Wir leben heute im Zeitalter der „Informationsgesellschaft“. Niemals zuvor bestanden so umfassende und komfortable Möglichkeiten zur weltweiten Kommunikation und damit zur Information, der schon immer große Bedeutung zugeschrieben ist.
Die Ressource „Information“ spielt eine herausragende Rolle und beeinflusst die Entwicklung und die Veränderung nicht nur in den Bereichen Technik, Wirtschaft und Umwelt. Moderne Informations- und Kommunikationstechnologien durchdringen heute alle Lebensbereiche der Gesellschaft.
Das Internet nimmt dabei als Kommunikationsmittel einen zunehmend höheren Stellenwert ein. Kennzeichen sind u.a. Homepage- und E-mail- Adressen auf Visitenkarten. Noch deutlicher sieht man die große Bedeutung des Internets an der hohen Verbreitung von Internetzugängen in privaten Haushalten. In Deutschland sind bereits weit über 50% der Haushalte online.
Diese Entwicklung zur Informationsgesellschaft erfasst international sowohl die Wirtschaft und den privaten Sektor als auch Staat und Verwaltung. Auch im nationalen Rahmen wirkt sich die „Kommunikations-Revolution“ auf die Tätigkeit und die Struktur der Verwaltung von Bund, Ländern und Kommunen aus.
Immer mehr Städte und Gemeinden nutzen das Internet und ermöglichen damit die elektronische Kommunikation und verschiedene Arten von elektronischen Transaktionen (Abwicklung von Geschäftsprozessen über elektronische Medien). Bürgerinnen und Bürgern wie auch die Wirtschaft können an der online-Kommunikation mit den Behörden teilnehmen. Die Daten von Bürgern oder Unternehmen werden über das Internet übertragen, von den Behörden verarbeitet, gespeichert und archiviert.
Die neuen Technologien und die neuen Möglichkeiten der Informationsverarbeitung verändern das Verhalten der Menschen und beeinflussen die Struktur der Gesellschaft grundlegend. Möglicherweise sind die Umwälzungen ähnlich gravierend wie die mit der Erfindung des Buchdrucks einhergehenden Veränderungen.
Die weltweite Verbreitung des Personal-Computers und die globale Kommunikation durch die Vernetzung über das Internet hat seit den letzten beiden Jahrzehnten Ausmaße angenommen, die so nicht vorhersehbar waren
Inhaltsverzeichnis
1. EINLEITUNG
2. BEGRIFFE UND DEFINITIONEN
2.1. E - Government
2.1.1. Interaktionen im E- Government
2.1.2. Interaktionsbeziehungen im E-Government
2.1.2.1. Government to Citizen (G2C)
2.1.2.2. Government to Buisness (G2B)
2.1.2.3. Government to Government (G2G)
2.2. Sicherheit
2.2.1. IT- Sicherheit
2.2.2. IT- Grundschutzhandbuch
2.2.3. Sicherheit im E-Government
2.2.4. IT- Sicherheit in der Praxis
2.2.5. Verlässlichkeit der IT - Technologien
2.2.6. Sicherheit und IT - Kompetenz der Kunden
3. E- GOVERNMENT IN DEUTSCHLAND
3.1. Projekte der Bundesregierung
3.2. Anwendungsbereiche
4. SICHERHEITSANFORDERUNGEN BEI DER ELEKTRONISCHEN KOMMUNIKATION
4.1. Vertraulichkeit
4.2. Integrität
4.3. Verfügbarkeit
4.4. Verbindlichkeit
4.5. Authentizität der Daten
4.6. Authentizität des Kommunikationspartners
4.7. Weitere Anforderungen, Schriftform
5. VERSCHLÜSSELUNG
5.1. Private Key Verschlüsselung
5.2. Public Key Verschlüsselung
5.3. Public-Key Infrastruktur für die öffentliche Verwaltung
