Path:
Periodical volume

Full text: Vitako intern Issue 2015,4

AUGUST  NR. 4 | 2015

THEMEN
MEHR AUFMERKSAMKEIT
Informationssicherheit im kommunalen Raum

VITAKO INTERN
LIEBE LESER INNEN UND LESER , trotz Ferienzeit und hoher Temperaturen ist von Sommerloch und knappen Themen in der Öffentlichen IT wenig zu spüren. Informationssicherheit ist in aller Munde. Für die Sommerausgabe unseres E-Magazins „Vitako intern“ haben wir einige Beiträge zusammengetragen, die stellvertretend für den kommunalen Bereich nach mehr Aufmerksamkeit bei der Sicherung von Bürgerdaten verlangen. Ihre geschätzte Aufmerksamkeit wiederum möchten wir schon jetzt auf die im Herbst anberaumten Regionalkonferenzen zur „Digitalen Agenda für Kommunen“ lenken. In Vorbereitung auf den Nationalen IT-Gipfel im November sollen dabei die Rahmenbedingungen für eine nachhaltige Digitalisierungsstrategie vor Ort beraten und als kommunale Botschaft in den Gipfelprozess eingebracht werden. Kommunales Know-how ist auch bei den vom Bundesministerium des Innern geplanten Servicekonten gefragt, die den bereits erfolgreich etablierten Bürgerkonten in Kommunen ähneln könnten. Einige VitakoMitglieder sind daher an der Konzeption eines Servicekonto-Prototypen beteiligt, wie aus dem Bericht der Facharbeitsgruppe E-Government hervorgeht. Darüber hinaus informieren Vitako-Mitglieder wie gewohnt über aktuelle Projekte, Veränderungen im Unternehmen und neue Softwareund Fachverfahren. Wir wünschen eine interessante Lektüre, Ihr Vitako-Team

IM GESPR ÄCH
Thomas Wiesler, CIO der Stadt Ludwigshafen

RÜCKBLICK
Zukunftskongress 2015

REGIONALKONFERENZEN
Digitale Agenda für Kommunen

INTEROPER ABILITÄT
Bericht der Facharbeitsgruppe E-Government

NEUAUSRICHTUNG
Unternehmensreform bei Lecos GmbH

ERFOLGREICH
Hausmesse eXPO 2015

SCHUL-CLOUD
KIVBF und regio iT im Projektverbund

BESTANDEN
LVR InfoKom unterzieht sich Benchmarking-Tests

›

1

THEMA: INFORMATIONSSICHERHEIT

Mehr Aufmerksamkeit

›

Informationssicherheit ist ein heiß diskutiertes Megathema
Öffnung der Verwaltung nach außen mit elektronischen Services im Internet, das Angebot von Stadt-Apps, die Einbindung von Telearbeitsplätzen ins Verwaltungsnetz oder die elektronische Versorgung der Kommunalpolitiker mit Sitzungsunterlagen verlangen nach einem umfassenden Schutz. Nicht zuletzt deshalb ist Informationssicherheit mittlerweile ein wichtiger Faktor für verlässliches und nachvollziehbares Verwaltungshandeln sowie für Vertrauen in die Verarbeitung von Daten durch die öffentliche Hand. Um eines hervorzuheben: In der Pflicht stehen Behördenleitungen und ihre Führungskräfte – und nicht die Betreiber der IT-Systeme. Sie tragen die Verantwortung für die Daten der Bürger und Bürgerinnen, sie haften, wenn bei Vorfällen grobe Fahrlässigkeit nachgewiesen werden kann!
VORGABEN UND EMPFEHLUNGEN

Am 25. Juni 2015 ist das Informationssicherheitsgesetz in Kraft getreten. Das Gesetz „zur Erhöhung der Sicherheit informationstechnischer Systeme“ sieht technische und organisatorische Maßnahmen zum Schutz von Kundendaten und der von ihnen genutzten IT-Systeme vor. Zusätzlich gilt für Telekommunikationsunternehmen eine strengere Meldepflicht von „erheblichen Vorfällen“. Andere Betreiber Kritischer Infrastrukturen unterliegen in Kürze einer derzeit im Bundesinnenministerium ausgearbeiteten Rechtsverordnung. Grund genug für Vitako intern einmal aufzuzeigen, wie das Thema im kommunalen Bereich diskutiert wird. Das Thema Informationssicherheit, IT-Sicherheit oder auch Cybersicherheit wird aktuell breit diskutiert. Die Aufmerksamkeit oder „Awareness“ gegenüber dem Thema ist stark angestiegen – auch und gerade im öffentlichen Bereich. Die jüngsten Cyber-angriffe wie jener auf das Parlakom-Netz des deutschen Bundestages Anfang Mai dieses Jahres oder der sehr umfängliche Angriff auf den französischen Fernsehsender TV5 monde kurz zuvor machen die kriminelle Professionalität der Angreifer deutlich. Experten beklagen seit vielen Jahren eine gewisse Gleichgültigkeit und Investitionsscheu bei den Entscheider und Verantwortlichen gegenüber Informationssicherheit. Deshalb werden die erfolgreichen Angriffe auf öffentliche Einrichtungen durchaus auch als Chance für die Informationssicherheit verstanden.. Denn wenn selbst das Parlakom-Netz, von dem man annehmen sollte, dass es einem vergleichsweise hohem Schutzniveau unterliegt, Ziel eines avancierten Angriffs geworden ist, fragen sich derzeit Verantwortliche in Wirtschaft und bei der öffentlichen Hand, inwieweit ihre eigenen Netze und Infrastrukturen ebenso anfällig für Cyberangriffe sind.
KOMPLEXITÄT DER SYSTEME

Insbesondere die öffentliche Verwaltung steht durch den Einsatz von Informationstechnik vor stetig wachsenden Herausforderungen. Die zunehmende Komplexität der Vernetzung und damit einhergehende Bedrohungen für die Informationssicherheit machen ein sicheres Agieren der Verwaltungsmitarbeiter mit Bürger- und Unternehmensdaten nicht leichter. Technische und auch organisatorische Neuerungen, wie die

Fragte man bisher Verwaltungschefs nach Maßnahmen zur Informationssicherheit, insbesondere nach Maßnahmen zum Schutz vor Cyberangriffen, war eine häufig zu vernehmende Reaktion: „Unsere Kommunalverwaltung ist doch viel zu klein und uninteressant für Hacker. Unter Cyberangriffen und -spionage leiden doch eh nur die großen Bundeseinrichtungen und große Unternehmen.“ Doch gibt es Beispiele, die verdeutlichen, dass auch für kommunale Einrichtungen eine gewisse Bedrohungslage existiert, der mit geeigneten Maßnahmen entgegengewirkt werden muss. Neben den Gefahren aus dem Cyberraum gibt es zudem verbindliche Forderungen, die einen Handlungsbedarf für Kommunalverwaltungen in Sachen Informationssicherheit rechtfertigen. Mit der „Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung“ hat der IT-Planungsrat als verfassungsrechtlich legitimiertes Gremium ein Dokument veröffentlich, das die Etablierung eines einheitlichen und einvernehmlichen Mindestsicherheitsniveaus zwischen Bund und Ländern unter Berücksichtigung des Grundsatzes der Wirtschaftlichkeit forciert. Das heißt, grundsätzlich obliegt die Umsetzung der Vorgaben aus der Leitlinie dem Bund und den Ländern im jeweiligen Zuständigkeitsbereich, jedoch erhält die Leitlinie für Kommunalverwaltungen einen verbindlichen Charakter im Falle einer direkten Anbindung an das Verbindungsnetz beziehungsweise im Falle ebenenübergreifender Verfahren. Diese Verbindlich-

INTERN Nr. 4 | 2015

2

THEMA: INFORMATIONSSICHERHEIT

keiten ergeben sich aus dem Vorgehen zur Umsetzung der Leitlinie, das auf fünf Säulen basiert: ►► Die erste Säule fordert den Aufbau und Betrieb eines am IT Grundschutz orientierten Informationssicherheitsmanagement-Systems (ISMS), wobei ein ISMS nach ISO 27001 hier als erster Schritt genügt. ►► Die Leitlinie fordert zur Absicherung der Netzinfrastrukturen der öffentlichen Verwaltung eine Umsetzung der BSI-Grundschutzstandards 100-x für direkt an das Verbindungsnetz angeschlossene Netze, was natürlich auch Netze von kommunalen Einrichtungen mit einschließt. ►► Um einheitliche Sicherheitsstandards für ebenenübergreifende Verfahren zu etablieren, müssen die Vorgaben auf alle jeweiligen Verfahrensbeteiligten, also auch auf Kommunalverwaltungen ausgedehnt werden. Als Vorgaben werden hier genannt, dass der Datenaustausch über die Verwaltungsgrenze über das Verbindungsnetz realisiert werden muss und bei der Planung und Anpassung ebenenübergreifender Verfahren der IT-Grundschutz anzuwenden ist. ►► Zur gemeinsamen Abwehr von IT-Angriffen fordert die Leitlinie die Etablierung eines Verwaltungs- Computer Emergency Response Team (CERT) Verbundes. ►► Letztlich sollen gemeinsame Basiskomponenten für Grundfunktionen wie beispielsweise Verschlüsselung angeboten werden, um ein gewisses Standardisierungsniveau und entsprechende Produktsicherheit zu etablieren.
SYSTEMATISCH UND GUT ORGANISIERT

GEEIGNETE MASSNAHMEN

Abschließend bleibt zu sagen, dass es eine hundertprozentige Sicherheit gegen Cyberangriffe nicht geben kann. Bestimmte Risiken können nicht vollständig vermieden werden. Dennoch müssen die Verantwortlichen in der Verwaltung diesen Risiken mithilfe geeigneter Maßnahmen, wie zum Beispiel Umstrukturierungen, Mitarbeiterschulungen oder auch technischen Lösungen entgegentreten. Nicht jede Verwaltung ist gleich, und so ist auch die Ausgestaltung eines kommunalen ISMS von vielen Einflussfaktoren wie Größe, Organisationsstruktur, Sicherheitsbedürfnis beziehungsweise Reifegrad der Behörde abhängig. Die Zusammenarbeit mit kommunalen IT-Dienstleistern erleichtert die Gewährleistung der Informationssicherheit. IT-Dienstleister können den Aufbau eines ISMS unterstützen, da die notwendigen Kompetenzen hier standardmäßig vorhanden sind. Vor dem Hintergrund der weiter zunehmenden Komplexität der kommunalen IT-Infrastrukturen, der prognostizierbaren weiteren Öffnung der Verwaltung nach außen (Open Data, E-Government-Services), der wachsenden Intransparenz vielgestaltiger Bedrohungen und schließlich der zunehmenden Aufmerksamkeit der Bürger (und der Medien) sollten auch Verwaltungen, die ihre IT allein betreiben, intensiv prüfen, ob eine Zusammenarbeit mit einem professionellen kommunalen IT-Dienstleister zu einer Verbesserung der Informationssicherheit beiträgt. Allerdings gilt auch dann: Die Verwaltung ist nicht vom Informationssicherheitsmanagement entbunden, die Verantwortung und die Kontrollpflichten verbleiben beim Auftraggeber! Zur Handreichung Informationssicherheit: Link
AUTOR: DANIEL GRIMM, VITAKO

Vor dem Hintergrund der Komplexität der IT, des hohen Grads der Vernetzung, der Abhängigkeit der Verwaltung von IT-gestützten Verfahren, der damit verbundenen zunehmenden Bedrohungen aus dem Cyberraum und den klaren Vorgaben aus der Leitlinie des IT-Planungsrates liegt es in der Verantwortlichkeit des Verwaltungschefs oder der Verwaltungschefin, dafür Sorge zu tragen, dass die Gewährleistung von Informationssicherheit systematisch und gut organisiert erfolgt. Es muss also eine Lösung für ein kommunales Informationssicherheitsmanagement-System her. Die kommunalen Spitzenverbände und Vitako haben diesen Bedarf erkannt und in Kooperation die „Handreichung für die Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen“ erarbeitet und veröffentlicht. Die Handreichung leistet Hilfestellung und bietet eine erste Orientierung für kommunale Praktiker beim Aufbau und bei der Unterhaltung eines kommunalen ISMS sowie bei der Konzeption, Gestaltung und Etablierung einer zugrundeliegenden Informatiossicherheitsleitlinie. Das in der Handreichung beschriebene Vorgehen zur Einführung eines ISMS orientiert sich an dem aus dem Qualitätsmanagement bekannten Demming-Zyklus (Plan-DoCheck-Act), wobei für jede Phase dieses Vorgehensmodells konkrete Handlungsschritte dargestellt werden. Darüber hinaus enthält die Handreichung Mustertexte, welche zum Beispiel zur Formulierung einer behördeneigenen Informationssicherheitsleitlinie verwendet werden können.

›

MELDUNG

Die Internet Security Days (ISD) finden am 16. und 17. September 2015 im Phantasialand in Brühl bei Köln statt. Der eco Verband richtet die ISDs bereits zum fünften Mal aus und hat ein Veranstaltungsformat geschaffen, das aufzeigen will, wie Unternehmen zu einer Festung gegen Cyberkriminalität gemacht werden können. Vitako ist Medienpartner der Veranstaltung. Die Internet Security Days werden von drei Säulen getragen: Auf der Messe „Security Fair“ werden relevante und effektive Sicherheitslösungen präsentiert. Auf der Konferenz referieren renommierte Experten in Vorträgen und Panels zu den Top-Themen von morgen. In diesem Jahr liegt einer der Schwerpunkte im Bereich Internet of Things. Abgerundet werden die ISDs durch Networking-Events, die Gelegenheit zum Treffen neuer Businesspartner bieten. Vitako-Mitglieder erhalten ermäßigte Eintrittskarten für 199 EUR. Kontakt über die Geschäftsstelle. Weitere Informationen: LINK

INTERN Nr. 4 | 2015

3

THEMA: INFORMATIONSSICHERHEIT

BSI-Zertifikat und die aktuelle Diskussion zu Sicherheitsstandards

Aktive Unterstützung

›

Frank Lehnert ist Abteilungsleiter für Revision, Sicherheit und Datenschutz im Kommenalen Rechenzentrum Minden-Ravensberg/ Lippe (krz), das bereits vier Mal vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde. Frank Lehnert gibt Auskunft über die aktuellenDiskussion zu Sicherheitsstandards. Herr Lehnert, was verbirgt sich hinter dem Schlagwort ‚ISIS12‘? Im Zuge der Verabschiedung des IT-Sicherheitsgesetzes ist dieser Begriff verstärkt wieder aufgekommen. Das Netzwerk für Informationssicherheit im Mittelstand (NIM) des Bayrischen ITSicherheitsclusters e.V. hat vor rund zwei Jahren ein Informationssicherheits-Management-System entwickelt: Das ISIS12 (kurz für Informations-Sicherheitsmanagement System in 12 Schritten). Es ist eine reduzierte Version des IT-Grundschutzkatalogs nach ISO 27001 und soll speziell für kleine und mittlere Unternehmen und kleine Verwaltungen eingesetzt werden. Die Überprüfung, ob eine Kommune die Aufgabenschritte implementiert hat, übernimmt die privatwirtschaftliche DQS GmbH. Ich will in dem Zusammenhang ausdrücklich Harald Niggemann vom BSI sinngemäß zitieren, der bei einer Veranstaltung in Leipzig sagte, dass es grundsätzlich nicht um Unterschiede zwischen Millionenstädten und kleinen Gemeinden gehe, sondern darum, die schützenswerten Daten beider Verwaltungen auch gleich stark zu sichern. Worin besteht der Unterschied zum BSI-Zertifikat? Der IT-Grundschutz vom BSI ist eine Vorgehensweise zum Identifizieren und Umsetzen von Sicherheitsmaßnahmen in der jeweiligen Institution. Mit dem BSI-Zertifikat nach ISO 27001 wird dokumentiert, dass ein ausreichendes Schutzniveau in einem Unternehmen oder einer Einrichtung vorhanden ist. Das BSI verwendet dabei die international anerkannte ISO 27001 als Grundlage und arbeitet mit fünf Schichten, in denen gewisse Standards für eine Verwaltung definiert werden. Diese Standards müssen implementiert und stetig überprüft werden. Das ISIS12 hat sich gewisse Bausteine beim BSI herausgesucht, deckt aber nur einen kleinen Teilbereich ab. Zum Vergleich: Das BSI Dokument umfasst circa 4400 Seiten, das ISIS Dokument lediglich 69 Seiten. Worin liegen die Stärken des BSI-Zertifikates? Das BSI Zertifikat wird erst dann erlangt, wenn in einem Unternehmen oder in einer Verwaltung „mit aktiver Unterstützung des Managements zur Sicherheitsorganisation und zur Sicherheitsstrategie nebst Leitlinie“ definierte Standards und Verfahren eingeführt worden sind, die vom BSI empfohlen werden und diese dann auch im täglichen Berufsalltag aktiv gelebt werden. Dieser Prozess wird ständig überprüft.

