Big Data in der öffentlichen Verwaltung. White Paper

Größe: px
Ab Seite anzeigen:

Download "Big Data in der öffentlichen Verwaltung. White Paper"

Transkript

1 Big Data in der öffentlichen Verwaltung White Paper Bundesrechenzentrum GmbH März BRZ IT für Österreich

2 1. Management Summary Was ist Big Data? Big Data ist Realität Begriffsdefinition Nutzen, Chancen und Möglichkeiten Gefahren, Risiken und Herausforderungen Handlungsfelder und Anwendungsgebiete Bestehende Anwendungen in Österreich Sechs Handlungsfelder und Anwendungsgebiete Services für Bürger/innen und Unternehmen Modernisierung der Gesetzgebung Wirtschaft und Arbeit Staatliche Infrastruktur Sicherheit und Kriminalitätsbekämpfung Effizienzsteigerung und Verwaltungsreform Datenschutz, Datensicherheit und Transparenz Datenschutz Datensicherheit Transparenz Technologien, Skills, Services und Strategie Technologien und Skills Services des BRZ BRZ-Fachveranstaltung Schöne neue Welt der Daten Datenstrategie: ein Beispiel Seite 2 von 46

3 1. Management Summary Das Bundesrechenzentrum befasste sich im Jahr 2014 besonders intensiv mit dem Thema Big Data in der öffentlichen Verwaltung. Neben zahlreichen Vorträgen und Gesprächen wurde am 4. November 2014 mit einer Fachtagung unter dem Titel Schöne neue Welt der Daten Chancen und Herausforderungen für die öffentliche Verwaltung eine Diskussionsplattform für Experten der österreichischen öffentlichen Verwaltung geboten. Der vorliegende Bericht fasst sowohl die Erkenntnisse der umfassenden Recherchen als auch die Positionen der verschiedensten Gesprächspartner zusammen. Angesichts der rapide wachsenden Datenmengen mit zunehmend beeindruckendem Volumen von Tera- zu Exa- und Zetabyte ist Big Data in den letzten Jahren vom Buzzword zur Realität geworden. Dabei scheinen die Chancen und Möglichkeiten der neuen Technologien beinahe so unvorstellbar wie die Datenmengen, aber auch die damit einhergehenden Gefahren und Herausforderungen. Bürger/innen und Unternehmen fordern von der öffentlichen Verwaltung einerseits die hohe Servicequalität und Effizienz, die sie aus Angeboten der Privatwirtschaft von Amazon bis Google gewohnt sind, andererseits einen besonders hohen Datenschutz. Diese Gratwanderung zu schaffen ist eine der Herausforderungen für eine moderne öffentliche Verwaltung, denn im Gegensatz zur Privatwirtschaft stellen Bürger/innen und Unternehmen der öffentlichen Verwaltung ihre Daten meist nicht freiwillig zur Verfügung. Angesichts dessen und der potenziellen Gefahren für die Privatsphäre der Bevölkerung sowie für die Gesellschaft als Ganzes hat der Staat bei der Datenverwendung eine besondere Verantwortung. Maßgebliche Rahmenbedingungen für die Datennutzung durch die öffentliche Verwaltung sind die Vorgaben des Datenschutzgesetzes 2000 sowie die im E-Government-Gesetz festgelegte Bereichsabgrenzung. Doch auch unter Berücksichtigung der Einschränkungen gibt es Möglichkeiten zur gesetzeskonformen Nutzung von Daten. So ist etwa die Verwendung nicht-personenbezogener Daten nicht vom Datenschutzgesetz erfasst und bei der Verarbeitung anonymisierter, pseudonymisierter oder zulässigerweise veröffentlichter Daten gelten schutzwürdige Geheimhaltungsinteressen grundsätzlich als nicht verletzt. Personenbezogene nicht-sensible Daten dürfen hingegen nur unter bestimmten Bedingungen verwendet werden, beispielsweise wenn der Betroffene der Verwendung zugestimmt hat, wenn lebenswichtige Interessen des Betroffenen die Verwendung erfordern oder wenn eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten vorliegt. Dabei sind jedenfalls zahlreiche datenschutzrechtliche Bestimmungen zu beachten, von denen hier aufgrund der besonderen Relevanz für Big Data-Anwendungen insbesondere die Zweckbindung erwähnt sei. Sensible Daten dürfen nur unter Einhaltung zusätzlicher, weitergehender Bedingungen und Beschränkungen verwendet werden. Seite 3 von 46

4 Selbst unter strenger Berücksichtigung der gesetzlichen Rahmenbedingungen gibt es also Einsatzszenarien für Big Data in der öffentlichen Verwaltung. Um das Anwendungspotenzial aufzudecken, wurden gemeinsam mit Kunden, Partnern und Lieferanten sechs Handlungsfelder identifiziert: 1. Services für Bürger/innen und Unternehmen, z. B. neue und optimierte Services durch Vernetzung von Daten und Automatisierung von Prozessen 2. Modernisierung der Gesetzgebung, z. B. Szenarioanalysen und Trendanalysen sowie komplexe wirkungsorientierte Folgenabschätzung in Echtzeit 3. Wirtschaft und Arbeit, z. B. Arbeitsmarktprognosen, Finanzmarktaufsicht, Steuerung von Wirtschaftsförderungen, Lebensmittelkontrolle und Seuchenkontrolle 4. Staatliche Infrastruktur, z. B. Gesundheit (Epidemienerkennung, Diagnostik, Therapie und Medikation), öffentlicher und individueller Verkehr, Energie und Bildung 5. Sicherheit und Kriminalitätsbekämpfung, z. B. Planung und Koordination von Einsatzkräften, Betrugsbekämpfung und Cyber-Security 6. Effizienzsteigerung und Verwaltungsreform, z. B. Prozessoptimierung, intelligente Plausibilitätsprüfung, Informationsaufbereitung, Visualisierung, Automatisierung Da die Schätzungen über mögliche Einsparungen durch Big Data-Technologien in der öffentlichen Verwaltung äußerst vielversprechend sind (McKinsey: bis zu 20 %), wird das Bundesrechenzentrum auf das Handlungsfeld Effizienzsteigerung zukünftig einen besonders starken Fokus legen. In diesem und weiteren Bereichen sollen nun gemeinsam mit Kunden und Partnern Projekte umgesetzt werden, nach Möglichkeit unter Nutzung von Fördermitteln, z.b. aus dem EU-Programm für Forschung und Innovation (Horizon 2020) oder dem österreichischen Förderungsprogramm für Sicherheitsforschung (KIRAS). Das Bundesrechenzentrum bietet zur Umsetzung der Anforderungen vielfältige Expertise und Services: Profundes Know-how in der Analyse und Konzeption datenorientierter IT- Lösungen Professionelle Beratung an der Schnittstelle zwischen Fachanforderungen und IT unter Einbeziehung datenschutzrechtlicher Vorgaben Herstellerunabhängige Expertise zu den unterschiedlichen am Markt erhältlichen Big Data IT-Lösungen Bewährte Erfahrung in der Integration der IT-Lösungen in Verwaltungsverfahren Sichere Datenhaltung in Österreich Die bereits bekannten und die neuen Einsatzmöglichkeiten datenorientierter Anwendungen sind weitreichend. Als Grundlage für eine effiziente Nutzung des Potenzials wird allerdings immer wieder die Notwendigkeit einer behördenübergreifen Datenstrategie betont, die von Bund, Ländern und Gemeinden gemeinsam erarbeitet und für Small Data sowie Big Data gleichermaßen gelten soll. Seite 4 von 46

5 2. Was ist Big Data? 2.1 Big Data ist Realität Die heute aus den vielen Datenquellen produzierten großen Datenmengen finden medienwirksam Ausdruck in den Schlagworten Big Data. Die Bedeutung von Big Data drückt sich unter anderem in einer Vielzahl beeindruckender Zahlen aus. So belaufen sich die 2013 global angefallenen Daten auf etwa 4 Zetabyte (4 x Byte). Das entspricht dem Speichervolumen von etwa 160 Billionen Büchern. Zum Vergleich: Alle jemals in der Menschheitsgeschichte gesprochenen Wörter würden sich verschiedenen Studien zufolge in 5 Exabyte (5 x Byte) speichern lassen. Schätzungen über das weltweit jährlich generierte Datenvolumen zeigen das in Abbildung 1 dargestellte Bild. Abbildung 1: Weltweit jährlich generiertes Datenvolumen in Exabyte 1 Big Data kann also nicht als Utopie oder Zukunftsvision bezeichnet werden Big Data ist Realität, sei es in der Privatwirtschaft, in der Wissenschaft oder in der öffentlichen Verwaltung. Die Frage ist demnach nicht, ob die öffentliche Verwaltung bei Big Data mitmacht oder nicht, sondern viel mehr wie sie mit den neuen Chancen und Herausforderungen umgeht. Dies wird insbesondere angesichts des offensichtlichen Antagonismus zwischen Erwartungen von Bürgern, Bürgerinnen und Unternehmen gegenüber der öffentlichen Verwaltung einerseits und ihrer Sensibilität hinsichtlich des Datenschutzes andererseits deutlich. Die Erwartungen an die Servicequalität, insbesondere bei Online-Services, steigen immer mehr und Bürger/innen sowie Unternehmen erwarten die Qualität und Effizienzsteigerung, die sie von Facebook, Amazon, Google und Co kennen. Gleichzeitig sind sie bei staatlicher Verwendung und Verknüpfung von Daten ungleich sensibler als bei der Nutzung von privaten Internetdiensten. So werden von Bürger/innen auf Google und Facebook etwa freizügig Informationen über Gesundheitsprobleme gesucht und geteilt, 1 EMC Digital Universe Study Seite 5 von 46

6 andererseits ist die Skepsis gegenüber Services der öffentlichen Verwaltung wie der Elektronischen Gesundheitsakte ELGA groß. Fragen des Datenschutzes und des Vertrauens sind in der öffentlichen Verwaltung also besonders relevant. 2.2 Begriffsdefinition Nachfolgend wird die Definition des Begriffs Big Data sowie des in diesem Zusammenhang ebenfalls bedeutsamen Begriffs Predictive Analytics behandelt Big Data Als erste Erwähnung des Begriffs Big Data im behandelten Zusammenhang gilt gemeinhin ein im Jahr 1997 erschienener Artikel der NASA-Forscher Michael Cox und David Ellsworth. Darin wird erklärt, dass die Unmengen an wissenschaftlichen Daten entsprechende Methoden zur Analyse notwendig machen, im Besonderen Technologien zur Visualisierung, die das Verstehen komplexer Informationen erleichtern. 2 Seit der Begriff, die Methoden und die Erkenntnis der wirtschaftlichen Chancen im Silicon Valley angekommen sind, ist die Auseinandersetzung mit Big Data längst keine rein wissenschaftliche mehr. Google, Amazon, Facebook und Co haben Big Data unter die Bevölkerung gebracht. Die IT-Industrie will die dahinter liegenden Technologien in den letzten Jahren vermehrt auch weltweit den Unternehmen und Behörden näher bringen. Provokante Stimmen meinen gar, dass die seit einigen Jahren andauernde Euphorie rund um Big Data eine intelligente Marketing-Strategie ist, wahlweise aus der Feder der IT- Industrie zum Verkauf alten Weines aus neuen Schläuchen oder der Geheimdienste wie der NSA, um Unternehmen und Individuen dazu zu bringen, ihre Daten freiwillig zu sammeln und bereitzustellen. Es gibt für Big Data eine Reihe von Definitionen und Statements, von denen hier einige ausgewählte angeführt werden: Der US-amerikanische Wissenschafts- und Technikhistoriker George Dyson, bezieht sich auf die Geschichte großer Datenmengen sowie die Kosten der Speicherung und meint: Big data is what happened when the cost of storing information became less than the cost of making the decision to throw it away. Das Max Planck Institut beschreibt Big Data 2013 als Buzzword zur Beschreibung einer scheinbar neuen und anderen Art der Wissensproduktion Gil Press, Forbes Magazine, Max Planck Insititut - Working Group Historicizing Big Data ( Seite 6 von 46

