Neue Dimensionen. Kommunikation. Fachmagazin für das Management im öffentlichen Sektor

Größe: px
Ab Seite anzeigen:

Download "Neue Dimensionen. Kommunikation. Fachmagazin für das Management im öffentlichen Sektor"

Transkript

1 Ausgabe 17 Mai September 2010 Fachmagazin für das Management im öffentlichen Sektor Kommunikation Neue Dimensionen Perspektive Warum elektronische Schriftkommunikation eine Rechtsgrundlage braucht Datenschutz Was der Bundesbeauftragte fordert Ökonomie Welche Wohlfahrtsgewinne winken

2 Einstieg Text Damit alles fließt Liebe Leserinnen, liebe Leser, schon die Römer bauten Straßen quer durch Europa. Trotzdem ist der Begriff Infrastruktur erst knapp 60 Jahre alt. Die Nato definierte in den 50ern die Begriffe Su - prastruktur für Häuser, Fabriken, Brücken also alles über der Erde und eben Infrastruktur für im Boden verborgene Rohrleitungen und Kabel. In den folgenden Jahren wurde die Begriffsdefinition weiter weg von der militärischen hin zur volkswirtschaftlichen Größe. Neben Rohren und Leitungen zählten bald auch Straßen und Schienen, Häfen, Bahnhöfe und Flughäfen zur Infrastruktur. Eben alles, was dafür sorgt, dass Produktion und Handel laufen. Mit unserem Wandel hin zur Informationsgesellschaft hat sich auch unser Verständnis von Infrastruktur weiter angepasst. Nicht nur Güter und Rohstoffe, sondern auch Daten und Informationen müssen fließen. Spätestens seit den 90er Jahren sind Breitbandleitungen, Mobilfunknetze, ja das Internet selbst zu wichtigen Elementen einer funktionierenden Infrastruktur geworden. Und der Begriff lebt wird das Jahr, in dem sich die elektronische Informationsübermittlung um eine wichtige Komponente erweitert: Jedermann ist jetzt in der Lage, wichtige Nachrichten, Verträge, Behördenbescheide, Rechnungen verbindlich, vertraulich und verlässlich elektronisch zu versenden. Wir wissen zweifelsfrei, mit wem wir elektronisch kommunizieren, dass unsere elektronischen Botschaften nicht von Dritten gelesen und verändert werden können. Und wir können alle erreichen. Weil intelligente Schriftkommunikation hybrid ist. Diese neue Dimension der Kommunikation wird bald schon für eine funktionierende Infrastruktur unerlässlich sein. Und mit dem Brief im Internet ist die Deutsche Post bei diesem Thema ganz vorn dabei. Grund genug, diese Ausgabe von 360 unter das Thema Kommunikation zu stellen. Always on ist für uns zum Normalzustand geworden. Wir sind Teil eines globalen Kommunikationsnetzes 24 Stunden am Tag. Warum gerade jetzt das Thema rechtssichere und vertrauliche Kommunikation angegangen werden muss, lesen Sie ab Seite 4. Der Erfolg einer verbindlichen, vertraulichen und verlässlichen elektronischen Kommunikation hängt im Wesentlichen von zwei Faktoren ab. Erstens: Verwaltung und Wirtschaft müssen einen klaren Nutzen sehen. Wo dieser für die Wirtschaft liegen wird, beschreibt die Deutsche Bank Research ab Seite 10; den möglichen Nutzen für die Verwaltung schildern das Fraunhofer-Institut (Seite 12) sowie die Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister in Deutschland (Seite 18). Zweitens: Privatkunden müssen die neue Technik akzeptieren und ihr vertrauen sowohl was das Thema Sicherheit angeht als auch was den Schutz der persönlichen Daten betrifft. Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, formuliert für 360 seine Forderungen an die geplante D . Diese Standards werden natürlich auch für den Brief im Internet gelten, den wir Ihnen ab Seite 24 en détail vorstellen. Eine spannende Lektüre wünscht Ihnen Ihr K Christian Stiefelhagen Chief Sales Officer (CSO) Deutsche Post AG Seite 2

3 Text Inhalt Perspektive Eine Frage der Akzeptanz Rechtssichere und vertrauliche Kommunikation ist unabdingbare Voraussetzung für die effektive Elektronisierung von Verwaltungsund Geschäftsprozessen. Prof. Dr. Utz Schliesky, Direktor des Schleswig-Holsteinischen Landtages, sagt aber auch: Die Akzeptanz der Lösung durch die breite Bevölkerung ist ein wesentlicher Faktor für Erfolg oder Misserfolg. Seite 4 Interview: Die Balance zwischen Freiheit und Sicherheit, Prof. Dr. Jo Groebel, Direktor des Deutschen Digital Instituts, über neue Kommunikationsmodelle, Zukunftsvisionen und akzeptierte Restrisiken. Seite 6 Ökonomie Entdecke die Möglichkeiten! Wenn sich eine sichere, verbindliche elektronische Kommunikationsinfrastruktur etabliert, ergeben sich vielfältige Wohlfahrtseffekte. Eine Analyse von Dr. Antje Stobbe von Deutsche Bank Research. Seite 10 Strategie Anspruchsvolle Architektur Das wahre Potenzial innovativer Kommunikationstechnik liegt in ihrer Möglichkeit, verwaltungsinterne Prozessstrukturen neu modellieren zu können, weiß Michael Tschichholz vom Fraunhofer-Institut FOKUS. Seite 12 Standpunkte Die Zukunft ist nicht mehr fern Denker, Entscheider und Meinungsmacher aus Wirtschaft, Verwaltung, Forschung und Medien beziehen Stellung: Wie ist der Status quo beim Thema elektronische Kommunikation? Und: Wohin geht die Reise? Seite 14 ommunikation Organisation Das richtige Maß finden Die deutschen Kommunen wollen mit ihren Bürgern elektronisch kommunizieren wenn sich die neue Technik gut in die vorhandenen Infrastrukturen integrieren lässt. Das konstatiert Vitako- Geschäftsführerin Dr. Marianne Wulff. Seite 18 Datenschutz Lücken schließen Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, über Chancen, Herausforderungen und Optimierungspotenziale sicherer elektronischer Kommunikation. Seite 20 IT Eine kurze Geschichte der Schlüssel Kryptografie das weiß Johannes Buchmann, Professor für Informatik und Mathematik ist ein ewiges Katz-und-Maus-Spiel zwischen Kryptologen und Kryptoanalytikern. Seite 21 Kompetenzen Einen Schritt voraus Die Deutsche Post bringt den Brief ins Internet und bietet Verwaltungen damit eine effiziente Lösung für die elektronische Schriftkommunikation. Was der Brief im Internet kann. Wie sicher er ist. Für wen er geeignet ist. Und welche Pilotpartner das neue Angebot bereits testen. Seite 24 Kontakt Ihr direkter Draht zu uns Seite 30 Service Tipps und Termine Konferenzen, Workshops, Literatur und mehr ausgewählt von der 360 -Redaktion. Seite 31 Impressum Seite 31 Seite 3

4 Perspektive Virtuelle Realität Für eine wachsende Anzahl von Deutschen ist always on bereits der Normalzustand. Eine Frage der Akzeptanz_ Always on als Normal zustand. Das Internet ermöglicht nicht nur eine glo bale Kommunikation, sondern wird zunehmend zum virtuellen Marktplatz für Waren und Dienstleistungen. Rechtssichere und vertrauliche Kommunikation ist unabdingbare Voraussetzung für die effektive Elektronisierung von Verwaltungs- und Geschäftsprozessen. Die neue Art der elektronischen Kommunikation baut auf Infrastrukturen und Diensten auf, die den herkömmlichen Kommunikationsmedien beispielsweise der Briefpost nachgebildet sind, deren Vorteile aber mit zusätzlichen Möglichkeiten kombinieren. Neben Rechtssicherheit und Datenschutz ist die Akzeptanz der Lösung durch die breite Bevölkerung ein wesentlicher Faktor für den Erfolg oder Misserfolg. Große Teile des Wirtschafts-, Verwaltungs- und gesellschaftlichen Lebens verlagern sich in das Internet. Während im Jahr 2001 lediglich 37 Prozent der über 14-jährigen Bevölkerung das Internet nutzten, sind es im Jahr 2008 bereits 65 Prozent. Bis 2012 ist gegenüber dem Jahr 2008 eine Vervierfachung des bewegten Datenvolumens zu erwarten wobei vor allem Video- und Livestream- Funktionalitäten sowie der zunehmende Breitbandzugang als Treiber fungieren. Begriffe wie E-Payment, E-Commerce, E-Identity und im Kontext der Modernisierung der öffentlichen Verwaltung E-Government und E-Procurement beschreiben zutreffend Teilaspekte einer zunehmend virtualisierten Welt. Die Vorteile der Virtualisierung zeigen sich für die Nutzer nicht nur am fortschreitenden Volumen des internet basierten Handels und Onlinebankings, sondern vielmehr auch am Erfolg und der stetig weiteren Verbreitung des Web 2.0. Dieser Entwicklung stehen zwei Tendenzen gegenüber, die sich bei einer passiven Ignoranz als innovationshemmende Faktoren erweisen könnten: die fehlende Rechtssicherheit, Vertraulichkeit, Authentizität und Integrität elektronischer Kommunikation die Skepsis aufgeklärter Internetnutzer gegenüber allgegenwärtiger elektronischer Kommunikation aufgrund der damit einhergehenden Möglichkeiten der Aufzeichnung personenbezogener Daten Seite 4

5 Perspektive Gefordert ist daher ein proaktives Handeln zum Aufbau von Infrastrukturen und Diensten zur rechtssicheren und vertraulichen Kommunikation. Ohne diese werden sich weiter gehende Effizienz-, Effektivitäts- und Innovationspotenziale nur schwer erschließen lassen. Für die Rechtssicherheit der elektronischen Kommunikation wurde zwar im BGB und VwVfG, also für E-Commerce und E-Government, die Ersetzbarkeit der Schriftform durch eine qualifizierte elektronische Signatur allgemein ermöglicht ihre nachhaltige Verbreitung ließ indes bis heute auf sich warten. Offensichtlich vor allem aufgrund der fehlenden Usability. Wahl zwischen Armut und Elend Der herkömmlichen -Kommunikation mangelt es an Rechtsverbindlichkeit: Es lassen sich weder die Identität des Absenders, Authentizität der Mailinhalte während des Kommunikationsvorgangs noch der Zugang geschweige denn die Kenntnisnahme vom Inhalt rechtssicher nachweisen. Die in der analogen Welt vorhandenen Ankerpunkte für eine solche Rechtssicherheit wie Meldeadresse, Identifizierbarkeit mit klassischen Ausweisdokumenten sowie Einschreiben und förmliche Zustellung fehlen gänzlich beziehungsweise können nur umständlich und selten medienbruchfrei nachgebildet werden. Nutzer stehen somit vor der Wahl zwischen Armut und Elend: Inkaufnahme dieser Sicherheitsdefizite oder zumindest teilweiser Verzicht auf die Vorteile der Onlinekommunikation. Universelle Plattform Längst wird das Web als politische Bühne genutzt. Hacker Sie sind die dunkle Seite des World Wide Web. Hinsichtlich des Datenschutzes ist die Situation vergleichbar. Diese bietet oft ebenfalls nur zwei Möglichkeiten: Entweder kann man auf die Inanspruchnahme bestimmter Dienste verzichten und sich somit in Teilbereichen aus der Gesellschaft zurückziehen. Oder aber man verzichtet in gewissem Maß auf seine Datenhoheit, indem man zahlreiche oftmals zur Nutzung des konkreten Dienstes gar nicht erforderliche Daten offenbart. Trotz Geltung des allgemeinen Datenschutzregimes konnte dem Erforderlichkeitsprinzip nicht hinreichende Geltung verschafft werden. Ein wirklicher Fortschritt gegenüber dem derzeitigen Status quo lässt sich also nur noch durch Infrastrukturen und Dienste zur rechtssicheren, integren und vertraulichen Kommunikation erreichen. Gerade die Einbeziehung aufgeklärter Internetnutzer in weiter gehende vollelektronische Prozesse verspricht zusätzliche Effizienzpotenziale. Durch eine Reduktion der Medienbrüche lassen sich Einsparungen erzielen, neue Geschäftsmodelle entwickeln und eine Serviceverbesserung im Interesse von Kunden und Unternehmen gleichermaßen erzielen. Hierfür erscheinen gerade Verwaltungs- und Geschäftsprozesse mit hohen Fallzahlen geeignet. Was müssen Infrastrukturen für eine effiziente elektronische Kommunikation also bieten? Zu einer rechtssicheren Kommunikation gehört zunächst ein Postfach- und Versanddienst, der auf einer sicheren Identifizierung basiert, zusätzliche Versandoptionen wie Einschreiben und Ähnliches durch signierte Versand- und Zustellbestätigungen ermöglicht und dessen Kommunikation sich über gesicherte Bereiche im Internet vollzieht. Akzeptanzfördernd wirken dabei staatliche Zertifizierungen, Akkreditierungen oder freiwillige Datenschutzaudits. Zu ergänzen wäre ein Datensafe, der die langfristige Ablage und Verwaltung von elektronischen Dokumenten erlaubt und somit dem Seite 5