Das bedeutet: Ein Unternehmen ist auf alle Eventualitäten vorbereitet und hat mit Hilfe dieser Methode und nach dem Stand der Technik – auch bei sensiblen personenbezogenen Daten – entsprechende Sicherheitsmaßnahmen identifiziert und umgesetzt. Die aktuelle Diskussion zu Sicherheitsstandards dreht sich um einen überschaubaren Prozess. Warum ist das krz-Sicherheitsexperte Frank Lehnert BSI Zertifikat aus Ihrer spricht sich für den vollen BSI-Grundschutz aus. Sicht vorzuziehen? Das zur Diskussion stehende Angebot ist ein Auszug aus den BSI-Bausteinen, deckt aber nur einen Bruchteil ab. Durch das so genannte 12-SchritteProgramm erscheint der Aufwand tatsächlich zunächst recht gering. Aber das ISIS12 wird ja auch als Vorstufe zum BSI Zertifikat beworben. Warum also nicht gleich das Original? Denn auch hier müssen nicht alle Punkte ad hoc behandelt werden. Ganz im Gegenteil: Die Bausteine, die anfangs nicht notwendig sind, müssen im Rahmen der Modellierung zur Prüfung nach der bewährten Methode zunächst auch nicht abgedeckt sein. Ein Rechenzentrum zum Beispiel muss sich in deutlich mehr Punkten überprüfen lassen als eine kleine Behörde. Beim BSI ist es zudem möglich, das Zertifikat in mehreren Schritten zu erlangen. Auch auf dem Weg zum BSI-Zertifikat erfahren also kleine Gemeinden eine sinnvolle Unterstützung. Zuerst werden die wesentlichen Basics abgedeckt, dann geht man immer mehr in die Tiefe. Ausschlaggebender Grund für das BSI-Zertifikat ist zudem, dass es sich um Vorgaben der Bundesbehörde für IT-Sicherheit handelt, die anerkannte standardisierte Normen nach dem Stand der Technik für Sicherheitsmaßnahmen bereitstellt. Das BSI stellt zahlreiche Werkzeuge zur Verfügung, um ein angemessenes Sicherheitsniveau zu erreichen. Die Auditoren müssen von der Zertifizierungsstelle, der Bundesbehörde BSI, eingesetzt werden. Bei dem Alternativverfahren werden die Audits von einer Firma durchgeführt.
INTERVIEW: JULIA STUTE, KRZ

INTERN Nr. 4 | 2015

4

THEMA: INFORMATIONSSICHERHEIT

Informationssicherheit geht nur mit allen
Mitarbeitersensibilisierung bei Lecos

›

Im Februar 2015 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Rechenzentrum der Lecos GmbH gemäß der Norm ISO 27001 auf Basis von IT-Grundschutz zertifiziert. Kontinuierliche Mitarbeitersensibilisierung steht auf der Tagesordnung.

„Die Vorbereitung der Zertifizierung hat uns richtig Kraft gekostet“, erinnert sich Lecos-Geschäftsführer Peter Kühne. „Längst gelebte Prozesse mussten verschriftlicht, andere erst glattge- INSZENIERTE ZWISCHENFÄLLE zogen oder aufgebaut werden. Heute haben wir ein Dokumen- Eine aufwändige Awareness-Kampagne plant Lecos nicht. Getenwerk, dass alle für Lecos angemessenen und zielführenden schäftsleitung und ISB sehen den Erfolg eher in wiederholten, technischen wie organisatorischen Maßnahmen zielgruppen- kleineren Aktionen, um das Thema im Gespräch zu halten, gerecht beschreibt.“ und die Konzentration auf Dinge, die im Unternehmen gerade Die größte Herausforderung sieht Stefan Schilwichtig sind. „Wir versuchen Maßnahmen zu erde, Informationssicherheitsbeauftragter (ISB) bei … Mitarbei- greifen, die jeden betreffen, beispielsweise durch der Lecos GmbH, hingegen darin, die Mitarbeiter inszenierte Zwischenfälle, die verdeutlichen könins Boot zu holen und dauerhaft für das Thema In- ter fühlen sich nen, wie leicht schon kleine Unachtsamkeiten formationssicherheit zu sensibilisieren. Denn: Richbevormundet die Grundwerte der Informationssicherheit nach tig IT-sicher ist ein Unternehmen nur dann, wenn Vertraulichkeit, Integrität und Verfügbarkeit von oder in ihrer Daten aus den Angeln heben können,“ erklärt wirklich alle mitmachen. Die Identifizierung von Gefährdungen und Risiken, die Ermittlung von SchutzHandlungs- Schilde. „Aber auch Schulungen sind notwendig. bedürfnissen, die Erarbeitung von Maßnahmen und Die können gut aufbereitet, web- oder videobaderen Dokumentation sowie die Formulierung von freiheit einge- siert durchaus unterhaltsam sein. Wir planen aufür alle Mitarbeiter verbindlichen Richtlinien waren schränkt.... ßerdem, der lästigen Pflicht mit kleinen Gewinndemnach nur ein erster Schritt. Und sie sind nur spielen ein Augenzwinkern zu verleihen.“ wenig geeignet, um Mitarbeitern das hohe Maß der Noch nicht ganz zu Ende gedacht, ist der eigenen Verantwortung für die Informationssicherheit bewusst Ansatz, die Mitarbeiter selbst zu Wort kommen und sie auf zu machen. Plakaten, die im Unternehmen aufgehängt werden, in einem Satz beschreiben zu lassen, was Informationssicherheit für EIN FORTWÄHRENDER PROZESS sie persönlich bedeutet. „Im Gegenteil“, so Schilde. „Viele fühlen sich bevormundet „Infrastrukturelle oder architektonische Maßnahmen lassen oder in ihrer Handlungsfreiheit eingeschränkt. Ein Dokument sich schnell planen, umsetzen und nachweisen“, fasst Stefan hat noch keinen daran gehindert, seinen PC ungesperrt zu Schilde zusammen. „Aber von unser aller Verhalten hängt es verlassen, Software aus dem Internet zu ziehen oder – der ab, ob wir im Rahmen der jährlichen ÜberwachungsuntersuKlassiker – Passwörter auf dem Zettel unter der Schreibti- chungen das angemessene Schutz- und Sicherheitsniveau schauflage abzulegen. Während der Zertifizierung war der nachweisen können.“ genervte Satz: ‚Das ist für die ISO!‘ nahezu schon ein geflügeltes Wort bei uns.“ AUTORIN: MANUELA KASPAR, LECOS Bei Lecos wird daher ein Strauß kommunikativer Maßnahmen erarbeitet, mit denen der ISB das Thema begleitet. Bereits

in der Vorbereitungs- und Zertifizierungsphase wurden die Mitarbeiter in Intranet-News regelmäßig über den aktuellen Stand informiert. Genau wie das Informationssicherheitsmanagement wird auch die Sensibilisierung der Mitarbeiter als fortwährender Prozess betrachtet. Ziel ist es, nicht nur die Eigenverantwortung jedes Einzelnen zu steigern, sondern auch ein Gespür für unsichere Situationen zu entwickeln.

INTERN Nr. 4 | 2015

5

INTERVIEW

„Eine stärkere Stimme erhalten“
Herr Wiesler, die Stadt Ludwigshafen am Rhein ist seit März Mitglied von Vitako und ProVitako. Was hat Sie zu den Beitritten bewogen? Ich möchte mit meiner Arbeit als kommunaler CIO ein stärker verzahntes Zusammenwirken von kommunalen IT-Ansätzen und -Lösungen regional wie überregional erzielen. Insofern ist es folgerichtig, dass nach einer Intensivierung der kommunalen Zusammenarbeit von IT in Rheinland-Pfalz über den ZIDKOR (Zweckverband für Informationstechnologie und Datenverarbeitung der Kommunen in Rheinland-Pfalz) sich die Stadt Ludwigshafen nun auch für eine Stärkung länderübergreifend einsetzt. Neben besseren und standardisierten IT-Produkten verspreche ich mir aber auch einen Nutzen bringenden Austausch jenseits von Software und Technik. Beispielsweise über eine gemeinsam entwickelte Vision zur künftigen Personalgewinnung und -entwicklung in der IT bei Städten und kommunalen IT-Dienstleistern. Letzten Endes haben wir als kommunale IT dem stetig wachsenden Servicebewusstsein und damit verbundenen Ansprüchen unserer Nutzer und Kunden an Verfügbarkeit, Geschwindigkeit und Usability bei mindestens gleichbleibender Sicherheit Rechnung zu tragen. Das geht besser in Gemeinschaft und ist darüber hinaus häufig noch wirtschaftlicher abbildbar. Wie verlief die Geschichte der Informationstechnik in Ludwigshafen? Wie in vielen anderen Städten hat die IT der Stadt Ludwigshafen am Rhein zunächst in der zentralen Verwaltung begonnen, bei uns als Abteilung im Hauptamt der Stadt. Anfangs waren das vor allem fiskalisch orientierte IT-Leistungen wie Steuer und Entgeltabrechnung. Das Leistungsspektrum wurde Zug um Zug auf alle anderen Aufgabenbereiche einer Kommunalverwaltung ausgebaut und 1989 mit der Gründung eines Eigenbetriebs für IT professionalisiert. Der hat bis 1996 sowohl für die Stadt Ludwigshafen als auch für andere Gebietskörperschaften in der Pfalz Aufgaben der IT wahrgenommen. Mit zunehmender Zahl an Fremdkunden, erweitertem Leistungsspektrum und den tiefgreifenden technischen Veränderungen jener Zeit – weg von Hosts, hin zu Client-Server – stellte sich allerdings auch die Frage nach einer organisatorischen Fortentwicklung dieses Modells. So wurde 1997 dann die Gesellschaft für Kommunale Informationsverarbeitung mbH (GKI) gegründet, ein Joint Venture mit IBM, das bis zum Jahr 2001 lief, sich aber letztlich als nicht weiter tragfähig herausstellte. 2002 kam die IT wieder zurück ins Rathaus und wird seither vom Bereich Organisation weitestgehend für die Stadtverwaltung allein betrieben. Eine Ausnahme hiervon startete im Jahr 2013, als wir als Gründungsmitglied des ZIDKOR das Sicherungsregister für das Personenstandswesen als Betriebsstandort übernommen haben. Wie ist die IT bei Ihnen aufgestellt? Insgesamt beschäftigen sich im Bereich Organisation etwa 50 Personen in vier Abteilungen mit IT. Hinzu kommen weitere

Thomas Wiesler, CIO der Stadt Ludwigshafen am Rhein
über die Dezernate verteilte Kolleginnen und Kollegen mit starkem bis ausschließlichem IT-Bezug. Von zentraler Stelle aus betreiben wir die gesamte IT-Betriebsinfrastruktur, den User-Help-Desk und die zentralen Anwendungen, zum Beispiel Personal-, Finanz- und Geoinformationsverfahren. Des Weiteren liegen E-Government-Strategie und -Basisdienste zentral in unserer Hoheit sowie die Bürokommunikationsprodukte. An welchen Projekten arbeiten Sie zurzeit? Wie viele Städte befassen wir uns mit einem Ausbau der Angebote rund um E-Government. Zum Beispiel das Einführen eines Bürgerportals, Ausweiten von E-Payment-Funktionen sowie der Ausbau eines stadtweiten Online-Terminvereinbarungssystems. Des Weiteren untersuchen wir gerade mögliche Systeme für ein zukunftsweisendes Wissensmanagement. Davon versprechen wir uns angesichts steigender E-Mails und enger Zeitressourcen vor allem eine Unterstützung der täglichen Arbeit unserer Mitarbeiterinnen und Mitarbeiter in der Stadtverwaltung. Last but not least stehen wir aktuell in einem Auswahlprozess für ein übergreifendes Identity- und Servicemanagement, mit dessen Hilfe wir die unterschiedlichen Nutzergruppen und Berechtigungen besser und dezentral steuern und verwalten können. Bei allen diesen Entwicklungen ist nicht nur die fachliche Sicht von Bedeutung, sondern meiner Meinung nach verstärkt auch Usabilty- und Qualitätsgesichtspunkte. Wir wollen Menschen nachhaltig unterstützen, damit Behördenanträge und die Arbeit von Behörden leichter fallen. Eine höhere kommunal orientierte Qualität erreichen wir gegenüber Softwareanbietern aber meist erst, wenn die Kundenseite eine stärkere Stimme hat und auch mit einer spricht. Hier sehe ich noch Potenzial, etwa in gemeinsamen Anwendungsbeschaffungen. Welche Hilfestellung erwarten Sie von Vitako, und wo liegen für Sie die Herausforderungen in der kommunalen IT? Vitako kommt eine Schlüsselrolle im kommunalen IT-Austausch zu. Viele Themengebiete, gerade solche, die keine technischen „hard facts“ darstellen, werden künftig in der kommunalen IT einen anderen Stellenwert in der Diskussion einnehmen, zum Beispiel Personalgewinnung und -bindung sowie Usability. Die in der Vergangenheit vielleicht technisch orientierten Fragestellungen werden dahinter zurücktreten. Hier ist es an uns, im Verbund rechtzeitig zu diskutieren und uns Konzepte zu überlegen, wie wir auch weiterhin wirtschaftlich vertretbar für Endkunden und Bürger nutzbringende IT-Landschaften mit gutem und motivierten Personal betreiben können.
FRAGEN: HELMUT MERSCHMANN, VITAKO

INTERN Nr. 4 | 2015

6

VERANSTALTUNGEN

Zukunftskongress 2015

›

Die Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister – Vitako – war auch in diesem Jahr Partner auf dem Zukunftskongress Staat & Verwaltung. „Staat und Gesellschaft in der digitalen Revolution“ lautete das Kongressmotto. Etwa 1300 Teilnehmerinnen und Teilnehmer nahmen an der zweitägigen Veranstaltung Ende Juni teil und lauschten den Podiumsdiskussionen,

partizipierten an verschiedenen Zukunftswerkstätten und flanierten über die Messe. Dort war auch das Lager von Vitako in Form eines großen Infostandes samt Cocktailbar aufgeschlagen. Wir stellen hier unsere Aktivitäten vor und zeigen einige Impressionen vom Kongress.

Woran scheitert in Deutschland der Erfolg von vorhandenen, technologisch ausgereiften E-Government-Lösungen wie dem Neuen Personalausweis? Dies war die Fragestellung einer vom Schirmherrn, Bundesinnenminister Thomas de Maizière, geleiteten Podiumsdiskussion. Taavi Kotka, CIO aus dem Musterland Estland, hatte zuvor aufgezeigt, dass die Bürgerinnen und Bürger seines Landes selbst die fünf Klicks, die dort eine Jahressteuererklärung erfordert, als zu aufwändig empfinden. Das baltische Land denkt nun über eine „No Klick“-Lösung nach. Man will die Institutionen ermächtigen, die notwendigen Daten einfach im Hintergrund untereinander auszutauschen, ohne jedes Dazutun der Bürger. Trotz aller Unterschiede zum föderalistischen Deutschland, wo eine solche Lösung schon datenschutzrechtlich schlecht möglich wäre, stieß dieser Impetus auf einiges Interesse. Johannes Ludewig, Vorsitzender des Deutschen Normenkontrollrats, wurde nicht müde, die ineffiziente Nutzung vorhandener technologischer Lösungen in Deutschland zu kritisieren und forderte eine „klare Unterstützung von oben“. Den Grund für Ineffizienz oder gar das Scheitern teurer Projekte machte Ludewig im Zuständigkeitsgerangel auf der Ressortebene aus: „Niemand will Macht abgeben. Wir haben die Ziele, und dann kommen die Zuständigkeiten - und dann klappt gar nichts mehr.“ Ludewig schlug vor, einen Bundes-CIO mit Etatbefugnis zu installieren. Innenminister de Maizière bemühte sich in der Diskussion, fünf bis sechs Leitprojekte unter den großen Verwaltungsanwendungen zu identifizieren, die dazu geeignet wären, dem Bürger den Vorteil digitaler Handhabe aufzuzeigen, darunter An- und Ummeldung sowie Kfz. Einen interessanten Vorschlag machte schließlich Manfred Hauswirth von Fraunhofer Fokus. Er empfahl „digital on demand“, das heißt bestimmte Anwendungen verpflichtend zu digitalisieren und erst bei Bedarf telefonische oder Vorort-Hilfestellung in Behörden zu leisten.

Awareness für Informationssicherheit bei Entscheidern in der Verwaltung zu schaffen, ist derzeit eine wichtige Aufgabe von Vitako. Nach den in jüngster Vergangenheit doch sehr „erfolgreichen“ Cyberangriffen (nur zwei Stichworte: NSA und Parlakom-Netz des Bundestages) und den entsprechenden Presseberichten sieht Vitako hierin auch eine Chance, die Investitionswilligkeit der Verwaltung in Sicherheitsmaßnahmen in die richtigen Bahnen zu lenken. Unter dem Motto „Herr Bürgermeister, sind die Informationen Ihrer Bürger bei Ihnen sicher?“ bot Vitako auf dem diesjährigen Zukunftskongress Staat und Verwaltung eine Werkstatt an. Ein selbst entwickeltes Brettspiel, basierend auf einem bekannten Gesellschaftsspiel, diente in der Werkstatt als spielerischer Einstieg in das Thema. Die Teilnehmer wurden vom Spielleiter durch allerlei Fragen zum Thema Informationssicherheit begleitet, um die Aufmerksamkeit für Cyberangriffe und –gefahren zu schärfen. In der anschließenden Feedbackrunde zum Spiel kamen einige

INTERN Nr. 4 | 2015

7

VERANSTALTUNGEN

interessante Aspekte zu Tage. Hier ein paar Stimmen von Teilnehmern der Zukunftswerkstatt: ►► „Die Spielrunde hat großen Spaß bereitet und auch meinen Ehrgeiz geweckt.“ ►► „Die Wissensfragen sind gut recherchiert, jedoch an der ein oder anderen Stelle zur schwierig beziehungsweise zu speziell für einen Bürgermeister oder Amtsleiter. Möglicherweise könnte das eine gewisse Verweigerungshaltung bei der eigentlichen Zielgruppe erzeugen“ ►► „Das Format ist aus meiner Sicht gut geeignet um Awareness gegenüber Informationssicherheit zu schaffen. Man sollte das Konzept dennoch mehr an die Bedürfnisse und Kenntnisse der Verwaltungsentscheider anpassen.“

de noch nicht bedacht, was kann verbessert werden? Motto: nochmal prüfen und besser werden! (Rollenbeschreibung: Qualitätsmanager) Nach der ersten Phase des Träumers stellte sich in der laufenden Diskussion heraus, dass die skizzierten Ideen zur Umsetzung noch zu abstrakt und nicht konkret genug waren. Das führte dazu, dass in der Phase der realistischen Überprüfung und vor allem in der letzten Qualitätssicherungsphase eher allgemeine Probleme und Erfahrungen mit der Verwaltungsmodernisierung diskutiert wurden, als konkrete Lösungen zu formulieren. Bei Vitako werden Nachweispflichten als ein besonders wichtiges Thema betrachtet, dem wir weiter Aufmerksamkeit schenken werden.

Am Vitako-Stand: Tina Siegfried (Vitako), Lars Greifzu (Lecos), Peter Kühne (Vitako-Vorstandsvorsitzender), Volker Steinbeck (ekom21) (v.l.n.r.)

In der digitalen Verwaltung sind Nachweispflichten ein Anachronismus. Auf dem Weg zu durchgängig medienbruchfreien Verwaltungsprozessen kommen wir nicht umhin, darüber nachzudenken, wie solche Nachweise anders als in ihrer bisherigen Papierform oder gescannt als Datei beigebracht werden können. Wie kann man die notwendigen Behördengänge bei der Geburt eines Kindes bürgerfreundlicher und die Nachweispflichten anders, besser und für den Bürger einfacher gestalten? Mit der sogenannten Walt-Disney-Methode haben wir in dieser Zukunftswerkstatt versucht, eingefahrene Denkwege zu verlassen und neue Blickwinkel zu ermöglichen. Das Rollenspiel sieht so aus: ►► Der Träumer. Er soll sich in Gedanken von allen realen Vorschriften und Prozessen befreien und überlegen, was man tun könnte, wenn man keinerlei Beschränkungen hätte. Motto: Alles ist erlaubt! (Rollenbeschreibung: Visionär) ►► Der Realist. Er steht der Idee aufgeschlossen gegenüber und überlegt konkret, was getan werden muss, welche Maßnahmen wie umgesetzt werden können und welche Ressourcen dafür benötigt werden (Menschen, Recht, Organisation, Technik). Motto: pragmatisch nach vorn schauen! (Rollenbeschreibung: Macher) ►► Der Kritiker. Auch er ist nicht ablehnend, sondern begleitet das bisher Erarbeitete kritisch und überlegt: was wur-

Der digitale Wandel ergreift alle Lebensbereiche, Wirtschaften und Arbeiten, Wohnen und Einkaufen, Freizeit und Lernen und nicht zuletzt Politik und Verwaltung. Digitalisierte Prozesse sind das Nervensystem der kommunalen Entwicklung und Daseinsvorsorge. Die digitale Infrastruktur wird zunehmend zum entscheidenden Standortfaktor. Und Kommunen erkennen zunehmend, dass sie – wie die EU und der Bund – eine „digitale Agenda“ für ihre Kommune bzw. für ihre Region brauchen. Ein E-Government-Masterplan reicht nicht mehr aus. Der Ansatz muss viel breiter sein: eine lokale digitale Agenda muss her, wenn man den digitalen Wandel kompetent, konzertiert und mit allen Stakeholdern gemeinsam gestalten will. Dabei gehören zu den Stakeholdern nicht nur die Akteure vor Ort, sondern ggf. auch Einrichtungen der Länder, wenn dies für die Ziele nützlich ist. Der „digitalen Agenda für Kommunen“ widmete sich eine dritte Werkstatt von Vitako. Unter der Moderation von Marianne Wulff diskutierten Andreas Engel – „Digitale Agenda für Regionen“ -, Christian Geiger - „Wachsende Stadt“ – und Sebastian Haselbeck – „Ländlicher Raum“ – in drei Gruppen mit den Teilnehmenden, welche Ziele, welche Themen, welche Gruppen einzubeziehen sind, wenn man den digitalen Wandel kompetent und ganzheitlich gestalten will, und wie man eigene Agenda-Prozesse aufsetzen kann.

INTERN Nr. 4 | 2015

8

AUS DER GESCHÄFTSSTELLE

Digitale Agenda für Kommunen

Vitako bereitet mit Partnern eine Reihe von Regionalkonferenzen vor

›

Der digitale Wandel ergreift alle Lebensbereiche: Wirtschaften und Arbeiten, Wohnen und Einkaufen, Freizeit und Lernen und nicht zuletzt die Politik und Verwaltung. Digitalisierte Prozesse sind sozusagen das Nervensystem der kommunalen Entwicklung und Daseinsvorsorge. Die digitale Infrastruktur wird dabei zunehmend zum entscheidenden Standortfaktor. Insofern tun Kommunen gut daran, rechtzeitig über Schritte nachzudenken, wie sie den digitalen Wandel vor Ort gestalten wollen. Die Kommunen haben längst erkannt, dass bei allen notwendigen Alleinstellungsmerkmalen beim digitalen Wandel nur die Zusammenarbeit über Stadt- und Kreisgrenzen hinweg zum Erfolg führen kann. Um diesen Prozess auf kommunaler und regionaler Ebene zu unterstützen und eigene Themenschwerpunkte zu setzen, veranstaltet die Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister – Vitako – zusammen mit den Kommunalen Spitzenverbänden, Kommunen, Landkreisen und IT-Dienstleistern eine Reihe von Regionalkonferenzen zum Thema „Digitale Agenda für Kommunen und Regionen“. Die Veranstaltungsserie dient der Vorbereitung zum Nationalen IT-Gipfel und will der kommunalen Ebene eine stärkere Stimme verleihen.
VON DEN GROSSEN LERNEN

Die Großen haben es vorgemacht: Sowohl die Digitale Agenda der EU-Kommission als auch die Digitale Agenda der Bundesregierung 2014-2017 verstehen sich als umfassende Bestandsaufnahme der Chancen und Herausforderungen, denen sich Union und Nationalstaaten im Zuge der Digitalisierung stellen müssen. Beide Agenden weisen vor allem eine wirtschaftspolitische Prägung auf und stellen auf Infrastruktur, Innovation und Wettbewerb ab. Auch Netzpolitik, das heißt die politische Gestaltung des Digitalen, ist in den Agenden vorgesehen, was sich vor allem in Standardisierungsprozessen niederschlägt – Voraussetzung für eine grenzüberschreitende digi-

tale Kommunikation und Administration. Die gleichen Themen sind auch im Regionalen und Kommunalen von großer Bedeutung: Verkehr, Wirtschaftsförderung, Sozialpolitik, Breitband, Gesundheit, Landwirtschaft, Bildung, Jugendarbeit, Daseinsvorsorge, Digitale Verwaltung und vieles mehr. Dies sind die Bereiche, in de- Rathaus in Stuttgart: Auch Kommunen brauchen eine digitale Agenda. nen die Digitalisierung stattfindet – auch in Kommunen. gen zu guten Beispielen aus den Regionen und einem interaktiven Workshop, in VIER REGIONALKONFERENZEN dem konkrete Schritte für die Umsetzung Die Regionalkonferenzen „Digitale Agen- geplant werden können, auch eine hochda für Kommunen“ greifen die oben ge- karätige Podiumsdiskussion mit Stakenannten Themen mit regionalen Schwer- holdern vor. punkten auf und laden alle Interessierten, die den Prozess der Digitalisierung in TERMINE Stadt und Gemeinden, in Kreisen und ►► 30. September 2015 in Stuttgart in der Region mitgestalten wollen, zur (Haus der Wirtschaft, veranstaltet Teilnahme. Die Konferenzen bieten eine vom Landkreis Breisgau-HochPlattform, um gemeinsame Ziele zu entschwarzwald und dem kommunawickeln, eigene Akzente zu setzen und len DV-Verbund Baden-WürttemAgenda-Prozesse auf kommunaler und berg gemeinsam mit Vitako regionaler Ebene zu starten. Es sollen er- ►► 19. Oktober 2015 in Köln als Auffolgreiche Initiativen für Digitalisierungstakt zur Internetwoche Köln (zuprojekte auf den Weg gebracht werden. sammen mit Erprobungsraum Ziel der Konferenzen ist es auch, die ErRheinland) gebnisse auf dem Nationalen IT-Gipfel ►► 12. November 2015, Nord (Schlesim November zu präsentieren und der wig-Holstein), Ort noch unbestimmt kommunalen Stimme mehr Gewicht zu verleihen. So besteht in den ersten beiden anberaumten Veranstaltungen für Kommu- WEITERFÜHRENDE INFOS nen die Chance, bis zum 19. November ►► Digitale Agenda der EU: Link 2015 Botschaften an die Länder und den ►► Digitale Agenda der BundesregieBund zu richten, wie Hemmnisse abgerung: Link (PDF) baut und die Rahmenbedingungen vor Ort für eine nachhaltige Digitalisierungsstrategie zum Wohl der Bürgerinnen, Bürger und Unternehmen verbessert werden können. Der Programmablauf der Konferenzen sieht neben einer Einführung in die Veranstaltung und deren Ziele, Vorträ-

INTERN Nr. 4 | 2015

9

NEUES AUS DEN FACHARBEITSGRUPPEN

Neue Verträge und Lizenzen mit Microsoft
Vitako-Facharbeitsgruppe Lizenzmanagement