7 Auf Wikipedia wird Big Data als der Komplex der Technologien beschrieben, die zum Sammeln und Auswerten dieser Datenmengen verwendet werden. Forrester verfolgt einen ähnlichen Ansatz und versteht unter Big Data Techniken und Technologien, die die Handhabung von Daten extremen Ausmaßes erschwinglich machen. Im Allgemeinen hat sich eine Definition von Gartner durchgesetzt, die auf den drei Vs Volume, Velocity und Variety basiert: Big data is high-volume, high-velocity and high-variety information assets that demand cost-effective, innovative forms of information processing for enhanced insight and decision making. Von vielen IT-Herstellern und Beratungsunternehmen wird ein viertes V hinzugefügt, das je nach Quelle für Value oder Veracity steht. Auch wenn die beiden Elemente nicht unbedingt zu einer Definition von Big Data notwendig sind, so drücken sie doch wichtige Aspekte aus. Und Bill Franks, Chief Analytics Officer von Teradata meint dazu: The definition of big data? Who cares? It's what you're doing with it! Im vorliegenden Bericht wird die in Wirtschaft und öffentlicher Verwaltung weitgehend verwendete Definition von Gartner verwendet, ergänzt um das vierte V Veracity, da dieser Aspekt für die öffentliche Verwaltung besonders relevant ist. Abbildung 15 zeigt dies und bringt darüber hinaus die drei Aspekte Sicherheit, Datenschutz und Transparenz zum Ausdruck, vor deren Hintergrund Big Data besonders in der öffentlichen Verwaltung immer betrachtet werden muss (siehe Kapitel 4). Abbildung 2: Begriffsdefinition - die 4 Vs Volume: Das erste V steht für die großen Datenmengen, die in Verbindung mit Big Data stehen. Zu beachten ist, dass es keine absolute Definition gibt, ab wie viel Giga-, Tera-, oder Exabyte Big Data beginnt. Vielmehr geht es darum, dass das vorhandene Datenset möglichst vollständig ist, also anstatt einer bloßen Stichprobe ein möglichst komplettes Bild der Realität verfügbar ist. Variety: Das zweite V bezieht sich auf die unterschiedlichen Datenarten und Datenquellen, seien es strukturierte Daten wie in traditionellen Datenbanken oder Registern oder unstrukturierte Daten wie in Textdokumenten, s, Videos, etc. Die effektive Einbeziehung und meist auch die Vernetzung all dieser Datenquellen machen Big Data-Technologien aus. In Kapitel sind einige mögliche Datenquellen skizziert. Seite 7 von 46

8 Velocity: Nicht nur die Effektivität, auch die Effizienz steht bei Big Data-Technologien im Vordergrund. Daten sollen nicht zeitverzögert (etwa durch das Starten eines Batch- Jobs) ausgewertet werden, sondern in Echtzeit. Auch zahlreiche gleichzeitige Zugriffe in Real-Time sollen möglich sein. Außerdem sollen Informationen möglichst von überall, also auch mobil, zugänglich sein. Veracity: Auch wenn das vierte V nicht zu einer Definition im engeren Sinne gehören mag, ist der dadurch ausgedrückte Aspekt gerade in der öffentlichen Verwaltung besonders relevant. Die Korrektheit der Daten sowie der Schlüsse, die aus den Daten gewonnen werden, sind besonders wichtig. Kausalität und Korrelation dürfen nicht verwechselt werden, insbesondere in den Bereichen Sicherheit und Kriminalitätsbekämpfung, wie im Kapitel 2.4 (Gefahren und Risiken) beschrieben wird. Es ist festzuhalten, dass in vielen Fällen nicht eindeutig feststellbar ist, ob es sich bei einer Anwendungsmöglichkeit noch um traditionelle Formen der Datenverarbeitung und Business Intelligence handelt oder schon um Big Data. Das Zutreffen ausgewählter Kriterien der oben genannten drei Vs (Volume, Variety und Velocity) reicht oft aus, um eine Anwendung als Big Data-Anwendung zu bezeichnen. Auch die Grenzen zwischen Small Data und Big Data sind fließend Predictive Analytics Auch für den Begriff Predictive Analytics, der im Zusammenhang mit Big Data besonders relevant ist, gibt es mehrere Definitionen, von denen einige hier angeführt sind: Gartner versteht darunter alle Ansätze des Data Mining, die die folgenden vier Attribute vereinen: Schwerpunkt auf Voraussagen statt Beschreibung, Klassifikation oder Clustering Schnelle Analyse gemessen in Stunden oder Tagen statt der langläufigen Monate im traditionellen Data Mining Schwerpunkt auf Geschäftsrelevanz der resultierenden Einblicke statt Analysen im Elfenbeinturm (Vermehrter) Schwerpunkt auf einfache Nutzung, indem Werkzeuge für Fachanwender einsetzbar sind. Forresters Definition sagt, dass Predictive Analytics Unternehmen befähigt, Risiken zu reduzieren, intelligente Entscheidungen zu treffen und differenzierte, persönlichere Kundenerlebnisse ( Customer Experience ) zu erstellen. Laut Wikipedia umfasst Predictive Analytics eine Vielfalt an statistischen Techniken wie Modellierung, maschinelles Lernen und Datamining, die gegenwärtige und historische Fakten analysieren, um Voraussagen über die Zukunft oder unbekannte Ereignisse zu ermöglichen. Seite 8 von 46

9 2.2.3 Potenzielle Datenquellen Um einen Eindruck über die vielfältigen potenziellen Datenquellen zu erhalten sind nachfolgend exemplarisch einige dieser Datenquellen aufgezählt. Sofern es sich um personenbezogene Daten handelt, unterliegen sie besonderen datenschutzrechtlichen Einschränkungen in ihrer (Weiter-) Verwendung, auf die in Kapitel 4 eingegangen wird. Öffentlich zugängliche Daten Zeitungen, Publikationen, Webseiten, Soziale Medien, Blogs, etc. Open Government Data: data.gv.at, publicdata.eu, etc. Statistische Daten: Eurostat, Statistik Austria, etc. Finanzdaten: Weltbank, Europäische Zentralbank, Internationaler Währungsfond, OECD, etc. Gesundheitsdaten: netdoktor.at, PatientsLikeMe.com Geschützte Daten Protokolle von Telekommunikationsverbindungen (CDR) Web-Zugriffe (Logdateien) Intranet, Geschützte Social Media-Profile Automatische Erfassungen von RFID-Lesern Kameras, Mikrofone, sonstige Sensoren (Autos, Handys, etc.) Verbrauchsdaten im Energiesektor Wissenschaft: Geologie, Genetik, Klimaforschung und Kernphysik Gesundheitswesen Klinische Daten (Krankenhäuser, Ambulanzen, Ärzte) Hospital Information Systems (EHR): Befunde, Laborergebnisse, etc. Administrative Daten: Personendaten, Kosten, etc. Pharmazeutische Daten: Pharma-Industrie Patientenverhalten Persönliche Datenverwaltung: Microsoft Healthvault Verwaltungsdaten Register: Zentrales Melderegister, Personenstandsregister, Gewerberegister, Firmenbuch, Grundbuch, Waffenregister, etc. Verwaltungsanwendungen Organisatorische Daten (z. B. Kennzahlen) Seite 9 von 46

10 2.3 Nutzen, Chancen und Möglichkeiten Um die Chancen und Möglichkeiten von Big Data und den damit zusammenhängenden Technologien in der öffentlichen Verwaltung aufzuzeigen, werden in diesem Kapitel der Nutzen behandelt und einige Erfolgsbeispiele herausgegriffen. In Kapitel 3 erfolgt eine umfassende Beschreibung potenzieller Anwendungsmöglichkeiten und Handlungsfelder Nutzen von Big Data in der öffentlichen Verwaltung Der Nutzen von Big Data in der öffentlichen Verwaltung wurde in einer Broschüre der TechAmerica Foundation mit dem Titel Demystifying Big Data intensiv behandelt und kann wie folgt zusammengefasst werden: Ersetzen oder Unterstützen menschlicher Entscheidungen durch automatisierte Algorithmen Reduktion von Inneffizienz in Behörden Schaffung von Transparenz Verbesserung der Leistung durch das Entdecken von Bedürfnissen und Abweichungen Erhöhung des Return on Investments für IT-Initiativen Verbesserung der Entscheidungsfindung und Operational Intelligence Bereitstellung von Vorhersagefähigkeiten zur Verbesserung von Projektergebnissen Reduktion von Sicherheitsbedrohungen und Kriminalität Beseitigung von Verschwendung, Betrug und Missbrauch Innovation durch neue Geschäftsmodelle und Stakeholder Services Über die öffentliche Verwaltung hinaus zeigt eine Befragung des Business Application Research Centers (BARC) bei Wirtschaftstreibenden die Vorteile der Nutzung von Big Data Analysen auf. So sprechen über 50 Prozent der Befragten von besseren strategischen Entscheidungen, einer besseren Steuerung operativer Prozesse oder schnelleren Analysen durch den Einsatz von Big Data- Technologien. Abbildung 3: Vorteile und Nutzen von Big Data Seite 10 von 46

11 2.3.2 Kriminalitätsbekämpfung Die wohl prominentesten Beispiele für Big Data in der öffentlichen Verwaltung liegen im Bereich der Kriminalitätsbekämpfung. So wurde etwa in Santa Cruz ein Predictive Policing System entwickelt, das aus vergangenen Verbrechen Gebiete errechnet, in denen in den nächsten Stunden mit höherer Wahrscheinlichkeit Delikte geschehen werden. Seit die Polizei dies in der Einsatzplanung berücksichtigt, konnten statistisch einige Erfolge gemessen werden, die auch in Abbildung 4 ersichtlich sind: Die Anzahl der Tätlichkeiten sank um 9 % Die Anzahl der Diebstähle sank um 11 % Die Anzahl der Raubüberfälle sank um 27 % Die Anzahl der Autos, die nach einem Diebstahl wieder erlangt wurden stieg um 22 % Die Anzahl der Festnahmen stieg um 56 % Abbildung 4: Predictive Policing in Santa Cruz Ähnliche Erfahrungen gibt es in anderen Städten der USA und Großbritannien. Darüber hinaus gibt es inzwischen Pilotprojekte in Deutschland, der Schweiz und auch in Österreich (siehe Kapitel 3.7). Ein weiterer Anwendungsbereich der Kriminalitätsbekämpfung mit Big Data ist die Aufklärung von Verbrechen. So wurde nach den Anschlägen beim Boston Marathon 2013 die Bevölkerung aufgerufen, die Bilder und Videos ihrer Smartphones der Polizei zur Verfügung zu stellen. Diese untersuchte die umfangreichen Daten anhand von Big Data- Technologien nach Auffälligkeiten und konnte in kürzester Zeit die Täter identifizieren Gesundheit Besonders vielfältig sind die Einsatzmöglichkeiten im Gesundheitsbereich: Sie reichen von der Prävention (etwa der Erkennung von Epidemien) über die Diagnostik bis hin zur Therapie und Medikation. Eine viel diskutierte Möglichkeit liegt in der Erkennung von Epidemien durch die Beobachtung von Aktivitäten Abbildung 5: Korrelation bei Grippeerkrankungen - Twitter vs. Messung durch CDC FluView Seite 11 von 46

12 in Social Media oder Suchmaschinen. So konnte bereits in einer Untersuchung von August 2009 bis Oktober 2010 eine Korrelation zwischen der Erwähnung von Grippesymptomen in Twitter-Meldungen und dem tatsächlichen Auftreten von Grippeerkrankungen erkannt werden. Dies ist in Abbildung 5 ersichtlich. 4 Für mediales Aufsehen sorgt in diesem Zusammenhang immer wieder das Projekt Google Flu Trends, das den Anspruch stellt, auf Basis von Suchbegriffen Grippeepidemien vorauszusagen. 5 Allerdings zeigen die angewendeten Algorithmen auch die Grenzen solcher Voraussagen auf. So zeigt eine in Abbildung 6 abgebildete Analyse, dass es auch deutliche Abweichungen geben kann. 6 Dennoch hat Google die diesbezüglichen Aktivitäten mittlerweile ausgeweitet und erstellt auch Analysen zum Dengue Fieber. Neben der Erkennung von Epidemien und dem Potenzial, rechtzeitig Maßnahmen zu treffen, wird für diese und ähnliche Ansätze auch Potenzial in anderen Bereichen gesehen. So könnten etwa in sozialen Medien Trends hinsichtlich Drogen und deren Missbrauch identifiziert und diesen präventiv begegnet werden. Abbildung 6: Google Grippe-Trend für Österreich und Grenzen von Google Flu 4 You Are What You Tweet: Analyzing Twitter for Public Health, M. J. Paul and M. Dredze, Seite 12 von 46

13 2.3.4 Sozialer Bereich Auch in der Bekämpfung sozialer Probleme wird Potenzial anhand von Big Data-Technologien und Predictive Analytics gesehen. In einer Studie des New England Complex Systems Institute wurde 2011 ein Zusammenhang zwischen globalen Nahrungsmittelpreisen und gewaltsamen Protesten in Nordafrika und dem Mittleren Osten festgestellt, der in Abbildung 7 dargestellt ist. Davon könnten zukünftig etwa zeitnahe Präventionsmaßnahmen im Falle hoher Nahrungsmittelpreise und in diesem Zusammenhang drohender gewaltsamer Ausschreitungen abgeleitet werden. 7 Ein gemeinsames Projekt von United Nations Global Pulse und SAS zeigte außerdem einen Zusammenhang zwischen Twitter-Meldungen über den Preis von Reis und dem tatsächlichen Preis in Indonesien. 8 Abbildung 7: Korrelation von Nahrungsmittelpreisen mit gewaltsamen sozialen Unruhen Abbildung 8: Korrelation von Tweets zum Preis von Reis und der tatsächlichen Entwicklung Kontrapunkt Terrorismusprävention Die Liste möglicher Einsatzgebiete ließe sich weitläufig fortführen, doch dürfen Chancen (und Gefahren) nicht ohne Erwähnung des prominentesten Einsatzgebietes von Big Data- Technologien als vollständig erachtet werden. Nach dem 11. September 2001 wurden weltweit zahlreiche Programme zur Terrorismusprävention eingerichtet, die mit der Prävention von Terrorangriffen begründet wurden. Die Reichweite dieser Maßnahmen wurde 2013 insbesondere durch die Enthüllungen von Edward Snowden bekannt. Umso interessanter ist die Feststellung, dass die in den letzten Jahren verhinderten Terrorakte nur selten anhand von Big Data-Analysen identifiziert wurden. So ist laut einer 7 Modeling & predicting food riots: 8 Finding proxy indicators (Global Pulse and SAS project) Seite 13 von 46