5.4. Zeitstempel
5.5. Hashverfahren
6. ELEKTRONISCHE UNTERSCHRIFT, SIGNATUREN
6.1. Das Signaturgesetz
6.2. Die Signaturverodnung
6.3. Elektronische und digitale Signaturen
6.3.1. Elektronische Signaturen (§2 Nr.1 SigG)
6.3.2. Fortgeschrittene elektronische Signaturen. (§2 Nr.2SigG)
6.3.3. Qualifizierte elektronische Signatur (§2 Nr. 3 SigG)
6.3.4. Akkreditierte Elektronische Signatur (§2 Nr. 3a SigG )
6.4. Bedeutung der elektronischen Signatur
6.4.1. Hohes Sicherheitsniveau bei elektronische Signatur
6.4.2. Mittleres Sicherheitsniveau bei elektronische Signatur
6.4.3. Einfaches Sicherheitsniveau bei elektronische Signatur
6.4.4. Funktion der Signatur
6.4.5. Erneuerung qualifizierter Signaturen
6.4.6. Signaturniveau und die gesetzlichen Grundlage
6.4.7. Stellvertretung und elektronische Signatur
6.4.8. Sicherheitseignung elektronischer Signaturen
6.4.9. Novelle des Signaturgesetzes
7. PERSONENBEZOGENE DATEN IM E-GOVERNMENT
8. DATENSCHUTZRECHTLICHE BEWERTUNG
9. RISIKEN
9.1. Maschinentypische Risiken
9.1.1. Flüchtigkeit elektronischer Informationen
9.1.2. Veränderung räumlicher Relation
9.1.3. Protokollierung/Revisionssicherheit
9.2. Spezifische Bedrohungen
9.2.1. Zentrale Datenbestände
9.2.2. Automatisierung von Einzelentscheidungen
9.2.3. Datenschutz und die Verschlüsselung
10. RECHTSLAGE AUF EUROPÄISCHER EBENE
11. FREIWILLIGE AKKREDITIERUNG VON ZERTIFIZIERUNGS- DIENSTESANBIETERN, NEUE GÜTEZEICHEN FÜR ELEKTRONISCHE SIGNATUR
12. FAZIT
Literaturverzeichnis
1. Einleitung
Wir leben heute im Zeitalter der „Informationsgesellschaft“. Niemals zuvor bestanden so umfassende und komfortable Möglichkeiten zur weltweiten Kommunikation und damit zur Information, der schon immer große Bedeutung zugeschrieben ist.
Die Ressource „Information“ spielt eine herausragende Rolle und be- einflusst die Entwicklung und die Veränderung nicht nur in den Berei- chen Technik, Wirtschaft und Umwelt. Moderne Informations- und Kommunikationstechnologien durchdringen heute alle Lebensbereiche der Gesellschaft.
Das Internet nimmt dabei als Kommunikationsmittel einen zuneh- mend höheren Stellenwert ein. Kennzeichen sind u.a. Homepage- und E-mail- Adressen auf Visitenkarten. Noch deutlicher sieht man die große Bedeutung des Internets an der hohen Verbreitung von Internetzugängen in privaten Haushalten. In Deutschland sind bereits weit ü- ber 50% der Haushalte online.
Diese Entwicklung zur Informationsgesellschaft erfasst international sowohl die Wirtschaft und den privaten Sektor als auch Staat und Verwaltung. Auch im nationalen Rahmen wirkt sich die „Kommunikations-Revolution“ auf die Tätigkeit und die Struktur der Verwaltung von Bund, Ländern und Kommunen aus.
Immer mehr Städte und Gemeinden nutzen das Internet und ermögli- chen damit die elektronische Kommunikation und verschiedene Arten von elektronischen Transaktionen (Abwicklung von Geschäftsprozes- sen über elektronische Medien). Bürgerinnen und Bürgern wie auch die Wirtschaft können an der online-Kommunikation mit den Behör- den teilnehmen. Die Daten von Bürgern oder Unternehmen werden über das Internet übertragen, von den Behörden verarbeitet, gespei- chert und archiviert.