6 Perspektive Nutzer möglich ist, mit Hilfe eines integrierten digitalen Rechtemanagements Dritten etwa Banken, Versicherungen oder staatlichen Behörden gezielt Zugriff auf einzelne Dokumente zu erteilen. Andererseits muss ein Dokumentensafe optimalerweise durch den Einsatz technischer und organisatorischer Maßnahmen die Vertraulichkeit der Daten gewährleisten sinnvoll wäre etwa die Verteilung der Daten auf verschiedene Datenprovider. Denkbar ist schließlich die Integration eines Identitätsbestätigungsdienstes, der es dem Nutzer ermöglicht, verschiedene virtuelle Teilidentitäten zu verwalten und sich gegenüber Diensten anderer Anbieter zu authentisieren. Avatar Die eigene Identität lässt sich im Web leicht verschleiern. Authentizität ist für verbindliche elektronische Kommunikation daher unabdingbar. schon heute angebotenen Service der Bereitstellung von Onlinefestplatten entspricht. Ein wirklicher Zusatznutzen beim Datensafe ist aber nur zu erreichen, wenn es dem Sichere Identifizierung Alle diese Überlegungen leiden derzeit an einem Defizit der Nichtverfügbarkeit einer verifizierten oder verifizierbaren elektronischen Identität. Zwar tritt der Einzelne in verschiedenen Kontexten in die Virtualität, aber eine Übereinstimmung mit den realen Identitätsattributen ist kaum gewährleistet. Eine sichere Identifikation ist jedoch Die Balance zwischen Freiheit und Sicherheit Prof. Dr. Jo Groebel, Direktor des Deutschen Digital Instituts, über neue Kommunikationsmodelle, Zukunftsvisionen und akzeptierte Restrisiken. Jo Groebel ist seit 2006 Direktor des Deutschen Digital Instituts Berlin. Zuvor war er Generaldirektor des Europäischen Medieninstituts Düsseldorf/Paris, hatte einen Lehrstuhl für Medienpsychologie an der Universität Utrecht sowie Gastprofessuren an der University of California (UCLA), Los Angeles, und der Hochschule für Unternehmensführung, St. Gallen. Groebel gehört zu den Gründern der modernen empirischen Medienpsychologie. 360 : Herr Groebel, ist Kommunikation ein evolutionärer Prozess? Groebel: Die menschliche Entwicklungsgeschichte wurde in der Vergangenheit vor allem als eine Geschichte der Werkzeuge geschrieben. Jedoch ist es mindestens so sinnvoll, sie über die Veränderung der Kommunikation zu erfassen. Im Laufe der zig Jahrtausende hat sich die menschliche Sprachfähigkeit weit über die jeden Tieres hinaus bis zu der heutigen Fertigkeit entwickelt. Doch Kommunikationsfortschritt traf bald auch wieder auf den des Handwerks. Zunächst der Zeichen, dann der Schrift, schließlich des Buchdrucks. Bei dem ist interessant, dass er sich schneller verbreitete, als es das Internet innerhalb der vergangenen Jahrzehnte tat. So viel zum schnellen Internetzeitalter! Kommunikation ist Evolution Die heutigen Massenmedien, dies ist gerade für die Verknüpfung mit Post und Logistik hoch spannend, entstanden als Wirtschaftsnachrichten, um international Handel treibenden Gruppen schnelle Informationen über politische Umstände und Warenverfügbarkeit zu vermitteln. Die Fugger und Thurn und Taxis begründeten nicht nur Wirtschaftsimperien, sie waren nebenbei auch Kommunikationspioniere. Grundlegend veränderten sich zwar Qualität, Umfang und Geschwindigkeit der Kommunikation über die Jahrhunderte seit dem späten Mittelalter und der beginnenden Renaissance, doch galt bis ins 21. Jahrhundert hinein Seite 6

7 Perspektive die Minimalanforderung an eine rechts- und beweissichere elektronische Kommunikation der elektronische Personalausweis, aber auch das Verfahren des PostIdent weisen hier in die richtige Richtung. Dabei sollten sich die eingesetzten Systeme vor allem an der Usability und damit Akzeptanz orientieren und zudem mit dem aus Sicht des Bürgers einfachsten System kompatibel sein: dem neuen Personalausweis. Ein weiteres Defizit ist die fehlende Verbreitung digitaler Signaturen. Auch hier wird der neue Personalausweis Abhilfe schaffen, da er einen Teil der notwendigen Infrastruktur liefert und zudem erstmals den medienbruchfreien Erhalt einer Signatur sicherstellt. Für eine Akzeptanzsteigerung wird es vor allem wieder auf die leichte Handhabbarkeit ankommen. Alle Erfahrungen der Vergangenheit zeigen, dass jede zusätzlich erforderliche Hard- oder Software kontraproduktiv wirkt. Angesichts des Grades an Rechtssicherheit, den nur die Kombination von Wissen und Besitz gewährleistet, lässt sich dies in Form von Kartenlesern zwar nicht vermeiden hier ist die Hardware-Industrie gefordert, diese zur Standardausstattung von PCs zu machen. Rechtssicherheit Die vom Bundesverfassungsgericht eingeforderte Vertraulichkeit und Integrität informationstechnischer Systeme muss sichergestellt sein. Die Lösungen dürfen schließlich nicht zu einseitig auf Rechtssicherheit und Verbindlichkeit setzen. Ohne ein begleitendes Datenschutzkonzept, das auch aufgeklärte Angefangen bei den ersten Zeichen über die Erfindung der Schrift weiter zum ersten Massenmedium Buchdruck bis hin zum Internet. für Presse, Film, Radio und Fernsehen, dass einzelne oder wenige Sender viele Empfänger erreichen konnten. Das Internet hat diese alte Formel massiv verändert. Jetzt wird potenziell jeder Einzelne zum Sender, ja es gibt häufig sogar mehr Sender als Empfänger. Das Expressionszeitalter der Massenkommunikation hat begonnen, sprich: Die Botschaft selbst ist wichtiger als deren Verbreitung. 360 : Gilt das auch für bilaterale Kommuni kationsstrukturen? Groebel: Ja, aber anders: Die nächste Stufe direkter digitaler Kommunikation werden die aus der analogen Welt bekannten verbindlichen Korrespondenzen sein. Noch erscheinen uns Einschreiben oder Vertragsabschlüsse über das Internet viel zu riskant. Doch das Onlinebanking belegt: Technisch ist sichere Kommunikation möglich, Missbrauchsmöglichkeiten und Fälschung nähern sich dem aus dem traditionellen Zeitalter bekannten Restrisiko an. Mit der Einführung des auch elektronische Identitätssicherheit bietenden E-Personalausweises werden hier neue Transaktionsebenen erreicht werden. Seite 7

8 Perspektive Rechtssicherheit und Verbindlichkeit, Identifizierbarkeit und Authentizität, Datenschutz und Verschlüsselung: Das sind die kritischen Erfolgsfaktoren für eine gesicherte elektronische Kommunikation. Ihre flächendeckende Verbreitung ist nur möglich bei einem abgestimmten Vorgehen aller Beteiligten Staat, Bürger und Wirtschaft. Im Mittelpunkt der Bemühungen muss die Akzeptanzsteigerung stehen. Vertrauen in das neue System muss geschaffen sowie die vom Bundesverfassungsgericht eingeforderte Vertraulichkeit und Integrität informationstechnischer Systeme sichergestellt sein. Neuer Personalausweis Erhöht die Usability neuer Kommunikationssysteme. Internetnutzer mitnimmt, erscheint eine Akzeptanzsteigerung ebenfalls nicht möglich. Gleiches gilt für die Möglichkeit zur Verschlüsselung der Kommunikation, die optimalerweise integrierter Bestandteil der Dienste ist und für den Nutzer einfach zu bedienen ist. Vision von durchgängig elektronischen Prozessen Perspektivisch sind nun ganz neue Potenziale der elektronischen Kommunikation zu erschließen. Auf einmal erscheinen durchgängig elektronische Prozesse vor allem für die Kommunikation zwischen Unternehmen und Staat, aber auch zwischen Bürger und Staat und damit letztlich auch zwischen Bürger und Unternehmen Interview Jo Groebel Meine meinungsbildenden Runden mit dem deutschen Innenminister de Maizière und Vertretern von Interessengruppen und der Community haben mich immens in dem Vertrauen gegenüber dem neuen Zeitalter bestärkt. Zumal man hier nicht einfach eine Kontrolltechnologie durchsetzen will, sondern dem Datenschutz eine sehr hohe Bedeutung zubilligt. Aber die Balance zwischen Freiheit und Sicherheit galt auch in der analogen Sphäre. Die Vorteile jedenfalls überwiegen nicht zuletzt für verbindliche, aber erleichterte Kommunikation bei weitem. 360 : Sind wir beim Thema Online zu sensibel in Bezug auf Sicherheit? Und: Ist das gerechtfertigt? Groebel: Die herkömmlichen Medien waren in ihren fortgeschrittenen Phasen selten strukturell unsicher. Natürlich gab es einzelne Verletzungen des Briefgeheimnisses oder Ähnliches, so wie es beim Zahlungsverkehr Geldfälschung gab und gibt. Im Bereich Online dagegen können sich durch Umfang und Geschwindigkeit kleine Ursachen und Absichten explosionsartig als große Katastrophen auswirken. Doch die Sicherheit im Onlinezahlungsverkehr und das ihm entgegengebrachte große Vertrauen zeigen: Auch online gibt es hier inzwischen nur noch selten verwundbare Strukturen. 360 : Kommunikation im Internet ist heute schneller, direkter, einfacher, als man es vor 20 Jahren nur ansatzweise für möglich gehalten hat. Haben wir jetzt das Ende der Fahnenstange erreicht? Groebel: Technisch ist für das Internet der Himmel die Grenze. Immer noch gibt es bedeutend aufwändigere Datenangebote, als sie von allen gleichzeitig mit den bisherigen Breitbandverbindungen genutzt werden könnten. Man stelle sich nur vor, der höchst erfolgreiche 3-D-Kinofilm Avatar würde über das Internet verbreitet und von allen Bürgern gleichzeitig abgerufen. Noch undenkbar. Erst recht sind wir bei der schon längst begonnenen nächsten Runde breiter Kommunikation noch weit von auch nur einigermaßen notwendigen Kapazitätsstrukturen entfernt, dem mobilen Internet mit allen Anwendungen oder Apps, wie sie lokal oder stationär zumindest in Ansätzen möglich sind. Mindestens ebenso wichtig ist aber: Zukünftig werden wir eine intelligentere Form der Bedeutungsverarbeitung im Internet erleben. Jeder kennt das aus eigener Erfahrung: Je weniger wir über einen Sachverhalt wissen, je unpräziser wir also Antworten für Begriffsfragen suchen, desto mehr unsortierte und fast willkürliche Informationen bekommen wir. Tausende, erst recht Millionen Antworten sind kaum besser als keine einzige. Wir sehen also: Das Ende der Fahnenstange wird auch für das Internet noch lange nicht erreicht sein. 360 : Das Internet erhöht das Informationsangebot dermaßen, dass wir nicht mehr von der Stelle kommen. Wie kann man Struktur in diese Informationsfülle bekommen? Groebel: Als die ersten Eisenbahnzüge Geschwindigkeiten von über 30 km/h erreichten, warnten Ärzte vor Herz- Seite 8