14 Studie der New America Foundation, die 225 verhinderte Terrorismus-Fälle seit dem 11. September 2001 untersucht hat, zum Schluss gekommen, dass die Ermittlungen meistens durch traditionelle Strafverfolgungs- und Fahndungsmethoden angestoßen wurden. Der aktuellen Studie zufolge lieferte das NSA-Programm in nur einem Fall die Hinweise, um Terrorermittlungen einzuleiten. Dabei sei es um einen Taxifahrer in San Diego gegangen. Dieser wurde demnach verurteilt, weil er einer Terrorgruppe in Somalia Geld geschickt hatte. Drei Komplizen seien ebenfalls verurteilt worden. Um einen drohenden Anschlag gegen die USA sei es dabei nicht gegangen. 9 Die Erfolge der Maßnahmen zur präventiven Terrorismusbekämpfung anhand von Big Data- Technologien halten sich demnach in Grenzen. 2.4 Gefahren, Risiken und Herausforderungen Neben der Euphorie über die vielen Möglichkeiten ist in Medien und Diskussionen die Skepsis gegenüber dem Einsatz von Big Data-Technologien durch die öffentliche Verwaltung unverkennbar, insbesondere seit den von Edward Snowden angestoßenen Aufdeckungen. Der Staat hat angesichts der weitreichenden Möglichkeiten der Datennutzung eine besondere Verantwortung. Dabei geht es einerseits um Gefahren und Risiken für das einzelne Individuum sowie gesellschaftliche Minderheiten, etwa durch Überwachung, Datendiebstahl oder Datenmanipulation. Andererseits geht es auch um die Gefahren für die Gesellschaft als Ganzes Fragen der Menschenrechte und der Freiheitsgrundsätze. Oft wird auch die Gefahr der Diktatur der Daten oder des Endes des freien Willens zitiert. Es soll an dieser Stelle keine philosophische Abhandlung über die Rolle des Staats und die Freiheit des Individuums durchgeführt werden, doch müssen diese Aspekte in einer allfälligen Grundsatzdiskussion hinsichtlich Big Data berücksichtigt werden, etwa in der Diskussion einer von vielen Seiten geforderten Datenstrategie. Die folgenden Kapitel beleuchten einige für eine solche Diskussion relevanten Aspekte. Denn die Herausforderungen von Big Data sind weniger die technischen die Nutzung großer Datenmengen (Volume), die Unterschiedlichkeit der Daten (Variety) und der Echtzeitzugriff (Velocity) sind technisch lösbar und in verschiedenen Szenarien längst realisiert. Die Herausforderungen liegen viel mehr bei den Rahmenbedingungen, etwa im Setzen der richtigen Prioritäten und der Vermeidung von Missbrauch oder falscher Interpretation von Daten Fokus und Prioritäten Ein erster Aspekt hängt eng mit dem großen Volumen der Daten zusammen. Die Herausforderung lässt sich anhand eines weltpolitischen Ereignisses veranschaulichen. Nachdem die Terrororganisation "Islamischer Staat" Mitte des Jahres in kürzester Zeit Seite 14 von 46

15 ein Gebiet von der Größe Großbritanniens erobert hatte, tauchte in Medien immer wieder die Frage auf, warum die Geheimdienste dies trotz all der Überwachungsmaßnahmen und modernen Technologien nicht frühzeitig erkannt hatten. Dabei erfolgten die Vorbereitungen über Jahre hinweg und wie inzwischen bekannt ist gab es auch in Europa und Amerika intensive Aktivitäten. Wie konnte die Bildung einer gut ausgestatteten Armee so lange übersehen werden, die bereits im Jahr 2003 begonnen hatte sich zu organisieren und 2014 geschätzte Kämpfer umfasste? William Binney, ehemaliger technischer Direktor der NSA spricht bereits seit 2001 davon, dass es angesichts der totalitären Sammelwut der NSA an Leuten fehlt, die all die Daten einschätzen und politisch bewerten können. So gab es natürlich auch Hinweise auf die Bildung eines Terrornetzwerks in Syrien und Irak, doch die politische Bedeutung wurde nicht erkannt. Je mehr Daten sie haben, desto dümmer werden sie, so Binney. Auch US- Präsident Obama räumte im vergangenen Oktober Fehler der Geheimdienste ein. Die umfangreichsten Daten und besten Technologien nutzen also nichts, wenn die falschen Daten betrachtet, der falsche Fokus gelegt oder die falschen Prioritäten gesetzt werden. Dies gilt natürlich nicht nur bei weltpolitischen Problemen, sondern auch im Kleinen Korrelation, Kausalität, Ironie und Interpretation Auch wenn der richtige Fokus und die richtigen Prioritäten gesetzt werden, so ist nicht garantiert, dass aus Big Data-Analysen die richtigen Erkenntnisse abgeleitet werden. Die Technologien beruhen auf komplexen Algorithmen, meist basierend auf Korrelationsanalysen. Dies wirft verschiedenste Fragen auf, die offensichtlichste davon wohl zum Umgang mit Ironie, Parodie oder Satire. Die wenigsten Algorithmen können diese zutiefst menschlichen Ausdrucksformen erkennen und gerade in sozialen Medien sind weniger ernst gemeinte Aussagen äußerst häufig. Doch auch ganz ohne Ironie können Daten falsch interpretiert werden. Dies kann mit schwerwiegenden Folgen verbunden sein, etwa einem falschen Verdacht, der in die individuelle Freiheit der Menschen eingreift, was an folgendem Beispiel veranschaulicht werden soll. Der Engländer Rizwaan Sabir hatte im Jahr 2008 das Terror-Handbuch von Al-Qaida aus dem Internet herunter geladen und an einen Kollegen zum Ausdruck weitergeleitet. Am folgenden Tag wurde Herr Sabir wegen des Verdachts der Vorbereitung eines Terrorakts festgenommen und inhaftiert. Nach einer Woche kam er wieder frei, denn eines hatten die Terrorfahnder nicht beachtet: er arbeitete an der University of Nottingham an einer Masterarbeit zur Terrorismusforschung. Dies verdeutlicht eine ganz besondere Herausforderungen beim Einsatz von Big Data-Technologien: die Unterscheidung von Korrelation und Kausalität. Menschen, die im Internet Al-Qaida- Handbücher suchen sind vielleicht mit einer höheren Wahrscheinlichkeit Terroristen, doch nicht jeder hat kriminelle Absichten. Die Bedeutung der Unterscheidung von Korrelation und Kausalität lässt sich anhand weiterer Beispiele erläutern. So wurde in einer Untersuchung in Niedersachsen von 1970 bis 1985 festgestellt, dass sowohl die Zahl der Störche als auch jene der Neugeborenen Seite 15 von 46

16 sank. Ein eindeutige Korrelation, ein kausaler Zusammenhang zwischen Störchen und der Geburt von Kindern lässt sich medizinisch dennoch nicht nachhaltig beweisen. Eine andere statistische Analyse zeigte, dass es in Australien eine Korrelation zwischen dem Konsum von Speiseeis und Haiattacken gibt. Anstatt dies mit den geschmacklichen Präferenzen von Haien zu erklären liegt allerdings dennoch nahe, dass Menschen bei warmem Wetter sowohl gerne Eis essen als auch lieber schwimmen gehen; Haie also aus diesem Grund eine größere Chance erlangen, einen Menschen (ob nach Eiskonsum oder nicht) zu attackieren. 10 So banal die Beispiele scheinen, so deutlich zeigen sie doch das Problem auf. Denn wenn die Komplexität von Algorithmen zunimmt, nimmt auch die Komplexität der Erkenntnisse zu. Besondere Skepsis besteht in der Öffentlichkeit aus dieser Perspektive hinsichtlich des Einsatzes Abbildung 9: Korrelation vs. Kausalität von Predictive Analytics durch die öffentliche Verwaltung. Eine Nutzung von Algorithmen zur Vorhersage des Verhaltens einzelner Individuen ist äußerst heikel. Denn eine Korrelationsanalyse kann immer nur einen Hinweis auf einen Sachverhalt liefern. Die nähere Untersuchung des Sachverhalts obliegt dem Menschen, der die Ergebnisse interpretiert. Es muss also stets eine Verifikation der Erkenntnisse erfolgen die Veracity der zugrundeliegenden Algorithmen und Ergebnisse muss sichergestellt werden. Auch ist zu beachten, dass Algorithmen, die auf einer bestimmten Datenbasis valide Ergebnisse liefern, bei veränderter Datenlage nicht mehr passend sein könnten. Eine wiederkehrende Verifikation von Algorithmen ist also notwendig. Eine Forderung, die in diesem Zusammenhang immer wieder auftaucht ist daher, dass die den Analysen zugrundeliegenden Algorithmen (sei es bei Unternehmen, wie beispielsweise Versicherungen, oder der öffentlichen Verwaltung) offen gelegt werden sollten, um eine öffentliche Verifikation (sozusagen Open Source ) zu ermöglichen. 10 Eric Siegel, Predictive Analytics: Delivering on the Promise of Big Data. IBM Government Analytics Forum, May Seite 16 von 46

17 2.4.3 Die Verantwortung des Staates Aus den genannten Beispielen und es gibt viele mehr wird eines deutlich: Der Staat hat eine besondere Verantwortung und er muss mit dieser Verantwortung gewissenhaft umgehen. Die öffentliche Verwaltung muss darauf achten, dass sie den richtigen Fokus legt, die richtigen Prioritäten setzt, dass sie die vielen Daten richtig interpretiert und dass sie die hinter den Analysen liegenden Algorithmen immer wieder verifiziert. Natürlich muss die öffentliche Verwaltung ganz besonders auf den Datenschutz achten. Darunter fallen auch die Datensicherheit, also die Daten der Bürger vor Diebstahl, Missbrauch oder Manipulation von Daten zu schützen, und die Transparenz, also dem Bürger eine einfache Möglichkeit zu geben, in seine persönlichen Daten und deren Verwendung Einsicht zu nehmen. Aufgrund der Bedeutung des Datenschutzes für datenorientierte Anwendungen in der öffentlichen Verwaltung wird darauf in Kapitel 4 näher eingegangen. Bei all diesen Einschränkungen: Was darf der Staat mit den vielen Daten der Bürgerinnen, Bürger und Unternehmen überhaupt anfangen? Wie kann er die Daten schützen und sie dennoch für bessere und effizientere Services und Prozesse nutzen? Gibt es in der öffentlichen Verwaltung Anwendungsbereiche für die Datennutzung auch abseits von Sicherheit und Überwachung? In vielen Gesprächen mit Kunden und Partnern wurden im Rahmen des gegenständlichen Projektes Handlungsfelder und Anwendungsgebiete identifiziert, die im nächsten Kapitel beschrieben werden. Seite 17 von 46

18 3. Handlungsfelder und Anwendungsgebiete Dieses Kapitel geht vorerst auf ausgewählte bestehende Anwendungen in der öffentlichen Verwaltung Österreichs ein, und stellt die möglichen Handlungsfelder dar, in denen zukünftig anhand von (Big) Data-Technologien Nutzenpotenzial ausgeschöpft werden könnte. 3.1 Bestehende Anwendungen in Österreich Soweit in zahlreichen Gesprächen festgestellt werden konnte, ist der Einsatz von Big Data- Technologien in der österreichischen öffentlichen Verwaltung bisher nur begrenzt vorhanden. Allerdings gibt es auch in Österreich bereits einige Ansätze von Big Data- Anwendungen. Ein erster Ansatz für Big Data in der Verwaltung, wenn auch im weitesten Sinne, war bereits die Einführung der elektronischen Volkszählung. Im wahrsten Sinne des Wortes seit biblischen Zeiten gab (und gibt es in anderen Ländern noch) Einzelzählungen, in denen jeder Bürger und jede Bürgerin Formulare ausfüllen müssen wurde dies in Österreich durch eine Registerzählung ersetzt. Nun handelt es sich dabei natürlich nicht um Datenmengen im Exabyte-Bereich, doch wenn man die in Kapitel angeführte Definition für Big Data heranzieht, so wird deutlich dass sich das Beispiel zumindest hinsichtlich zweier Kriterien besser eignet als man auf den ersten Blick denken würde. So handelt es sich hinsichtlich des Volumens um ein komplettes Abbild der Realität (möglichst alle Bürger/innen werden erfasst), das sich aus verschiedensten Datenquellen (Variety) ergibt. Um diese Daten nun auch weitergehend im Sinne von Big Data zu nutzen, gibt es etwa die Idee, die Registerzählung in kurzfristigeren Abständen durchzuführen, um die Daten für Szenarioanalysen und die Beobachtung der Auswirkungen von Gesetzen heranziehen zu können. Ein weiteres Anwendungsfeld besteht im Bereich Datensicherheit. Anhand von Big Data- Technologien können operationale Daten aus den technischen Systemen in Echtzeit beobachtet werden. So können etwa Unregelmäßigkeiten bei Zugriffen erkannt werden, sei es durch elektronische Attacken oder durch missbräuchliche Zugriffe von Personen. So können eine höhere Datensicherheit und gegebenenfalls präventive Maßnahmen ermöglicht werden. Ansatzweise wird dies bereits heute durchgeführt. Auch im Kontakt mit den Bürger/innen wurden bereits Lösungen umgesetzt, etwa um Bürgeranliegen schneller, in höherer Qualität und mit weniger Aufwand zu beantworten. Bei Bürgeranfragen hat man es mit einer Unmenge an Daten zu tun. Dabei sind sich Anfragen oft sehr ähnlich. Wenn die Verwaltung nun eine Frage immer wieder neu beantwortet, ergeben sich daraus hoher Zeitaufwand und möglicherweise immer wieder andere Antworten auf dieselbe Frage. Durch die Integration unterschiedlicher Kommunikationskanäle und den Zugriff auf verschiedenste Datenquellen können Anfragen konsistenter, qualitativ hochwertiger und effizienter bearbeitet werden. Dabei können im besten Fall aus dem gewaltigen Pool an vorhandenem Wissen (z. B. Verwaltungsanwendungen wie dem ELAK, aus dem Internet oder aus bisherigen Antworten etc.) sogar Antwortvorschläge automatisch erstellt werden. Seite 18 von 46

