />
Fachverfahrens anfallende Aufgaben mobil direkt<br />
weiterbearbeiten können, ohne sie später in<br />
der Dienststelle in das lokale System übertragen<br />
zu müssen. Den <strong>Sicherheit</strong>sanforderungen für<br />
mobile Endgeräte entspricht die AppBox <strong>im</strong> gleichen<br />
Maße wie alle weiteren mobil zu nutzenden<br />
Angebote des <strong>IT</strong>DZ <strong>Berlin</strong>. Die Daten verlassen<br />
bei der AppBox zu keiner Zeit die Applikation<br />
des mobilen Netzzugangs und es werden keine<br />
Daten auf dem Endgerät gespeichert.<br />
03.-0<strong>4.</strong> Dezember 2013 | Moderner Staat |<br />
Estrel Convention Center <strong>Berlin</strong>,<br />
Sonnenallee 225, 12057 <strong>Berlin</strong><br />
19.-20. Februar 2014 | INFORA Anwenderforum<br />
E-Government | Bundespresseamt <strong>Berlin</strong>,<br />
Reichstagufer 14, 10117 <strong>Berlin</strong><br />
10.-1<strong>4.</strong> März 2014 | CeB<strong>IT</strong> |<br />
Halle 7, Messegelände Deutsche Messe AG,<br />
30521 Hannover<br />
AKTUELLES<br />
1. McAfee-Sammellizenz noch bis<br />
Ende des Jahres<br />
Einrichtungen des <strong>Land</strong>es <strong>Berlin</strong> können <strong>Sicherheit</strong>sprodukte<br />
der Firma McAfee über einen<br />
Sammellizenzvertrag beziehen. Die aktuell sehr<br />
attraktiven Preise stehen noch mindestens bis<br />
Jahresende über den <strong>IT</strong>-Shop zur Verfügung.<br />
Der Vertrag enthält die <strong>im</strong> <strong>Land</strong> <strong>Berlin</strong> am häufigsten<br />
verwendeten McAfee-Produkte aus folgenden<br />
Suiten und Einzelprodukten:<br />
McAfee Suiten:<br />
Active VirusScan (SAV)<br />
Total Protection for Endpoint (TEN)<br />
Endpoint Protection Suite (EPS)<br />
Endpoint Protection Advanced (EPA)<br />
McAfee Einzelprodukte:<br />
Endpoint Encryption for PC (DED)<br />
Endpoint Encryption for Files and<br />
Folders (DFF)<br />
Total Protection for Data (TDA)<br />
MOVE for virtual Desktops (MOVE-D)<br />
MOVE for virtual Server (MOVE-S)<br />
2. Notfallmanagement<br />
Sowohl die tägliche Arbeit der Verwaltung als<br />
auch die Bürgerservices der Behörden basieren<br />
vielfach auf zentral vom <strong>IT</strong>DZ <strong>Berlin</strong> bereitgestellte<br />
<strong>IT</strong>-Services. Die Verfügbarkeit der Angebote<br />
hat für das <strong>IT</strong>DZ <strong>Berlin</strong> höchste Priorität<br />
und wird über definierte Prozesse und Service<br />
Level sichergestellt. Fallen Services aus, wird<br />
von Auftraggebern, Mitbewerbern und Nutzern<br />
die Wirtschaftlichkeit, Leistungsfähigkeit und<br />
Nachhaltigkeit des Angebotes in Frage gestellt<br />
- ein Schaden von hohem Ausmaß, der ein Notfallmanagement<br />
erfordert. Maßnahmen daraus<br />
sollen entsprechend dem Standard des Bundesamts<br />
für <strong>Sicherheit</strong> in der Informationstechnik<br />
dafür sorgen, dass wichtige Geschäftsprozesse<br />
selbst in kritischen Situationen nicht oder nur<br />
temporär unterbrochen werden. Wichtiger Teil<br />
des Notfallmanagements ist die Information und<br />
Kommunikation mit unseren Kunden. Zu dessen<br />
Sicherstellung ist das <strong>IT</strong>DZ <strong>Berlin</strong> auf Ihre Mitwirkung<br />
angewiesen. Informieren Sie uns über<br />
Änderungen und benennen Sie uns <strong>im</strong>mer die<br />
aktuell Verantwortlichen, die unabhängig von<br />
der „eigenen“ <strong>IT</strong>-Infrastruktur erreichbar sind.<br />
Das Sort<strong>im</strong>ent steht Ihnen <strong>im</strong> <strong>IT</strong>-Shop unter<br />
https://it-selling.itdz.verwalt-berlin.de zur Verfügung.<br />
Einrichtungen, die keinen Zugang zum<br />
<strong>IT</strong>-Shop besitzen, können über Abrufscheine<br />
bestellen, die sie vom <strong>IT</strong>-Selling-Team erhalten<br />
(E-Mail eSelling@itdz-berlin.de, Hotline-Telefonnummer<br />
+49 30 90222 8282).<br />
IMPRESSUM<br />
Herausgeber: <strong>IT</strong>-Dienstleistungszentrum <strong>Berlin</strong>,<br />
<strong>Berlin</strong>er Straße 112–115, 10713 <strong>Berlin</strong>,<br />
www.itdz-berlin.de, V. i. S. d. P. Konrad Kandziora<br />
Redaktion: Anna-Maria Krebs (Vertriebsleiterin),<br />
Tel. 030 90222-8090, info@itdz-berlin.de<br />
Gestaltung, Satz: Weinert & Partner, publicgarden<br />
(Foto: © Fotolia/hansgeel)<br />
8