9 Perspektive denkbar. Kommen zusätzlich elektronische Aktenverwaltungs- und Dokumentenmanagement-Systeme auf allen Seiten zum Einsatz, entstehen Workflows und neuartige Prozessabläufe, die sich durchgehend vom privaten oder Unternehmensrechner zur Verwaltung oder zu anderen Unternehmen vollziehen. Denkbar erscheint auch eine Erweiterung um Datennotardienste etwa eine vertrauliche und rechtssichere Elektronisierung wichtiger analoger Dokumente durch eine neutrale Instanz. Wenn man die hier entworfene Vision weiterdenkt und mit anderen Trends und Möglichkeiten der Informationsund Kommunikationstechnologie kombiniert, kommt in der Tat eine weitgehende Ersetzung der bisherigen physischen Kommunikationsmöglichkeiten durch elektronische Medien in Betracht. Dennoch ist ein vollständiger Verzicht auf klassische Kommunikationsformen sei es schriftlich oder auch persönlich schon aus verfassungsrechtlichen Gründen ausgeschlossen. Perspektivisch müssen diese Strukturen allerdings nur noch für besondere Konstellationen aufrechterhalten werden. Ansonsten wird der Betrieb paralleler Strukturen die Effizienz- und Effektivitätspotenziale aufzehren. Links und weiterführende Informationen Sönke E. Schulz: Rechtsprobleme des Identitätsmanagements, in: DuD 2009, S. 601 ff. Sönke E. Schulz/Jens Klessmann: Datennotardienste und elektronische Safes Rechtliche und technische Koordinaten für einen sicheren Austausch digitaler Daten und Dokumente, datareport 3/2009, S Sönke E. Schulz/Christian Hoffmann: Grundrechtsrelevanz staatlicher Beobachtungen im Internet Internet-Streifen der Ermittlungsbehörden und das Autorisierungskonzept des BVerfG, in: CR 2010, S Thomas Warnecke: Das Bürgerportalgesetz Vertrauliche Kommunikation im E-Government und E-Commerce?, MMR 4/2010. Prof. Dr. Utz Schliesky ist Direktor des Schleswig-Holsteinischen Landtages und Geschäftsführendes Vorstandsmitglied des Lorenz-von-Stein-Instituts für Verwaltungswissenschaften an der Universität Kiel. Dr. Sönke E. Schulz ist Geschäftsführender wissenschaftlicher Mitarbeiter am Lorenz-von-Stein-Institut. infarkt, Atemnot und Kollaps. Seit 20 Jahren predigen Kulturpessimisten, zuletzt sehr erfolgreich Frank Schirrmacher, die Nichtverarbeitbarkeit von riesigen Informationsmengen im Internet. Als ob wir jemals angesichts einer Bibliothek oder gar einer Buchmesse nicht genauso überfordert gewesen wären, alle Informationen gleichzeitig aufzunehmen. Zugegeben, der Geschwindigkeitsdruck ist gewachsen, sofort auf Mails und Informationsanfragen zu reagieren. Doch da er alle gleichzeitig betrifft, zeigen sich bestenfalls Personenunterschiede an Fähigkeiten, die aber nichts Neues unter der Sonne sind. Zudem nimmt die Verarbeitungsintelligenz durch Internetnutzung zu. Menschen passen sich ganz gut an, machen sich die Technik zunutze und passen sie ihren eigenen Bedürfnissen an. 360 : Wie ändert sich durch die neuen kommunikativen Optionen das Verhältnis Bürger Staat? Groebel: Wir sehen es in unseren neuesten Untersuchungen: Selbst beim Datenschutz gibt es nur noch wenig Misstrauen gegenüber dem Staat. Er wird eher als Partner gesehen, ja eigentlich als das Gebilde, das wir alle gemeinsam konstituieren. Umgekehrt bemühen sich gerade im Zusammenhang mit dem Internet die Vertreter von Regierung und Parlament, im offenen Dialog mit den Bürgern die Kriterien der künftigen Netzgesellschaft zu definieren und konstruktiv weiterzuentwickeln. Ein Beispiel ist der deutsche Innenminister, Thomas de Maizière, für den ich das Vergnügen habe, eine Gesprächsrunde aus Interessenvertretern und Mitgliedern der Web-Gemeinschaft zu leiten. Im echten Dialog sollen so die Parameter für eine künftige Netzpolitik im Spannungsfeld zwischen Sicherheit und Freiheit entwickelt werden. Das Verhältnis der Bürger zum Staat ist nicht zuletzt durch die weit fortgeschrittene E-Government-Struktur insgesamt positiv. 360 : Es gab Anrufbeantworter-Verweigerer, Handy-Verweigerer, - Verweigerer. Wird es auch die E-Kommunikationsverweigerer geben? Groebel: Noch sind laut der neuesten D21-Studie nur 25 Prozent der Deutschen hochkompetente Netznutzer, bis zu 30 Prozent sind gelegentlich oder gar nicht im Netz. Es gibt also derzeit noch erschreckend viele Wenignutzer. Langfristig werden aber nur rund fünf Prozent Verweigerer bleiben. Denn: Letztlich sind immer bis zu fünf Prozent der Bevölkerung Verweigerer von allem Möglichen. Es wäre allerdings zu einfach, sie als Sonderlinge zu bezeichnen. Bestenfalls reflektieren sie das Relative und gar Kritische jeden technischen Fortschritts. Sie halten nicht auf, aber uns den Spiegel vor. Ist doch prima. Verweigerer Fünf Prozent sind prima. Seite 9

10 Ökonomie Traditioneller Einzelhandel Sichere elektronische Kommunikation befördert den Onlinehandel Einzelhändler müssen ihre Geschäftsmodelle anpassen. Entdecke die Möglichkeiten!_ Das Internet ist längst global zu einem bedeutenden Ort für private wie geschäftliche Kommunikation und Transaktion avanciert. Die Menschen kommunizieren online, etwa per Durch eine sichere elektronische Kommunikationsinfrastruktur können sich Wohlfahrtseffekte ergeben: neue Formen der Onlinekommunikation und effizientere Prozesse neue Kunden und zusätzliches Onlinegeschäftsvolumen Reduktion von finanziellen Schäden bei Bürgern und Unternehmen Ob und wie schnell sich die neue Technik durchsetzt, hängt kritisch von der Akzeptanz auf Seiten der Nutzer und den Opportunitätskosten bei den Diensteanbietern ab. oder auf den Plattformen sozialer Netzwerke. Sie tätigen Überweisungen oder kaufen im Internet ein. Während der Umsatz im traditionellen Einzelhandel 2009 rückläufig war, konnten laut TNS Infratest die E-Commerce- Anbieter ihre Umsätze um 16 Prozent auf 15,5 Milliarden Euro steigern. Im Jahr 2009 gab es 32,5 Millionen Internetkäufer, gut eine Million mehr als Fortschritte bei der breitbandigen Infrastruktur und Endgeräten sowie der Boom des Web 2.0 treiben die Entwicklung komplexerer, oft multimedialer Anwendungen voran. Entsprechend ist das Volumen übertragener Daten in Deutschland in den vergangenen Jahren rasant gewachsen (siehe Grafik). Auf den ersten Blick scheinen also elektronische Kommunikation und Onlinebusiness bereits heute zu florieren. Allerdings gibt es Fälle, bei denen Internetnutzer auf eine sichere, verbindliche Infrastruktur besonders angewiesen sind: wenn sie sensible, vertrauliche Informationen austauschen, die keinerlei Manipulation erfahren dürfen. Und wenn die Identität der Kommunikations- beziehungsweise Geschäftspartner eindeutig festgestellt werden muss. Dies gilt etwa, wenn elektronisch ausgetauschte Dokumente als Belege zur Vorlage bei Finanzämtern oder anderen Behörden verwendet werden sollen. Müssen Fristen eingehalten werden, so bekommt das Thema Verlässlichkeit besondere Relevanz. Bedarf es einer Willenserklärung, die auf elektronischem Weg rechtsverbindlich abgegeben werden soll, so ist eine qualifizierte elektronische Signatur notwendig. Dies sind ganz unterschiedliche Anforderungen an eine sichere und verbindliche elektronische Kommunikationsinfrastruktur. Deren Aufbau setzt daher den Einsatz verschiedener Elemente voraus: Der elektronische Personalausweis (epa), der ab November 2010 zur Verfügung steht, ein sicheres -System und qualifizierte elektronische Signaturen gehören dazu. Verbesserte Rahmenbedingungen Die Einführung des epa in Deutschland wird die Rahmenbedingungen für den elektronischen Geschäftsverkehr deutlich verbessern. Der aufgebrachte Chip für den elektronischen Identitätsnachweis (eid-funktion) erlaubt es den Verbrauchern und Anbietern von Onlinedienstleistungen, sich im Internet auszuweisen. Der Internetnutzer hat die Gewissheit, dass er tatsächlich mit einer staatlich zertifizierten Stelle kommuniziert. Die geplante Einführung von D , dem von der Bundesregierung initiierten sicheren -System, sowie der Brief im Internet, den die Deutsche Post auf den Markt bringen will, werden weitere Elemente für zuverlässige elektronische Kommunikation im Massenmarkt sein. Die neuen Anwendungen sollen das rechtsverbindliche und vertrauliche Versenden von Dokumenten und Nachrichten über das Internet ermöglichen. Im System können die Identität der Kommunikationspartner und die Zustellung der Mail nachgewiesen werden. Mögliche Anwendungsfelder sind zum Beispiel die Rechnungsstellung, Bescheinigungen zur Vorlage bei Ämtern, der Versand von Schadensmeldungen oder Änderungen von Versicherungsverträgen. In einer Welt, in der eine sichere, verbindliche elektronische Kommunikationsinfrastruktur bereits etabliert ist, Seite 10