19 Eine weitere Lösung wurde bereits umgesetzt, um Trends zu erkennen, indem öffentlich zugängliche Daten (Zeitungen, Blogs, Social Media, etc.) analysiert werden. So können etwa bestimmte Begriffe beobachtet und eine Stimmungslage eingeschätzt werden. Dabei wäre es möglich, verschiedene Themenlagen (von der Fußgängerzone bis zum Pendlerrechner) zu beobachten und bei Anzeichen von Problemen seien es gesellschaftliche, organisatorische oder technische Probleme präventiv reagieren zu können. Auch in der Betrugsbekämpfung gibt es bestehende Lösungen. Hier werden seit 2012 in einem Pilotprojekt große Datenmengen aus verschiedenen Datenquellen analysiert, um Vorsteuerbetrug sowie Hinterziehung von Lohn- und Eingangsabgaben zu verhindern. 3.2 Sechs Handlungsfelder und Anwendungsgebiete Aus der intensiven Recherche internationaler Erfahrungen und Gesprächen mit Kunden, Herstellern und Partnern wurden zahlreiche bestehende und zukünftig vorstellbare Anwendungsmöglichkeiten für Big Data-Technologien identifiziert. Diese wurden in den folgenden sechs Handlungsfeldern zusammengefasst, die auch in Abbildung 10 dargestellt sind, auch als Basis für die nachfolgende Detailbetrachtung: 1. Services für Bürger/innen und Unternehmen 2. Modernisierung der Gesetzgebung 3. Wirtschaft und Arbeit 4. Staatliche Infrastruktur 5. Sicherheit und Kriminalitätsbekämpfung 6. Effizienzsteigerung und Verwaltungsreform Abbildung 10: Sechs Handlungsfelder für Big Data in der öffentlichen Verwaltung Seite 19 von 46

20 3.3 Services für Bürger/innen und Unternehmen Durch die intelligente Nutzung von Daten können Bürgern, Bürgerinnen, aber auch Unternehmen zukünftig eine höhere Servicequalität oder auch neue Services angeboten werden. Wie Amazon, Google & Co kann auch die öffentliche Verwaltung Prozesse und Services bei höherer Qualität effizienter gestalten, teilweise sogar automatisieren. Insbesondere in diesem Bereich spielt es meist weniger eine Rolle, ob es sich um Big Data oder Small Data handelt: Im Vordergrund steht der Nutzen für Bürger/innen und Unternehmen. Ein Beispiel für eine Big Data-Anwendung ist das Anfragenmanagement, das bereits im vorherigen Kapitel beschrieben wurde. Doch auch abgesehen davon gibt es eine Vielzahl von Anwendungsmöglichkeiten. So könnten One Stop-Shops durch intelligente Vernetzung von Daten und Automatisierung von Prozessen weiter entwickelt werden zu No Stop-Shops oder One Step-Shops. Folgende Beispiele sind vorstellbar, bei denen es sich wie erwähnt um kleinere Datenmengen aber umso größeren Nutzen handelt: Behördenwege im Zusammenhang mit der Geburt eines Kindes könnten vernetzt, vereinfacht und teilweise automatisiert werden, etwa indem wie bereits geplant beim Eintrag eines Kindes in das Personenstandsregister automatisch die Familienbeihilfe beantragt wird. Bei einem Umzug könnte mit der Änderung im Zentralen Melderegister (ZMR) ein Informationsaustausch zur Adressänderung automatisiert erfolgen, sei es in Bezug auf die öffentliche Verwaltung (z. B. Grundbuch) oder privat (Banken, Versicherungen etc.). Beim Hausbau könnte mit der Baubewilligung auch die Beantragung von Förderungen angestoßen werden und mehr. Und auch für Unternehmen wären etwa bei der Unternehmensgründung durch Vernetzung von Daten und Automatisierung weitere Optimierungen möglich. Formulare könnten mit bereits vorhandenen Daten aus verschiedensten Quellen vorab befüllt werden. In einigen Ländern gibt es seit Jahren gar das Recht für Bürger/innen, der Verwaltung seine Daten nur einmal zur Verfügung stellen zu müssen. Die Verwaltung hat in diesem Szenario also sogar die Pflicht, vorhandene Daten bei neuen Anträgen wiederzuverwenden, sofern der Antragsteller das will. Seit Jahren in der Privatwirtschaft betriebene Programme, die unter dem Titel Client Centricity zusammengefasst werden, sind in der öffentlichen Verwaltung bisher nur ansatzweise angekommen. Citizen Centricity -Programme, also die Orientierung der Verwaltung an Lebenslagen über Behördengrenzen hinweg, könnten einen großen Nutzen für Verwaltung, Bürger/innen und Unternehmen liefern. Spinnt man den Gedanken der Bürgerorientierung als Vision weiter, könnte zukünftig auf freiwilliger Basis ein Bürger/innenprofil zur Verfügung gestellt werden, in dem Bürger/innen ihre Daten verwalten, vernetzen, freigeben, aber auch sperren und löschen Seite 20 von 46

21 könnten. Ausgehend von diesen Daten wäre es möglich, Prozesse anzustoßen und abhängig von den jeweiligen Lebenslagen maßgeschneiderte Services anzubieten. Außerdem könnte ein Überblick über alle die Person betreffenden Anträge inklusive ihres Status, Fristen oder auch Zahlungen und Leistungen auf einen Blick geboten werden. Gerade bei derart weitgehenden Überlegungen gelangt man allerdings in einen Bereich, der aus Perspektive des Datenschutzes und der Bereichsabgrenzung höchst sensibel ist. Auch das Open Data-Prinzip ist an dieser Stelle erwähnenswert, selbst wenn es sich hier ebenfalls meist um Small Data handelt. Die im Rahmen von Open Data-Initiativen veröffentlichten Daten können allerdings ebenfalls in Big Data-basierte Lösungen einbezogen werden, sowohl durch öffentliche als auch durch private Serviceanbieter. Insbesondere durch die Vernetzung verschiedener Datenquellen (Linked Open Government Data) bestehen weitreichende Chancen. 3.4 Modernisierung der Gesetzgebung Bereits heute muss für jedes Gesetz und jede Verordnung eine sogenannte wirkungsorientierte Folgenabschätzung durchgeführt werden. Verschiedene Werkzeuge unterstützen etwa dabei abzuschätzen, um wie viel sich die Anzahl der armutsgefährdeten Menschen verringert wenn die Lohnsteuer gesenkt wird. In Zukunft lassen sich auf einer breiten Datenbasis und durch den Einsatz von Big Data-Technologien solche und schwierigere Fragen zeitnaher und präziser beantworteten. Der Gesetzgeber wird also auch komplexe Szenarien in Echtzeit ex ante analysieren sowie die potenziellen Auswirkungen bewerten können. Weiters wird die Wirksamkeit der gesetzlichen Maßnahmen ex post besser evaluierbar sein. Darüber hinaus ist die öffentliche Meinung stärker in die Arbeit der Verwaltung einbeziehbar. Es können anonymisiert Stimmungen und Aussagen zur sozialen Lage analysiert werden, etwa aus öffentlich zugänglichen Daten wie Zeitungen, Blogs und sozialen Medien. Darauf basierend könnten Alarmfunktionen eingerichtet werden, etwa wenn zu einem bestimmten organisatorischen (z. B. Wartezeiten bei einer bestimmten Behörde) oder technischen System (z. B. Pendlerrechner) besonders häufig kritische Diskussionen entdeckt werden. So wäre es möglich, präventive Maßnahmen zu treffen, um potenzielle Probleme bereits frühzeitig abzufangen. Die Erwartungen und Wünsche von Bürgern könnten besser berücksichtigt werden. Außerdem könnten Trend-Analysen zu gesellschaftlich relevanten Themen durchgeführt und neu auftauchenden Problemen proaktiv begegnet werden. Nicht zuletzt sind neue Formen der Demokratie im Bereich der E-Partizipation äußerst datenintensiv. Als ein sehr weitreichendes Beispiel sei Liquid Democracy genannt, wo die Bürger/innen ihre Stimmen zu einzelnen Sachfragen an politische Vertreter delegieren (und auch wieder entziehen) können. Seite 21 von 46

22 3.5 Wirtschaft und Arbeit Auch am Arbeitsmarkt können Big Data-Analysen behilflich sein. Schon jetzt erstellt das Arbeitsmarktservice Prognosen über die Notwendigkeit verschiedener Arbeitskräfte in den bevorstehenden Jahren. Unter Nutzung einer noch umfassenderen Datenbasis und darauf basierender Szenarioanalysen könnten zukünftig präzisere und zeitnahere Voraussagen getroffen werden. Unter Heranziehung von Daten zur Bildung, Immigration und Bevölkerungsentwicklung könnten Maßnahmen noch treffsicherer geplant und dadurch ein optimiertes Matching zwischen benötigten und verfügbaren Arbeitskräften erreicht werden. Auch in der Zusammenarbeit zwischen Wirtschaft und Verwaltung sind Anwendungsmöglichkeiten denkbar. So könnten verschiedenste Daten herangezogen werden, um ein frühzeitiges Erkennen von Indikatoren für Probleme größerer Unternehmen oder ganzer Branchen zu ermöglichen. Es wäre denkbar, Geschäftsbeziehungen, Beteiligungen und Wirtschaftsdaten zu kombinieren, um Risiken abzuschätzen. Daraus ergeben sich auch neue (präventive) Möglichkeiten der Finanzmarktaufsicht. Ein weiterer Schwerpunkt wurde in einem Gespräch mit dem Österreichischen Patentamt identifiziert, nämlich die Identifikation von Förderschwerpunkten aus Wirtschaftsdaten, Patenten, Infrastrukturdaten etc. Auch das Fraunhofer Institut sieht Potenzial in der Nutzung von Big Data für eine optimierte Treffsicherheit und Planung von Wirtschaftsförderungen: Voraussetzung für die Erhaltung oder das Erreichen einer führenden Rolle auf unterschiedlichen Technologiemärkten ist das frühe Identifizieren und Setzen von Techniktrends. Eine Identifizierung kann mit Hilfe von Big Data- Analyseverfahren erfolgen, indem zunächst Informationen aus wissenschaftlichen Veröffentlichungen und zu technischen Entwicklungen (z. B. Patentanmeldungen) zusammengeführt und analysiert werden. [ ] Darüber hinaus sind bereits vorhandene Standortvorteile zu identifizieren bzw. der zielgerichtete Aufbau von neuen Standorten zu fördern. Die Eignung eines Standortes setzt sich dabei aus unterschiedlichen Faktoren zusammen. Dazu gehört die Existenz von Forschungs- und Bildungseinrichtungen, die sich mit der jeweiligen Technologie bereits auseinandersetzen. Weiterhin stellt sich die Frage, ob Unternehmen in dem jeweiligen Technikumfeld bereits vor Ort sind und ob die Infrastruktur (bzgl. Verkehr, Logistik, Zulieferung, Energie, Entsorgung etc.) vorhanden ist. Schließlich ist das Know-How der potenziellen Arbeitskräfte für die Forschungs- und Entwicklungseinrichtungen sowie für die entwickelnden und produzierenden Unternehmen in der Region ein wichtiger Standortfaktor. Die Daten über Forschungs- und Bildungseinrichtungen und deren inhaltliche Schwerpunkte liegen staatlichen Behörden ebenso vor wie die zu Unternehmen, Standorten einschließlich existierender Infrastruktur und zum Ausbildungsstand von Arbeitskräften. Damit eine gezielte Wirtschaftsförderung erfolgen kann, müssen diese Daten aus unterschiedlichen Quellen zusammengeführt und Seite 22 von 46