Die neuen Technologien und die neuen Möglichkeiten der Informati- onsverarbeitung verändern das Verhalten der Menschen und beeinflussen die Struktur der Gesellschaft grundlegend. Möglicherweise sind die Umwälzungen ähnlich gravierend wie die mit der Erfindung des Buchdrucks einhergehenden Veränderungen.
Die weltweite Verbreitung des Personal-Computers und die globale Kommunikation durch die Vernetzung über das Internet hat seit den letzten beiden Jahrzehnten Ausmaße angenommen, die so nicht vor- hersehbar waren1.
Im September 2000 hat Bundeskanzler Gerhard Schröder die E- Government- Initiative „BundOnline 2005“ gestartet, mit der sich die Bundesverwaltung verpflichtet, ihre über 400 internetfähigen Dienst- leistungen bis zum Jahr 2005 online bereit zu stellen. Bürgerinnen und Bürger sowie die Wirtschaft sollen über nutzerfreundliche Internetan- gebote auf die Dienste (Services) der Verwaltung zugreifen können.2 Mit dem verstärkten Angebot im E-Government ist ein erhöhter Be- darf nach IT- Sicherheit verknüpft: Denn durch das E-Government darf die gewohnte Vertraulichkeit und der in herkömmlichen Verwal- tungsstrukturen erreichte Sicherheitsstandard nicht gemindert oder ge- fährdet werden. Die Sicherheit der Systeme und der Daten ist für alle Beteiligten unabdingbare Voraussetzung für einen erfolgreichen, flä- chendeckenden und umfassenden Einsatz des E- Government.
Ziel der vorliegenden Diplomarbeit ist es, die verschiedenen Aspekte des E-Governments und dessen Sicherheit zu erläutern, die techni- schen und rechtlichen Anforderungen und Möglichkeiten zu betrach- ten und die Probleme der IT-Sicherheit aufzuzeigen. Neben den ge- nannten Punkten ist es unabdingbar erforderlich auch die gesetzlichen Vorschriften vor allem in Deutschland und der Europäischen Union näher zu betrachten. Abschließend erfolgt eine eigene Bewertung der Sicherheit im E-Government.
Vorauszuschicken ist, dass die Sicherheit grundsätzlich Aufgabe des Staates ist. Der Staat hat vorrangig die Pflicht, den Bürger zu schützen. Dies umfasst auch die Gefahrenabwehr in Bezug auf die digitale Identität des Bürgers, mit der sich eine Person gegenüber einer staatliche Stelle ausweisen kann.
Im E- Government wird die elektronische Informations- und Kommu- nikationstechnik benutzt, um den „Kunden“ (das ist der Bürger, ein Wirtschaftsunternehmen oder eine andere Behörde) in das Handeln von Regierung und öffentlicher Verwaltung einzubeziehen. Dabei soll es z.B. für die Bürger keinen Unterschied mehr machen, ob der Bund, ein Land oder eine Kommune eine Dienstleistung im Internet anbietet. Durch diese vielfältigen behördlichen Diensteanbieter entsteht aber ein höchst heterogener Verbund von IT- Systemen verschiedenster Hersteller, die nicht nur technisch reibungslos zusammenarbeiten sollen, sondern deren Daten auch effektiv zu schützen sind.
Es müssen also technische und administrative Maßnahmen durch die Behörden ergriffen werden, damit keine Sicherheitslücken auftreten und mögliche Risiken durch Angriffe, missbräuchliche Nutzung oder technisches Versagen ausgeräumt werden. Für einen effektiven Schutz ist es erforderlich, die Identität aller handelnden Personen (IT-Nutzer) festzustellen und festzuhalten. Durch die elektronische Signatur lässt sich dann eine rechtsverbindliche Internetkommunikation zwischen Bürger und Behörde aufbauen.
