Inhaltsverzeichnis
2. Begriffsdefinition
3. Praxisbeispiele v. „Vorreiter“ Kanada
4. Nutzen & Vorteile
5. Gefahren & Risiken
6. Technische Umsetzung & Sicherheitsmaßnahmen
7. Ausblick: Wirtschaftliche u. gesellschaftliche Auswirkungen
8. Drei Durchführungsbeispiele
2. Begriffsdefinition
Angebot und Umsetzung von „Behörden- Dienstleistungen“ mit Hilfe von IT- Technologien u. Infrastrukturen (Hardware wie Server u. PC; Software wie Firewalls u. Individualprogramme) auf virtuellem Wege zwischen Bürgern, Regierung, Unternehmen und öffentlicher Verwaltung.
Kurz: Das sog. „virtuelle Rathaus“
(Quelle: Angelehnt an Accenture, BMWi, KPMG)
3. Praxisbeispiele v. „Vorreiter“ Kanada
Das „virt. Rathaus“ in Kanada bietet bereits heute fortgeschrittene „eGov.- Services“ an:
Bereich 1: „G to C“
- Einkommens-Steuererklärung
- Hunde-Steuermarke
- Einwohner-Anmeldung u. Abmeldung
- virt. Kommunal-Wahlen
- „virt. Lotsen-Service“ für Erziehungs- u. Bildungs-Institutionen
- „part.-virt.“ Schulen und Universitäten
Praxisbeispiele G to G in Kanada
Kanada ist der Sieger des „eGov. Wettbewerbs“ 2001 von KPMG und Peoplesoft organisiert u. gesponsert
Bereich 2: G to G (Kommunikation zwischen öffentlicher Verwaltungs-Institutionen)
- In 60 % der Behörden haben mind. 80% der Mitarbeiter Internetzugang (in Deu. nur 20%)
- Fast 100% der MA sind über e- Mail erreichbar (in Deu. sind es 70 %)
- Fast jede 2. Behörde in Deu. befindet sich bzgl. eGov. noch im sog. „Diskussionsstadium“
- Ca. 30% befinden sich im „Pilot-Projekt-Stadium“ Etwa 20% sind bereits als „Marktreif“ zu betrachten (in Deu.).
- Trotz hoher Einführungs- u. Einrichtungskosten hat sich eGov. als Modernisierungs-Instrument in Kanada, Norwegen und Holland bewährt.
- Experten und Berater empfehlen der Bundesregierung weitere „Pilotprojekte zu initialisieren“ um die eGov.-Entwicklung zu forcieren und den Ausbau zu gewährleisten.
(Quelle: eGov.-Wettbewerb 2001 von KPMG, Mummert & Partner und Ernst & Young)
4. Nutzen & Vorteile
Nutzen:
- weniger Emissionsbedarf u. somit eine geringere Umweltbelastung
- Modernisierung des „Staates“ bzw. der öff. Verwaltung durch „Virtualisierung“
- Zeitliche u. finanzielle Effizienz- bzw. Wirkungssteigerung der drei Staatsgewalten (Exek., Judi., u. Legis.)
- Prozessoptimierung innerhalb der Behörden (Einführung von Prozessorganigrammen sowie Dokumenten- und Wissensmanagement)
- Erhöhte Lebensqualität dank verstärkter und wirkungsvoller Kommunikation zwischen den Gruppierungen (Bürger, öff. Verwaltung, ...)
- Anwendung findet bei ca. 70% auf kommunaler Ebene, 17% Landes-Ebene u. 13% auf Bundes-Ebene in Deu. statt
- Findet Anwendung nach folgenden Fachressorts (in Deu.) :
30% Innenverwaltung,
20% Finanzverwaltung,
18% Sozialverwaltung,
16% Umweltverwaltung,
12% Kultusverwaltung,
8% Wirtschaftsverwaltung,
6% Justizverwaltung,
2% Verteidigungsverwaltung
TOP 10 Aktivitäten im eGov. (in Deu.)