23 gegebenenfalls mit Big Data-Analyseverfahren ausgewertet werden, um Prognosen für zukünftige Technologieentwicklungen erstellen zu können. 11 Eine weitere Möglichkeit der Nutzung von Big Data-Technologien sieht das Fraunhofer Institut in der Ermittlung und Analyse von Lebensmittelketten für die Lebensmittelkontrolle. Die im nächsten Kapitel beschriebenen Anwendungsmöglichkeiten zur Erkennung von Epidemien beim Menschen können natürlich auch in der Landwirtschaft angewendet werden, etwa mit der Voraussage von Tierseuchen oder der Schädlingsausbreitung, durch welche Schäden in der Tierhaltung sowie Ernteausfälle vermieden werden könnten. 3.6 Staatliche Infrastruktur Einige Paradebeispiele der Anwendungsmöglichkeiten für Big Data-Technologien können unter dem Überbegriff staatliche Infrastruktur zusammengefasst werden. Die Handlungsfelder reichen von der Gesundheit über Verkehr und Energie bis hin zur Bildung Gesundheit Bereits in Kapitel wurden einige Anwendungsbeispiele im Gesundheitsbereich behandelt, insbesondere in der Erkennung, Prävention und Eindämmung von Epidemien. Auch in der Diagnostik, bei Operationen sowie in der Therapie und Medikation sind Daten verwendbar, etwa zum Erkennen von Zusammenhängen in ganz spezifischen Symptomkonstellationen. Es könnten etwa stark personalisierte spezifische Erfahrungswerte anderer Patienten in ähnlichen Situationen einbezogen werden (Blutwerte, Alter etc.). Bei Operationen könnten durch eine verbesserte Identifikation von Risiken Komplikationen vermieden und die Wahrscheinlichkeit gesenkt werden, dass ein Patient nach der Entlassung wieder aufgenommen werden muss. Für Medikamente wären potenzielle Nebenwirkungen spezifischer feststellbar. Einige Wissenschaftler sehen Datenanalysen gar als eine neue Form des Röntgens, auf die in Zukunft kein Patient mehr verzichten will. Durch den gezielteren Einsatz von Ressourcen, Methoden und Mitteln könnten darüber hinaus Effizienzsteigerung und Kosteneinsparungen im Gesundheitssystem erreicht werden. 11 Klaus-Peter Eckert, Lutz Henckel, Petra Hoepner: Big Data Ungehobene Schätze oder digitaler Albtraum, Seite 23 von 46

24 3.6.2 Verkehr In Schweden und Singapur werden schon heute Daten genutzt, um Verkehrsleitsysteme in Echtzeit zu steuern. Verschiedenste Datenquellen können einbezogen werden, um den Verkehr so zu leiten, sodass Staus vermieden werden. Nutzbar sind etwa die zahlreichen Sensoren aus Autos (z. B. GPS-Daten), Mobilfunkdaten, Radardaten, Wetterdaten und viele mehr. Auch im öffentlichen Verkehr lassen sich Big Data-Technologien nutzen, etwa in der Analyse des Fahrgastverhaltens, bei der Erstellung von Fahrplänen und der Einschätzung von Platzbedarf in öffentlichen Verkehrsmitteln. Aus dem Fallbeispiel des USamerikanischen Paketdienstes UPS sind Anwendungsmöglichkeiten in der Früherkennung von technischen Gebrechen ableitbar. UPS nutzt bei seinen Lieferfahrzeugen Algorithmen, um eine Wartungsnotwendigkeit vorauszusehen. Damit können Wartungsarbeiten frühzeitig durchgeführt und Ausfälle vermieden werden Energie Im Energiebereich wird seit längerem Smart Metering als Basis für datenbasierte Optimierung im Energieverbrauch betrachtet. Durch intelligente Sensoren soll die Energieverbrauchssteuerung verbessert werden, indem anstatt eines Datensatzes pro Quartal oder Jahr alle paar Minuten Datensätze generiert und übermittelt werden. Ein weiteres Anwendungsgebiet wird in der Platzierung von Windrädern gesehen. Eine Vielzahl an Daten (zu Wind, Umgebung, Störquellen) können für die Bestimmung optimaler Standorte herangezogen werden Bildung Auch im Bildungsbereich sind einige Anwendungsmöglichkeiten denkbar: von der (anonymisierten) Auswertung von Leistungen und der Festlegung von Bildungsschwerpunkten über das Prüfen von Lehrmethoden auf deren Erfolg bis zur Vermittlung des Wissens um die neuen Technologien selbst, für die die notwendige Infrastruktur zur Verfügung gestellt werden muss. Gerade im Zusammenhang mit dem Einsatz von Online-Lehrmaterial sind zunehmend Begriffe wie Educational Data Mining und Learning Analytics im Kommen. Demnach kann aus dem Lernverhalten festgestellt werden, welche Maßnahmen für bessere Leistungen notwendig sind, wie eine höhere Zufriedenheit und mehr Engagement bei Schülern erreicht werden kann und wie Lehrmaterial optimal gestaltet sein sollte Seite 24 von 46

25 3.7 Sicherheit und Kriminalitätsbekämpfung Das sozusagen klassische Einsatzgebiet von Big Data- Technologien in der öffentlichen Verwaltung liegt in der Prävention und der Bekämpfung von Kriminalität. Es ist unter anderem aufgrund der Aufdeckungen von Edward Snowden besonders medienpräsent und auch hinsichtlich des Datenschutzes besonders sensibel, da in einigen Einsatzgebieten nur mit personenbezogenen Daten gearbeitet werden kann. Dabei ist der Fächer der Einsatzgebiete sehr breit und reicht von der Terrorismusbekämpfung und Cyber-Security über Predictive Policing bis hin zur Betrugsbekämpfung. Die Einsatzmöglichkeiten erstrecken sich über verschiedene Ressorts und Anwendungsgebiete: Inneres: Kriminalitätsbekämpfung, Terrorismusbekämpfung, Korruptionsbekämpfung, Predictive Policing, Bekämpfung von Cyber-Crime etc. Justiz: Ermittlungstätigkeiten (z. B. Wirtschafts- und Korruptionsstaatsanwaltschaft), Unterstützung der Gerichte etc. Finanz: Zoll, Steuerhinterziehung, Geldwäsche, Finanzmarktaufsicht, Insiderhandel, Glücksspiel, Wettbetrug etc. Weitere: Sozialbetrug, Förderungen und Beihilfen, Katastrophenschutz, Landesverteidigung etc. Einige Beispiele, die teilweise bereits in Kapitel 0 angeschnitten wurden, werden nachfolgend herausgegriffen Planung und Koordination von Einsatzkräften In diesem Feld am bekanntesten ist wohl das bereits beschriebene Predictive Policing, das oft gemeinsam mit George Orwells Big Brother -Begriff in Verbindung gebracht wird. Auch in der Eröffnungsszene des Science Fiction-Films Minority Report wird spektakulär gezeigt, wie ein potentieller Mörder bereits vor der Tat ertappt wird. Derzeitige Modelle zielen allerdings nicht auf die Identifikation von Einzelpersonen oder Einzelverbrechen ab, sondern auf die Identifikation von Einsatzgebieten mit zu einer gewissen Zeit potenziell höherer Kriminalitätsrate. Dabei werden, wie bei Predictive Analytics-Ansätzen üblich, historische Daten herangezogen (Verbrechen zu bestimmten Zeiten in bestimmten Gebieten), um potenzielle zukünftige Aktivitätsmuster vorauszusagen. Das Bundeskriminalamt arbeitet derzeit gemeinsam mit Partnern an einem Projekt namens "Crime Predictive Analytics" (CriPA), das der Verhinderung von Einbrüchen dienen soll. Die Seite 25 von 46

26 ähnliche in Deutschland entwickelte Prognose-Software "Pre Crime Observation System" (Precops) soll bei Pilotversuchen wie etwa in München, Nürnberg und Zürich eine Trefferquote von mehr als 80 Prozent erreicht haben. Die Zahl der Einbrüche ging laut Bayerischem Landeskriminalamt um 14 Prozent zurück, in besonders überwachten Gebieten sogar um 40 Prozent. 13 Doch nicht nur in der Verbrechensbekämpfung sind prädiktive Methoden denkbar, sondern auch bei anderweitiger Maßnahmenkoordination von Einsatzkräften wie Polizei, aber auch Feuerwehr und Rettung. So können etwa bei Großveranstaltungen oder in Katastrophenfällen Einsatzkräfte gesteuert werden, indem beispielsweise Ansammlungsschwerpunkte identifiziert werden (z. B. durch Analyse von Mobilfunkdaten und sozialen Medien) Betrugsbekämpfung In der Betrugsbekämpfung sind insbesondere zwei Anwendungsgebiete denkbar. Einerseits können durch Prävention Betrugsfälle in einer frühen Phase verhindert oder durch eine optimierte Fallauswahl in einer späteren Phase zielgerecht erkannt werden. Durch eine erweiterte und intelligente Plausibilitätsprüfung bei Anträgen wäre es möglich, etwa (absichtliche und unabsichtliche) Fehler früh abzufangen. Außerdem könnten Unregelmäßigkeiten und Ausreißer erkannt werden, die für eine nähere Betrachtung besonders interessant scheinen. Andererseits können Big Data-Technologien massiv bei Ermittlungstätigkeiten unterstützen, sei es im Bundesministerium für Inneres, Finanzen oder Justiz. Die Datenmengen in Betrugsfällen nehmen ständig zu und bewegen sich bereits derzeit im Terabyte-Bereich mit tausenden Seiten Papier. Die manuelle Auswertung dieser Informationen ist äußerst ressourcen- und zeitaufwändig. Durch technische Unterstützung bei der Analyse, Auswertung und Visualisierung großer Datenmengen können Qualität und Effizienz der Ermittlungen erhöht werden. So können etwa aus beschlagnahmten Daten und Dokumenten Sachverhalte identifiziert und Zusammenhänge visualisiert werden, wofür am Markt auch bereits zahlreiche IT-Werkzeuge vorhanden sind Cyber-Security Auch die gespeicherten Daten selbst sowie die IT-Infrastruktur können durch Big Data- Technologien geschützt werden, etwa durch die Analyse von Informationen in den verschiedenen Sicherheits-Layern. In den zahlreichen Zugriffen auf IT-Systeme und den (unstrukturierten) Logging-Daten sind Muster und Regeln zu erkennen. Sollten in der Folge ungewohnte Zugriffe auftauchen, können diese als Anomalien erkannt, Alarm geschlagen und (idealerweise präventiv) Gegenmaßnahmen getroffen werden. So können sicherheitskritische Angriffe durch Hacker, Würmer oder Viren abgewehrt, aber auch Seite 26 von 46

27 der Ausfall von IT-Systemen ganz ohne Hackerangriff verhindert werden. Das Potenzial von Big Data für die Verminderung von IT-Ausfällen zeigte unter anderem Intel in einem Proof of Concept auf. In dem Versuch konnten 20 Prozent der in den folgenden Tagen auftretenden Incidents vorhergesagt (und damit potenziell verhindert) werden. 14 Ein weiteres Anwendungsgebiet, zu dem es in Österreich auch bereits ein geplantes Projekt gibt, ist die Schaffung einer Plattform zum Upload von Daten (Bilder, Videos etc.) durch Bürger/innen. Diese soll ähnlich wie bei der Aufklärung der Anschläge des Boston-Marathons der Analyse von Datenmaterial dienen. 3.8 Effizienzsteigerung und Verwaltungsreform Zu guter Letzt soll Big Data nicht nur mehr Qualität sondern auch mehr Effizienz in die Verwaltung bringen. Eine Studie des Business Application Research Centers BARC zeigt, dass 45 Prozent der befragten Unternehmen durch Big Data-Analysen bereits Prozesskosten senken konnten. McKinsey spricht von einem Sparpotenzial von bis zu 20 Prozent in der öffentlichen Verwaltung. Für ganz Europa wären dies insgesamt bis zu 300 Milliarden Euro. 15 Beispiele dafür gibt es bisher sowohl national als auch international kaum, doch selbst wenn nur zwei bis drei Prozent an Kosteneinsparungen erzielt werden könnten, wäre das Potenzial beeindruckend. Aufgrund der besonderen Relevanz und der vielversprechenden Aussagen wurde in den Untersuchungen zu dem vorliegenden Bericht auf dieses Handlungsfeld ein Schwerpunkt gelegt. Es wurden einige Anwendungsbeispiele identifiziert, anhand derer in Verwaltungsprozessen Effizienzsteigerungen erzielt werden können. In Abbildung 11 sind diese anhand eines stark vereinfachten schematischen Prozesses einer Antragsstellung zusammengefasst McKinsey Global Institute, Big Data: The next frontier for innovation, competition, and productivity, May Seite 27 von 46