11 Ökonomie dürften sich Wohlfahrtseffekte in den folgenden Dimensionen ergeben: 1. Neue Formen der Onlinekommunikation und effizientere Prozesse: Künftig könnten Unternehmen und die öffentliche Hand elektronische Kommunikation und Onlinegeschäftsbeziehungen noch ausweiten. Banken könnten beispielsweise Kontoauszüge online versenden oder die Kontoeröffnung mit Hilfe des epa auf rein elektronischem Weg zulassen. Mehr Unternehmen würden Rechnungen oder andere Dokumente elektronisch zustellen. Die BfA könnte die jährliche Rentenauskunft ebenfalls elektronisch versenden. 2. Neue Kunden und zusätzliches Onlinegeschäftsvolumen: Ein Teil der Bürger hat mit Blick auf das Internet erhebliche Sicherheitsbedenken. Knapp 40 Prozent der durch den IT-Branchenverband BITKOM befragten Internetnutzer gaben an, aus Sicherheitsgründen auf den Versand vertraulicher Informationen und Dokumente per zu verzichten. Knapp 30 Prozent verzichten auf Onlinebanking und rund 20 Prozent auf Onlineshopping. Ein Teil dieser Bürger könnte vermutlich durch den Einsatz einer eid-funktion überzeugt werden, im Internet Transaktionen abzuwickeln. Onlineeinzelhändler würden neue Kunden gewinnen und zusätzliche Umsätze erzielen. Diese würden allerdings zumindest teilweise zu Lasten des stationären Einzelhandels gehen. Echte Wohlfahrtsgewinne ergeben sich also nur durch zusätzliche Erlöse beziehungsweise eine günstigere Kosten-Ertrags-Relation im Onlinehandel. 3. Reduktion von finanziellen Schäden bei Bürgern und Unternehmen: Das Thema Identitätsdiebstahl ist eine Bedrohung mit künftig zunehmender Brisanz. Unternehmen investieren kontinuierlich, um Schwachstellen ihrer IT-Systeme zu reduzieren. Dennoch entstehen finanzielle Schäden, wenn sich Kriminelle durch den Missbrauch personenbezogener Daten finanzielle Vorteile verschaffen. Eine verbindliche Authentifizierung der Internetnutzer und -diensteanbieter mit Hilfe des epa würde Missbrauch reduzieren. Allerdings dürften in Zukunft auch Angriffe auf die Sicherheitsfunktion des epa zu beobachten sein. Hohe Ansprüche Die Akzeptanz der neuen Infrastrukturelemente bei Unternehmen und Bürgern wird letztlich entscheidend für ihre Verbreitung und die künftigen Wohlfahrtsgewinne sein. Onlinehändler und Banken haben bereits heute in hohem Maße in sichere Infrastrukturen investiert. Sie werden die bisher eingesetzten Technologien nur dann durch neue Infrastrukturelemente ersetzen, wenn sie erwarten, dass sich Verluste durch Betrugsfälle deutlich reduzieren beziehungsweise das Vertrauen der Verbraucher signifikant steigt oder sie neue Prozesse und Geschäftsmodelle einsetzen können, die zuvor wegen fehlender Infrastruktur nicht realisiert werden konnten. Die Bürger müssen von den Vorteilen der verbesserten Infrastruktur überzeugt sein, um ihr zum Durchbruch zu verhelfen. Die Einführung des epa wird beispielsweise von 46 Prozent der Bevölkerung begrüßt; genauso viele lehnen sie aber auch ab. Die befragten Internetnutzer würden den epa vor allem für Behördendienste (44 Prozent), Onlinebanking (38 Prozent) und Onlineshopping (33 Prozent) nutzen. Es dürfte allerdings einige Zeit dauern, bis die neue Infrastruktur eine kritische Masse erreicht hat. Ein Komplettaustausch wird bis 2020 dauern, da die alten Ausweise grundsätzlich nach Ablauf ausgetauscht werden. Laut einer BITKOM-Umfrage gaben 30 Prozent der Internetnutzer an, ihren alten Ausweis bereits vor dem Ablaufdatum tauschen zu wollen. Neben diesen Vorreitern gibt es aber genauso viele Skeptiker, die sich vor Einführung des epa freiwillig noch einen alten Ausweis besorgen wollen. Diese Sondereffekte erschweren eine zuverlässige Prognose. Bis Ende 2012 dürften aber rund ein Drittel der deutschen Bürger einen epa besitzen. Schließlich sind auch strukturelle und rechtliche Probleme zu überwinden. Die Testphase von D in Friedrichshafen zeigte, dass die Effizienzgewinne einer sicheren elektronischen Kommunikation entscheidend von der Anpassung der Prozesse in Unternehmen und der öffentlichen Verwaltung abhängig sind. Zudem sind die Rechtsvorschriften so anzupassen, dass sie für bestimmte Vorgänge den elektronischen Dokumentenaustausch zulassen und dieser in der Auslegung auf der Ebene der Verwaltung Bestand hat. Die Einführung einer si cheren elektronischen Kommunikationsinfrastruktur kann zu Wohlfahrtsgewinnen beitragen: Neue Onlinegeschäftsfelder, effizientere Prozesse und ein verbesserter Schutz vertraulicher Daten gehören dazu. Allerdings werden sich diese Vorteile erst mittelfristig einstellen. Rechtssicherheit auch in der Verwaltungspraxis ist entscheidend, damit eine sichere elektronische Kommunikationsinfrastruktur tatsächlich in der Beziehung Bürger Unternehmen Verwaltung eingesetzt wird. Links und weiterführende Informationen im Fokus von Deutsche Bank Research steht die Analyse von ökonomischen, gesellschaftspolitischen und Finanzmarkttrends Lagebericht IT-Sicherheit 2009; Bundesamt für Sicherheit in der Informationstechnik; Download unter: (im Suchfeld Lagebericht IT-Sicherheit eingeben) Dr. Antje Stobbe ist Leiterin eresearch bei Deutsche Bank Research. Wachstum ungebrochen Volumen übertragener Daten im deutschen TK-Markt, in Exabyte* e 0 Quelle: BNetzA, ,5 2 1,5 1 0,5 * Exabyte = 1 Trillion Bytes. Seite 11

12 Strategie Revolutionäre Konstruktion Das Potenzial von neuer Kommunikationstechnologie liegt im vernetzten Arbeiten über Fach-, Organisations- und Ländergrenzen hinweg. Anspruchsvolle Architektur_ Organisation follows Technology? Dieser Grundsatz ist im Bereich E- Government nicht gleichermaßen sinnvoll anwendbar wie Form follows Function im Bereich Design und Das Potenzial des Einsatzes von IT liegt nicht in monolithischen Lösungen, sondern im vernetzten Arbeiten über Fach-, Organisationsund Ländergrenzen hinweg. Entscheidend wird sich in diesem Zusammenhang die Ausgestaltung der Kommunikationsstrukturen zwischen Verwaltung, Bürgern und Unternehmen auswirken. Die positiven Ansätze zur Umsetzung der EU-Dienstleistungsrichtlinie können verallgemeinert und auch für weitere Prozessketten genutzt werden. Architektur allerdings tendierte die Entwicklung lange Zeit in diese Richtung. Vielmehr muss grundsätzlich in Frage gestellt werden, ob sich die Organisation der öffentlichen Verwaltung überhaupt aus der Technologie beziehungsweise dem Technikzweck ableiten lassen sollte. Im föderal strukturierten Deutschland ist die Verwaltung eng in Beziehungsgeflechte verwoben, agiert mit Wirtschaft, Bürgern und untereinander auf verschiedenen Ebenen und mit verschiedenen Zuständigkeiten. Sie befindet sich in einem kontinuierlichen Prozess der Anpassung an gesellschaftliche Entwicklungen. Die Anforderungen an ihre Organisation sind entsprechend groß. Hinzu kommt, dass sich im Laufe der Jahre heterogene IT-Landschaften in Verwaltungen und Wirtschaft mit unterschiedlichen Entwicklungsstadien und Automatisierungsgraden der elektronischen Datenverarbeitung entwickelt haben. Folge: Die Verwaltungs-IT hat sich bisher nur schrittweise an die sich wandelnden Rahmenbedingungen angepasst. Auch aufgrund der angespannten Haushaltslage konnte die Verwaltung in den vergangenen Jahren deswegen meist nur reagieren, statt proaktiv zu gestalten. Mittlerweile hat man aber auch in der Verwaltung erkannt: Das Potenzial des Einsatzes von IT liegt nicht in monolithischen Lösungen, sondern im vernetzten Arbeiten über Fach-, Organisations- und Ländergrenzen hinweg. So definiert die Europäische Union E-Government als Einsatz der Informations- und Kommunikationstechnologien in öffentlichen Verwaltungen in Verbindung mit organisatorischen Änderungen und neuen Fähigkeiten, um öffentliche Dienste und demokratische Prozesse zu verbessern ( ). Es reicht also nicht, gewachsene IT-Infrastrukturen schrittweise auf neue IT-Systeme umzustellen. Vielmehr ist ein strategischer Umbau der deutschen Verwaltungslandschaft erforderlich, der der öffentlichen Verwaltung ermöglicht zu gestalten, statt nur zu verwalten. Technologie und Organisation stehen dabei in einer Wechselwirkung zueinander. Wesentlicher Standortfaktor Aufbauend auf der umfassenden Nutzung neuer internetbasierter Technologien in vielen Bereichen der deutschen Wirtschaft erwarten Bürger und Unternehmen inzwischen auch von der Verwaltung eine deutliche Ausweitung der kunden- und lebenslagenorientierten Angebote. Eine moderne, prozessorientiert aufgestellte Verwaltung wird als wesentlicher Standortfaktor im Wettbewerb der Kommunen, Regionen und Länder angesehen. Darüber hinaus bieten die neuen internet- und prozessorientierten Technologien auch verwaltungsintern zahlreiche Gestaltungspotenziale, um Wirtschaftlichkeit und Servicequalität des Verwaltungshandelns substanziell zu verbessern. Seite 12

13 Strategie Aus technischer Sicht verlangt die Umsetzung eines Veränderungsprozesses hin zu einer prozessorientierten Verwaltung einige wesentliche Handlungsschwerpunkte: erstens den Aufbau einer prozessorientierten E-Government-Infrastruktur auf der Basis serviceorientierter Informations- und Kommunikationstechnologie- Architekturen. Zweitens die Konzeption leistungsfähiger One-Stop-Government-Portale. Sie sind Voraussetzungen für den multikanalfähigen Zugang der Nutzer zu den Leistungen der Verwaltung sowie für die effiziente Bearbeitung von Prozessschritten innerhalb von verwaltungsübergreifend ausgelegten Service-Centern. Entscheidend wird sich in diesem Zusammenhang die Ausgestaltung der Kommunikationsstrukturen zwischen Verwaltung, Bürgern und Unternehmen auswirken. Klassischerweise findet verbindliche Kommunikation in den allermeisten Fällen nicht vollelektronisch, sondern in Teilprozessen immer noch auf dem Papier statt. Durchgehend medienbruchfreie Prozessketten existieren bislang kaum, könnten aber erheblich zum Ziel der EU-Kommission beitragen, Bürokratiekosten, insbesondere in Unternehmen, bis 2012 um 25 Prozent zu senken. Paradebeispiel: EU-DLR Der Schlüssel zu medienbruchfreien Kommunikationsabläufen und auch zum Zusammenwirken autonomer IT-Systeme liegt darin, die technische, semantische und organisatorische Interoperabilität sicherzustellen. Des Weiteren benötigen Strategien für die Umstrukturierung und Integration bestehender IT-Landschaften einen Mix aus klaren Regeln, Vereinbarungen und Verantwortlichkeiten. Im Rahmen des Programms E-Government 2.0 hat die Bundesregierung entscheidende Grundlagen für sichere E-Government- und E-Business-Dienste gelegt, wie etwa die Einführung des neuen Personalausweises. Ein zweites wichtiges Standbein ist der Entwurf eines Gesetzes zur Regelung von Bürgerportalen, das den sicheren Austausch und die verbindliche Zustellung rechtsgültiger elektronischer Dokumente zwischen Bürgern, Behörden und Unternehmen über das Internet regeln soll. Beide Vorhaben werden derzeit in Kooperation mit privaten Dienstleistern umgesetzt. Im Bereich der rechtsgültigen elektronischen Kommunikation gibt es zudem noch eine weitere, privatwirtschaftlich getriebene Initiative. Die veränderten wirtschaftlichen und politischen Rahmenbedingungen erzwingen in vielen Handlungsbereichen der Verwaltung eine umfassende Neubestimmung staatlicher Aufgabenwahrnehmung und somit die konsequente Einführung von standardbasiertem E-Government. Dieses muss in enger Kooperation mit Wirtschaft und Wissenschaft vorangebracht werden. Ein herausragendes Beispiel dafür ist die Umsetzung der Europäischen Dienstleistungsrichtlinie (EU-DLR). Mit der EU-DLR entsteht de facto ein Anspruch auf eine gebündelte Bereitstellung sämtlicher relevanter Informationen über einen einheitlichen Ansprechpartner und auf eine elektronische Verfahrensabwicklung. Sie impliziert und postuliert eine digitale Vernetzung der einzelnen Verwaltungseinheiten und damit die medienbruchfreie Umsetzung von organisationsübergreifenden Prozessketten (PRK) sowie die Einbindung vorhandener IT-Infrastrukturen und Fachanwendungen. Das Verwaltungssystem Deutschlands steht nunmehr vor der Aufgabe, ebenen- und ressortübergreifende Prozessketten zu gewährleisten und auf dieser Basis neue Arbeits- und Kooperationsformen wie beispielsweise den einheit lichen Ansprechpartner zu etablieren. Die Ansätze zur Umsetzung der EU-DLR können verallgemeinert und auch für weitere Prozessketten in Betrieb genommen werden. Im Rahmen des vom BMI geförderten Programms Prozessketten zwischen Wirtschaft und Verwaltung wurden die Machbarkeit medienbruchfreier übergreifender Prozessketten zwischen Wirtschaft und Verwaltung sowie eine Lösung für die automatisierte Erbringung beispielsweise von Meldepflichten erarbeitet. Eine solche PRK-Architektur sieht interoperable Infrastrukturen zwischen Unternehmen und Verwaltungen vor, um trotz unterschiedlicher Betreibermodelle einerseits maximale Sicherheit zu bieten, da die Daten immer unter der Hoheit des Unternehmens verbleiben und nicht als problematische Datenhaltung in zentralen Datenbanken der öffentlichen Verwaltung gespeichert werden. Wechselwirkung zwischen organisatorischen und technologischen Veränderungen Organisatorische Veränderungen K. Lenk (2007) Andererseits schafft das Modell für die Unternehmen eine Entlastung bei der Erfüllung ihrer Meldepflichten durch medienbruchfreie Abläufe. Der Forderung nach einem unspürbaren Verwaltungsvollzug kommt man so einen großen Schritt näher. Links und weiterführende Informationen Machbarkeitsstudien Prozessketten: im Bereich E-Government_Prozessketten Animation zum Fresko-Prozessor: im Bereich Publikationen_Audiovisuelle Medien Abschied vom Zuständigkeitsdenken. Bürokratieabbau durch die vernetzte Erstellung von Verwaltungsleistungen: K. Lenk (2007), in: Heinrich Reinermann (Hg.): Verwaltung und Management, 13. Jg., Heft 5, S White Paper EU-Dienstleistungsrichtlinie Fünf Szenarien zur Umsetzung der EU-DLR. Jörn von Lucke, Siemens IT Solutions and Services (Siemens AG), und Fraunhofer-Institut für offene Kommunikationssysteme FOKUS, München Dr. Michael Tschichholz ist stellvertretender Leiter des Kompetenzzentrums E-Government und Applications (ELAN) am Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS). Lena-Sophie Müller ist Diplom-Politologin und wissenschaftliche Mitarbeiterin des ELAN. erfordern n ermöglichen Technologische Veränderungen Seite 13