›

Das Bundesministerium des Inneren führte in der ersten Hälfte diesen Jahres Verhandlungen mit Microsoft zur Ausgestaltung neuer Konditionenverträge. Ende Mai 2015 konnten die Verhandlungen abgeschlossen werden. Ein neuer Select Plus-Vertrag, ein neuer Konzernvertrag (EnterpriseAgreement) sowie ein aktualisierter Mantelvertrag (Business- und ServiceVertrag) wurden präsentiert. Der neue Select Plus-Vertrag verschafft den Einrichtungen der öffentlichen Verwaltung von Bund, Ländern und Kommunen auch weiterhin günstigere Konditionen bei einer flexiblen Beschaffung von Microsoft-Produkten. Für größere Einrichtungen bietet der neue Konzernvertrag eine passende Grundlage für die Ausstattung mit weitgehend standardisierten Software-Paketen. Im aktualisierten Mantelvertrag wurden viele allgemein-vertragliche Regelungen zusammengefasst beziehungsweise auf

aktuellen Stand gebracht. Diese Regeln gelten für die Lizenzierungsmöglichkeiten des Select Plus- und des Konzernvertrages, aber auch bei einer Inanspruchnahme von speziellen Support-Services. Die Verträge wurden inhaltlich unter Berücksichtigung der Bedürfnisse der öffentlichen Hand in der Bundesrepublik Deutschland ausgestaltet. Sie können wie bisher von Behörden, Dienststellen und juristischen Personen von Bund, Ländern und Kommunen unter Beachtung des Vergaberechts genutzt werden, solange und soweit sie im Rahmen ihrer Kerntätigkeiten nicht Leistungen erbringen, die mit vergleichbaren Leistungen von Unternehmen der Privatwirtschaft im Wettbewerb stehen. Die Inhalte der neuen Verträge wurden in der letzten Sitzung der Facharbeitsgruppe Lizenzmanagement am 11. Juni 2015 in Berlin durch einen Vertreter des Bundesministeriums des Innern vorgestellt und diskutiert. Die aktuellen und auch abgelaufenen Verträge der letzten

Laufzeit sind im Mitgliederportal im Dokumentenbereich der Facharbeitsgruppe Lizenzmanagement für Vitako-Mitglieder abrufbar. Im weiteren Verlauf der Sitzung standen rechtliche Themen wie die Lizenzierung bei Bereitstellung kommerzieller IT-Services für Kunden oder aktuelle Entwicklungen im Handel mit Gebrauchtsoftware im Fokus. Im Vorfeld der Sitzung führte Vitako eine Umfrage unter den Lizenzmanagementexperten zur Verwendung von Lizenzmanagement-Tools in den Mitgliedsunternehmen durch. Die konsolidierten Ergebnisse der Umfrage wurden im Kreis der Sitzungsteilnehmer präsentiert und Erfahrungen mit den Tools ausgetauscht. Abschließend sind die neuesten Entwicklungen im Rahmen der Lizensierung von Cloud-Software zum Beispiel Adobe Creative Cloud oder Microsoft Office 365 und die Möglichkeiten lokaler Installationen diskutiert worden.
AUTOR: DANIEL GRIMM, VITAKO

Interoperable Servicekonten
Vitako-Facharbeitsgruppe E-Government

›

Mitte Juni traf sich die Facharbeitsgruppe E-Government in Berlin am Alexanderplatz. Direkt unter dem Fernsehturm war Vitako diesmal zu Gast in den Räumlichkeiten von Demos, Gesellschaft für E-Partizipation. Im Mittelpunkt der Sitzung stand das Thema Bürgerkonten. Frank-Rüdiger Srocke vom Bundesministerium des Innern berichtete über die aktuellen Planungen aus der Projektgruppe eID-Strategie des IT-Planungsrates und suchte die Diskussion mit den Vitako-Mitgliedern. Bürgerkonten haben sich bereits in Kommunen und in mehreren Bundesländern etabliert. Vitako hatte seinerzeit bei der Einführung des neuen Personalausweises in Abstimmung mit der Vergabestelle

für Berechtigungszertifikate das Thema aufgegriffen und den Begriff Bürgerkonto für Anwendungsfälle bei der Nutzung der eID-Funktion in der öffentlichen Verwaltung definiert. Im Koalitionsvertrag wie auch in der Digitalen Agenda der Bundesregierung und im Regierungsprogramm Digitale Verwaltung 2020 werden Bürgerkonten im Sinne eines zentralen Zugangs für Bürger erwähnt, mit dessen Hilfe die Kommunikation mit der Verwaltung vereinfacht werden kann.
ZENTRALE IDENTIFIZIERUNG

Mit dem Bürgerkonto kann über die eID eine sichere Identifizierung gegenüber einer Behörde erfolgen. Die eigenen Daten können zum Beispiel für die Vorausfüllung von Formularen genutzt werden. Der IT-Planungsrat befürwortet den

Einsatz von Bürgerkonten und hat sich im letzten Jahr zum Ziel gesetzt, Bürgerkonten zu erweitern und als zentrale Identifizierungskomponente zu nutzen. Als neuer Name wurde hierfür der Begriff „Servicekonto“ eingeführt. Servicekonten sollen analog zum Benutzerkonto bei Online-Shops als sogenannte SingleSign-On-Komponente für den Kontakt von Bürgern und Unternehmen mit allen Verwaltungsebenen genutzt werden können. Unternehmen können als juristische Personen anders als natürliche Personen nicht über die eID des neuen Personalausweises eindeutig identifiziert werden. Entsprechende Vertretungsberechtigungen müssen heute noch über zusätzliche Belege, zum Beispiel als Auskunft aus dem Handelsregister, nachgewiesen werden.

INTERN Nr. 4 | 2015

10

NEUES AUS DEN FACHARBEITSGRUPPEN

Mit Single-Sign-on werden aus Bürgerkonten interoperable Servicekonten und ermöglichen die Kommunikation zwischen Bürgern und Verwaltungen auf allen Ebenen. (Foto: Michael Murat)

Darüber hinaus sollen Servicekonten interoperabel gestaltet sein. Das bedeutet, dass sich ein Inhaber eines Servicekontos in Bayern mit seinen bestehenden Login-Daten auch an einem Servicekonto eines anderen Bundeslandes anmelden und Dienste anderer Verwaltungsebenen nutzen können soll. Perspektivisch soll das auch europaweit möglich sein, denn die bereits als nationales Recht geltende EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS) fordert Interoperabilität bei Identifizierungssystemen. Um Interoperabilität zu gewährleisten, ist es notwendig, dass sich die Servicekonten untereinander vertrauen und die Daten des jeweils anderen akzeptieren.
SIE HABEN POST!

Wie Servicekonten der öffentlichen Verwaltung gestaltet und praktisch umgesetzt werden können, wird derzeit diskutiert. Verschiedene bereits bestehende Bürgerkonten zum Beispiel in Bayern und Hamburg bieten neben der Identifizierungskomponente auch die Funktionalität eines Postfaches an, über das Bescheide oder andere Nachrichten der Verwaltung direkt an den Bürger zugestellt werden können. Darüber hinaus werden beispielsweise in Bremen, Baden-Württemberg und Niedersachsen auch Dokumentensafes angeboten, in denen persönliche elektronische Dokumente gespeichert werden können, um jederzeit auf diese zugreifen zu können.

Der IT-Planungsrat hatte bereits im letzten Jahr eine Projektgruppe Interoperabilität von Bürgerkonten eingesetzt und eine Studie erarbeiten lassen, die als Entscheidungsvorlage für die weitere Konzeption und Umsetzung von interoperablen Bürgerkonten dienen soll. Sie stellt die bestehenden Bürgerkonto-Modelle in den Ländern vor und berichtet über Erkenntnisse aus dem Koordinierungs-Projekt SAFE. Die Studie geht auch auf rechtliche, technische und organisatorische Rahmenbedingungen ein und stellt typische Anwendungsfälle vor. Wie interoperable Konten gestaltet werden können, wird anhand konkreter Beispielprozesse vorgestellt, daraus werden dann Schlüsse für die Machbarkeit von Interoperabilität gezogen. Schließlich werden Handlungsempfehlungen für die Umsetzung ausgesprochen. Die technischen Grundlagen bereits bestehender Bürgerkonten sowie die technischen Voraussetzungen für die Interoperabilität waren ausdrücklich nicht Gegenstand der Studie. Dieses soll erst zu einem späteren Zeitpunkt erfolgen.
KOMMUNALES KNOW-HOW

legungen anzustellen, wie ein Servicekonto im Endausbau gestaltet werden könne. Darüber hinaus soll eine Wirtschaftlichkeitsbetrachtung vorgenommen werden. Vitako hatte sich schon im Vorfeld gegenüber dem Bundesministerium des Innern bereit erklärt, bei der Konzeption von Servicekonten mitzuwirken, um die Praxiserfahrungen aus bestehenden Bürgerkonten in den Kommunen in das Vorhaben einfließen zu lassen. Die bisher vorliegenden Konzepte und Ideen gehen bedauerlicherweise – und deshalb unverständlich – nicht auf die bereits bestehenden kommunalen Infrastrukturen ein. Mittlerweile sollen bei der Konzeption und für den Bau eines Prototypen einige Vitako-Mitglieder über die Länder einbezogen werden. Um den großen Erfahrungsschatz der kommunalen IT-Dienstleister in den weiteren Prozess einzuspeisen, wurde jetzt vereinbart, dass die Facharbeitsgruppe EGovernment in ihrer nächsten Sitzung im Dezember das bis dahin vorliegende technische Feinkonzept einer kritischen Prüfung unterziehen und in den Dialog mit dem BMI eintreten wird.
AUTORIN: TINA SIEGFRIED, VITAKO

In seiner letzten Sitzung im Juni 2015 hat sich der IT-Planungsrat für eine flächendeckende Verbreitung von Servicekonten ausgesprochen. Die Projektgruppe eIDStrategie wurde gebeten, die rechtlichen Rahmenbedingungen für die Interoperabilität zu prüfen, eine Konzeption und einen Prototypen für die interoperable Kommunikation zu erstellen und Über-

INTERN Nr. 4 | 2015

11

MELDUNGEN

›

NEUER CHIEF INFORMATION OFFICER

Die amtierende IT-Beauftragte der Bundesregierung, Cornelia RogallGrothe, geht in den Ruhestand. Ihr folgt Klaus Vitt, der bisherige Generalbevollmächtigte für Informationstechnologie und Prozessmanagement der Bundesagentur für Arbeit (BA). Vitt soll Staatssekretär im Bundesministerium des Innern und IT-Beauftragter der Bundesregierung werden. Ursprünglich hat Vitt Nachrichtentechnik und Mathematik/Informatik studiert. Vor seiner Tätigkeit für die BA bekleidete er unter anderem verantwortliche Positionen bei der Bertelsmann AG und bei der Deutschen Telekom AG. Seit 2006 war er IT-Leiter bei der Bundesagentur für Arbeit. Ein Sprecher des Innenministeriums erklärte, dass Vitt als IT-Staatssekretär nicht alle Aufgaben von Rogall-Grothe übernehmen, sondern sich vor allem

›

INFOTAG E-VERGABE

um die Themen mit IT-Bezug kümmern solle. Über die genaue Aufteilung sei jedoch noch nicht entschieden. Die offizielle Berufung Vitts durch das Bundeskabinett soll in den kommenden Wochen erfolgen.

Unter dem Motto „E-Vergabe – geht’s jetzt los?“ wird am 25. November 2015 in Berlin eine in Kooperation zwischen dem Zentralverband des Deutschen Handwerks, des Deutschen Landkreistages, des Deutschen Städteund Gemeindebundes, Vitako und des Deutschen Industrie- und Handelskammertages (DIHK) organisierte Veranstaltung stattfinden. Die Veranstaltung richtet sich an Politik-, Verwaltungs- und Wirtschaftsvertreter und bietet neben einer Ausstellung auch zahlreiche Vorträge zu verschiedenen Aspekten und Beispielen rund um das Thema E-Vergabe. Zum Beispiel Impulse für E-Vergabe aus Europa oder kommunalpolitische Implikationen aus der E-Vergabe-Verpflichtung. Weitere Informationen werden wir im Vitako-Mitgliederportal und auf unserer Homepage in Kürze bereitstellen.

›

E-GOVERNMENT MONITOR 2015
►► Mangelnde Bekanntheit vieler Online-Angebote stellt aus Sicht der Bürger die Hauptbarriere für die Nutzung von E-Government dar (71 Prozent). ►► Nutzungsbarriere „mangelnde Datensicherheit / Datenschutz“ verliert im Vergleich zum Vorjahreswert an Gewicht (2014: 66 Prozent / 2015: 51 Prozent) ►► 58 Prozent der deutschen Onliner möchten Dienste eines digitalen Bürgerkontos gebündelt aus einer Hand erhalten und so wenig Aufwand wie möglich für das Ausfüllen von Formularen verwenden. ►► Nutzung von Open-GovernmentAngeboten (z.B. Beteiligung der Bürger an politischen Entscheidungen über das Internet, Online-Petitionen) nimmt leicht ab (2014: 29 Prozent / 2015: 27 Prozent) „Die Ergebnisse des E-Government Monitor 2015 können keinen Verantwortlichen im deutschen E-Government zufrieden stellen. Die Befragten der Studie zeigen deutlich auf, wo wir uns hinbewegen müssen“, sagte Cornelia RogallGrothe, IT-Staatssekretärin der Bundesregierung. ZUR STUDIE (PDF)

Die Initiative D21 e.V. und ipima haben am 30. Juni die Ergebnisse des E-Government Monitor 2015 im Bundesministerium des Innern (BMI) vorgestellt. Die Studie liefert seit 2010 jährlich ein umfassendes Bild über die Nutzung und Akzeptanz von E-Government-Angeboten in Deutschland und vergleicht diese international mit Österreich, der Schweiz und Schweden. Der Schwerpunkt der Studie liegt in diesem Jahr auf den Erwartungen, die die Bevölkerung an spezifische Online-Bürgerdienste stellt. Dies sind einige Ergebnisse: ►► 39 Prozent der deutschen Onliner haben in den vergangenen zwölf Monaten E-Government Angebote genutzt (2014: 45 Prozent). ►► In den Vergleichsländern hält der Wachstumstrend weiter an. In der Schweiz haben in den vergangenen zwölf Monaten 69 Prozent der Bevölkerung E-Government genutzt, in Österreich 73 Prozent, in Schweden 75 Prozent. ►► Die Internetsuche über Suchmaschinen ist der wichtigste Startpunkt für das Auffinden von Online-Bürgerdiensten (57 Prozent).

›

FACHKR ÄF TE IM L ÄNDLICHEN R AUM

Eine neue Publikation zeigt, wie Regionen im ländlichen Raum Fachkräfte gewinnen können. Sechs Modellregionen wurden analysiert und daraus Handlungsfelder für die Fachkräftesicherung abgeleitet. Beauftragt wurde die Untersuchung vom Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI) und dem Bundesinstitut für Bau-, Stadtund Raumforschung (BBSR). Während wirtschaftlich starke Regionen auf externe Fachkräfte setzen, zielen strukturschwache ländliche Gebiete vor allem auf Fachkräfte aus der Region – der Studie zufolge vorrangig mit Fachkräftenetzwerken öffentlicher und privater Akteure. Die untersuchten Netzwerke sind sehr unterschiedlich, kaum institutionalisiert und meist außerhalb der Kommunalverwaltungen angesiedelt. Bisher legen nur wenige Regionen ihren Maßnahmen zur Fachkräftesicherung eine begründete Strategie zugrunde; das Engagement der Unternehmen – so die Studie - sei ausbaufähig. Link

INTERN Nr. 4 | 2015

12

AUS DER BRANCHE

Auf den Kopf gestellt

Lecos GmbH in Leipzig mit neuer Unternehmensstruktur

›

Die Lecos GmbH hat sich neu aufgestellt. Seit dem 1. Juli 2015 gilt eine neue Unternehmensstruktur. Was sich verändert hat und welche Gründe, das Unternehmen zu dieser strukturellen Frischzellenkur bewegt haben, erklärt Lecos-Geschäftsführer Peter Kühne im Interview. Lecos ist seit 2001 erfolgreich auf dem kommunalen IT-Markt. Warum ändern, was sich bewährt hat? Branchenübergreifend treiben digitale Technologien die Märkte und bestimmen völlig neue Spielregeln. Will man nicht den Anschluss verlieren, muss man sich dieser Dynamik anpassen, auch im kommunalen Sektor. Prozess- und Kundenorientierung, Flexibilität, Transparenz und Kommunikation sind die Werte von heute. An ihnen muss sich auch Lecos orientieren, wenn wir auch künftig erfolgreich sein wollen. Das heißt nicht, dass wir Bewährtes vergessen. Wir müssen es nur an den richtigen Stellen in eine flexible Struktur setzen. Was genau ist denn anders als bisher? Wir haben unser Organigramm genommen und einmal kräftig auf den Kopf gestellt, um interne Steine aus den Köpfen zu räumen. An die Stelle des Funktionendenkens ist eine Prozessorientierung getreten, die den Servicegedanken nach innen und außen in den Vordergrund stellt. Dem ist auch eine Hierarchieebene zum Opfer gefallen. Anders als bisher bündeln wir Spezialwissen nicht mehr in einem Fachbereich. Stattdessen haben wir acht Servicebereiche geschaffen, in denen Fachleute die Kundenthemen und den dahinterstehenden Prozess von A bis Z abbilden können. Auch den Begriff „Kunde“ haben wir für uns neu definiert und unterscheiden

nun nach externen und internen Kunden. Ausschließlich mit Themen unserer kommunalen, also externen, Kunden befassen sich die Servicebereiche Verwaltungsmanagement, Integrierte Vorgangsbearbeitung, Finanzmanagement, Bürokommunikation sowie Service Management/ User Help Desk. Die Bereiche Service Infrastruktur und Unternehmensservice erbringen Leistungen nach innen und versetzen die anderen Servicebereiche in die Lage, ihre Aufgaben wahrzunehmen. Der Auftragskoordination kommt als Bindeglied „nach außen“ eine Sonderstellung zu. Die beiden Strategiefelder Eigenentwicklungen und Partnerlösungen übernehmen eine Art Satellitenfunktion. Ihre Aufgabe ist es, Zukunftsthemen zu erkennen, aufzugreifen und in tragfähige Services zu überführen. Was war das Besondere an dieser Neuausrichtung? Unsere Neuausrichtung haben wir von innen heraus erarbeitet, vollständig ohne externen Berater. Keiner kennt das Unternehmen so gut wie seine Mitarbeiterinnen und Mitarbeiter. Dieses Wis-

sen ist mit Geld nicht zu bezahlen. Außerdem hatte das den großen Vorteil, dass wirklich Alle mittelbar und unmittelbar mit im Boot waren. Jeder konnte mitgestalten und eigene Ideen Lecos-Geschäftsführer einbringen. Die Peter Kühne berichtet neue Struktur über die Neuausrichtung seines IT-Unternehmens. heißt aber nicht, dass der Prozess beendet ist. Noch immer sind verschiedene Teams mit Themen der Umsetzung befasst. Überhaupt wird uns ein steter Wandel begleiten. Stillstand passt nicht mehr zur heutigen Zeit. Welche Vorteile haben die Kunden von der neuen Lecos? Wir haben mit der neuen Struktur den Grundstein für eine neue Unternehmenskultur gelegt: Eine Kultur, in der Informationen ungehindert fließen, damit Entscheidungen rasch getroffen und Aufträge zügiger umgesetzt werden können. Eine Kultur, in der Mitarbeiter ihr Wissen und ihre Erfahrungen aktiv austauschen und der Servicegedanke für den Kunden das Handeln aller bestimmt. Wir haben die Rahmenbedingungen geschaffen, um neue Rollen zu übernehmen, die unsere Kunden zunehmend von uns erwarten: die Rolle des Beraters, des Problemlösers und des Ideengebers. Als kommunaler IT-Dienstleister müssen wir immer früher in Modernisierungsprojekte einsteigen. Wir müssen bei der Konzeptionierung sowie Planung beraten, Empfehlungen für Arbeitsabläufe geben und technische Lösungen entwickeln.
FRAGEN: MANUELA KASPAR, LECOS

INTERN Nr. 4 | 2015

13

AUS DER BRANCHE

Gewerbemeldung per Mausklick
AKDB hält mit OK.GEWERBE neue Lösungen bereit

›

Die AKDB hat ihr Portfolio mit Lösungen für Erlaubnisbehörden ergänzt. Neben den bisherigen sieben Modulen – Gewerbemeldung, Reisegewerbe, Gestattung/Sperrzeiten/öffentliche Vergnügung, Untersagung, Messen & Märkte, Makler sowie Gaststätten – erweitern nun zwei neue Module für Spielhallen/Aufsteller und für Bewacher das moderne Fachverfahren OK.GEWERBE. Spielhallen und Bewachungsgewerbe erfahren aktuell großen Zulauf. Wer aber gewerbsmäßig Leben und Eigentum fremder Personen bewachen will, muss genauso eine Erlaubnis beantragen wie Betreiber einer Spielhalle. Diese zwei genehmigungspflichtigen Gewerbe machen den Erlaubnisbehörden viel Arbeit.

Bisher erledigten und überwachten die Ämter die notwendigen Genehmigungsvorgänge weitgehend manuell. Künftig stehen dafür Module aus der Produktfamilie OK.GEWERBE zur Verfügung – schnell, einfach und sicher. Das spart Sachbearbeitern in Landratsämtern und kreisfreien Städten nicht nur viel Zeit, sondern garantiert auch eine sichere und einwandfreie elektronische Weiterleitung und Archivierung aller Bescheide und Antragsdaten.
VIELE SCHNITTSTELLEN

gung“ eine Lösung für die Verwaltung der Gewerbedaten in Gemeinden. Neben der Online-Anmeldung durch den Gewerbetreibenden über das Bürgerservice-Portal wurden Schnittstellen zum Einwohnerverfahren, zum Finanzverfahren und zum Bayerischen Behörden-Informationssystem BayBIS geschaffen. Die Übermittlung der Daten aus der Gewerbeanzeige geht elektronisch an empfangsberechtigte Stellen, in Bayern über das Landesamt für Digitalisierung, Breitband und Vermessung.

OK.GEWERBE, entwickelt in der neuen AKDB-Produktgeneration SYNERGO®, eignet sich aber nicht nur für Erlaubnisbehörden. Das Produkt bietet mit dem Modul „Gewerbemeldung“ und „Gestattung/ Sperrzeiten/ öffentliche Vergnü-

AUTOR: ANDREAS HUBER, AKDB

IT-Quick-Check: Wie sicher ist Ihre IT?
Selbsteinschätzung für Kommunen per Checkliste

›

Ein weiteres Projekt der Innovationsstiftung Bayerische Kommune unterstützt Kommunen dabei, ihr Datenschutz- und Datensicherheitsniveau zielgerichtet zu verbessern. Mit dem „Quick-Check Datensicherheit und Datenschutz“ können Kommunen anhand einer kostenlosen Checkliste eine Selbsteinschätzung ihrer IT-Sicherheit durchführen. Wo steht eine Kommune beim zentralen Thema Datenschutz und Datensicherheit? Das bayerische Datenschutzgesetz trifft dafür grundsätzliche Vorgaben, um eine gesetzeskonforme Datenverarbeitung sicherzustellen. Wie diese rechtlichen Vorgaben in die Praxis umgesetzt werden, bleibt im Wesentlichen der einzelnen Kommune überlassen. Das Projekt Quick-Check bietet nun die Möglichkeit, sich mit einer weniger als 100 Punkte umfassenden Liste ei-

nen schnellen und systematischen Überblick über den Status der wichtigsten sicherheitsrelevanten Bereiche in einer Kommune zu verschaffen. Angesichts der Vielzahl rechtlicher, technischer und organisatorischer Anforderungen an Kommunen erhalten diese mit Hilfe Mit einer Checkliste können sich Kommunen eigenständig einen Überder Checkliste die blick über den Status ihrer wichtigsten sicherheitsrelevanten Bereiche Sicherheit, keine verschaffen. wesentlichen Gesichtspunkte übersehen zu haben. Kuhrau erstellt und kann bei der InnovatiDer Quick-Check wurde im Auftrag onsstiftung kostenlos abgerufen werden. der Innovationsstiftung Bayerische KomLink mune vom IT-Sicherheitsberater Sascha
AUTOR: ANDREAS HUBER, AKDB

INTERN Nr. 4 | 2015

14

AUS DER BRANCHE

Auf Konsolidierungskurs

Dataport schließt Geschäftsjahr 2014 positiv ab

›

Dataport hat das Geschäftsjahr 2014 erfolgreich abgeschlossen. Die Wirtschaftsprüfer attestierten Dataport wie in den Vorjahren eine stabile wirtschaftliche Lage. Das geht aus dem Jahresabschluss hervor, der nun veröffentlicht wurde. Im Geschäftsjahr 2014 erzielte Dataport einen Umsatz von 420 Millionen Euro (2013: 358 Millionen Euro). Das Anlagevermögen war zu 92 Prozent durch Eigenkapital und Verbindlichkeiten gedeckt (2013: 87 Prozent). Die Eigenkapitalquote sank aufgrund geplanter Investitionen in das 2013 in Betrieb genommene neue Rechenzentrum auf 16 Prozent (2013: 20 Prozent). Das Jahresergebnis weist eine geplante Unterdeckung von minus 9,5 Millionen Euro auf. Der Grund dafür sind notwendige Ausgaben, die bei der Überführung der IT-Verfahren aus den alten Rechenzentren in das neue Rechenzentrum anfielen. Diese Transitionskosten werden aus den Einsparungen refinanziert, die sich durch die Konsolidierung

mehrerer Rechenzentrumsstandorte in das eine neue Rechenzentrum ergeben. Hans-Henning Lühr, Vorsitzender des Verwaltungsrates und Staatsrat bei der Senatorin für Finanzen der Freien Hansestadt Bremen: „Dataport ist für uns Träger ein wichtiges Instrument bei der Konsolidierung und Modernisierung unserer Informationstechnik. IT nachhaltig zu betreiben und auf dem neuesten Stand der Technik und Sicherheit zu halten, ist eine Aufgabe, die am besten im Verbund ausgeübt wird. Länderübergreifende Standardisierung schafft Synergien. Das Modell „Ein IT-Dienstleister für mehrere IT-Partner“ wird auch künftig wirtschaftlich wie strategisch auf Erfolgskurs sein.“ Das Jahr 2014 stand vor allem im Zeichen der Konsolidierung: Die Transition der Verfahren in das neue Rechenzentrum schritt 2014 voran. Mehrere Rechenzentren werden bis 2016 sukzessive in die neue technische Infrastruktur überführt. Das neue Rechenzentrum ist hochsicher und redundant ausgelegt („Twin Data Center“). Das Bundesamt für Si-

cherheit in der Informationstechnik und die TÜV Informationstechnik GmbH haben es 2014 zertifiziert. Im März 2014 ist mit Sachsen-Anhalt ein neues Bundesland dem Kreis der Träger beigetreten. Verfahren und Geschäftsfelder werden sukzessive in Dataports Strukturen integriert. Bereits Ende März 2014 hat Dataport die Fachverfahren der Steuerverwaltung in das Data Center Steuern (DCS) überführt, dem Steuerrechenzentrum der Träger. 3.500 PC-Arbeitsplätze in den 14 Finanzämtern wurden an das DCS angeschlossen. Dataport hat den Auftrag, sich durch eigene Leistungen zu finanzieren und ein mittelfristig ausgeglichenes Jahresergebnis zu erzielen. Als öffentlich-rechtlich organisiertes Unternehmen soll Dataport keine Gewinne erzielen. Den Bericht zur wirtschaftlichen Lage finden Sie im Geschäftsbericht 2014, abzurufen unter: Link
AUTORIN: BRITTA HEINRICH, DATAPORT

Neue Spitze

KDZ Westfalen-Süd mit neuem Verbandsvorsteher

›

In ihrer Sitzung am 8. Juni 2015 wählte die Verbandsversammlung der Kommunalen Datenzentrale (KDZ) Westfalen-Süd einstimmig den Bürgermeister der Gemeinde Neunkirchen, Bernhard Baumann, zum neuen Verbandsvorsteher des kommunalen IT-Dienstleisters. Bernhard Baumann wird zukünftig die Belange der Datenzentrale und ihrer zwanzig Verbandsmitglieder auch in übergeordneten Gremien wie der Südwestfalen-IT, dem Dachverband kommunaler IT-Dienstleister (KDN) oder der Bundesarbeitsgemeinschaft der kommunalen IT-Dienstleister (Vitako) vertreten. Die Wahl war erforderlich, weil der bisherige Verbandsvorsteher, Bürger-

meister Theo Hilchenbach (Stadt Drolshagen) bei der Bürgermeisterwahl am 13. September 2015 nicht wieder kandidiert und in den Ruhestand geht. Theo Hilchenbach war seit mehr als 22 Jahren aktiv in den Gremien der KDZ tätig. Mit der Gründung des Zweckverbandes KDZ Westfalen-Süd zum 1. Januar 2001 übernahm er das Amt des Verbandsvorstehers. Landrat Frank Beckehoff als Vorsitzender der Verbandsversammlung dankte Theo Hilchenbach für den unermüdlichen, engagierten Einsatz zum Wohle der KDZ und deren Mitarbeiter, der beiden Kreisverwaltungen Olpe und Siegen-Wittgenstein sowie der 18 kreisangehörigen Städte und Gemeinden.
AUTOR: HANS SIEBEL, KDZ-WS

Landrat Frank Beckehoff, Kreisdirektor Frank Bender, Verbandsvorsteher Bernhard Baumann, der bisherige Verbandsvorsteher Theo Hilchenbach, Geschäftsführer Thomas Coenen (von links)

INTERN Nr. 4 | 2015

15

AUS DER BRANCHE

Erfolgreicher denn je
Die ekom21-Hausmesse eXPO

›

Am 10. Juni 2015 fand zum dritten Mal die Hausmesse der ekom21, die eXPO, statt. Im bereits traditionellen Veranstaltungsort, dem Congress Park Hanau, konnte dieses Jahr wieder ein Besucherrekord verzeichnet werden. Unter dem Motto „Zeitlos fortschrittlich – 45 Jahre ekom21“ bot der größte kommunale IT-Dienstleister in Hessen seinen Gästen wieder ein besonderes und ansprechendes Konzept. Rund 30 namhafte Mitaussteller großer, bundesweit und teils international agierender Unternehmen präsentierten neue und bewährte Lösungen ihres Hard-, Software- und Dienstleistungsangebots. Zusätzlich stellte die ekom21 ebenfalls 30 Fachverfahren und Dienstleistungen aus ihrem aktuellen Portfolio vor. Die Attraktivität des Programms machte sich auch in den Besucherzahlen deutlich: Rund 450 Gäste besuchten die diesjährige Hausmesse der ekom21 – eine deutliche Steigerung gegenüber den Vorjahren. Die IT-Fachmesse eXPO 2015 war für angemeldete Fachbesucher aus Kommunalverwaltungen und Bundes- beziehungsweise Landesbehörden zugänglich. Zahlreiche Gäste, auch außerhalb Hessens, fanden den Weg nach Hanau, um sich über das vielfältige Angebot der ekom21 und ihrer Partnerunternehmen informieren zu können.
HOCHKARÄTIGE ERÖFFNUNG

Deutschland gewinnen: Alexander Cristiani. Er ist Autor zahlreicher erfolgreicher Publikationen, und seine Thesen, durchaus provokant, gelten als zielgerichtet. Titel seines Vortrages, speziell zur Hausmesse der ekom21, lautete: „Selbstmotivation im Spagat zwischen Haushaltssicherungskonzepten, E-Government und Politik“. Christiani präsentierte dem Publikum seine Thesen zu Intentionen, Motivationswerkzeugen, Liegestützen und Marathonläufen. Auch Zitate des Dalai Lama ließ der Motivationstrainer einfließen und erntete für den einstündigen Vortrag tosenden Applaus.
IT AUF ZEITREISE

Durch das Programm führte Thomas Ranft vom Hessischen Rundfunk in bekannt „lockerer“ Art. Zur Einstimmung führten der hessische Finanzminister Thomas Schäfer, Hanaus Oberbürgermeister Claus Kaminsky sowie die beiden Geschäftsführer der ekom21, Bertram Huke und Ulrich Künkel, eine Diskussionsrunde zu aktuellen Themen: E-Government, angespannte Haushaltslagen und deren Konsolidierung, Interkommunale Zusammenarbeit, Datenschutz und Datensicherheit sowie „Green IT“ standen dabei im Fokus. Als besonderes „Schmankerl“ für die eXPO konnte die ekom21 einen der bekanntesten Motivationstrainer in

Neben der Präsentation aktueller ITEntwicklungen im Ausstellungsbereich, wurde den Besuchern außerdem eine Zeitreise durch die Geschichte der Informations- und Kommunikationstechnologie geboten. Das Motto der eXPO „Zeitlos fortschrittlich – 45 Jahre ekom21“ war dabei wörtlich zu verstehen, denn in einem separaten Areal gab es Hardwarekomponenten und andere technische Exponate der letzten vier Jahrzehnte zu bestaunen. Für manchen Gast, konfrontiert mit der eigenen IT-Vergangenheit, wurde hier deutlich, wie kurz der Entwicklungszyklus bei der Hardund Software ist. Frühe Computerspiele – angefangen bei „Pong“, dem Urvater aller Telespiele, bis hin zu virtuellen

3D-Realitäten, die alle Besucher selbst ausprobieren konnten – sorgten für eine kurzweilige Zeitreise. Ab Mittag wurden zwölf Workshops zu aktuellen Themen angeboten. Darunter fanden sich brisante Themen, wie „IT-Sicherheit in Ihrer Kommune: Wird in Ihrem Teich auch gephished?“, „E-Government mit Strategie – Zielgerichtet Prozesse digitalisieren mit der EGovernment-Plattform civento“ oder „Cybercrime as a Service” – Bedrohungen und Gefahren im Netz“, „Der Mehrwert für Sie und Ihre Bürger: Die E-PaymentServices der ekom21“, „Sind Sie ein ITEvolutionär oder ein IT-Revolutionär? – Über die zukünftigen Strukturen in der IT“ – und viele andere mehr.
POSITIVE RESONANZ

Die Stimmen der Besucher waren durchweg positiv. Ausnahmslos sprachen sie sich für eine Wiederholung der eXPO im kommenden Jahr aus. Insbesondere der attraktive Mix aus Fachausstellung, Workshops und Austausch untereinander wurde gelobt. Und genau das bezweckt die ekom21 mit ihrer eXPO: Den gemeinsamen Meinungsaustausch in kommunaler und kompetenter Runde.
AUTOR: STEFAN THOMAS. EKOM21

INTERN Nr. 4 | 2015

16

AUS DER BRANCHE

Ein „ausgezeichneter“ Arbeitgeber

RZ-KIRU mit dem Zertifikat audit berufundfamilie ausgezeichnet

›

Der Zweckverband Kommunale Informationsverarbeitung Reutlingen-Ulm (KIRU) erhält das Zertifikat audit berufundfamilie für sein Engagement für eine familien- und lebensphasenorientierte Personalpolitik von der renommierten Hertie-Stiftung. Das Zertifikat wurde am 29. Juni in Berlin im Rahmen der 17. Zertifikatsverleihung an KIRU-Geschäftsführer Manfred Allgaier überreicht. Die KIRU ist damit das erste Rechenzentrum im Datenverarbeitungsverbund Baden-Württemberg mit diesem Qualitätssiegel. „Wir sind sehr stolz auf diese Auszeichnung“, freut sich Geschäftsführer Allgaier. „Die Zertifizierung ist jedoch erst der Anfang. Im Rahmen des Auditierungsprozesses haben wir für die KIRU eine Zielvereinbarung geschlossen mit Maßnahmen, die wir in den nächsten drei Jahren zur Vereinbarkeit von Beruf und Familie umsetzen wollen. Wir haben Beschäftigte aus allen Hierarchieebenen und die Personalvertretung am Prozess beteiligt.“ Ziel ist ein kontinuierlicher Ausbau der Maßnahmen und eine Re-Zertifizierung in drei Jahren. Die Einhaltung der Zielvereinbarung wird durch eine jährliche Berichterstattung im Rahmen des Audit gewährleistet.
WEITERE ZIELVEREINBARUNG

Frauen auf dem Weg in Führungspositionen spielt dabei eine wichtige Rolle.
ATTRAKTIVER ARBEITGEBER

Für Christiane Neumann, zuständig für die Personalentwicklung bei der KIRU, ist die Zufriedenheit der Beschäftigten die entscheidende Grundlage für die Erhaltung ihrer Leistungsfähigkeit und Produktivität. Ziel ist daher auch die langfristige Bin- KIRU-Arbeitsplatz mit „Kinderzimmer“ dung an das Unternehmen sowie die Steigerung der Arbeitgeberattraktivität mit Blick auf die tifikatsverleihung. Die bestens organiGewinnung neuer Mitarbeiterinnen und sierte Veranstaltung im Maritim Hotel in Mitarbeiter. „Bei der jüngst abgeschlos- Berlin sorgte mit einer Showeinlage für senen Sanierung des Verwaltungsge- Abwechslung bei den circa 600 Gästen: bäudes am Standort Reutlingen haben Dem Berliner Business-Improvisationswir die Erfordernisse einer Vereinbar- theaters „Frei.Wild“ gelang es, die Thekeit von Beruf und Familie berücksich- men der Tagung gekonnt in ihre untertigt. Es gibt jetzt ein Familienzimmer haltsame Show zu integrieren. mit Spielmöglichkeiten im Innenhof“, so Neumann. AUTORIN: LINDA HANSELMANN, KIRU
HANDLUNGSFELDER DEFINIERT

Auf eine umfangreiche Erhebung des IstZustands bei der KIRU folgten Strategieworkshops mit der Geschäftsführung und den Führungskräften. „Die Grundlagen der Zielvereinbarung haben wir in einem intensiven Auditierungsworkshop gemeinsam mit den Beschäftigten erarbeitet. Es besteht ein großes Interesse am Thema Vereinbarkeit von Beruf und Familie in unserem Haus“, erklärt Christiane Neumann, verantwortliche Projektleiterin bei der KIRU für die Zertifizierung. Die Angebote sollen die circa 400 Mitarbeitenden dabei unterstützen, Beruf und Familie bestmöglich zu vereinbaren, insbesondere durch die Unterstützung flexibler Arbeits-und Teilzeitmodelle, Heimarbeitsplätze, Weiterbildung, Gesundheitsmanagement und Personalentwicklungskonzepte. Auch die Förderung von Chancengleichheit für Männer und

Mit der Zertifizierung ist der erste Schritt geschafft – doch die Arbeit geht weiter: In acht Handlungsfeldern (Arbeitszeit, Arbeitsorganisation, Arbeitsort, Information- und Kommunikation, Führung, Personalentwicklung, Entgeltbestandteile und geldwerte Leistungen, Service für Familien) wird in den nächsten drei Jahren bei der KIRU an den Zielen der Auditierung weitergearbeitet. „Wir freuen uns, dass wir von der Geschäftsführung die Möglichkeit bekommen haben, die Zertifizierung durchzuführen und dass alle unsere Führungskräfte hinter dem Projekt stehen. Die nächsten drei Jahre werden spannend, und wir freuen uns auf die Herausforderungen.“
GROSSES FAMILIENBEWUSSTSEIN

Die aktuellen 294 Zertifikatsempfänger zeigen, dass das Thema Vereinbarkeit von Beruf und Familie Beschäftigte aus allen Branchen betrifft. „Familienbewusstsein ist Chefsache“ – so auch der Titel des Rahmenprogramms zur Zer-

Hintergrund Die von der Hertie-Stiftung gegründete berufundfamilie gGmbH gilt heute bundesweit als herausragender Kompetenzträger in Fragen der Vereinbarkeit von Beruf und Familie. Sie ist der Ideen- und Impulsgeber in diesem Themenfeld und zentraler Akteur bei der Zertifizierung einer familienbewussten Personalpolitik. Das Bundesfamilienministerium fördert das audit berufundfamilie aus Mitteln des Europäischen Sozialfonds. Aktuell sind in Deutschland insgesamt 1.001 Arbeitgeber nach dem audit berufundfamilie beziehungsweise audit familiengerechte hochschule zertifiziert, darunter 518 Unternehmen, 363 Institutionen und 120 Hochschulen. Zu ihnen zählen die aktuellen 294 Zertifikatsempfänger – mit 144 Unternehmen, 109 Institutionen und 41 Hochschulen.

INTERN Nr. 4 | 2015

17

AUS DER BRANCHE

Verwaltungsarbeit effizient gestalten
krz stellt Dokumentenmanagementsystem (DMS) bereit

›

Vorgänge in Verwaltungen vereinfachen, bürgerfreundlich arbeiten und Kosten minimieren, sind nur drei Gründe warum sich immer mehr Kommunen mit der Einführung digitaler Schriftgutverwaltung befassen. Das Kommunale Rechenzentrum MindenRavensberg/Lippe (krz) unterstützt sie seit langem dabei, digitale Aktenführung über ein zentral bereitgestelltes DMS zu betreiben. Seit vielen Jahren in zahlreichen Fachämtern im Einsatz beschäftigen sich aktuell weitere Städte und Gemeinden mit der flächendeckenden Einführung der bewährten DMS-Lösung aus Lemgo. Im krz trafen sich deshalb Mitarbeiter verschiedener Verwaltungen zu einem Auftaktworkshop. „Wir haben eine Arbeitsgruppe gebildet, die sich mit der Einführung des DMS, vorrangig mit der digitalen Schriftgutverwaltung in den Kommunen beschäftigt. Das krz stellt

jedem Kunden das dafür notwendige technische System mit revisionssicherer Speicherung zur Verfügung“, erläutert Dieter Lange, Abteilungsleiter Zentraler Service beim Lemgoer IT-Dienstleister.
WIDER DIE PAPIERFLUT

Schon heute werden Vorgänge in den Verwaltungen digital abgewickelt, aber es gibt immer noch zahlreiche Bereiche, in denen Akten in der klassischen Papierform geführt werden. Die Vorteile eines DMS liegen auf der Hand: Zentrale Ablage digitaler Dokumente in einem elektronischen Dokumentenmanagementsystem führt die Dokumente eines Vorgangs an einer Stelle zusammen. Papierflut, Wegezeiten und Liegezeiten werden reduziert sowie schnelles und paralleles Zugreifen auf benötigte Akten am PC oder mobil ermöglicht. „Die Aktenablage muss Revisions- und Rechtssicherheit gewährleisten und trotzdem gut handhabbar sein, wie es bei den vom

krz angebotenen Lösungen der Fall ist. Durch zeitnahes Archivieren der Dokumente im zentralen DMS stehen sie jedem berechtigten Mitarbeiter direkt zur Verfügung“, unterstreicht Bärbel Kubitza, Geschäftsbereichsleiterin DMS/Archivierung im krz. Mehr als 40 Millionen archivierte Dokumente in über 3 Millionen „elektronischen Akten“ sprechen für sich. Wolfgang Greska, DMS-Projektleiter der Stadt Erlangen, berichtete über seine Erfahrungen bei der Einführung der digitalen Schriftgutverwaltung und gab viele praktische Tipps. Er machte deutlich, dass es insbesondere um ein organisatorisches Projekt geht, für das personelle Ressourcen bereitgestellt werden müssen. Die Teilnehmer der neuen Arbeitsgruppe werden das Thema im Blick behalten und Einführungsstrategien sowie Lösungen für ihre eigenen Verwaltungen erarbeiten.
AUTORIN: JULIA STUTE, KRZ

Arbeitsschutz via Computer

Kreis Herford nutzt interaktives Unterweisungssystem vom krz

›

Zukünftig werden die Mitarbeiter des Kreises Herford das interaktive und flexible Unterweisungssystem UWEB2000® des krz nutzen und so gesetzeskonform im Arbeitsschutz unterwiesen. Seit Anfang Juli 2015 steht für den Arbeitsschutz der mehr als 800 Mitarbeiter in der Kreisverwaltung Herford die Unterweisungssoftware UWEB2000® zur Verfügung. Den Mitarbeitern werden so regelmäßig Inhalte aus den unterschiedlichsten Themenbereichen bezüglich Sicherheit am Arbeitsplatz nähergebracht. Durch die sehr gute Unterstützung der künftigen UWEB2000®Anwendungsbetreuer beim Kreis Herford konnte die Einrichtung vor Ort problemlos abgewickelt werden. Gleichzeitig wurden die Betreuer in ihre Rolle als lokaler UWEB-Verwalter eingewiesen. UWEB wird nicht nur im Lemgoer Rechenzentrum für die eigenen MitarbeiINTERN Nr. 4 | 2015

ter eingesetzt, es wird auch von zahlreichen Kunden des IT-Providers genutzt. Die Beschäftigten werden dadurch gemäß § 12 Arbeitsschutzgesetz geschult. In Deutschland gibt es jedes Jahr über 800.000 Arbeitsunfälle, davon mehr als 600 mit Todesfolge. Diese Zahlen machen die Notwendigkeit einer nachweisbaren Unterweisung mehr als deutlich. Arbeitsschutz ist keine lästige Pflicht, sondern eine dringende Notwendigkeit. Noch immer unterschätzen Arbeitgeber die Risiken für die Mitarbeiter und die eigene Haftung. Denn im Schadensfall muss jeder Verantwortliche nachweisen, dass er sich aktiv um die Arbeitssicherheit bemüht hat. UWEB gewährt nicht nur ein rechtssicheres Arbeitsschutzmanagement mit klaren Verantwortlichkeiten, sondern auch ein zuverlässiges Berichts- und Dokumentationswesen. Das Unterweisungssystem bietet mehr als 200 Module aus den Bereichen Arbeitsschutz/Arbeitssicherheit, Gesund-

heit/Soziales sowie Umweltschutz und Qualitätsmanagement. Zusätzlich entwickelt das krz auf Kundenbedürfnisse zugeschnittene Module. Die Eigenentwicklungen des krz, die Module Datenschutz und Datensicherheit, Korruptionsbekämpfung, aber auch der Umgang mit sozialen Medien stehen allen Kunden zur Verfügung. Die Vorteile der Unterweisungssoftware liegen unter anderem in der problemlosen Durchführung, der einfachen Bedienung und dem geringen Schulungsaufwand sowie in der revisionssicheren Dokumentation und der Datenschutzkonformität. Um UWEB2000® nutzen zu können ist lediglich ein PC, Laptop oder Tablet mit Internetanschluss notwendig, sodass beispielsweise auch eine Nutzung von unterwegs aus möglich ist.
AUTORIN: JASMIN MACHA, KRZ

18

AUS DER BRANCHE

Genau hingeschaut

LVR-InfoKom im Roland Berger Benchmarking

›

Bereits zum vierten Mal hat sich LVR-InfoKom an einem unabhängigen Leistungsvergleich mehrerer öffentlicher IT-Häuser beteiligt. Die Ergebnisse belegen, dass das Systemhaus des LVR auf vielen Feldern gut aufgestellt ist – was letztlich den Kunden zugutekommt. Um die eigene Leistungsfähigkeit jenseits der „nackten“ Kennzahlen richtig einschätzen zu können, beteiligt sich LVR-InfoKom regelmäßig an unabhängigen Vergleichsstudien. Angesichts von wachsendem Kostendruck ist dies ein wichtiges Mittel zur Ermittlung eigener Stärken und Schwächen. Hierzu gehört unter anderem das „Public Sector IT Benchmarking“ der Roland Berger Strategy Consultants GmbH, an dem sich das LVR-Systemhaus 2014 bereits zum vierten Mal beteiligt hat. Im Zuge dessen wurden mehr als 20 große, öffentlich-rechtliche IT-Dienstleister im Rahmen vergleichbarer Cluster analysiert. Dabei ergab sich bereits aus der Einteilung eine wichtige Aussage: LVR-InfoKom wurde dem Cluster „Allrounder“ zugeordnet, also jenen Unternehmen, die sich durch ein umfassendes Angebot in den klassischen Bereichen (Anwendungsentwicklung und -betreuung, Rechenzentrum und Schulung) und zudem Schwerpunkten in mehreren weiteren Bereichen auszeichnen. Die Ergebnisse der Studie wurden im ersten Halbjahr 2015 kommuniziert. Das Ergebnis weist für LVR-InfoKom

in einigen Kennzahlenbereichen gute Positionen aus, zeigt aber auch auf, in welchen Feldern zukünftig noch Entwicklungspotenziale gehoben werden können. Hier ein kurzer Auszug : ►► Hohe Produktivität: Im Bereich der Finanzkennzahlen weist LVR-InfoKom ein überdurchschnittliches Ergebnis beim Verhältnis Umsatz je Vollzeitbeschäftigtem auf. ►► Schnelle Hilfe: Die Servicezeiten des hauseigenen UHD (InfoKom Service Center) liegen deutlich über dem Durchschnitt – und dies bei einem vergleichsweise geringen Anteil des UHD an den Gesamtkosten sowie dem zweitniedrigsten Wert bei den einzelnen Ticketkosten. ►► Moderne Personalpolitik: Insgesamt zeigt sich auch ein gutes und ausgewogenes Ergebnis im Bereich Personal. Der Frauenanteil liegt mit 30 Prozent im Verhältnis zur Gesamtzahl der Beschäftigten sowie der Führungskräfte deutlich über dem Durchschnitt. Ebenfalls positiv ist die vergleichsweise junge Altersstruktur von 42,9 Jahren, die guten Ergebnisse bei den Kennzahlen zur Fort- und Weiterbildung sowie die gute Ausbildungstätigkeit. ►► Green IT: Die beiden von LVR-InfoKom betriebenen Rechenzentren zeichnen sich durch einen überdurchschnittlich hohen Grad an Energieeffizienz aus. Nicht um-

sonst sind diese mit dem TÜV-Zertifikat „Energieeffizientes Rechenzentrum“ ausgezeichnet worden. ►► Luft nach oben: Der Virtualisierungsgrad in den LVR-Rechenzentren ist mit 50 Prozent hingegen eher unterdurchschnittlich. Dies gilt es im Sinne einer nachhaltigen Entwicklung weiter voranzutreiben – wie bei allen anderen Punkten, in denen die Vergleichsstudie auf Optimierungsmöglichkeiten hinweist und Handlungsempfehlungen ausspricht.
FAZIT

Insgesamt ein gutes Ergebnis, doch auch hier gilt: Wer rastet, der rostet. Deshalb wird LVR-InfoKom seine Leistungserbringung auch in Zukunft hinterfragen und von externen Prüfinstanzen bewerten lassen. Dabei stellt die Teilnahme an Vergleichsanalysen eine wichtige, aber nicht die einzige Säule dar. Ebenfalls von großer Bedeutung sind die Zertifizierungsverfahren des TÜV im Rahmen der ISONorm und andere externe Audits, die zu einer kontinuierlichen Überprüfung und Weiterentwicklung der eigenen Leistung verpflichten. Aktuell wurde die Zertifizierung zur ISO 27001 nach erfolgreichem Audit im Mai 2015 erneuert.

AUTOR: ROBERT HELFENBEIN, LVRINFOKOM

Stellenmarkt

Zukunft gestalten
– Attraktive Jobs bei öffentlichen IT-Dienstleistern
Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e.V. www.vitako.de

www.vitako.de/stellenmarkt
Vitako Stellenmarkt Anzeige 210x96.indd 1 17.01.2012 19:21:42

INTERN Nr. 4 | 2015

19

AUS DER BRANCHE

„CloudCycle“ in der Schule

Ein gemeinsames Projekt von regio iT und KIVBF

›

Im November 2011 startete im Rahmen des Wettbewerbs „Trusted Cloud “ des Bundesministeriums für Wirtschaft und Energie das Projekt CloudCycle. Ein Konsortium, bestehend aus regio iT, KIVBF, IBM, Universität Stuttgart und Fraunhofer SIT, hatte die Idee eingereicht und am 1. März 2011 auf der CeBIT gemeinsam mit 13 weiteren Projekten aus 116 Bewerbungen eine Auszeichnung bzw. Förderzusage erhalten. Seinen erfolgreichen Abschluss fand das Projekt im Oktober 2014. CloudCycle hatte zwei Ziele: die Entwicklung einer Basistechnologie, welche die sichere und richtlinienkonforme Bereitstellung von Cloud-Services über deren gesamten Lebenszyklus ermöglicht, und die exemplarische Erprobung dieser Technologie am konkreten Beispiel einer Schul- und Bildungscloud. Die Firma IBM entwickelte die Basistechnologie als kommerzielle Variante, während die OpenSource-Version bei der Universität Stuttgart entstand. Beide Varianten wurden um Sicherheitsbausteine des Fraunhofer SIT ergänzt. Die Entwicklungsarbeiten erfolgten auf der Grundlage eines Ökosystems, in dem die Technologie genutzt werden soll. Die Entwickler verwendeten die Spezifikationssprache „TOSCA “.
FLEXIBLES CLOUDCYCLE ÖKOSYSTEM

Mit CloudCycle entsteht ein flexibles Cloud-Ökosystem aus Anbietern und Nutzern. Der Kunde soll die Wahl haben zwischen verschiedenen Softwareherstellern und Cloud-Betreibern. Der Lösungsanbieter stellt Software für CloudUmgebungen her. Der Cloudbetreiber wird mit der Ausführung von CloudDiensten beauftragt, die seine Kunden direkt von einem Lösungsanbieter oder über den Marktplatz beziehen. Alternativ kann der Cloud-Betreiber selbstständig eine Auswahl an Diensten zu einem festen Preis anbieten. Der Cloudbetreiber bedient sich dabei der Infrastruktur, die der Cloud-Infrastruktur-Hersteller bereitstellt.

Der Mehrwertdienstleister übernimmt Aufgaben, die außerhalb der Kompetenz des Lösungsanbieters und des Cloud-Betreibers liegen; dazu gehören beispielsweise Auditing- und MonitoringLösungen oder Lösungen für die Verschlüsselung und Authentifizierung. Der Marktplatzbetreiber bietet eine Plattform an, auf welcher die Lösungsanbieter ihre Produkte vorstellen und Kunden die Angebote einsehen können. Dem Kunden wird es ermöglicht, Angebote und Preise zu vergleichen und sich über Bewertungen zu informieren. Ein Auditor trägt durch Audits und Zertifizierungen für Services und Plattform maßgeblich zur Qualitätssicherung bei.
DER TOSCA STANDARD

Weise werden Cloud-Anwendungen portabel und können, nachdem sie in TOSCA modelliert worden sind, bei verschiedenen Cloud-Betreibern installiert werden.
DIE ROLLEN VON KIVBF UND REGIO IT

Eine Cloud-Anwendung wird im CloudCycle-Ökosystem durch ein TOSCA Service Template beschrieben. Bei TOSCA handelt es sich um einen bei OASIS vorgeschlagenen Standard für die formale Beschreibung der Topologie und Lifecycle-Operationen von Cloud-Anwendungen. Ein TOSCA-Container ist in der Lage, das Service Template zu interpretieren und die darin enthaltenen Pläne auszuführen. Der Container konfiguriert damit die Infrastruktur eines Cloud-Betreibers und erzeugt eine Instanz der Cloud-Anwendung. Auf diese

Die exemplarische Erprobung und Transformation der Basistechnologie im Kontext einer Schul- und Bildungscloud war schwerpunktmäßig die Aufgabe von regio iT und KIVBF. Dabei galt es, vor allem die Besonderheiten dieses Aufgabengebietes im Hinblick auf Vielfalt und Sicherheit herauszuarbeiten. Bildungseinrichtungen wie Schulen setzen neben der notwendigen ITInfrastruktur zur Verwaltung des Schulbetriebs auch die Fachsoftware für die pädagogische Ausbildung der Schüler ein. Aufgrund der Vielfältigkeit des Fächerangebots, der unterschiedlichen Altersgruppen und der sich ständig im Wandel befindlichen Lehrpläne sind hierfür IT-Konzepte erforderlich, die eine maximale Flexibilität und Heterogenität der IT-Infrastruktur erlauben. Häufig wird derzeit die verwendete Software innerhalb der Schulen dezentral auf den Clients oder auf den Servern in den lokalen Schulnetzen betrieben. Selten erfolgt eine Betreuung durch regionale, kommunale Rechenzentren. Die

INTERN Nr. 4 | 2015

20

AUS DER BRANCHE

IT-Infrastruktur wird oft durch die Lehrer selbst oder auch arbeitsteilig durch die EDV-Abteilung der Schulträger (Stadtund Landkreise) betreut. Aus dieser Situationsbeschreibung werden zwei grundlegende Problemstellungen sichtbar: Jede Schule betreibt ihre eigene, dezentrale IT-Infrastruktur, was zur Folge hat, dass „IT-Insellösungen“ entstehen, die untereinander nicht mehr kommunizieren können. Jede ITInsel beherbergt unterschiedliche Systemkomponenten und Anwendungen, die jeweils einzeln betreut und gepflegt werden müssen. Genau hier liegt das zweite Problem. Die Lehrer selbst übernehmen die Betreuung der IT-Infrastruktur, obwohl dies über ihr originäres Aufgabengebiet hinausgeht und erheblichen zusätzlichen Zeitaufwand erfordert.
ZENTRALISIERUNG DURCH CLOUD-LÖSUNGEN

Die Abkehr von einem solchen dezentral ausgerichteten IT-Konzept hin zu einer Zentralisierung und Vernetzung der Schulen mittels Cloud Computing bietet die Möglichkeit, Effizienz- und Effektivitätspotenziale aufzu-decken und in der Folge zu heben. Mit der Verlagerung in die Cloud müssen die Schulen allerdings gleichzeitig neue Herausforderungen meistern, die sich größtenteils auf den Bereich des Datenschutzes und der Compliance konzentrieren. In dem Moment, in dem die Schule nicht mehr auf ihre eigene dezentrale IT-Infrastruktur zurückgreift und zentrale Dienste des Cloud Computings in Anspruch nimmt, unterliegt sie in besonderem Maße den gesetzlichen

Rahmenbedingungen zur Verarbeitung von personenbezogenen Daten. Auch sind die Schulen an die landesspezifischen Verordnungen zum Datenschutz gebunden, sodass die Netze des pädagogischen Bereichs von denen des Verwaltungsbereichs logisch zu trennen sind. Im Rahmen den Forschungsprojektes CloudCycle wurde hierzu eine rechtliche Einschätzung publiziert, die den Schulen als Orientierungshilfe dienen soll. Die logische Trennung der beiden Netzbereiche muss auch im Fall der Nutzung von Cloud Services eingehalten werden. Der Nachweis der Trennung wird insbesondere dann zu einer Herausforderung, wenn unterschiedliche CloudAngebote für Pädagogik und Verwaltung von ein und demselben Cloud-Betreiber angeboten werden. Die Einhaltung derartiger Anforderungen in der Cloud muss für die Schulen nachvollziehbar und nachweisbar sein. Vielversprechende Lösungsansätze sind hierbei die Konzepte der Audits und Testate.
TECHNISCHE UND RECHTLICHE ANFORDERUNGEN

Methoden definiert, um die besonderen rechtlichen Anforderungen nachhaltig erfüllen zu können. Darüber hinaus bildet das offene und flexible Ökosystem perspektivisch die Möglichkeit, viele Partner synergetisch an den Prozessen zur Bereitstellung von Services für Schule und Bildung zu beteiligen. regio iT und KIVBF haben die Konzepte und Ideen aus CloudCycle in den von ihnen betreuten Schulen umgesetzt und erfolgreich getestet. Ausgehend von den über CloudCycle gelegten Grundlagen werden beide Häuser das Thema „Schule und Bildung“ weiterverfolgen, um für diesen auch gesellschaftspolitisch so wichtigen Bereich zukünftig leistungsfähige, sichere und vor allem bezahlbare Services anbieten zu können.
AUTOREN: JÜRGEN HEINRICH (KIVBF), PETER NIEHUES (REGIO IT)

Im Rahmen des Projektes CloudCycle wurden zum einen Modelle und Konzeptionen entwickelt, um die Flexibilität und Effizienz von Cloud-Technologien im Bereich „Schule und Bildung“ aus technischer Sicht nutzen zu können und zum anderen wurden Maßnahmen und

INTERN Nr. 4 | 2015

21

AUS DER BRANCHE

emeld21 auf der Zielgeraden
ekom21 führt neues Einwohnerverfahren ein

›

Die Einführung des neuen Einwohnerverfahrens emeld21 befindet sich auf der Zielgeraden. Seit Juni 2015 sind beinahe alle Kunden der bisherigen ekom21-Software „PAMELA“ erfolgreich auf die neue Software migriert worden. Insgesamt nutzen nun 385 hessische Kommunen das neue Verfahren in den Einwohnermeldeämtern. Mit emeld21 werden zur Zeit 5,4 Millionen aktive Einwohner verwaltet. Einzig die Stadt Frankfurt am Main steht noch aus, die aufgrund eines Bürgerentscheids den Einführungstermin verschieben musste. Die Einführung eines neuen Verfahrens bedingt natürlich auch umfangreiche Anwenderschulungen. Im Vorfeld der Migrationstermine wurden daher die Sachbearbeiterinnen und Sachbearbeiter der Meldeämter zu Grundschulungen eingeladen. In den Seminaren wurden allen Teilnehmern aussagekräftige Schulungsunterlagen ausgehändigt, die auch weiterhin aktualisiert und den Kunden elektronisch zur Verfügung gestellt werden. Insgesamt wurden gut 1.600 Sachbearbeiterinnen und Sachbearbeiter im Rahmen von Schulungen und Workshops an das Verfahren herangeführt. Das Feedback zum Verfahren hat auch nach den Schulungen dazu geführt, dass bestimmte Programmlogiken angepasst wurden, um den Ansprüchen der Mitarbeiter noch gerechter zu werden.
HOHE AKZEPTANZ

ihrer Komplexität und fortschrittlichen Technologie über vier Jahre gedauert. Mit der Einführung von emeld21 hat einer der größten Migrationsprozesse der ekom21 in Hessen stattgefunden. Die Einführung des Verfahrens wäre ohne die tatkräftige Unterstützung aller beteiligten Kommunen nicht möglich gewesen. Die ekom21 wird gemeinsam mit dem Softwarehersteller weiterhin an permanenten Verbesserungen der Software arbeiten, um allen emeld21-Anwendern ein performantes, sicheres und anwenderfreundliches Verfahren bieten zu können. Um gemeinsam den Einführungsprozess auch vor Ort zu erleichtern, werden regelmäßige Newsletter zu wichtigen Themen oder zu Tipps und Tricks im Verfahren kostenfrei veröffentlicht.

Schon 385 hessische Kommunen nutzen das neue Verfahren, zurzeit werden 5,4 Millionen Einwohner mit emeld21 verwaltet, das als eines der modernsten Softwareverfahren im Einwohnerwesen gilt.

AUTOR: SEBASTIAN FRANZ, EKOM21

ITKALENDER

Neben den emeld21-Basisschulungen werden zur Zeit noch weitergehende Schulungen eingeplant. Hierzu gehören neben Seminaren für Adressen und Gebiete, Auswertungen und Administrationskursen auch die ersten Planungen für das emeld21-Wahlmodul. Alle Kunden werden selbstverständlich zeitnah über die Schulungsangebote informiert. Die ekom21 und die HSH Soft- und Hardware Vertriebs GmbH haben mit emeld21 eines der modernsten Softwareverfahren für Einwohnermeldeämter entwickelt. Die Entwicklung dieser richtungsweisenden Lösung hat aufgrund

INTERN Nr. 4 | 2015
vitako_ITKalender Anzeige 103x146.indd 1

22
22.01.2011 01:47:16

AUS DER BRANCHE

Mehr Sicherheit in der Cloud

Pilotprojekt Datenschutzzertifizierung bei regio iT abgeschlossen

›

Sicherheit in der Cloud - bis dato fehlten einheitliche Standards hierfür. Diese wurden nun im Rahmen des Technologieprogramms „Trusted Cloud“, angebunden beim Bundesministerium für Wirtschaft und Energie (BMWi), erstmals definiert. Vertreter aus Industrie, Forschung und von Datenschutzbehörden erarbeiteten in einem sehr intensiven Prozess einheitliche Richtlinien. Maßgeblich beteiligt war die regio iT, die als „CloudAnbieter“ mit am Verhandlungstisch saß. Unter ihnen Peter Niehues, der im Kurzinterview das Ergebnis und den Beitrag des kommunalen IT-Dienstleisters erläutert. Die regio iT neben TÜV und Telekom an einem hochkarätig besetzten Tisch. Wie kam es dazu? Kurz gesagt ging es um Erfahrungen aus der Praxis. Als Cloud-Anbieter wissen wir, was geht und was eben nicht, welche Schutzmaßnahmen realisierbar sind und welchen organisatorischen Aufwand deren Umsetzung mit sich bringt. Nichts wäre schlimmer, als Standards zu definieren, die für kleine und mittlere Unternehmen nicht mal ansatzweise praktikabel sind. Wie umfassend sind die Vorschläge? Die gehen insgesamt sehr weit. Es wur-

den drei Schutzklassen definiert. In der ersten muss durch technische und organisatorische Maßnahmen sichergestellt werden, dass Daten nicht unbemerkt bearbeitet oder gelöscht werden können. In Klasse zwei müssen zudem Fehler seitens des Cloud-Betreibers ausgeschlossen sein. Beispielsweise muss sichergestellt werden, dass beim Austausch einer Festplatte diese nicht einfach im Müll landet und Daten in falsche Hände geraten. Klasse drei erfordert zusätzlich sogenannte forensische Maßnahmen. Wie sehen die in der Praxis aus? Im Kern geht es um die Datenverschlüsselung. Der Cloud-Betreiber muss in der Lage sein, Eingriffe und Datenmissbrauch festzustellen und nachzuverfolgen. Mit der neuen Verschlüsselung unserer „ucloud“ sind wir schon ganz nah dran an Stufe drei. Durch die Datenverschlüsselung kann nur der Verfasser sowie von ihm Berechtigte das Dokument lesen oder bearbeiten. Selbst der Administrator kann das nicht. Das ist mit Blick

auf § 203 des Strafgesetzbuches auch zwingend erforderlich. Schließlich gibt es in Kommunen Vorgänge, die aus rechtlicher Sicht nur einem eingeschränkten Kreis zugänglich sein dürfen. Wie geht es weiter? Wann werden die ersten Zertifizierungen ausgestellt? Die Vorschläge werden in die EU-Datenschutzverordnung einfließen und eine europaweite Zertifizierung ermöglichen. Im nächsten Schritt muss ein Pilotverfahren entwickelt und getestet werden. Da wären wir gerne wieder mit dabei.
FRAGEN: CAROLA ADENAUER, REGIO IT

›

„ SCHÜLERFAHRKOSTEN ONLINE“
Dabei werden Erfassungs- und Bearbeitungsaufwand in der Schule sowie beim Schulträger minimiert und Durchlaufzeiten deutlich reduziert. Bereits Ende 2014 hat der kommunale IT-Dienstleister seine Eigenentwicklung „schülerfahrkosten“ in Gütersloh in die Implementierungsphase geschickt. Die Online-Lösung bietet vielfältige Auswertungsmöglichkeiten: So können unter anderem Übersichten zu ausgegebenen Tickets erstellt oder Statistiken gezogen werden, beispielweise über die Erhebung von Eigenanteilen. Auch können vom Schulträger Schulabmeldungen von Schülern erfasst werden. Umfassende Filter- und Suchmöglichkeiten ermöglichen Schulen und Schulträgern, jederzeit auch auf ältere und nicht mehr aktive Anträge zuzugreifen. Dabei sind die einzelnen Funktionalitäten und Datenbereiche durch separate Berechtigungen für die einzelnen Benutzergruppen geschützt. Zudem unterstützt die Anwendung die Erfassung und Erstattung von Schülerfahrkosten, die für die Nutzung von anderen Transportmitteln – Taxifahrten, Fahrrad-, Roller-, PKW-Nutzung – geltend gemacht werden können.
AUTORIN: BIRGIT BECKER, REGIO IT

Mit dem Kreis Gütersloh hat regio iT eine neue Software zur OnlineBeantragung und Verwaltung von Schülerfahrkosten entwickelt. Die neue WebAnwendung „schülerfahrkosten online“ macht Papier überflüssig: Der gesamte Prozess rund um die Schülerfahrkosten und -tickets im öffentlichen Personennahverkehr wird medienbruchfrei digital abgebildet – von der Beantragung durch die Schüler über die Prüfung und Genehmigung durch die Schulverwaltung bis hin zur Ticketbestellung beim Verkehrsunternehmen. Transparent und jederzeit nachvollziehbar durch lückenlos dokumentierte Prozessschritte.

INTERN Nr. 4 | 2015

23

BERICHT AUS DER EU

›

BR EI TBANDNE T ZE UND FÖR DER L ANDS C HAF TEN
mit einem Gesamtvolumen in Höhe eines zweistelligen Milliardenbetrages zur Verfügung. Insbesondere die Frage der Fördermöglichkeiten und deren Rechtsgrundlagen birgt für Kommunen Schwierigkeiten. So vielfältig die Fördermöglichkeiten sind, so schwer ist es, die organisatorischen, operativen und rechtlichen Rahmenbedingungen der einzelnen Förderprogramme zu erfassen. Die spezifischen Programme gründen nicht immer auf einem einheitlichen Standard, sodass häufig mehrere Förderprogramme kumulativ für ein Breitbandprojekt in Frage kommen oder aber sich gegebenenfalls gegenseitig ausschließen. Es gilt also die Breitbandprojekte so aufzusetzen und zu gestalten, dass ein mögliches Konkurrenzverhältnis der jeweiligen Programme ausgeschlossen werden kann, um eine optimale Förderung im Interesse der Förderung des Breitbandausbaus und der Gebietskörperschaften zu gewährleisten. Im Rahmen einer Informationsveranstaltung des Behörden Spiegel soll aufgezeigt werden, wie die Umsetzung von komplexen Ausbauvorhaben bedarfsgerecht und orientiert an den jeweiligen Rahmenbedingungen erfolgen kann. Dabei werden die praktischen Schwierigkeiten an konkreten Praxisbeispielen dargelegt und Lösungswege vorgestellt. Ziel ist es, den Teilnehmern Wege und Möglichkeiten vorzustellen sowie die einzelnen Schritte von Planung bis hin zur Netzanbindung sinnvoll zu gestalten. LINK (PDF)

Nicht nur in Deutschland, auch in der Europäischen Union und ihren Mitgliedstaaten hat die Verfügbarkeit von NGA-Breitbandinfrastrukturen für die wirtschaftliche und regionale Entwicklung politisch größte Relevanz. Die EU hat jüngst die Umsetzung der NGARahmenregelung genehmigt und so den Weg für ein vereinheitlichtes Förderregime in Deutschland frei gemacht. Darüber hinaus wurden in Deutschland mit dem Kommunalinvestitionsförderungsfonds und dem vom BMVI auf den Weg gebrachten Förderprogramm – zusätzlich zu den schon bestehenden Förderprogrammen ELER, EFRE, GAK und GRW sowie den jeweiligen Förderprogrammen der Länder – zwei neue umfangreiche Fördermöglichkeiten geschaffen. Hierdurch stehen für Breitbandausbauvorhaben Fördermittel

›

DIGI TALER BINNENMAR K T
ferner eine europäische Cloud-Initiative vorstellen, in der es um die Zertifizierung von Cloud-Diensten, die Möglichkeit des Wechsels des Cloud-Diensteanbieters und um eine Forschungs-Cloud gehen wird. Die Gesprächsrunde ging bereits im Juni ein Treffen von Kommissionspräsident Juncker, Bundeskanzlerin Merkel und dem französischen Präsidenten Hollande mit den 20 Vorstandsvorsitzenden großer europäischer Unternehmen voraus. Die aktuellen Gespräche sollen das nächste Treffen von Juncker, Merkel und Hollande mit dem ERT vorbereiten, das im Herbst in Paris stattfinden soll. LINK

TERMINE
20. August 2015 … ÖV-Symposium NRW … Wuppertal 3. September 2015 … KDN Strategietagung … Frechen 10. September 2015 ... Vitako-Fachtagung (intern) … Frankfurt a.M. 16. – 17. September 2015 … Internet Security Days … Brühl 24. – 25. September 2015 … Big Data Minds … Berlin

Kommissionsvizepräsident Andrus Ansip, die EU-Kommissare Oettinger und Moedas und führende europäische Wirtschaftsvertreter des „European Round Table of Industrialists“ (ERT) trafen sich zu Gesprächen über den europäischen digitalen Binnenmarkt. Thema war das Potenzial digitaler Technologien. Während persönliche Daten von EURegeln abgedeckt und geschützt sind, gibt es für andere Arten von Daten keine klaren Leitlinien – etwa für Geschäftsoder Maschinendaten, anonymisierte oder aggregierte Daten. Als Teil ihrer digitalen Binnenmarktstrategie wird die EUKommission im kommenden Jahr eine europäische Initiative zum „freien Datenfluss“ vorschlagen. Die Kommission wird

www.itkalender.de

IMPRESSUM
Herausgegeben von
VITAKO
WWW.VITAKO.DE REDAKTION & KONTAKT: BILDNACHWEIS:
Fotolia 1,2,5 │ krz 4 │ Th. Wiesler 6 │ Merschmann 7,8 │ Wikimedia 9 │ M. Murat 11 │ K. Vitt 12 │ Lecos 13 │ AKDB 14 │ KDZ-WS 15 │ ekom21 16,22 │ KIVBF 20,21 │ regio iT 23 │ EU-Press 24

Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e. V. V.i.S.d.P.: Dr. Marianne Wulff Markgrafenstraße 22 D - 10117 Berlin

Dr. Helmut Merschmann
TELEFON: +49 30 20 63 156 - 14 E-MAIL: redaktion@vitako.de

INTERN Nr. 4 | 2015

24
        
Top of page

Note to user

Dear user,

In response to current developments in the web technology used by the Goobi viewer, the software no longer supports your browser.

Please use one of the following browsers to display this page correctly.

Thank you.