1. Mitarbeiterinformation 20%
2. Online Auskunft 16%
3. Kooperation innerhalb des eigenen Ressorts 14%
4. Darstellung des Leistungsanbots 11%
5. Kooperation außerhalb des eigenen Ressorts 11%
6. Handbücher im Intranet 9%
7. Anfrage über Internet 8%
8. Beratung über Internet 5% (großes Potential)
9. Ausschreibungen 4%
10. Prozessabwicklung 3%
(Quelle: Price Waterhouse Coopers)
Vorteile:
- Kostenersparnisse pro Dienstleistung von 25 bis 50% im Vergleich zum „live-G.“ (ab dem zweiten Betriebsjahr)
- Zeitersparnisse seitens der Behörde pro „Service - Einheit“ von 20 bis 33%
- Vereinfachte Suchwege und kürzere Suchzeiten für den Bürger
- Verbesserte Konditionen für eine erhöhte Bürgernähe; klassisches Argument: „Mehr Bürgernähe“
Gefahren & Risiken
Gefahren:
- Organisierte „virt. Kriminalität“ überfällt gezielt mit sog. Virenattacken Websites
- Passwörter werden „entschlüsselt“; Kreditkarten-Missbrauch
- Netzwerke werden physisch mutwillig beschädigt - Bedarf an dig. Langzeitrekordern
- Selbst hohe Sicherheitsvorkehrungen wie PGP haben eine Gewährleistung von lediglich vier bis max. sieben Jahre
Risiken:
- Unterbelegung d. Städte u. Dörfer wegen geringerem Bedarf an Publikumsverkehr
- Grad der Angreifbarkeit erhöht
- Erhöhte Kosten für IT-Sicherheit könnten seitens der Unternehmen unterschätzt werden
- Interne Daten u. Informationen haben mehr Optionen von den falschen Adressaten empfangen zu werden
- Digitale Unterschrift befindet sich noch im Entwicklungsstadium;
- Experten halten sie erst in zwei Jahren für Marktreif;
- „Cracker-Bande“ gelang es vor 2 Jahren Bill Gates Kreditkarten-Nr. zu ent- schlüsseln
Technische Umsetzung
- Internet: Dezentrale Vernetzung v. Rechnern d. Kommunikation erfolgt über das TCP/ IP Protokoll. Die Anbindung erfolgt i.d.R. über einen Webserver, d. Datenaustausch über öffentliche Leitungen (z. B. Telefonnetz).
- Extranet: Organisationsübergreifende Vernetzung, die den Austausch von internen Daten gewährleisten soll (von Intranet zu Intranet); Erweiterte Zugriffs- und Zugangsrechte (Abwicklung über das Internet)
- Electronic Data Interchange (EDI):
Standarisierte u. zwischen den Geschäfts- partnern vertraglich vereinbarten Daten- austausch mit Dokumenten u. Protokollen. Der gängige Standart ist EDIFACT. Hierbei werden Datenpakete nach einem festgelegten Muster zwischen den Kommu- nikationsstellen ausgetauscht, beispiels - weise Bestellungen od. Bestätigungen.
- EDI gilt als eines der bisher bewährtesten Daten-Sicherheitsinstrumente -
Sicherheitsmaßnahmen
- Firewalls: Zugangsausschließungs- Instrument im „www“
- Virenscanner: Prüft erkennt u. beseitigt mögliche Viren
- ID - Cards - Verschlüsselung (mind. 1:7 Mrd.-Kombinationsoptionen)
- Dig. Kryptologie: webbasierte Verschlüsselungs-Technologie
- Asymetrische Verschlüsselung: Verschlüsselungsmethode m. Schlüsselpaaren. Die Nachricht wird zweimal verschlüsselt, zunächst in privaten u. dann in den öffentlichen Schlüssel
- Authentifikation: Verfahren zur Festlegung, dass eine Nachricht von denjenigen Partner stammt, von dem sie vorgibt, erstellt worden zu sein
- PGP-DVS (Pretty Good Privacy- Datenverschlüsselungssystem) Anwendung: Verschlüsselte E-Mails („Schlüssellänge“ von 4096 bit „binäre Zahlen“) sog. Gnupp-Software Version 1.1 vom BMWi (Bundesministerium f. Wirtschaft u. Technologien)
- PGP basiert auf dem Private-Key-Verfahren. Zur Dechiffrierung z. B. einer E-Mail benötigt der Empfänger im Gegensatz zum Public-Key-Verfahren einen Dechiffrier- Code, der nur ihm bekannt ist.
- Der Absender muss diesen "Private Key„ deshalb vorher dem Empfänger auf einem sicheren Kommunikationsweg mitteilen. - Gilt als sicherstes DV-Systems
7. Ausblick: Wirtschaftliche u. gesellschaftliche Auswirkungen
Wirtschaftliche Auswirkungen:
- Beitrag zur Senkung der Staatsquote
- Schaffung hochwertiger Arbeitsplätze (IT - Experten, Hardware - Facharbeiter)
- „Low-Service-Arbeitsplätze“ werden zunehmend überflüssig
- Eine Steigung der Teilzeit-Arbeitsplätze wird unausweichlich um die Zahl der Erwerbslosen gering zu halten
Gesellschaftliche Auswirkungen:
- Mehrere Teilzeitjobs, wie sie heute in den USA oder in den Niederlanden als Standart gelten, pro Monat parallel durchzuführen wird in spätestens drei Jahren auch in Deu. nicht zu verhindern sein. (BDI -Bundesverband der Deutschen Industrie- / Regierungsberater)
- Der „kompetente Umgang“ mit PC u. Internet wird bald als Schulfach in der Grundschule, wie bereits in den USA auch in Deu. eingeführt werden. (Quelle: McKinsey)
8. Drei Durchführungs-Beispiele
1. „Bafög-Anspruch-Rechner“
(www.das-neue-
bafoeg.de/bafoeg_default.html)
2. Antrag für eine Gewerbeanmeldung
bei bevorstehendem Eintritt in die Selbständigkeit
(www.stadt-burg.de/formular/a-z.html)
3. Steuererklärung in Deu. via Internet
ausfüllen (www.us-gaap.de) Vielen Dank für die Aufmerksamkeit!
- Fragen, Kommentare oder
konstruktive Kritik?
[...]
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.