Durch E-Government ergeben sich neue Möglichkeiten zur Reform der öffentlichen Verwaltung. Dies betrifft zum einen das Innenver- hältnis der Verwaltung und zum anderen das Außenverhältnis zwi- schen der Verwaltung zu den Bürgern und der Wirtschaft3.
2. Begriffe und Definitionen
2.1. E-Government
Der Begriff Electronic Government (E-Government) bedeutet, frei ü- bersetzt, „elektronische öffentliche Verwaltung“. Da der Begriff sehr jung ist, gibt es noch keine eindeutige Definition.
Vorerst definiert sich das Electronic Government durch seine Funkti- on, durch die Nutzung des Internets und anderer elektronischer Me- dien zur Einbindung der Bürger und Unternehmen in das Verwal- tungshandeln sowie durch die Art und Weise der verwaltungsinternen Zusammenarbeit.
Wenn man den Unterschied zwischen elektronisch und elektrisch ig- noriert, könnte man davon sprechen, dass die Anfänge des E- Governments mit der Einführung des Telefons begonnen haben. Die traditionelle Verwaltung fand in der Amtsstube statt, und das Telefon hat erstmalig die Behörde näher zum Bürger gebracht, indem es eine persönliche Kommunikation unabhängig von der räumlichen Distanz ermöglichte.
Heutzutage nutzt E-Government die neuen technischen Möglichkei- ten, um den „Kunden“ noch stärker in das Handeln einzubeziehen.4 Diese Einbeziehung umfasst viele Arten der Kommunikation und In- teraktion zwischen Bürger und Verwaltung, die mit der Digitalisie- rung des öffentlichen Sektors und der damit verbundenen Verände- rungen seiner Strukturen, Prozesse und Kulturen einhergehen.5
2.1.1 Interaktionen im E- Government
E- Government - Dienstleistungen kann man nach den drei Interakti- onsstufen Information, Kommunikation und Transaktion unterschei- den.
Im Zusammenhang mit diesen Schlagworten stehen folgende Charak- teristika:
- Information: Die Bereitstellung von Informationen für Bevölkerung, Wirtschaft und andere Informationsempfänger. Dieser Bereich ist am weitesten entwickelt. Fast alle öffentliche Stellen sind mit umfangrei- chen Informationsangeboten im Internet vertreten.
- Kommunikation : Informationssysteme mit Dialog- und Partizipati- onsmöglichkeit, um den Austausch von Nachrichten zu ermöglichen. Dazu gehören E-Mail, webbasierte Diskussionsforen bis hin zu Vi- deokonferenzen für Telekooperation.
- Transaktion : Erbringung von Dienstleistungen in der öffentlichen Verwaltung. Dazu gehören die elektronische Annahme und Bearbei- tung von Anträgen und Aufträgen, die Bereitstellung von Formularen, die direkt am Computer ausgefüllt und sofort an den zuständigen Empfänger versandt werden können, sowie elektronische Zahlungs- und Ausschreibungssysteme.
Bisher sind lediglich vereinzelt Transaktionsleistungen vollständig re- alisiert. Zu Unterscheiden sind noch „einfache“ Transaktionen, bei welchem ein Sachbearbeiter der öffentlichen Verwaltung noch persön- lich eingreifen muss, um die Daten in ein bestimmtes Fachverfahren innerhalb der Verwaltung zu bringen und medienbruchfreie Transaktionen, bei welchen von der Eingabe der Daten durch den Kunden bis zur vollständigen Abwicklung des Prozesses alles vollautomatisch abläuft. Von den medienbruchfreien Transaktionen ist Deutschland allerdings in den meisten Fällen noch weit entfernt.