14 Standpunkte Die Zukunft ist nicht mehr fern 360 hat Denker, Entscheider und Meinungsmacher aus Wirtschaft, Verwaltung, Forschung und Medien nach ihrer Meinung gefragt: Wie ist der Status quo beim Thema elektronische Kommunikation? Und: Wohin geht die Reise? Eine vielfach geäußerte Meinung lautet: Die Kultur des vertraulichen Schreibens ist in der derzeitigen elektronischen Wirklichkeit nur schwierig umzusetzen und das ist nicht gut so. Dieses einhellige Stimmungsbild verwundert nicht wirklich. Denn Bürgermeister, Vorstände, Professoren und auch Chefredakteure müssen heute doch allesamt mit den gleichen, meist unzureichenden elektronischen Werkzeugen kommunizieren. Aber auch so gut wie alle Befragten äußern sich sehr zuversichtlich, dass die Innovationen, die jetzt an den Start gehen elektronischer Personalausweis sowie verbindliche und vertrauliche elektronische Kommunikation, uns einen weiteren Schritt hin zur Informationsgesellschaft bringen. Ich bin sehr gespannt, wie sich die Kommunikation verändern wird Rainer Christian Beutel, Vorstand KGSt Datenschutz hat Priorität Vertrauliche, rechtssichere elektronische Kommunikation ist eine Grundvoraussetzung für E-Government beziehungsweise medienbruchfreie Prozesse zwischen der öffentlichen Verwaltung und ihren Kunden. Der elektronische Personalausweis bietet in Verbindung mit Angeboten wie dem Brief im Internet der Deutschen Post oder D die Chance, diese Lücke zu schließen. Die KGSt freut sich darauf, mit ihren über Mitgliedern einen Beitrag zur technisch-organisatorischen Weiterentwicklung des kommunalen E-Governments zu leisten. Für mich in meiner Funktion als Vorstand der KGSt spielt insbesondere die Vertraulichkeit in der Kommunikation eine zentrale Rolle. Ich setze mich daher auch persönlich mit den Möglichkeiten neuer Technologien in diesem Bereich auseinander und bin sehr gespannt, wie sich durch die in Kürze verfügbaren elektronischen Lösungen die Kommunikation im beruflichen und privaten Umfeld verändern wird. Ich hoffe, dass Unternehmen und Behörden ein breites Nutzungsangebot schaffen werden, damit ich die Technologien in meinem Arbeits- und Privatleben ausgiebig nutzen kann. Datensicherheit ist in unserem Geschäft absolut zentral. Wir verfügen über höchst vertrauliche Daten, deren Schutz für uns Priorität hat. Sichere Kommunikation und Rechtssicherheit im elektronischen Geschäftsverkehr sind grundlegende Faktoren für unseren unternehmerischen Erfolg. Dr. Benedikt Erdmann, Vorstandssprecher der Soennecken eg, Overath In meiner Position muss die Vertraulichkeit gewährleistet sein Klaus-Peter Murawski, Bürgermeister der Stadt Stuttgart Chance für den Mittelstand Prof. Dr. Birgit Felden, Hochschule für Wirtschaft und Recht in Berlin Die Bedeutung sicherer elektronischer Kommunikation schätze ich aus zwei Gründen sehr hoch ein. Zum einen werden verstärkt Rechtsgeschäfte übers Internet abgewickelt, die, sollen sie verlässlich und rechtssicher sein, gegen Manipulationen und Identitäten-Missbrauch geschützt sein müssen. Zweitens könnten Onlinetransaktionen und Genehmigungsprozesse mit Unterschriftenerfordernis bei gesicherter Kommunikation und in Verbindung mit der elektronischen Signatur durchgängig elektronisch abgewickelt werden. Dies vermeidet Medienbrüche, beschleunigt die Prozesse und senkt die Verfahrenskosten. Mit der Einführung des neuen Personalausweises und der damit verbundenen Möglichkeit der Nutzung der elektronischen Signatur wird das Thema einer rechtssicheren elektronischen Kommunikation noch stärker ins Bewusstsein rücken. Das alles gilt auch für die private Nutzung: Wenn die Bestellung im Internet und das Onlinebanking sicherer gemacht werden, ist das sicher wichtig. Aber in meiner Position muss vor allem die Vertraulichkeit von s gewährleistet sein. Elektronische Kommunikation hat unser Geschäftsleben verändert wir erwarten schnelle Reaktionen und wollen nicht mehr lange auf nötige Daten warten. Schwierig wird es allerdings bei rechtsverbindlichen und vertraulichen Dokumenten, und die gibt es in der mittelständischen Wirtschaft im normalen Alltagsgeschäft recht häufig. Da hier meist keine Anbindung an komplexe IT-Strukturen besteht oder alle Geschäfts- und Finanzpartner unterschiedliche Systeme haben, ist der elektronische Weg für diese Art Post zurzeit für den Mittelstand noch unrealistisch. Wenn es da eine einfache Möglichkeit gäbe, wäre das sehr praktisch. Für mich persönlich wäre es auch eine Erleichterung, wenn ich mir oder meinen Mitarbeitern die Wege zum Briefkasten ersparen könnte. Seite 14

15 Standpunkte Wir müssen uns auf die Kommunikation tagtäglich verlassen können Michael Pitsch, Geschäftsführer Accenture Kleinste Verfehlungen können den Bestand eines Unternehmens gefährden Michael Klöker, Chefredakteur der Fachzeitschrift Innovative Verwaltung Schlüsseltechnologie für die Verwaltung Jörn Riedel, CIO der Freien und Hansestadt Hamburg Es gibt Entwicklungspotenzial Dr. Stephan Articus, Hauptgeschäftsführer des Deutschen Städtetags Der Austausch von Informationen treibt unsere Welt an. Das gilt für das große Ganze wie für einzelne Unternehmen, Behörden oder Privatpersonen. Heute spielt dabei die elektronische Kommunikation eine tragende Rolle. Wir als Dienstleister merken das deutlich und müssen uns tagtäglich darauf verlassen können, dass die Kommunikation, Abstimmungsprozesse, die Dokumentation von Arbeitsergebnissen und der Wissensaustausch zwischen den Beteiligten funktionieren. Gleichzeitig müssen die Inhalte aber vertraulich bleiben. Wir begrüßen daher die Initiativen, den Austausch elektronischer Daten sicherer zu machen. Das wäre mir auch im privaten Umfeld sehr wichtig. Natürlich nutze ich auch privat s und soziale Netzwerke. Doch bin ich bei der Darstellung oder Übermittlung persönlicher Daten sehr zurückhaltend. Letztlich ist der sichere, verlässliche und verbindliche Datenaustausch eine Grundvoraussetzung für erfolgreiche Onlineservices sowohl in der Privatwirtschaft wie in der öffentlichen Verwaltung. Bei allem Nutzen, den die elektronische Kommunikation inzwischen bietet, stehen Datenschutz und -sicherheit immer im Vordergrund. Defizite in diesen Bereichen wirken sich unmittelbar auf die Nutzung und Akzeptanz aus. Bürger brauchen deshalb für ihre private Kommunikation zuverlässige und kompetente Dienstleister, die für die Einhaltung des Datenschutzes und die Sicherheit ihrer Daten außerhalb der Privatsphäre sorgen. Private Unternehmen und öffentliche Einrichtungen müssen eigenverantwortlich dafür Sorge tragen, dass die von ihnen verwendeten Datenbestände sicher vor dem Zugriff unberechtigter Personen sind. Gleiches gilt auch für die Kommunikation und den Datenaustausch mit den Kunden beziehungsweise Bürgern. Kleinste Verfehlungen können den Bestand eines Unternehmens gefährden. Bei öffentlichen Einrichtungen bedeuten Defizite bei Datenschutz und -sicherheit immer einen Verlust von Vertrauen in die staatliche Ordnung. Allerdings muss auch jedem klar sein, dass es 100-prozentige Sicherheit nicht geben kann. Deshalb verdienen Datenschutz und Datensicherheit größtmögliche Aufmerksamkeit und damit verbunden Investitionen in modernste Technologien. Für die Hamburger Verwaltung ist verbindliche elektronische Kommunikation eine Schlüsseltechnologie, um Bürgern und Wirtschaft einen Weg zu schlanken Prozessen mit der Verwaltung zu bieten. Verlässliche Kommunikation hat ja zwei Aspekte: verlässlich zu wissen, wer der Empfänger ist, und verlässlich zu wissen, dass den Empfänger die Information erreicht hat. Heute müssen wir vor elektronischen Antworten häufig Empfänger komplex identifizieren, weil wir sonst nicht sicher sein können, wer die Information bekommt. Hieran scheitern oft einfach zu bedienende und kundenfreundliche Onlinedienste. Privat träume ich davon, dass ich keine Post auf Papier bekomme, die ich dann lochen, heften und ablegen muss. Die Briefe nur per Maus in einen Ordner zu schieben wäre nicht nur umweltverträglicher, sondern auch bequemer. Aber natürlich können Banken, Versicherungen oder EVUs mir nur etwas elektronisch zusenden, wenn sie sicher sein können, dass meine elektronische Identität echt ist. Angebot und Nachfrage nach kommunalen, elektronischen Verwaltungsdienstleistungen vergrößern sich ständig. Der Einsatz elektronischer Kommunikationsmittel trägt dazu bei, die Verwaltung effizienter und effektiver zu gestalten, und erleichtert die Kommunikation zwischen Verwaltung, Wirtschaft und den Bürgern. Deshalb ist es für den Deutschen Städtetag entscheidend, dass die Kommunikation zwischen den beteiligten Partnern sowohl vertraulich als auch rechtssicher abgewickelt werden kann. Die Verfahren müssen also Kriterien des Datenschutzes und der Datensicherheit erfüllen und dazu noch einfach handhabbar sein. Die elektronischen Angebote werden aber nur in dem Maße ausgeweitet werden, wie sie durch unkomplizierte und zugleich kostengünstige Hilfsmittel zur Verfügung gestellt werden können. In diesem Zusammenhang verfolgen die Städte mit großer Aufmerksamkeit die Möglichkeiten, die sich mit der Einführung des neuen, elektronischen Personalausweises für eine verbindliche, vertrauliche und verlässliche elektronische Kommunikation ergeben können. Darin liegt Entwicklungspotenzial. Seite 15

16 Standpunkte Es braucht eine verlässliche Infrastruktur Prof. Norbert Walter, Walter & Töchter Consult Vertrauen ist die Basis Roland Schäfer, Bürgermeister der Stadt Bergkamen und 1. Vizepräsident des Deutschen Städte- und Gemeindebundes Die Gesellschaft lebt mit Risiken Dr. Peter Kurz, Oberbürgermeister der Stadt Mannheim s täglich Ulrich Maas, Vorstand KPMG Deutschland Bei vielen ist das Thema noch nicht im Bewusstsein Jörg Brinkmann, Head of Corporate IT, CIO Bilfinger Berger AG Die Bedeutung des Internets hat in den letzten Jahren rasant zugenommen. Inzwischen sind zwei Drittel der Bundesbürger online, und die jungen Leute können sich ein Leben ohne Internet längst nicht mehr vorstellen. Was tun die Menschen im Internet? Sie kommunizieren per oder in sozialen Netzwerken, sie kaufen ein und sie erledigen ihre Bankgeschäfte online. Die private Kommunikation mit Freunden oder Familie per bedarf keiner Ergänzung: Die Menschen, die s austauschen, kennen sich und brauchen für ihren privaten Meinungsaustausch keine Rechtssicherheit. In sozialen Netzwerken ist so mancher sorglos. Hier zeigt sich, dass zumindest Vorsicht bei der Weitergabe persönlicher Informationen angebracht ist. Aber spätestens wenn ein Kaufvertrag geschlossen wird oder wenn gar Bankgeschäfte über das Internet erledigt werden, wollen wir keinerlei Manipulation tolerieren. Hier sind Vertraulichkeit und Rechtssicherheit unerlässlich. Unternehmen haben in den letzten Jahren viel in IT-Sicherheit investiert, und das ist gut so. Aber es braucht auch eine verlässliche Infrastruktur, um die elektronische Kommunikation sicher zu machen. Im öffentlichen Bereich sind die Kommunen der Hauptansprechpartner der Bürgerschaft. Die Bürger erwarten zu Recht, dass die Kommunikation mit der Verwaltung auf einem hohen Sicherheitsniveau stattfindet. Der neue Personalausweis wird hier eine Schlüsselrolle spielen. Mit der ID-Funktion und der optionalen Signatur sind die Voraussetzungen geschaffen, rechtsverbindlich Verwaltungsverfahren über das Internet zu starten und abzuwickeln. Dies ist ein Meilenstein für modernes E-Government. Vertrauen ist auch die Basis für die private Kommunikation im Internet. Ich muss sicher sein, dass meine Daten nicht verfälscht oder gar ausgelesen werden. Der Einkauf im Internet und der Mailverkehr werden immer bedeutender. Der neue Personalausweis wird auch ein Internetausweis sein. Vorteile haben davon besonders kleine und mittlere Unternehmen sowie jeder Einzelne. Ohne Vertraulichkeit ist auf Dauer weder ein funktionierendes Geschäftsleben noch ein privater Austausch denkbar. Die bisher entwickelten Verfahren haben sich alle nicht durchgesetzt: PGP nutzen nur Insider; die deutsche qualifizierte elektronische Signatur wird faktisch nicht angewendet. Der neue Personalausweis liefert zwar eine elektronische Identität, aber nur, wenn man sie gegen Aufpreis freischalten lässt. Auch eine Signatur ist möglich, aber sie mit der Authentifizierung zu koppeln ist wiederum nicht aus einem Guss umgesetzt und kostet zusätzlich. Leider scheitert so Versuch um Versuch. Die Gesellschaft hat bis jetzt pragmatisch reagiert: Sie lebt mit den Risiken. Ob dies eine nachhaltige Strategie ist, scheint mir jedoch zweifelhaft. Unsere Mitarbeiter in Deutschland senden und empfangen während der Arbeitszeit jeden Tag im Durchschnitt s. Für eine Wirtschaftsprüfungs- und Beratungsgesellschaft wie KPMG ist dabei die vertrauliche und verlässliche Kommunikation sowohl innerhalb des Unternehmens als auch mit externen Dritten ein wesentlicher Bestandteil, ja sie ist unabdingbare Voraussetzung für unseren Beruf. Schließlich gehören die Wahrung der Verschwiegenheit und absolute Vertraulichkeit zu den Grundsätzen unserer Tätigkeit. Innerhalb unseres eigenen Unternehmensnetzwerkes bewegen sich die Daten in einem gesicherten und zu fremden Netzwerken abgeschotteten Bereich. Die Vision eines einfachen, sicheren und breit am besten international akzeptierten Systems externer elektronischer Kommunikation klingt verlockend. Im Idealfall könnte es unsere Prozesse noch effektiver machen und unsere Kundenbeziehungen weiter stärken. Die Sicherheit beim elektronischen Datenaustausch ist ein großes Thema, das im Grunde jeden angeht. Bei geschäftlichen Vorgängen sind die derzeitigen Lösungen beispielsweise mit elektronischer Signatur häufig umständlich, und nicht jeder Empfänger kann etwas damit anfangen. Wenn es da eine einfache, rechtsverbindliche und sichere Möglichkeit gäbe, würde das die Geschäftskorrespondenz sehr erleichtern. Allerdings sehe ich auch, dass bei vielen das Thema noch gar nicht im Bewusstsein ist: Über die Sicherheit ihrer -Verbindung machen sich die meisten viel zu wenige Gedanken, da brauchen wir noch viel Aufklärungsarbeit. Seite 16

17 Standpunkte Elektronische Kommunikation häufig unsicher Dr. Ulrich Maly, Oberbürgermeister der Stadt Nürnberg Doppeltes Misstrauen ausräumen Alexander Schaeff, Chefredakteur Kommune21 und move moderne verwaltung Sicherheit ist der Schlüssel zur Akzeptanz Jürgen Roters, Oberbürgermeister der Stadt Köln Es fehlen Standards, Sicherheitsmerkmale und Vertrauenswürdigkeit Uwe Proll, Chefredakteur Behördenspiegel Elektronische Kommunikation mit der Stadt Nürnberg ist heute Standard, sie ist schnell und zeitunabhängig. Allerdings ist sie häufig unverschlüsselt und damit unsicher. Wir als öffentliche Verwaltung haben eine besondere Verpflichtung, mit Informationen sicher umzugehen. Um dieser Verantwortung gerecht zu werden, bieten wir seit Jahren sukzessive verschiedene elektronische Kanäle an, die alle verschlüsselt sind: Kontaktformulare für kurze Fragen an die Stadtverwaltung, Dialoganwendungen und PDF-Formulare mit Onlineübermittlung, die virtuelle Poststelle für größere, sensible oder elektronisch signierte Datenmengen. Und im Zuge der EU-Dienstleistungsrichtlinie eine Workflow-Plattform, die die Abwicklung kompletter Antragsverfahren in abgesicherter Umgebung ermöglicht. Privat bin ich eher Normalbürger und versende s auch unverschlüsselt. Doch dort, wo es um persönliche Daten oder Inhalte geht, achte ich auf entsprechende Sicherheit. Es gibt in Deutschland einen merkwürdigen Widerspruch: Laut einer internationalen Studie sind die Bürger der Bundesrepublik überdurchschnittlich besorgt um die Sicherheit ihrer persönlichen Daten. Allerdings: Sie misstrauen auch Verfahren, die zum Schutz der sensiblen Daten beitragen könnten. Dieses doppelte Misstrauen muss ausgeräumt werden. Entscheidend für den Erfolg der IT-gestützten Modernisierung der öffentlichen Verwaltung ist das Vertrauen der Bürger, dass die elektronische Kommunikation mit den Behörden sicher ist und die Daten beim Staat gut aufgehoben sind. Noch investieren Ämter und Behörden aber zu wenig in die rechtssichere elektronische Kommunikation. Sollten für entsprechende Maßnahmen aufgrund der Finanzlage keine Mittel übrig sein, bleibt eine Alternative: Kommunen und Behörden eröffnen eine Profilseite in Facebook und kommunizieren darüber mit den Bürgern, pardon: Freunden. Das kostet wenig, und in der schönen neuen Welt der sozialen Netzwerke legen die Nutzer wenig Wert auf Datenschutz und sichere elektronische Kommunikation. Kurze Wartezeiten und Wege, verbesserte Erreichbarkeit und guter Kundenservice sind Eckpfeiler unseres Bürgerservice. Dabei gewinnt die elektronische Kommunikation immer mehr an Bedeutung. Sicherheit hat hierbei oberste Priorität. Auch wenn Einführung und Betrieb der Infrastruktur für eine rechtsverbindliche Kommunikation erhebliche organisatorische und technische Anforderungen an uns stellen, gehen wir diese Aufgabe konsequent an. Das gibt uns die Möglichkeit, Prozesse zu optimieren und effektiver auf die Fragen und Bedürfnisse der Bürger zu reagieren. Als aktiver Nutzer sozialer Netzwerke sind mir auch privat Chancen und Risiken der neuen Me dien bewusst. Mails und Recherche bestimmen mittlerweile auch meinen Alltag. Gespannt erwarte ich den neuen Personalausweis. Sichere Kommunikationswege sind für mich der Schlüssel zur Akzeptanz elektronischer Kommunikation. Interaktive Onlineangebote werden Basis für unseren Dialog mit Bürgern sein: Der Kölner Bürgerhaushalt ist ein Beispiel für eine erfolgreiche Umsetzung. Seit über zehn Jahren gibt es reichlich Onlineangebote von Behörden. Diese beschränken sich trotz aller politischen, rechtlichen und auch finanziellen Aufwendungen jedoch auf Informationen über Struktur oder Öffnungszeiten. Authentifizierung und Identifizierung im digitalen Verkehr zwischen Bürgern und Staat sind derzeit nicht befriedigend geregelt. Es fehlen Standards, Sicherheitsmerkmale und Vertrauenswürdigkeit. Die rechtssichere elektronische Kommunikation ist aber Grundvoraussetzung für zahlreiche Begehren, die Bürger mit ihrer Kommunalverwaltung oder staatlichen Behörden wie den Finanzämtern abwickeln möchten. Gäbe es Rechtssicherheit und Vertraulichkeit in der elektronischen Kommunikation, könnten die E-Government-Lösungen, die ja zahlreich entwickelt wurden, massenhaft Anwendung finden. Die Vorteile der digitalen Abwicklung des Geschäftsverhältnisses zwischen Bürgern und Staat liegen für beide Seiten auf der Hand: Kosteneffizienz, Schnelligkeit und Mobilität. Heute gilt: Nichts ist sicher im Netz! Doch gerade was Bürger mit dem Staat auszuhandeln haben, ist hochvertraulich. Aktuell gibt es einen Wettbewerb der Ideen und Konzepte. Das ist gut so, denn nur im Vergleich der Lösungen kann es zu einem Höchstmaß an Anwendersicherheit kommen. Es bedarf der Einführung eines Briefgeheimnisses auch im Netz! Seite 17

18 Organisation Verworrene Prozesse Von durchgängigen elektronischen Prozessketten ist man in deutschen Kommunalverwaltungen noch weit entfernt. Das richtige Maß finden_ Der Traum von E-Government währt schon lange, mancher wird ihn inzwischen vielleicht manchmal als Alptraum empfinden. Dauert doch die Entwicklungszeit bereits zehn Jahre, wenn man das immer noch hervorragende E-Government-Memorandum der Deutschen Gesellschaft für Informatik als Basis nimmt. Zwar ist vieles geschehen, hervorragende, verlässliche und phantasievolle Internetauftritte, eine Unzahl von Formularen im Internet, überzeugende Ansätze einzelner Kommunen bei One-Stop-Government alles vorhanden. Doch den Durchbruch haben wir bisher nicht erreicht, in der deutschen Verwaltung ist man von durchgängigen elektronischen Prozessketten noch weit entfernt. Auch wenn es viele Bestrebungen gibt, Formulare in die Geschäftsprozesse zu integrieren, über digitales Schriftgutmanagement die Fachverfahren anzubinden oder in einzelnen Kommunen über geschützte Portalzugänge für mehr Komfort und für mehr Sicherheit auf Kunden- und Verwaltungsseite zu sorgen. Ein Grund für die eher zögerliche Entwicklung ist, dass es bisher noch keine einfache, rechtssichere elektronische Kommunikation zwischen Bürger beziehungsweise Unternehmen und Verwaltung gibt. Doch nun tut sich zu diesem Thema gegenwärtig einiges in Deutschland. Einige Großprojekte zielen genau hier auf qualitative Sprünge beim E-Government. Sicheres ing, sichere elektronische Briefkommunikation, sichere Identifizierung der jeweiligen Kommunikationspartner, all dies ist im Werden. Rechtssichere, verlässliche und verbindliche elektronische Kommunikation zwischen allen Beteiligten soll bald möglich sein. Dies wird die Kreation von elektronischem Miteinander, von echtem E-Government an der Rechtssichere, verlässliche und verbindliche elektronische Kommunikation ist ein unabdingbarer Baustein für echtes E-Government. Die deutschen Kommunen brauchen für die Kommunikation mit dem Bürger Lösungen, die sich möglichst einfach in die komplexen vorhandenen Infrastrukturen integrieren. Ohne Aufklärung, Werbung und Überzeugungsarbeit ist das Projekt Sichere Kommunikation zum Scheitern verurteilt. Kommunen sind hier wertvolle Multiplikatoren. Schnittstelle zum Kunden und in den Geschäftsprozesse erheblich erleichtern und hoffentlich auch beschleunigen. Vieles ist in den laufenden Projekten noch nicht zu Ende geplant, viele Fragen müssen die vielen Partner, die an der Umsetzung beteiligt sind, noch beantworten. Doch mit ein wenig Optimismus wird bereits in diesem Jahr einiges in Bewegung kommen. Neuralgische Punkte Wenn die neuen technischen Lösungen Erfolg haben und Verbreitung finden sollen, muss man aus unserer Sicht auf dem Weg zu rechtssicherer, verlässlicher und verbindlicher elektronischer Kommunikation folgende Punkte berücksichtigen: Lösungen müssen so einfach wie möglich sein für Bürger, für Unternehmen als Kunden der Verwaltung, aber auch für diejenigen, die die informationstechnischen Lösungen entwickeln und anbieten sollen. Die öffentlichen IT-Dienstleister brauchen Lösungen, die möglichst einfach in die komplexen vorhandenen IT-Infrastrukturen integriert werden können. Die privaten und öffentlichen Lösungsanbieter benötigen Handlungssicherheit und müssen die Vorgaben auch geschäftspolitisch abbilden können. Genehmigungs- und Zertifizierungsprozesse sollen die notwendige Sicherheit gewährleisten, dürfen aber nicht zu beinahe unüberwindlichen Hindernissen werden. Diese Aussagen gelten auch für die IT-Dienstleister der öffentlichen Verwaltung, obgleich diese aus ihrer besonderen Verantwortung für IT und vor allem auch für teils hochsensible Daten von Bürgern und Unternehmen der Verwaltungen heraus hohe Anforderungen an die IT-Sicherheit stellen und stellen müssen. Das richtige Seite 18