28 Abbildung 11: Ansätze für Effizienzsteigerung in Verwaltungsprozessen So könnte eine Effizienzsteigerung zunächst durch ein auf einer großen Datenbasis durchgeführtes Benchmarking verschiedener Prozesse, Behörden und Maßnahmen (siehe auch die diesbezüglichen Ausführungen im Regierungsprogramm) sowie damit zusammenhängenden ganz traditionellen Maßnahmen zur Prozessoptimierung erreicht werden. Indikatoren öffentlicher Institutionen (Ämter, Krankenhäuser, Schulen etc.) könnten auf der Grundlage vorhandener Daten gemessen werden, darunter auch neue Qualitäts- und Kostenindikatoren. Mithilfe von Analysewerkzeugen wäre es möglich, Erkenntnisse über Erfolgsfaktoren abzuleiten. Außerdem könnten aus Logging-Daten der Verwaltungsanwendungen (z. B. SAP, ELAK etc.) das Klickverhalten analysiert und Verfahren vereinfacht werden. Im Ablauf von Verwaltungsprozessen selbst könnten wie erwähnt erweiterte, datenbasierte Plausibilitätsprüfungsmechanismen eingesetzt werden, um (absichtliche oder unabsichtliche) Fehler in Anträgen frühzeitig abzufangen. Die durch den Antragsteller oder Verwaltungsmitarbeiter eingegebenen Ausgangsdaten eines Prozesses wären anhand der vorhandenen Datenbasis und weiterer Datenquellen durch Wahrscheinlichkeits- und Korrelationsanalysen auf ihre Glaubwürdigkeit hin prüfbar. So könnte eine aufwändige Bearbeitung abgefangen werden, schon bevor ein Prozessdurchlauf gestartet wird. In der Phase der Prüfung von Anträgen können Auswertungen automatisiert, Daten und Dokumente automatisch kategorisiert oder Abweichungen und Ausreißer erkannt werden. Bei der Bearbeitung von Anträgen kann der Bearbeiter in der Analyse von Sachverhalten unterstützt werden, indem Zusammenhänge visualisiert, Antworten bzw. Problemlösungen automatisiert vorgeschlagen oder aufgrund von Datenanalysen gar ganze Bearbeitungsschritte automatisiert werden. Und nicht zuletzt werden dem Antragsteller je Seite 28 von 46

29 nach Lebenslage ganz nach dem Amazon-Prinzip weitere Services angeboten (siehe auch Kapitel 3.3). Nun sind einige Verwaltungsprozesse für eine Effizienzsteigerung anhand von Big Data- Technologien natürlich besser geeignet als andere. Daher wurden einige Kriterien für besonders geeignete Prozesse identifiziert, wobei auch das Zutreffen einzelner Kriterien auf einen geeigneten Prozess hinweisen könnte: Prozesse, in denen die Informationsgrundlage sehr umfangreich und die Aktenbearbeitung sehr aufwändig ist Prozesse mit umfangreichen Antragsunterlagen, in denen Überlastung bei der manuellen Bearbeitung auftritt Prozesse, in denen Entscheidungen auf einer großen Datenmenge beruhen Prozesse mit hohem Datenvolumen unterschiedlicher strukturierter Daten (z. B. aus verschiedenen Registern, Datenbanken, Anwendungen) Prozesse mit hohem Anteil unstrukturierter Daten (Dokumente, Audio- oder Videodateien) Prozesse, die datenverarbeitungsintensive manuelle oder (halb-) automatisierte Aktivitäten enthalten Beispiele für geeignete Anwendungsbereiche und Prozesse sind etwa Patentanträge, die Vergabe von Förderungen und Beihilfen, die Arbeitnehmerveranlagung, Baubewilligungsverfahren, Betriebsanlagengenehmigungen, Umweltverträglichkeitsprüfungen, oder die Prozesse der Krankenkassen. Konkret könnte etwa im Förderwesen in mehreren Dimensionen angesetzt werden, z. B. beim Benchmarking und der Optimierung von Fördervergabeprozessen, der frühzeitigen Entdeckung von Fehlern in Förderanträgen, der Analyse der Fördervergaben auf Doppelgleisigkeiten und der Erhöhung der Treffsicherheit von Fördermaßnahmen. Seite 29 von 46

30 4. Datenschutz, Datensicherheit und Transparenz Den Chancen und Möglichkeiten, die anhand der im letzten Kapitel angeführten Handlungsfelder konkretisiert wurden, stehen wie bereits erwähnt Gefahren und Risiken gegenüber. Die sich daraus ergebende besondere Verantwortung des Staates wurde unter anderem in Kapitel 2.4 dargestellt. Bei der Nutzung von Daten ist also die Einhaltung der relevanten gesetzlichen Vorgaben maßgeblich. Das Datenschutzgesetz 2000 (DSG) bezieht sich zwar nicht nur auf die öffentliche Verwaltung, sondern auch auf die Privatwirtschaft und Privatpersonen, allerdings ist ein deutlicher Unterschied zwischen der Datenfreigiebigkeit der Bevölkerung gegenüber privatwirtschaftlichen Unternehmen einerseits und der öffentlichen Verwaltung andererseits zu erkennen. So stellen Nutzer/innen den Unternehmen wie Amazon, Facebook oder Google oft ohne großen Vorbehalt auch sensible Details über ihr Privatleben zur Verfügung sei es durch ihr Kaufverhalten, durch in die Cloud hochgeladene Daten oder durch s und Posts. Gegenüber der öffentlichen Verwaltung besteht hingegen eine scheinbar viel höhere Skepsis und Zurückhaltung, wie etwa die Diskussion zur Elektronischen Gesundheitsakte deutlich zeigt. Ein bedeutender Unterschied zwischen privater und staatlicher Datennutzung liegt darin, dass Bürger/innen und Unternehmen den Privatunternehmen ihre Daten im Rahmen eines Vertragsverhältnisses (meist) freiwillig zur Verfügung stellen, die Meldung von Daten an die öffentliche Verwaltung erfolgt hingegen Großteils unfreiwillig. Nun betrifft die Nutzung von Daten und Big Data-Technologien in der Privatwirtschaft meist jene Bevölkerungsgruppen, die IT-affin sind und sich durch die Bereitstellung von Daten einen gewissen Nutzen erwarten. Die Datennutzung durch die öffentliche Verwaltung betrifft hingegen auch Bevölkerungsgruppen, die der Datennutzung skeptisch gegenüber stehen. Die folgenden Kapitel gehen auf den Datenschutz im Allgemeinen und die Aspekte Datensicherheit und Transparenz im Besonderen ein. 4.1 Datenschutz Jedermann hat Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Dieser Grundsatz ist in 1 Datenschutzgesetz 2000 (DSG) als verfassungsrechtlich garantiertes Grundrecht verankert und ist nicht nur gegenüber dem Staat, sondern gegenüber Jedem durchsetzbar. Das Datenschutzgesetz beinhaltet die Verwendung personenbezogener Daten natürlicher und juristischer Personen. Werden keine personenbezogenen Daten verwendet, so kommen die Bestimmungen des DSG nicht zur Anwendung. Seite 30 von 46

31 4.1.1 Personenbezogene Daten und Zweckbindung Ob eine geplante Datenverwendung zulässig ist oder nicht, gehört zu den am häufigsten gestellten datenschutzrechtlichen Fragen. Gemäß 6 Abs. 1 Z 2 DSG dürfen personenbezogene Daten grundsätzlich nur für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und nicht in einer für diese Zwecke unvereinbaren Weise weiterverwendet werden. Da viele Big Data-Anwendungen die Sammlung und Auswertung von Daten aus verschiedenen Quellen und die Nutzung für neue Zwecke zum Ziel haben, ist dieser Aspekt besonders zu beachten. 16 Zweck und Inhalt einer Datenverwendung müssen gemäß 7 Abs. 1 DSG grundsätzlich von der Berechtigung des Auftraggebers umfasst sein (diese liegt je nach gesetzlicher Zuständigkeit des Auftraggebers vor oder ist von seinen rechtlichen Befugnissen abhängig) und dürfen die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzen. Während sich die rechtlichen Befugnisse von Unternehmen aus dem Gesellschaftsvertrag oder der Gewerbeberechtigung ableiten lassen, ergeben sich die gesetzlichen Zuständigkeiten der öffentlichen Verwaltung aus den einschlägigen Gesetzen und Verordnungen. Die Weiterverwendung von Daten für wissenschaftliche oder statistische Zwecke ist unter den Voraussetzungen der 46 und 47 DSG zulässig Schutzwürdiges Geheimhaltungsinteresse Ein schutzwürdiges Interesse an der Geheimhaltung von personenbezogenen Daten liegt grundsätzlich immer vor, außer die personenbezogenen Daten wurden zulässigerweise veröffentlicht oder gelten mangels Rückführbarkeit als anonym. Darüber hinaus gibt es weitere Ausnahmen hinsichtlich nicht-sensibler und sensibler Daten, die nachfolgend zusammengefasst sind. 1. Nicht-sensible Daten Bestimmte Eingriffe in das Grundrecht auf Datenschutz sind bei der Verwendung nichtsensibler Daten regelmäßig gemäß 8 Abs. 1 Z 1 bis Z 4 DSG dann zulässig, wenn: Z 1 Z 2 Z 3 Z 4 eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten vorliegt oder der Betroffene der Verwendung seiner Daten zugestimmt hat, wobei ein Widerruf jederzeit möglich ist und die Unzulässigkeit der weiteren Verwendung der Daten bewirkt, oder lebenswichtige Interessen des Betroffenen die Verwendung erfordern oder überwiegende berechtigte Interessen des Auftraggebers oder eines Dritten die Verwendung erfordern. 16 Feiler Lukas, Fina Siegfried. Datenschutzrechtliche Schranken fu r Big Data (2013) Seite 31 von 46

32 Hinsichtlich der Zustimmung des Betroffenen zur Verwendung seiner Daten (Z 2) ist zu beachten, dass an diese strenge formale Anforderungen gestellt werden und die Zustimmung grundsätzlich ohne Angaben von Gründen jederzeit zurückgezogen werden kann. Dies bewirkt die sofortige Unzulässigkeit der weiteren Verwendung der Daten. In der Praxis wird daher neben der gesetzlichen Ermächtigung oder Verpflichtung (Z 1) dem überwiegenden berechtigten Interesse des Auftraggebers oder eines Dritten (Z 4) die größte Aufmerksamkeit bei der Verwendung personenbezogener Daten zuteil, da naturgemäß die lebenswichtigen Interessen von Betroffenen nur in Notfallsituationen relevant sind. 8 Abs. 3 DSG führt weiter aus, unter welchen Voraussetzungen - die in 8 Abs. 1 Z 4 DSG angeführten - überwiegenden berechtigten Interessen des Auftraggebers oder eines Drittens die Datenverwendung zulässig ist: Erlaubt ist die Verwendung etwa, wenn sie für einen Auftraggeber des öffentlichen Bereichs eine wesentliche Voraussetzung für die Wahrnehmung einer ihm gesetzlich übertragenen Aufgabe ist oder wenn sie in Erfüllung der Verpflichtung zur Amtshilfe geschieht. Weitere Anwendungsfälle sind insbesondere die Wahrung lebenswichtiger Interessen eines Dritten, die Erfüllung vertraglicher Verpflichtungen zwischen Auftraggeber und Betroffenen und die notwendige Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen des Auftraggebers vor einer Behörde sofern die Daten rechtmäßig ermittelt wurden. Darüber hinaus ist in Katastrophenfällen unter gewissen Voraussetzungen die Datenverwendung zulässig, sofern diese für die Hilfeleistung notwendig ist. Die schutzwürdigen Geheimhaltungsinteressen der Betroffenen hinsichtlich der Verwendung gerichtlich oder verwaltungsbehördlich strafrechtlich relevanter Daten (betreffend strafbarer Handlungen oder Unterlassungen sowie insbesondere auch über den Verdacht der Begehung von Straftaten, sowie über strafrechtliche Verurteilungen oder vorbeugende Maßnahmen) sind in 8 Abs. 4 DSG gesondert geregelt. 2. Sensible Daten Die Verwendung sensibler Daten ist ausschließlich in jenen Fällen zulässig, die in 9 DSG aufgezählt sind. Schutzwürdige Geheimhaltungsinteressen werden bei der Verwendung sensibler Daten ausschließlich dann nicht verletzt, wenn: Z 1 Z 2 Z 3 Z 4 Z 5 der Betroffene die Daten offenkundig selbst öffentlich gemacht hat oder die Daten in nur indirekt personenbezogener Form verwendet werden oder sich die Ermächtigung oder Verpflichtung zur Verwendung aus gesetzlichen Vorschriften ergibt, soweit diese der Wahrung eines wichtigen öffentlichen Interesses dienen, oder die Verwendung durch Auftraggeber des öffentlichen Bereichs in Erfüllung ihrer Verpflichtung zur Amtshilfe geschieht oder Daten verwendet werden, die ausschließlich die Ausübung einer öffentlichen Funktion durch den Betroffenen zum Gegenstand haben, oder Seite 32 von 46

33 Z 6 Z 7 Z 8 Z 9 der Betroffene seine Zustimmung zur Verwendung der Daten ausdrücklich erteilt hat, wobei ein Widerruf jederzeit möglich ist und die Unzulässigkeit der weiteren Verwendung der Daten bewirkt, oder die Verarbeitung oder Übermittlung zur Wahrung lebenswichtiger Interessen des Betroffenen notwendig ist und seine Zustimmung nicht rechtzeitig eingeholt werden kann oder die Verwendung der Daten zur Wahrung lebenswichtiger Interessen eines anderen notwendig ist oder die Verwendung zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen des Auftraggebers vor einer Behörde notwendig ist und die Daten rechtmäßig ermittelt wurden oder Z 10 Daten für private Zwecke gemäß 45 oder für wissenschaftliche Forschung oder Statistik gemäß 46 DSG, zur Benachrichtigung oder Befragung des Betroffenen gemäß 47 DSG oder im Katastrophenfall gemäß 48a DSG verwendet werden oder Z 11 die Verwendung erforderlich ist, um den Rechten und Pflichten des Auftraggebers auf dem Gebiet des Arbeits- oder Dienstrechts Rechnung zu tragen, und sie nach besonderen Rechtsvorschriften zulässig ist, wobei die dem Betriebsrat nach dem Arbeitsverfassungsgesetz zustehenden Befugnisse im Hinblick auf die Datenverwendung unberührt bleiben, oder Z 12 die Daten zum Zweck der Gesundheitsvorsorge, der medizinischen Diagnostik, der Gesundheitsversorgung oder -behandlung oder für die Verwaltung von Gesundheitsdiensten erforderlich ist, und die Verwendung dieser Daten durch ärztliches Personal oder sonstige Personen erfolgt, die einer entsprechenden Geheimhaltungspflicht unterliegen, oder Z 13 nicht auf Gewinn gerichtete Vereinigungen mit politischem, philosophischem, religiösem oder gewerkschaftlichem Tätigkeitszweck Daten, die Rückschlüsse auf die politische Meinung oder weltanschauliche Überzeugung natürlicher Personen zulassen, im Rahmen ihrer erlaubten Tätigkeit verarbeiten und es sich hiebei um Daten von Mitgliedern, Förderern oder sonstigen Personen handelt, die regelmäßig ihr Interesse für den Tätigkeitszweck der Vereinigung bekundet haben; diese Daten dürfen, sofern sich aus gesetzlichen Vorschriften nichts anderes ergibt, nur mit Zustimmung der Betroffenen an Dritte weitergegeben werden Gelindestes Mittel und datenschutzrechtliche Grundsätze Wurde festgestellt, dass die Datenverwendung grundsätzlich zulässig ist, da der Auftraggeber berechtigt ist die zu prüfende Datenverwendungen durchzuführen und schutzwürdige Geheimhaltungsinteressen nicht verletzt werden, so muss nunmehr gemäß 7 Abs. 3 DSG geprüft werden, ob der Eingriff in das Recht auf Datenschutz nur im erforderlichen Ausmaß und mit den gelindesten zur Verfügung stehenden Mitteln erfolgt und die nachfolgend beschriebenen datenschutzrechtlichen Grundsätze gemäß 6 DSG eingehalten werden: Gemäß Z 1 dürfen Daten nur nach Treu und Glauben und auf rechtmäßige Weise verwendet werden. Dies liegt insbesondere dann vor, wenn die Betroffenen über die Umstände des Datengebrauchs und das Bestehen und die Durchsetzbarkeit ihrer Rechte informiert wurden. Seite 33 von 46

34 Gemäß Z 2 dürfen Daten nur für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und nicht in einer für diese Zwecke unvereinbaren Weise weiterverwendet werden. Die Weiterverwendung für wissenschaftliche oder statistische Zwecke ist unter gewissen Voraussetzungen zulässig ( 46 und 47 DSG). Gemäß Z 3 dürfen Daten nur soweit sie für den Zweck der Datenverarbeitung wesentlich sind, verwendet werden und über diesen Zweck nicht hinausgehen. Gemäß Z 4 dürfen Daten nur so verwendet werden, dass sie im Hinblick auf den Verwendungszweck im Ergebnis sachlich richtig und wenn nötig auf den neuesten Stand gebracht sind. Gemäß Z 5 dürfen Daten nur solange in personenbezogener Form aufbewahrt werden, als dies für die Erreichung der Zwecke, für die sie ermittelt wurden, erforderlich ist. Eine längere Aufbewahrungsdauer kann sich aus besonderen gesetzlichen, insbesondere archivrechtlichen Vorschriften ergeben Bereichsabgrenzung Nicht im Datenschutzgesetz geregelt und doch datenschutzrechtlich relevant für öffentliche Auftraggeber ist die Bereichsabgrenzung, die in 9 des E-Government- Gesetzes festgelegt ist und im bereichsspezifischen Personenkennzeichen (bpk) seine Ausgestaltung findet. Das E-Government-Gesetz legt fest, dass die Identifikationsfunktion des bpk auf jenen staatlichen Tätigkeitsbereich beschränkt ist, dem die Datenanwendung zuzurechnen ist. Sie bewirkt eine Trennung zwischen den staatlichen Aufgabenbereichen, wodurch bereichsübergreifende Auswertungen vermieden werden können: Die Abgrenzung der staatlichen Tätigkeitsbereiche ist für Zwecke der Bildung von bpk so vorzunehmen, dass zusammengehörige Lebenssachverhalte in ein- und demselben Bereich zusammengefasst werden und miteinander unvereinbare Datenverwendungen ( 6 Abs. 1 Z 2 DSG) innerhalb desselben Bereichs nicht vorgesehen sind. Details zu der Abgrenzung der staatlichen Tätigkeitsbereiche sind in der Bereichsabgrenzungsverordnung definiert Anonymisierung und Pseudonymisierung Eine für viele Anwendungsszenarien relevante Möglichkeit der Datenverwendung ist jene der Anonymisierung oder Pseudonymisierung. Allerdings ist zu beachten, dass diese sogenannten nur indirekt personenbezogenen Daten nur verwendet werden dürfen, wenn mittels rechtlich zulässiger Mittel wirklich keinen Personenbezug hergestellt werden kann. Anonymisierte Daten dürfen auch dann nicht auf eine Person rückführbar sein, wenn verschiedene Datensets kombiniert werden. Dies wird angesichts der in diesem Bericht diskutierten Technologien und Einsatzszenarien eine immer größere Herausforderung. Seite 34 von 46

35 Der deutsche Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) hat notwendige Anforderungen an eine Anonymisierung (auf das deutsche Datenschutzgesetz bezogen, doch weitgehend auf die Situation in Österreich anwendbar) wie folgt zusammengefasst 17 : Ursprünglich personenbezogene Daten können dadurch anonymisiert werden, dass Identifikationsmerkmale gelöscht oder bestimmte Merkmale aggregiert werden. Aggregation von Merkmalen heißt, dass exakte Angaben durch allgemeinere ersetzt und die Daten dann zusammengefasst werden: Beispielsweise eine Gruppenbildung anhand des Geburtsjahres anstelle des genauen Geburtsdatums oder anhand einer weiträumigen Gebietsangabe anstelle der Adressangabe. Eine Anonymisierung kann auch dadurch vorgenommen werden, dass aus einem Bestand personenbezogener Daten einzelne Angaben ohne Personenbezug herausgefiltert werden. Hinsichtlich der Pseudonymisierung fasst BITKOM die Ansätze wie folgt zusammen: Bei der Anonymisierung werden Identifikationsmerkmale gelöscht, bei der Pseudonymisierung nur ersetzt. [ ] Bei der Pseudonymisierung gibt es grundsätzlich zwei Verfahrensarten: Erstens die Erzeugung von Zufallswerten und deren Zuordnung zum Betroffenen mittels einer Referenzliste. Für den Inhaber dieser Liste bleiben die Daten dann personenbezogen. Zweitens die Erstellung von Pseudonymen durch Hash-Verfahren mit geheimen Parametern. Wenn die Rückrechnung der ursprünglichen Daten mit sehr hohem Aufwand verbunden ist, spricht man auch von einer Einweg-Pseudonymisierung. Auch auf die erwähnte Gefahr der Kombination von Datensets geht BITKOM ein: Bei der Weitergabe der Daten an interessierte Dritte wird teilweise die Auffassung vertreten, dass hier eine Anonymisierung gar nicht möglich sei, da die Drittunternehmen eventuell über eigene Datenbestände verfügten, die es dem Drittunternehmen erlaubten, die betroffene Person zu identifizieren. Diesbezüglich ist anzumerken, dass die Verhältnismäßigkeit des Aufwands zur De-Anonymisierung nur anhand der Umstände des Einzelfalls und nicht pauschal beurteilt werden kann. Wenn Fallkonstellationen denkbar sind, in denen die Zusammenführung von Datenbeständen zur Wiederherstellung eines Personenbezugs ausreicht, bedeutet dies nicht, dass die Anonymisierung generell unmöglich wäre Automatisierung von Entscheidungen Eines der potenziellen Anwendungsfelder von Big Data-Anwendungen ist die Automatisierung von Prozessen und damit potenziell auch von Entscheidungen. Den in diesem Bericht eingehend beschriebenen damit zusammenhängenden Gefahren (beispielsweise durch die Verwechslung von Korrelation und Kausalität, siehe Kapitel 2.4) tritt das Datenschutzgesetz in 49 Abs. 1 DSG entgegen: Niemand darf einer für ihn rechtliche Folgen nach sich ziehenden oder einer ihn erheblich beeinträchtigenden Entscheidung unterworfen werden, die ausschließlich auf Grund einer automationsunterstützten Verarbeitung von Daten zum Zweck der Bewertung Seite 35 von 46

36 einzelner Aspekte seiner Person ergeht, wie beispielsweise seiner beruflichen Leistungsfähigkeit, seiner Kreditwürdigkeit, seiner Zuverlässigkeit oder seines Verhaltens. Ausnahmen sind vorgesehen, wenn eine ausschließlich automatisiert erzeugte Entscheidung gesetzlich ausdrücklich vorgesehen ist, die Entscheidung im Rahmen des Abschlusses oder der Erfüllung eines Vertrages ergeht und dem Ersuchen des Betroffenen auf Abschluss oder Erfüllung des Vertrages stattgegeben wurde oder die Wahrung der berechtigten Interessen des Betroffenen durch geeignete Maßnahmen beispielsweise die Möglichkeit, seinen Standpunkt geltend zu machen garantiert wird. 4.2 Datensicherheit Das Datenschutzgesetz regelt in 14 DSG auch Datensicherheitsmaßnahmen und gibt diesbezügliche vor: Dabei ist je nach der Art der verwendeten Daten und nach Umfang und Zweck der Verwendung sowie unter Bedachtnahme auf den Stand der technischen Möglichkeiten und auf die wirtschaftliche Vertretbarkeit sicherzustellen, dass die Daten vor zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten nicht zugänglich sind. Die Methode, in Bezug auf Big Data für Datensicherheit zu sorgen, unterscheidet sich datenschutzrechtlich grundsätzlich nicht von herkömmlichen Anwendungen. Wie bei allen Anwendungen muss auch in Big Data-Projekten eine Schutzbedarfsfeststellung durchgeführt und der Schutzbedarf in der Lösung berücksichtigt werden. Vertraulichkeit, Verfügbarkeit und Integrität müssen entsprechend 14 DSG sichergestellt werden. Ein weiterer zu beachtender Aspekt betrifft Anwendungen, in denen Daten unterschiedlicher Quellen zusammengeführt werden: In einer Big Data-Anwendung werden typischerweise personenbezogene Daten zusammengeführt, die vorher in separaten IT-Systemen gespeichert wurden. Jedes dieser separaten Systeme verfügte idealerweise über Sicherheitsvorkehrungen, die den mit den jeweiligen Datenkategorien verbundenen Risiken und damit den Anforderungen des 14 DSG 2000 entsprachen. Soll durch die Implementierung der Big Data-Anwendung das Sicherheitsniveau nicht gesenkt werden, so muss die Big Data-Anwendung jedenfalls jene Sicherheit bieten, die das sicherste der zuvor verwendeten IT-Systeme bot. Das vorherige Maximum wird bei Big Data so zum neuen Minimum. 18 Weiters ist eine Risikoerhöhung aufgrund der konzentrierten Sammlung von Daten zu beachten. Besonders zu berücksichtigen ist darüber hinaus auch die Frage, wer bei organisationsübergreifenden Verwendung von Daten für den Gesamtdatenbestand verantwortlich ist. 18 Feiler Lukas, Fina Siegfried. Datenschutzrechtliche Schranken fu r Big Data (2013) Seite 36 von 46

37 4.3 Transparenz Angesichts der Gefahren und Risiken für die Privatsphäre sowie der Skepsis gegenüber Big Data-Anawendungen in der Bevölkerung ist ein weiterer Aspekt bedeutend: das ebenfalls im Datenschutzgesetz festgelegte Recht auf Auskunft sowie auf Richtigstellung und Löschung von Daten. In 26 DSG ist hinsichtlich des Auskunftsrechts festgelegt, dass ein Auftraggeber jeder Person oder Personengemeinschaft, die dies schriftlich verlangt und ihre Identität in geeigneter Form nachweist, Auskunft über die zu dieser Person oder Personengemeinschaft verarbeiteten Daten zu geben hat. Außerdem hat gemäß 27 DSG jeder Auftraggeber unrichtige oder entgegen den Bestimmungen des DSG verarbeitete Daten richtigzustellen oder zu löschen, und zwar aus eigenem Antrieb, sobald ihm die Unrichtigkeit von Daten oder die Unzulässigkeit ihrer Verarbeitung bekannt geworden ist, oder auf begründeten Antrag des Betroffenen. In Big Data-Projekten ist zu beachten, dass die Pflichten erfüllt werden können, die sich aus diesen Vorgaben ergeben. Sowohl Auskunftsrecht als auch das Recht auf Richtigstellung und Löschung sind bei den Bürger/innen oft nicht bekannt. Sie könnten Basis für ein größeres Vertrauen seitens der Bevölkerung gegenüber datenorientierten Anwendungen der öffentlichen Verwaltung sein. Denkbar wäre etwa ein möglichst flächendeckend eingesetztes Shared IT Service, das verfahrensübergreifend einfache Einsicht in gespeicherte Daten und Zugriffe sowie die Möglichkeit bietet, die Löschung der gespeicherten Daten zu beantragen. Seite 37 von 46

38 5. Technologien, Skills, Services und Strategie Im abschließenden Kapitel wird behandelt, welche Technologien für die Nutzung des identifizierten Potenzials zur Verfügung stehen, welche Skills dafür benötigt werden und welche Services das BRZ zu diesem Zweck bietet. Vorab anzumerken ist, dass Big Data in der öffentlichen Verwaltung bisher ein vorwiegend technologiegetriebenes Thema war. Beinahe alle großen Hersteller bieten Technologien an und das BRZ hat die wichtigsten davon in einer strategischen Initiative evaluiert. Die Herausforderung ist die Identifizierung der richtigen Anwendungsgebiete unter Berücksichtigung der datenschutzrechtlichen Vorgaben. Dies wurde in den vorangegangenen Kapiteln intensiv untersucht. 5.1 Technologien und Skills Big Data-Technologien am Markt Der klare Trend bei den großen kommerziellen Datenbankherstellern und Big Data Anbietern geht in Richtung Appliances, wie etwa von IBM, SAP, Oracle oder Teradata angeboten. Appliances sind kombinierte Hard- und Software-Lösungen, die auf bestimmte Anwendungsfälle hin optimiert sind. Die Hard- und Software sind dabei hochgradig aufeinander abgestimmt und meist direkt als Einschub in einen Server-Rack konzipiert. Microsoft verfolgt den Weg der Referenzarchitektur, die von drei zertifizierten Anbietern erworben werden kann. SAS, EMC und MarkLogic arbeiten mit Hardwareanbietern zusammen. Alle angeführten Anbieter verfügen über Softwareprodukte zur Speicherung und Analyse von strukturierten und unstrukturierten Daten. Der Funktionsumfang der einzelnen Produkte erscheint durchwegs umfangreich und ausgewogen. Big Data und In-Memory sind nicht Technologien der ersten Stunde, sondern scheinen schon sehr ausgereift. Hervorzuheben ist die durchgängige Anbindung bzw. Integration von Hadoop in den einzelnen Produkten. Das auf Googles MapReduce-Algorithmus basierende Hadoop- Framework ermöglicht es, intensive Rechenprozesse mit großen Datenmengen auf verteilten Systemen durchzuführen. Das Verständnis zu Big Data und In-Memory ist bei allen Herstellern relativ ähnlich und die Softwareeigenschaften unterscheiden sich teilweise nur in Nuancen. Seite 38 von 46

39 19 Abbildung 12: Landkarte von Big Data-Technologien und -Anbieter Seite 39 von 46

40 Die betrachteten Systeme wurden anhand von verschiedenen Kriterien untersucht: Storage: Speichersysteme und Storage-Appliances, spezifisch für Big Data konzipiert Cloud: Verwendung einer Cloud (private bzw. public) Appliances: Verwendung und Angebot von Appliances Datenbanken: Verwendung von Big Data orientierten Datenbanken (z. B. nosql) In-Memory: Verwendung von Technologien zur Nutzung des Arbeitsspeichers als Datenspeicher Hadoop: Anbindung und Integration von Hadoop Aggregation: Aufbereitung von Big Data Daten Analytics: Lösungen für die Analyse großer strukturierter, teilweise strukturierter und unstrukturierter Daten. Visualization: Präsentationssicht von Big Data Lösungen Semantics: Verwendung semantischer Suche Die Auswahl eines konkreten Anbieters ist abhängig von den entsprechenden Anforderungen an ein mögliches Big Data Szenario. Der durch die strategische Initiative vorliegende Herstellerüberblick und die weiterführende Einschätzung der jeweiligen Schwerpunkte dienen als Grundlage zur Auswahl bzw. zur Erstellung einer Shortlist für eine weiterführende Zusammenarbeit in konkreten zukünftigen Vorhaben Skills Die Technologien sind also vorhanden und bekannt. Allerdings wird auf Fachveranstaltungen und durch Experten immer wieder auf einen ganz anderen Aspekt hingewiesen, der entscheidend für die Nutzung des Datenpotenzials ist. Die Skills der Mitarbeiter/innen hinsichtlich Analysefähigkeiten sind mehr gefragt denn je. Dafür sind verschiedenste Wissensgebiete notwendig, die meist unter dem Berufsbild Data Scientist zusammengefasst werden. Data Scientists wirken unter anderem als Übersetzer zwischen den Fachanforderungen und den für die Umsetzung erforderlichen analytischen Ansätzen und Technologien. Die unterschiedlichen Anforderungen an solche Experten sind in Abbildung 13 dargestellt. Seite 40 von 46

41 20 Abbildung 13: Anforderungen an Data Scientists Es ist ersichtlich, dass die Anforderungen so vielschichtig sind, dass diese kaum von einzelnen Mitarbeitern erfüllt werden können, sondern Teams erforderlich sind. So müssen Fachexperten und Informatik-Spezialisten intensiv mit Datenexperten zusammenarbeiten, die das notwendige Know-How in den Bereichen Mathematik und Statistik aufweisen. Für die öffentliche Verwaltung und deren IT-Dienstleister bedeutet dies, dass für die Ausschöpfung des Potenzials von Big Data Mitarbeiter/innen mit den geforderten Skills aufgebaut oder angeworben werden müssen. 5.2 Services des BRZ Die am Markt verfügbaren Technologien zu Small Data und Big Data sind umfangreich und weit gediehen. Das Bundesrechenzentrum hat sowohl tiefgehende Erfahrung im Umgang mit datenorientierten Projekten in der österreichischen öffentlichen Verwaltung als auch einen guten Überblick über die am Markt verfügbaren Big Data- Herstellerlösungen. So können für die jeweiligen Anforderungen herstellerunabhängig die besten Lösungen konzipiert, die geeigneten Technologien ausgewählt und diese optimal in die bestehenden Anwendungen integriert werden. Die Dienstleistungen des BRZ im Bereich Big Data erfolgen auf mehreren Ebenen, die in Abbildung 14 zusammengefasst sind. Sie umfassen sowohl Infrastruktur Services, Software Framework Services, Application Services als auch Beratungsservices. Dabei sollen soweit möglich Shared IT Services zum Einsatz kommen, um kundenübergreifenden Nutzen und Effizienz zu erzielen. 20 R. Schutt & C. O Neil: Doing Data Science. 2014, O Reilly Media, Inc. Seite 41 von 46

42 Abbildung 14: Services des BRZ im Zusammenhang mit Big Data Grundlage für die Nutzung von Daten ist deren Speicherung. Die Explosion der Datenmengen spielt sich derzeit schwerpunktmäßig außerhalb der Anwendungen der öffentlichen Verwaltung ab, doch ist für verschiedenste Zwecke auch in der Verwaltung ein starker Zuwachs im benötigten Speicherplatz zu erwarten. Insbesondere bei sensiblen Daten darf natürlich die sichere und vertrauensvolle Speicherung von Verwaltungsdaten in Österreich, die das Bundesrechenzentrum bietet, nicht unerwähnt bleiben. Für einige Einsatzszenarien kommt auch der Einsatz dezidierter Big Data-Lösungen in Frage, die meist als Komplettpaket von Hardware und Software (Appliance) angeboten werden. Neben den bestehenden Lösungen wird hinsichtlich der Infrastruktur dafür teilweise auch der Einsatz neuer Produkte und Ansätze notwendig sein. Die IT-Architekten des BRZ haben die Erfahrung und das notwendige Know How aufgebaut, um die für die jeweiligen Anforderungen treffende Lösung auszuwählen und zu konzipieren. Zur Verarbeitung der großen, variationsreichen Datenmengen in Echtzeit müssen die richtigen Software Frameworks eingesetzt werden. Neben dem Einsatz bereits bestehender Lösungen (Business Intelligence, Data Warehouses) kann das BRZ die passenden Technologien verschiedener Hersteller anbieten, um auch die Verarbeitung, großer unstrukturierter Datenmengen zu ermöglichen. Auch hier können je nach Einsatzgebiet die erwähnten Gesamtlösungen aus Hardware und Software (Appliances) geeignet sein. Da Software Frameworks allein für Endbenutzer der Fachbereiche noch recht wenig Nutzen bieten, ist die Integration in die Fachanwendungen der Verwaltung ganz entscheidend. Den Nutzer/innen müssen neue Werkzeuge angeboten werden, beispielsweise zur Auswertung der großen Mengen strukturierter und unstrukturierter Daten in Echtzeit. Dies kann verschiedenste Analysemethoden (Wahrscheinlichkeit, Seite 42 von 46

43 Korrelation) sowie Werkzeuge zur Visualisierung umfassen. Diese Werkzeuge müssen für Fachanwender/innen einfach bedienbar sein und sie dürfen nicht losgelöst von den gewohnten Fachanwendungen sein, sondern müssen in die Anwendungen und Prozesse der Verwaltung integriert werden. Dafür kann das BRZ die langjährigen Erfahrungen in der Entwicklung von Verwaltungsanwendungen nutzen. Nicht zuletzt ist gerade im Bereich Big Data ganz spezielles Know How notwendig. Daher braucht es Spezialisten, um die Anforderungen der Fachabteilungen in IT-Anforderungen zu übersetzen. Das BRZ bietet dafür die notwendige Expertise zur Unterstützung: von der fachlichen Konzeption über das analytische Design bis hin zur Implementierung und dem Roll-Out. 5.3 BRZ-Fachveranstaltung Schöne neue Welt der Daten Neben zahlreichen Teilnahmen und Präsentationen bei Fachveranstaltungen veranstaltete das BRZ am 4. November 2014 eine Fachtagung mit dem Titel Schöne neue Welt der Daten Chancen und Herausforderungen für die öffentliche Verwaltung. Abbildung 15 stellt in Form einer Tagcloud die wichtigsten Themen der Veranstaltung begrifflich dar. Weitere Erkenntnisse sind sowohl in Medienberichten als auch in den entsprechenden Artikeln im BRZ-Kundenmagazin (BRZ-Direkt) zu finden. Abbildung 15: Ergebnisse der BRZ-Fachtagung am als Tag Cloud Der Stellenwert und die Einschränkungen des Datenschutzes (und dabei insbesondere der Bereichsabgrenzung) in Zeiten von Big Data waren unter den dominierenden Themen, die in allen Diskussionen Raum einnahmen. Seite 43 von 46

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Big Data in der öffentlichen Verwaltung. White Paper

Big Data in der öffentlichen Verwaltung. White Paper Big Data in der öffentlichen Verwaltung White Paper Bundesrechenzentrum GmbH März 2015 www.brz.gv.at BRZ IT für Österreich 1. Management Summary... 3 2. Was ist Big Data?... 5 2.1 Big Data ist Realität...

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Die 5 besten Internet-Ressourcen für Ihren Urlaub

Die 5 besten Internet-Ressourcen für Ihren Urlaub Die 5 besten Internet-Ressourcen für Ihren Urlaub Auch Sie möchten gerne einmal wieder in den Urlaub fahren? Eine entspannte Woche, oder sogar zwei in einem fernen Land verbringen? Sich dabei Wohlfühlen

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH

OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH BEISPIEL FLUGHAFEN BERLIN-BRANDENBURG Offizielle Webseite des Flughafens https://ber.piratenfraktion-berlin.de/projekt/

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Soziale Netzwerke: Chance zur Verbesserung der Kommunikation mit den Bürgern

Soziale Netzwerke: Chance zur Verbesserung der Kommunikation mit den Bürgern Soziale Netzwerke: Chance zur Verbesserung der Kommunikation mit den Bürgern Dr. André Schulz SAS Deutschland Göttingen, 6. September 2012 SAS Institute Ein Unternehmen der Zahlen SAS is the first company

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht Transparenz und Datenschutz: Gedanken aus Schweizer Sicht 16. forumsante.ch David Rosenthal, 3. Februar 2015 1 In der Schweiz ist es einfacher Im privaten Bereich genügen im Datenschutzgesetz (DSG) ein

Mehr

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Persönlichkeit und Persönlichkeitsunterschiede

Persönlichkeit und Persönlichkeitsunterschiede 9 Persönlichkeit und Persönlichkeitsunterschiede 1 Inhalt Die Beschäftigung mit der menschlichen Persönlichkeit spielt in unserem Alltag eine zentrale Rolle. Wir greifen auf das globale Konzept Persönlichkeit

Mehr

Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung

Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung 2016 Deutscher Bundestag Seite 2 Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Aktenzeichen: Abschluss

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels

Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels Botschaft von Japan. Neues aus Japan Nr. 58 September 2009 Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels Reduzierung der Treibhausgase um 15% Am 10. Juni 2009 verkündete Premierminister Aso,

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID? HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Elektronische Lohnsteuerabzugsmerkmale. ELStAM. Hinweise für Arbeitgeber. ELStAM bei Arbeitgebern mit vorschüssigen Lohnzahlungen

Elektronische Lohnsteuerabzugsmerkmale. ELStAM. Hinweise für Arbeitgeber. ELStAM bei Arbeitgebern mit vorschüssigen Lohnzahlungen Elektronische Lohnsteuerabzugsmerkmale ELStAM Hinweise für Arbeitgeber ELStAM bei Arbeitgebern mit Seite 1 / 6 Allgemeines Im Verfahren ELStAM ist ein Abruf der ELStAM eines Arbeitnehmers frühestens ab

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr