WAS KOMMT NUN AUF UNS ZU! Wolfgang Farnbacher (IT.Niedersachsen) Matthias Köther (Software AG)
WAS IST DAS? Die Digitale Souveränität beschreibt die Fähigkeit, die Vertrauenswürdigkeit, Integrität, Verfügbarkeit der Datenübertragung, -speicherung und -verarbeitung durchgängig kontrollieren zu können. Entsprechend muss bewertet und sichergestellt werden, das keine technischen Mittel im Kommunikationsnetzwerk vorhanden sind, die unberechtigten Zugriff, Veränderung oder Weiterleitung der Daten zulässt. (Definition des ZVEI) 2
AUS BÜRGERSICHT Einerseits: Kurze Wege (einfach und schnell) elektronische Antragsstellung (orts- und zeitunabhängig) Bereitstellung elektronischer Nachweise / Bescheinigungen (als gültiger Ersatz für Papiernachweise) Andererseits: Schutz vor unberechtigter Datennutzung und Datenweitergabe (Finanzamt, Ordnungsbehörden, Sicherheitsbehörden), Probleme mit der Aufbewahrung (Datensafe, Digitale Schließfächer) 3
AUS VERWALTUNGSSICHT Einerseits: Vermeidung von Medienbrüchen, Prozessbeschleunigung, weniger Doppelarbeiten Andererseits: Datenschutz und Datensicherheit, Interoperabilität von Verfahren, Dokumentations- und Nachweispflichten, unterschiedliche Ebenen (Bund, Länder, Kommunen) 4
BEISPIEL STEUERERKLÄRUNG Gibt es schon: Elektronische Einkommensbescheinigungen Krankenversicherungsbeiträge Auskünfte der Finanzbehörden. Könnte noch kommen: Rechnungen, Kapitalerträge, (ggf. verkürzter) elektronischer Steuerbescheid Fazit: rechtlich und technisch anspruchsvoll 5
DIE WICHTIGSTEN PUNKTE Wer Sicherheit Was Wann Wo 6
WELCHE SCHUTZKLASSE WIRD WO BENÖTIGT Einteilung der Verwaltungsaufgaben an den Schnittstellen in Schutzklassen. Ziel ist es die Verwaltungszugänge leicht und intuitiv zu gestalten und Transparenz über die Vorgänge zu schaffen. Einfache Sicherheitsstufe Schnell zu bedienen Niedrige Hürde der Authentifizierung Verschlüsselung Mittlere Sicherheitsstufe Intuitiv zu bedienen erweiterte Hürde der Authentifizierung. Hohe Sicherheitsstufe Intuitiv aber mit Vorkenntnissen zu bedienen 2 Faktor Authentifizierung 7
ARCHITEKTURANSATZ Portal / Fachverfahren Bund/Länder Mediator Sicherheitsschicht (Security/Policy Überwachung) Integrationsschicht - Schnittstellenserver Rules DB- Prozessengine Prozessdesign Verschlüsselung Payment Tr-esor/ DMS De-Mail eid /npa eakte 8
TECHNISCHES BEISPIEL Trennung von Infrastruktur und Fachlogik Infrastruktur: Portal, Formularservice, Virtuelle Poststelle (de-mail, OSCI), Dokumentenmanagement, Langzeitspeicherung, Haushaltswirtschaftssystem, eakte Kontrollierte Schnittstellen basierend auf Rollen und Prozessmanagement Aber: vielfach monolithische Verfahren, Doppelfunktionalitäten, Verfahrens- und Budgetegoismen 9
WAS MUSS PASSIEREN Enterprise Architecture Management von der Strategie über Geschäftsziele und -prozesse bis hinunter zu Anwendungen und Infrastrukturkomponenten Angang über ViewPoints und Roadmaps (z.b. Darstellung technischer Problemzonen, zu optimierender Prozesse, zu konsolidierender Anwendungen) Digitale Souveränität wird zukünftig ein wichtiger Viewpoint 10
11