Das wichtigste Instrument, um die Authentizität und die Vertraulich- keit der zwischen den einzelnen Instanzen übermittelten Daten sicher- zustellen, ist die elektronische Signatur, die diese Arbeit in erster Li- nie behandelt. Vor allem der rechtsverbindliche elektronische Aus- tausch von Dokumenten stellt die öffentliche Verwaltung bis heute vor technische und organisatorische Herausforderungen, die noch nicht befriedigend gelöst werden konnten. Hinzu kommt die mangeln- de Verbreitung der elektronischen Signatur in allen Bereichen der Ge- sellschaft.6
Man unterscheidet je nachdem, wer als „Kunde“ beteiligt ist, ver- schiedene Arten der Interaktion, wobei die Dienstleistungskunden („Kunden“) die Bürger, die Wirtschaft und andere Verwaltungen sind.
2.1.2 Interaktionsbeziehungen im E-Government
Neben den Interaktionsstufen kann beim E-Government auch eine Un- terteilung nach den beteiligten Kommunikationspartnern vorgenom- men werden:
2.1.2.1. Goverment-to-Citizen (G2C)
Unter G2C wird vorrangig die elektronische Interaktion zwischen Bürger und der Verwaltung verstanden. Dieser Bereich umschließt aber auch non - Profit und non- Government - Organisationen7.
2.1.2.2. Government - to - Buisness (G2B)
G2B kennzeichnet die elektronische Geschäftsbeziehung zwischen der Verwaltung und der Wirtschaft8.
2.1.2.3.Government - to - Government (G2G)
Dieser Bereich umfasst die vielfältigen elektronischen Kommunikationsbeziehungen zwischen verschiedenen Behörden und Einrichtungen der öffentlichen Verwaltung.9
Für eine sichere Interaktion mit den Behörden, wird für jeden Kunden, eine global nutzbare maschinenlesbare Darstellung menschlicher Identität angelegt.10
Bild: E-Government Interaktionen11
2.2. Sicherheit
Es gibt keine einheitliche Definition der Sicherheit in der Informati- onstechnik oder speziell im E- Government.12 Je nach Sichtweise und Interessenlage wird „Sicherheit“ unterschiedlich definiert. Unabhän- gig hiervon ist unbestritten, dass für E- Government viele Aspekte der Sicherheit eine Rolle spielen und dass eine sehr hohe Erwartungshal- tung hinsichtlich einer sicheren Interaktion besteht. Dort, wo techni- sche Mittel im Mittelpunkt stehen, spielt stets die technische Sicher- heit eine wesentliche Rolle.
2.2.1. IT - Sicherheit
IT- Sicherheit beschäftigt sich mit dem Schutz von Daten gegen An- griffe durch Unberechtigte. Die Sicherung der Daten liegt, von Aus- nahmenfällen abgesehen, in der Verantwortung des Eigentümers. Angreifer haben oft das Ziel, die Daten für eigene Zwecke zu nutzen oder zu missbrauchen und damit den Eigentümer zu schädigen, sie wollen sich oftmals mit einem Angriff auf die Daten und dem Aus- spähen der Dateninhalte Vorteile verschaffen. Sie handeln somit ge- gen die Interessen des Eigentümers. Der Eigentümer nimmt den An- griff als Reduzierung seiner Rechte wahr sofern er ihn überhaupt be- merkt.
Zum Schutz der Daten dienen spezielle IT- Sicherheitsmaßnahmen, z.B.Verschlüsselung und elektronische Signaturen. Derartige Maß- nahmen werden in der Verwaltung, im Geschäftsleben und im priva- ten Bereich eingesetzt. Durch sie kann ein Qualitätsstandard für die elektronische Kommunikation geschaffen und die Grundlage für viel- fältige Geschäfts- und Verwaltungsprozesse gelegt werden13.
2.2.2. IT- Grundschutzhandbuch
IT-Sicherheit und die Standard-Sicherheitsmaßnahmen, die für jedes IT- System zu beachten sind, sind detailliert in dem IT - Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beschrieben.
http://www.it-grundschutzhandbuch.de
Danach ist IT- Sicherheit ein Synonym für Sicherheit in der Informa- tionstechnik und bedeutet die Einhaltung bestimmter Sicherheitsstan- dards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen. Solche Sicherheitsvorkehrungen werden auf der Grundlage des BSI-Errichtungsgesetzes getroffen.14
http://www.bsi.bund.de.dasbsi/gesetz.htm.
2.2.3. Sicherheit im E-Government
Im E- Government sind vor allem zwei Aspekte der Sicherheit zu beachten. Zum einen handelt es sich um rechtliche, zum anderen um technische Fragestellungen der Sicherheit.
Unter rechtlichtem Blickwinkel werden ausgewählte gesetzliche Vor- schriften geprüft, die für Anbieter von Telediensten/Internet- Angeboten nach europäischem und/oder deutschem Recht besonders relevant sind. Zur Anwendung kommen dabei z.B. das elektronische Geschäftsverkehrsgesetz (GVG), ferner deutsche Datenschutzbestim- mungen, wie z.B. Bundesdatenschutzgesetz (BDSG), oder das deut- sche Signaturgesetz (SigG) bzw. Signaturverordnung (SigV) und na- türlich die allgemeinen Vorschriften des Verwaltungsverfahrengeset- zes (VwVfG), des Bürgerlichen Gesetzbuches (BGB) usw. Bei der Verwendung von Copyright-Zeichen, zum Umfang der Abfrage per- sonenbezogener Daten, Art und Umfang von Datenschutzhinweisen, Art des Übertragungsprotokolls (http oder https) sind weitere Vor- schriften zu beachten, die im Index aufgeführt sind.15
2.2.4. IT - Sicherheit in der Praxis
Wesentlich für die Akzeptanz der Verwaltungskunden in E- Government ist eine praxistaugliche IT- Sicherheit. Ohne effiziente Sicherheitsmaßnahmen werden die Menschen den neuen technischen Möglichkeiten nicht vertrauen und sie folglich auch nicht nutzen. Eine repräsentative Umfrage unter Online-Nutzern in Deutschland hat er- geben, dass 90 % auf sichere Zahlungsformen und eine verschlüsselte Datenübermittlung den größten Wert legen. Vertrauenswürdigkeit und Sicherheit des Netzes sind Schlüsselfaktoren für die Nutzung des In- ternets und den erfolgreichen Einsatz von E- Government.
Die Akzeptanz durch den Bürger und eine hohe IT- Sicherheit beim E- Government sind die Voraussetzungen dafür, dass die Verwaltung ihre Dienstleistungen schneller, einfacher und kostengünstiger über das Internet anbieten und dem Bürger die gleiche Zuverlässigkeit wie bisher bieten kann.
2.2.5. Verlässlichkeit der IT - Technologien
Man kann die IT- Sicherheit und deren Verfahren vom Standpunkt der Technik aus betrachten. Es gibt aber auch einen speziellen Aspekt der IT-Sicherheit, der aus der Sicht des IT- Anwenders eine Rolle spielt: Aus der Sicht des Anwenders ist ein System sicher, wenn es für die Beteiligten beherrschbar ist und sowohl der Einzelne und auch die ganze Gesellschaft vor den unerwünschten Auswirkungen neuer Technologien und Systeme geschützt werden bzw. geschützt werden kann.16
Der prinzipielle Aufbau der IT- Technologie, die heute für die jüngere Generation im Grundsatz verständlich und in der Anwendungen selbstverständlich geworden ist, sowie die technische Zuverlässigkeit der Hardware und die zum Teil komplexe Software verleiten die Be- nutzer oftmals zu einem falschen Vertrauen in die Objektivität der Da- tenverarbeitung sowie zu einer unzulässigen Oberflächigkeit.17. Ein Beispiel dafür ist das fehlende Hinterfragen von Rechenergebnis- sen durch den Benutzer etwa nach dem Motto: „ Was der Computer berechnet hat, wird schon stimmen“.
Die steigende Komplexität vernetzter Systeme stellt darüber hinaus die Beherrschbarkeit durch den Einzelnen in Frage.
2.2.6 Sicherheit und IT - Kompetenz der Kunden
Es gibt heute nur noch wenige Experten, die das gesamte System mit seinen Kommunikationsschnittstellen durchschauen und die Wech- selwirkungen so gut verstehen, dass sie mögliche Schwachstellen und Missbrauchsmöglichkeiten nicht übersehen. Tatsächlich kann heutzu- tage kein Benutzer eines PCs mit Netzanschluss und einem Standard- Betriebssystem davor sicher sein, dass in seinem Computer im Hinter- grund Prozesse noch ablaufen, die er selbst nicht gestartet hat, und er kann ohne geeignete Schutzvorkehrungen nicht ausschließen, dass seine privaten Daten nicht heimlich an Dritte übertragen werden.18
Die Voraussetzung für die Wahrnehmung von Gefahren der IT- Si- cherheit hängt sehr stark von Grundkenntnissen und von dem Wissen um potentielle IT- Sicherheitslücken ab. IT- Sicherheit setzt also eine gewisse Sensibilisierung bei dem „Kunden“ des E- Government vor- aus.
E- Government kann also nur erfolgreich sein, wenn das gleiche Sicherheitsniveau garantiert werden kann, das der „Kunde“ bisher bei einem Behördenbesuch erfahren hat.
Die Bundesregierung fordert die Entwicklung einer „Sicherheitskul- tur“. Sowohl Bürgerinnen und Bürger als auch Bedienstete der Ver- waltung sind gefordert, sich an die neuen Verfahren zu gewöhnen.19
3. E-Government in Deutschland
Eine aktuelle internationale Studie zu Government Online berichtet, dass in den zurückliegenden 12 Monaten, E-Government- Angebote deutscher Städte, Länder oder des Bundes von 24 Prozent der Deut- schen genutzt wurden. Das sei im Vergleich zum Vorjahr ein Anstieg um sieben Prozent. Im internationalen Vergleich von 31 untersuchten Ländern sei die Bundesrepublik Deutschland allerdings bei der Nut- zung virtueller öffentlicher Verwaltungen weiter zurückgefallen. Im letzten Jahr noch auf Platz 13, rangieren die Deutschen in diesem Jahr nur noch auf Platz 18. Nach den Ergebnissen der internationalen Ver- gleichsstudie "Government-Online 2002" nutzten länderübergreifend durchschnittlich 30 Prozent der Bürger die elektronische Verwaltung via Internet.20
3.1 Projekte der Bundesregierung
Ein erster Meilenstein zur Umsetzung von E-Government- Plänen wurde mit dem Modernisierungsprogramm „Moderner Staat - Moder- ne Verwaltung“ im Dezember 1999 geschaffen. Die in dem Programm geforderten modernen Managementmethoden, z.B. Kosten- und Leis- tungsrechnung und Controlling, sind nach Angaben des zuständigen Bundesinnenministers21 inzwischen „Alltag in der Bundesverwaltung“ geworden.
Den nächsten Schritt zur Realisierung des E-Governments ist die Ini- tiative „BundOnline 2005“. Im Herbst 2000 machte der Bundeskanz- ler in Hannover22 die Zusage,“die Bundesregierung werde alle inter- netfähigen Dienstleistungen der Bundesverwaltung bis zum Jahr 2005 online bereitstellen.“ Mit dem Beschluss des Bundeskabinetts vom 14. November 2001 wurde ein entsprechender Umsetzungsplan für die E - Government Initiative „BundOnline 2005“ verbindlich festgelegt. Weil die Dienstleistungen der Verwaltung nicht immer bzw. in unter- schiedlichem Umfang für eine Unterstützung durch IT geeignet sind und darüber hinaus deren Nutzen im Verhältnis zu den herkömmli- chen Methoden verschieden groß ist, wurde eine geeignete Auswahl getroffen und deren Priorität für das Online-Angebot festgesetzt. Ziel des Online-Angebotes ist, sowohl die verwaltungsinterne Zusammen- arbeit zu verbessern als auch Bürger und Unternehmen in das Verwal- tungshandeln besser einzubinden.
[...]
1 Vgl. Wohlfeil. Stefan, “Sicherheit in der Informationstechnik“, Skript, Fernuniversität Hagen, 2001(Seite.11)
2 Vgl.BMI, Saga, Standards und Architekturen für E-Government-Anwendungen, Version 2, Bonn 2004 (Seite: 11)
3 Vgl.BMI,Saga, Standarts und Architekturen für e-government-Anwendungen, Ver.2,Berlin 2004 (S. 37)
4 Vgl. BSI, Standards/Spezifikationen ,E-Government-Handbuch“, BundesanzeigerVerlag. März 2004 (Seite.31)
5 Vgl.Riedl, Reinhard , Sicherheit im E-Government, HMD 236,Wolfsburg, 2004, (S.59)
6 Vgl. BSI, „E-Government-Handbuch“ Bundesanzeiger, Bonn 2004 (S.39)
7 Vgl. BSI, „E-Government-Handbuch“ ,Bundesanzeiger, Bonn 2004 , (Seite 40)
8 Vgl. BSI, „E-Government-Handbuch“ ,Bundesanzeiger, Bonn 2004, (Seite 40)
9 Vgl. BSI, “E-Government-Handbuch“, Bundesanzeiger, Bonn 2004(Seite 40)
10 Vgl. Riedl, Reinhard, Sicherheit im E-Government, Praxis der Wirtschaftsinformatik, HMD, 236, (April,2004)(Seite 59)
11 BMI,SAGA,Standards und Architekturen für E-Government-Anwendungen (S.45)
12 Im Lexikon ist Sicherheit wie folgt definiert: „ Zustand des Sicherseins, Geschützsein vor Gefahr oder Schaden; höchstmögliches Freisein von Gefährdungen“ Das große Wörterbuch der deutschen Sprache, Duden, Berlin 1999.
13 Vgl. Vgl. Wohlfeil, Stefan “Sicherheit in der Informationstechnik“, Skript, Fernuniversität Hagen, 2001 (S.11)
14 Vg. BSI, E-Government-Glossar, E-Government-Handbuch, Bundesanzeiger ,März 2004, (Seite:17)
15 http://www.sonje-webconsult.de/leistungen/methodik/indizes/tech_sicherheit.html
16 Vgl. Wohlfeil, Stefan, “Sicherheit in der Informationstechnik“, Skript, Fernuniversität Hagen, 2001
17 Vgl. Wohlfeil. Stefan, “Sicherheit in der Informationstechnik“, Skript, Fernuniversität Hagen, 2001(Seite.11)
18 Vgl. Wohlfeil. Stefan, “Sicherheit in der Informationstechnik“, Skript, Fernuniversität Hagen, 2001 (S.11)
19 Vgl. Beschluss der Bundesregierung zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung vom 16 Januar 2002. (Seite6) www.bsi-ivbb.bund.de/esig/lit/kab160102.pdf.
20 Vgl. http://www.politik-digital.de/egovernment/studien/egov2.shtml
21 Vgl. Otto Schily, Statement in der Bundespressekonferenz am 11. Dezember 2001
22 Rede des Bundeskanzlers anlässlich des Kongresses der D21 Initiative (= Arbeitsgruppe „Sicherheit und Vertrauen im Internet“) am 18.09.2000
- Arbeit zitieren
- Anna Florowski (Autor:in), 2004, Sicherheit im E-Government, München, GRIN Verlag, https://www.grin.com/document/63817
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.