19 Organisation Maß an Sicherheit zu finden ist eine Frage des Dialogs der unterschiedlichen Akteure auf den unterschiedlichen Ebenen. Ohne eine kluge, verständliche Kommunikationspolitik und -strategie werden die verschiedenen Ansätze eher wirkungslos bleiben oder ein Nischendasein führen wieder wäre eine Chance vertan. Also Aufklären über die neuen Möglichkeiten, und zwar so, dass auch technische Laien sie verstehen; den Nutzen beschreiben, aber auch mögliche vorhandene Risiken ansprechen; klar die Kosten und auch noch nicht geklärte Fragen benennen. Dies sind Elemente einer solchen Politik und Strategie. Vollständigkeit, Verständlichkeit und Ehrlichkeit sind die wesentlichen Attribute in diesem Kontext. Wertvolle Multiplikatoren Aufklärung, Werbung und Überzeugungsarbeit die Kommunen und kommunalen IT-Dienstleister sind wichtige Partner dabei. Die Kommunen haben unmittelbaren Zugang zu Bürgern, genauso zu den ortsansässigen Unternehmen, und können damit wichtige Unterstützung leisten. Wenn sie selbst ausreichende Informationen und Unterstützung bekommen. Die IT-Dienstleister sind typische Multiplikatoren gegenüber den Kommunen in der Region. Die Projektverantwortlichen haben dies inzwischen durchaus akzeptiert und arbeiten mit den IT-Dienstleistern, gebündelt über Vitako, der Bundesarbeitsgemeinschaft der Kommunalen IT-Dienstleister in Deutschland, zusammen. Motto aller Aktivitäten kann nur sein: Gemeinsam sind wir stark! Denn nur bei Akzeptanz und damit einhergehender Nutzung wird die sichere Kommunikation im Internet ein Erfolgsmodell werden. Zugangsbarrieren darf es nicht lange geben ohne einen komfortablen Zugang zu elektronischen Medien wird flächendeckendes E-Government nicht gelingen. Dies meint den Breitbandausbau, aber genauso den Zugang zur digitalen Welt und vor allem die Entwicklung von Medienkompetenz. Wobei Medienkompetenz von Bürgern auch umfasst, dass jeder und jede begreift, welche eigene Verantwortung man bei elektronischer Kommunikation trägt das beginnt bei der Installation eines Virenscanners auf dem eigenen PC. Die Zahlen, die in den vergangenen Wochen verbreitet wurden, zeigen mehr als deutlich, dass die Internetnutzer häufig gar kein Gefühl für und noch weniger Wissen über die Risiken der digitalen Welt haben. Ein beeindruckendes Beispiel war der Tag des neuen Personalausweises auf der CeBIT. Riesige Schlangen von Menschen standen an, um einen Dummy des neuen Dokumentes zu ergattern bei Abgabe unter anderem eines Fingerabdrucks. Befragte man die Interessierten, machten sich wohl nur wenige Gedanken darüber, was mit ihrem Fingerabdruck geschehen würde. Sichere Kommunikation im Internet bei aller Euphorie dürfen die Verantwortlichen nicht diejenigen Menschen übersehen, die nicht elektronisch kommunizieren wollen oder können. Selbstredend brauchen diese Bürger auch weiterhin die Chance, mit Verwaltung und Wirtschaft zu kommunizieren. Multimediale Verwaltung und Zu den Akten gelegt Ohne eine begleitende Kommunikationspolitik wird die Technikinitiative versanden. Wirtschaft bekommen jetzt eine neue Bedeutung und Bewertung. Noch eins: Die neuen Möglichkeiten der sicheren elektronischen Kommunikation brauchen nicht nur die Verwaltungen als Anwender besonders der Bürger hat viel zu wenige Verwaltungsgeschäfte zu erledigen. Wenn die Unternehmen, also etwa Versicherungen oder Versandhäuser, die neuen Möglichkeiten in der elektronischen Kommunikation mit ihren Kunden nicht nutzen, sinkt der Anreiz für Bürger erheblich, sich mit den neuen Techniken auszustatten und sie auch zu nutzen! Auch bei der Gewinnung von Anwendungspartnern aus der Wirtschaft sind die Kommunen und ihre IT-Dienstleister wichtige Bündnisgenossen. Denn sie haben die Kontakte zu örtlichen und regionalen Unternehmen. Sie können einen wichtigen Beitrag leisten, damit auch kleinere Betriebe, Unternehmen und Freiberufler die neuen Möglichkeiten für die Kommunikation mit ihren Kunden nutzen. Möglichkeiten offensiv nutzen Die Chancen hinter den verschiedenen Ansätzen und Angeboten zur verbindlichen und rechtssicheren Kommunikation über das Internet sind groß wenn alle Akteure gemeinsam einfache, schnell umsetzbare und bezahl bare Lösungen finden. Im Moment besteht die Hoffnung, dass wir den Traum vom E-Government bald wieder neu träumen können. Allerdings nur, wenn Verwaltung und Unternehmen die neuen Möglichkeiten offensiv nutzen, Veränderung tatsächlich wollen und vorantreiben. Veränderungen sind übrigens auch bei den Geschäftsprozessen der Verwaltungen notwendig. Sollte die Verwaltung elektronische Anträge der Bürger, die auf sicheren elektronischen Wegen in die Verwaltung gelangen, dann ausdrucken und in den Geschäftsgang geben, wird keine Verbesserung in Qualität und Effizienz eintreten. Wenn sich schließlich auch die rechtlichen Rahmenbedingungen weiter verändern, werden wir in 2010 die nächste Ära des E-Governments einläuten können aber nur dann! Dr. Marianne Wulff ist Geschäftsführerin von Vitako, Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister. Seite 19

20 Datenschutz Lücken schließen_ Die elektronische Kommunikation nimmt in Wirtschaft und Verwaltung ständig zu. Von zentraler Bedeutung ist dabei die elektronische Post, neudeutsch . Wie bei anderen Das D -Projekt soll grundlegende Sicherheitsfunktionen für den elektronischen Nachrichtenaustausch breit verfügbar machen. Von zentraler Bedeutung ist dabei, dass die Kommunikation der Nutzer wirksam gegen die Kenntnisnahme Dritter geschützt wird. Insbesondere bei den Punkten Melderegistereintrag, mögliche Benachteiligung von Nichtteilnehmern und Authentifizierung gibt es aus Datenschutzsicht noch Optimierungsbedarf. elektronischen Kommunikationsdiensten ist auch die Verwendung von s mit Risiken verbunden: für den Datenschutz, für die IT-Sicherheit und für die Echtheit und Manipulations sicherheit der übermittelten Inhalte. Mit einer können auch Dateien als Anlage versandt werden, digitale Texte, Bilder, Filme, Programme etc. Die technischen Konventionen der elektronischen Post ( Protokolle ) gewährleisten zwar den Ablauf der Kommunikation, leider aber nicht die IT-Sicherheit und den Datenschutz. So bietet die wie eine Postkarte keine Vertraulichkeit und die Absenderdaten können leicht gefälscht werden. Das von der Bundesregierung aus der Taufe gehobene Projekt D soll einigen dieser Mängel abhelfen. D soll grundlegende Sicherheitsfunktionen für den elektronischen Nachrichtenaustausch wie Vertraulichkeit (Verschlüsselung), Verbindlichkeit (sichere Identität der Kommunikationspartner) und Verlässlichkeit (Versand-/Zustellnachweise) breit verfügbar machen und dabei einfach zu nutzen Peter Schaar ist seit Dezember 2003 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit inzwischen in der zweiten Amtsperiode. Für seine Wiederwahl im Jahr 2008 stimmten 484 von 554 anwesenden Bundestagsabgeordneten. sein. Das Bundesministerium des Innern (BMI) hat den Entwurf rechtlicher Rahmenbedingungen (das D -Gesetz ) hierfür erarbeitet. Realisiert und betrieben werden soll De- Mail von einem Verbund staatlich zugelassener (akkreditierter) und in der Regel privater Anbieter den D -Providern. Interessierte Anbieter können sich akkreditieren lassen, wenn sie die Voraussetzungen für die Akkreditierung erfüllen. Neben den Nachweisen in den Bereichen IT-Sicherheit sind auch technische und rechtliche Datenschutznachweise zu erbringen. Grundsätzlich begrüße ich die Absicht, mehr Sicherheit und Datenschutz bei der Kommunikation der Bürgerinnen und Bürger mit der Verwaltung oder anderen De- Mail-Nutzern zu ermöglichen. Von zentraler Bedeutung ist für mich dabei aber auch, dass die Kommunikation der Nutzer wirksam gegen die Kenntnisnahme Dritter geschützt wird. Mir reicht es nicht aus, dass nur die Diensteanbieter bei D untereinander verschlüsselt übertragen sollen. Damit könnten Nachrichten bei den Anbietern weiterhin von Dritten gelesen und gegebenenfalls verändert werden. Deshalb trete ich für eine Ende-zu- Ende-Verschlüsselung zwischen Absender und Empfänger ein, und zwar nicht als bloße Möglichkeit, sondern als verbindliche Vorgabe. Niemandem wäre damit gedient, wenn sich der neue Dienst schließlich doch als nicht sicher oder vertrauenswürdig erweisen würde, weil vermeidbare Sicherheitslücken nicht geschlossen wurden. Auch bei den folgenden Punkten halte ich Verbesserungen für erforderlich: Der Eintrag einer D -Adresse ins Melderegister darf nur auf rein freiwilliger Basis erfolgen. Eine Benachteiligung von Nichtteilnehmern oder Menschen, die D unter Pseudonym das allerdings als solches gekennzeichnet sein muss nutzen wollen, ist auszuschließen. Auch weiterhin muss es möglich sein, dass Bürgerinnen und Bürger bestimmte Dienste der Verwaltung in Anspruch nehmen, ohne sich persönlich zu identifizieren. Es muss vermieden werden, dass Absender falsche Identitäten vortäuschen. Wenn der Nachweis des Absenders nur durch die Anmeldung bei seinem De- Mail-Provider erfolgen soll, kann der Absender einer D nicht sicher bestimmt werden. So wäre die Versendung von D s ohne Einwirken einer Person allein durch ein Trojanisches Pferd möglich. Hier sind zusätzliche Sicherheitsanforderungen sinnvoll. Die geschlossene Infrastruktur und die sichere Erstregistrierung sollen nach dem Wunsch der D - Entwickler weitreichenden Schutz vor Spam und Identitätsdiebstahl bieten. Das wird aber nur möglich sein, wenn die Bürgerinnen und Bürger das Postfach nicht für Absender außerhalb der D öffnen beziehungsweise ihr eigenes bereits vorhandenes Postfach nicht mit der D zusammenführen. Diese strikte Trennung erscheint aber kaum praxistauglich. Nach Meinung des BMI soll ich als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit die vom D -Provider vorzulegenden Nachweise zur Erfüllung der datenschutzrechtlichen und -technischen Anforderungen prüfen, auf Antrag des Providers ein Zertifikat erteilen und das Zertifikat in geeigneter Weise veröffentlichen. Ferner soll ich die Weiterentwicklung und Veröffentlichung der datenschutzrechtlichen Kriterien in einem Kriterienkatalog begleiten. Ich bin bereit, im Rahmen der mir hierfür vom Bundestag zur Verfügung gestellten Kapazitäten diese neuen Aufgaben zu übernehmen. Seite 20

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Für eine Infrastruktur der Zukunft. Mehr Entschlossenheit zum digitalen Fortschritt in Deutschland

Für eine Infrastruktur der Zukunft. Mehr Entschlossenheit zum digitalen Fortschritt in Deutschland Für eine Infrastruktur der Zukunft Mehr Entschlossenheit zum digitalen Fortschritt in Deutschland Wir müssen noch in der laufenden Legislaturperiode entscheiden, ob wir die Weichen für ein digitales Deutschland

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

De-Mail: Wer kann profitieren?

De-Mail: Wer kann profitieren? De-Mail: Wer kann profitieren? Petra Junk Vortrag bei der 13. DOXNET Fachkonferenz Baden-Baden, 21. Juni 2011 0 Wer ist WIK-Consult? WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste

Mehr

Der E-Postbrief in der Praxis

Der E-Postbrief in der Praxis Jens Thomas, Direktmarketing Center Berlin, Deutsche Post AG Der E-Postbrief in der Praxis Sichere elektronische Datenübermittlung auf Basis De-Mail-Gesetz und E-Postbrief Cottbus, 05. Februar 2013 Zukunft

Mehr

Zukunftsmodell prozessorientierte Verwaltung Bessere Dienstleistungen, sinkende Kosten und mehr Mitarbeitermotivation 25.

Zukunftsmodell prozessorientierte Verwaltung Bessere Dienstleistungen, sinkende Kosten und mehr Mitarbeitermotivation 25. Zukunftsmodell prozessorientierte Verwaltung Bessere Dienstleistungen, sinkende Kosten und mehr Mitarbeitermotivation 25. Juni 2012 Rainer Christian Beutel, Vorstand der KGSt Was bedeutet es, prozessorientiert

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

Staatliches Innovationsmanagement

Staatliches Innovationsmanagement Staatliches Innovationsmanagement Schriften zur Modernisierung von Staat und Verwaltung Nr. 8 Die Reihe Schriften zur Modernisierung von Staat und Verwaltung wird vom Vorstand des Lorenz-von-Stein-Instituts

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust Dynamische Rollen Dreh- und Angelpunkt von perbit.insight ist ein intuitiv bedienbares HR Solution Center. Hier stehen alle personalwirtschaftlichen Anwendungen zusammengeführt unter einer einheitlichen

Mehr

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business infoline Ausgabe 01 2014 ostensenkung Ressourcenverbrauch E zienzsteigerung Real-Time-Business s- TransformationVertrieb wachsende Standardisierung Datenqualität rsatzinvestitionen HTML5 Evaluierung Titel

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung

FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung 1 De-Mail zusätzliche Option für die Postbearbeitung Die digitale Postbearbeitung gewinnt an Bedeutung. Die zunehmende

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

ISPRAT Newsletter. April 2012. » Mit der 115 können Politiker Trends in ihrer Stadt aufspüren

ISPRAT Newsletter. April 2012. » Mit der 115 können Politiker Trends in ihrer Stadt aufspüren ISPRAT Newsletter April 2012» Mit der 115 können Politiker Trends in ihrer Stadt aufspüren» Academy of Management Meeting 2012, Boston: Best Paper Proceedings» Führungsstile und Governance-Strukturen von

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Das virtuelle Rathaus

Das virtuelle Rathaus Das virtuelle Rathaus Mittelpunkt der modernen Kommune, Darstellung von Kurt Rohde Stellv. Geschäftsführer des Städteverbandes Schleswig-Holstein KOMMUNAL- UND SCHUL-VERLAG GmbH & Co. WIESBADEN Darstellung

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Öffentliche IT im Wandel

Öffentliche IT im Wandel Öffentliche IT im Wandel Rechtsfragen von Kooperationen und Cloud Computing Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter Messe Moderner Staat 27. / 28. Oktober 2010 2 Agenda Begriffsklärung

Mehr

Management von Clustern - zwischen Steuerung und Selbstorganisation

Management von Clustern - zwischen Steuerung und Selbstorganisation 4. MST-Regionalkonferenz NRW Workshop 4 Nationale und internationale Cluster / Netzwerke Management von Clustern - zwischen Steuerung und Selbstorganisation Michael Astor Prognos AG Berlin, 19.10.2007

Mehr

Leipzig Open Data Cloud

Leipzig Open Data Cloud Leipzig Open Data Cloud Förderantrag im Rahmen der Ausschreibung Open Innovation des Amts für Wirtschaftsförderung der Stadt Leipzig Prof. Dr. Hans-Gert Gräbe InfAI Institut für Angewandte Informatik,

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung olle des Datenschutzbeauftragten 1 Einführung - Datenschutz in deutschen Unternehmen Die UIMCert führte in den vergangenen

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION.

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE VORTEILE: Intelligente Software und individuelle Lösungen für Ihre Entscheidungsfreiheit Fundierte Fachkenntnisse und langjährige Erfahrung

Mehr

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes.

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Rechnen Sie

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln

Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln Management Summary Das Prinzip vom lebenslangen Lernen ist als Lippenbekenntnis

Mehr

de-mail sichere und rechtsverbindliche E-Mail

de-mail sichere und rechtsverbindliche E-Mail de-mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und

Mehr

published as: Torsten Becker, Christoph Meinel: Sicherheit: Der entscheidende Erfolgsfaktor für E-Commerce und M-Commerce; ONLINE 2003 Düsseldorf

published as: Torsten Becker, Christoph Meinel: Sicherheit: Der entscheidende Erfolgsfaktor für E-Commerce und M-Commerce; ONLINE 2003 Düsseldorf published as: Torsten Becker, Christoph Meinel: Sicherheit: Der entscheidende Erfolgsfaktor für E-Commerce und M-Commerce; ONLINE 2003 Düsseldorf (Germany), 2003, pp. C421.03-C421.08. Sicherheit: Der entscheidende

Mehr

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Der E-Postbrief im E-Government Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Deutsche Post - Die Post für Deutschland. Auch im Internet. Deutsche Post ist Deutschlands Brief-Universaldienstleister

Mehr

LANDTAG MECKLENBURG-VORPOMMERN

LANDTAG MECKLENBURG-VORPOMMERN LANDTAG MECKLENBURG-VORPOMMERN Konferenz der Präsidentinnen und Präsidenten der deutschen und österreichischen Landesparlamente, des Deutschen Bundestages, des Bundesrates sowie des Südtiroler Landtages

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Organisation 2.0. Die Unternehmensstruktur der Zukunft. Junge Mitarbeiter erwarten immer mehr eine Kultur

Organisation 2.0. Die Unternehmensstruktur der Zukunft. Junge Mitarbeiter erwarten immer mehr eine Kultur Organisation 2.0 Die Unternehmensstruktur der Zukunft. Junge Mitarbeiter erwarten immer mehr eine Kultur von Vernetzung und Response. Inhalt 1 Die Arbeitswelt der Digital Natives 2 Facebook als Feuerprobe

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

ITIL im Land Berlin - Stand und Perspektiven -

ITIL im Land Berlin - Stand und Perspektiven - ITIL im Land Berlin - Stand und Perspektiven - 18. Februar 2010 Folie 1 Agenda 1. Rahmenbedingungen des Berliner IT-Managements 2. Projekt ProBetrieb 3. ITIL Erprobung in Berlin 4. neue Herausforderungen

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie (Langfassung) Inhaltsverzeichnis 1 Das Projekt Bürgerportale (De-Mail)... 1 1.1 De-Mail-Account... 2 1.2 Spezielle Adressen für zuverlässig

Mehr

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POSTBRIEF. Den Brief ins Internet gebracht. Deutsche Post In Deutschland 65 Millionen Briefe pro Werktag

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

Club of. Logistics 23. TAGUNG AM 10. UND 11. NOVEMBER 2014 IN BREMEN PARKHOTEL. Industrie 4.0 = Logistik 4.0

Club of. Logistics 23. TAGUNG AM 10. UND 11. NOVEMBER 2014 IN BREMEN PARKHOTEL. Industrie 4.0 = Logistik 4.0 23. TAGUNG AM 10. UND 11. NOVEMBER 2014 IN BREMEN PARKHOTEL Club of Logistics Industrie 4.0 = Logistik 4.0 Industrie 4.0: Geförderte Zukunft 2 Wettbewerbsfähigkeit entscheidet Deutschlands Zukunft Deutschland

Mehr

Personalmanagement und HR-Software im Handel Status Quo, Herausforderungen und Ausblick

Personalmanagement und HR-Software im Handel Status Quo, Herausforderungen und Ausblick Personalmanagement und HR-Software im Handel Status Quo, Herausforderungen und Ausblick E-Interview mit Thomas Eggert Name: Thomas Eggert Funktion/Bereich: Geschäftsführer Organisation: TDS HR Services

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren,

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren, Statement ZVEI-Präsident Friedhelm Loh PK 5. Juni 2013, 9.00 Uhr, Berlin Sehr geehrte Damen und Herren, in drei Monaten wird der neue Bundestag gewählt. Wir entscheiden über die Politik, die Deutschland

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Customer Relationship Management

Customer Relationship Management Customer Relationship Management 2 Customer Relationship Management ist eine Geschäftsstrategie, die den Kunden konsequent in den Mittelpunkt des unternehmerischen Handelns stellt. Unternehmensberatung

Mehr

Durchgängig IT-gestützt

Durchgängig IT-gestützt Beschaffung aktuell vom 03.09.2012 Seite: 026 Auflage: 18.100 (gedruckt) 10.253 (verkauft) 18.032 (verbreitet) Gattung: Zeitschrift Supplier Lifecycle Management Durchgängig IT-gestützt Obwohl die Identifizierung,

Mehr

Exklusiv-Interview: CRM Spezial: Cyber Security: Game Changer: Informationstechnologie

Exklusiv-Interview: CRM Spezial: Cyber Security: Game Changer: Informationstechnologie Exklusiv-Interview: Klaus-Hardy Mühleck, CIO ThyssenKrupp IT ohne technischen Ballast schnelle Orientierung zu den wichtigsten Trends der Business IT Edgar Aschenbrenner, CIO E.ON SE und Vorsitzender der

Mehr

O U T P L A C E M E N T RECRUITING. PRIVATES KARRIEREMANAGeMENT

O U T P L A C E M E N T RECRUITING. PRIVATES KARRIEREMANAGeMENT O U T P L A C E M E N T RECRUITING Personalprojekte Newplacement PRIVATES KARRIEREMANAGeMENT D e n Wa n d e l g e s talte n. 2 Mit Erfahrung und weitsicht Den Wandel in der Berufs- und Arbeitswelt stets

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Beschaffungslogistik

Beschaffungslogistik Beschaffungslogistik Trends und Handlungsempfehlungen Ralf Grammel Steigender Interregionaler Handel Quelle: 2009; www.bpb.de Entwicklung der Logistik in Europa Und morgen? Ab 1970 Klassische Logistik

Mehr

O U T P L A C E M E N T RECRUITING. PRIVATES KARRIEREMANAGeMENT

O U T P L A C E M E N T RECRUITING. PRIVATES KARRIEREMANAGeMENT O U T P L A C E M E N T RECRUITING Personalprojekte Newplacement PRIVATES KARRIEREMANAGeMENT Mit Erfahrung und weitsicht Den Wandel in der Berufs- und Arbeitswelt stets neu zu gestalten, ist eine große

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Diversity Management ein Berufsfeld mit Zukunft und Entwicklungsperspektiven

Diversity Management ein Berufsfeld mit Zukunft und Entwicklungsperspektiven Diversity Management ein Berufsfeld mit Zukunft und Entwicklungsperspektiven Unternehmen, Non-Profit-Organisationen, staatliche Einrichtungen, öffenliche Verwaltungen und Hochschulen haben die Notwendigkeit

Mehr

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep Unsere Leidenschaft Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff Supply Chains never sleep - 1 - ILOCS bietet Software, Trainings und Lösungen

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr