eDemocracy & eGovernment
Andreas Meier
eDemocracy & eGovernment Entwicklungsstufen einer demokratischen Wissensgesellschaft
123
Prof. Dr. Andreas Meier Universität Fribourg Boulevard de Pérolles 90 CH-1700 Fribourg
[email protected]
ISBN 978-3-642-00129-1
e-ISBN 978-3-642-00130-7
DOI 10.1007/978-3-642-00130-7 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar. c 2009 Springer-Verlag Berlin Heidelberg Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichenund Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Herstellung: le-tex publishing services oHG, Leipzig Einbandgestaltung: WMXDesign GmbH, Heidelberg Gedruckt auf säurefreiem Papier 987654321 springer.de
Editorial Die Anforderungen an die Modernisierung des Staates und seiner Verwaltung haben zugenommen, vor allem hinsichtlich des gezielten Einsatzes von Internettechnologien. Mit eDemocracy möchte man den Informationsaustausch und die demokratischen Entscheidungs-, Abstimmungsund Wahlverfahren elektronisch unterstützen. eGovernment bezweckt, digitale Behördendienste für Bürgerinnen und Bürger wie für Unternehmen und Organisationen zur Verfügung zu stellen. Beispiele sind elektronische Dienste im Steuerbereich, Arbeitvermittlung und webbasierte Jobbörsen, Public Offering via Webplattformen oder mobile Gesundheitsdienste. Das Fachbuch eDemocracy & eGovernment möchte die Internetnutzung in Verwaltung und Politik systematisch aufarbeiten. Ein prozessorientiertes Schichtenmodell (eGovernment Framework) der Universität Fribourg erlaubt, die Austausch- und Partizipationsoptionen unter den Anspruchsgruppen zu definieren und anhand von Anwendungsbeispielen zu konkretisieren. Die folgenden Themen mit je einer Fallstudie aus Praxis oder Forschung bilden die Schwerpunkte:
• eAssistance erläutert die Nutzung von Internettechnologien und eGovernment Portalen unter Berücksichtigung der Qualitätssicherung. Eine Fallstudie zum barrierefreien Zugang gibt Handlungsempfehlungen.
• eProcurement beschreibt den webbasierten Beschaffungsprozess und diskutiert das Public Offering via Internet. Inverse Auktionen angewendet bei der elektronischen Beschaffung liefern Fallbeispiele.
• eService diskutiert elektronische Behördendienste für Citizen und Unternehmen sowie ein Reifegradmodell für das Benchmarking im eGovernment. Als Fall dient der Einsatz elektronischer Patientenakten.
• eContracting definiert den elektronischen Verhandlungsprozess und erläutert digitale Signaturen. Das Fallbeispiel ist die Gesichtserkennung beim biometrischen Reisepass.
• eSettlement zeigt die Teilschritte in der Versorgungskette inklusive ePayment, eDistribution und eSecurity. Die Fallstudie behandelt Sicherheitsmassnahmen beim elektronischen Datenaustausch.
vi
• eCollaboration gibt Grundlagen zu Content Management, Wiki Tools und Weblogs, Collaborative Working Environment und virtuellen Zusammenarbeitsformen. Als Fallbeispiel dient der Campus Virtuell.
• eDemocracy erläutert Partizipationsformen, zeigt elektronische Wahlen (eElection), Abstimmungen (eVoting) und Schritte zum Public Memory. Ein elektronisches Wahlhilfesystem dient als Fallstudie.
• eCommunity diskutiert Kommunikationsstrategien im Multi-Channel Management sowie ein Modell für das Citizen Relationship Management. Ein medizinisches Communication Center liefert das Fallbeispiel. Das Fachbuch richtet sich primär an Studierende der Wirtschaftswissenschaften an Fachhochschulen und Universitäten, die einen systematischen und umfassenden Überblick über den State of the Art von eDemocracy und eGovernment suchen. Daneben ist es für Bürgerinnen und Bürger, Politikerinnen und Politiker sowie für Führungskräfte, Projektleiter und Fachspezialisten in der Verwaltung geeignet, die sich mit den digitalen Austausch- und Partizipationsoptionen in der Wissensgesellschaft auseinandersetzen. Das Fachbuch ist im Rahmen des Masterkurses eGovernment sowie bei den Entwicklungsarbeiten zum eGovernment Framework an der Universität Fribourg entstanden. Zudem haben die Kontakte in der Expertengruppe des Bundes (www.ech.ch), der Swiss ICT (www.swissict.ch) und der Fachgruppe eHealth der Gesellschaft für Informatik (www.gi-ev.de) wesentlich zur Themenauswahl und Schwerpunktsbildung beigetragen. An dieser Stelle möchte ich mich bei meinen Fachkolleginnen und Fachkollegen für die anregenden Diskussionen bedanken: Peter Haas, Andreea Ionas, Bruno Jeitziner, Andreas Meer, Willy Müller, Sigfried Reich, Marco Savini, Henrik Stormer, Heiko Schuldt und Walter Stüdeli. Ein grosses Dankeschön richte ich an die Expertinnen und Experten aus Praxis und Forschung, die attraktive Fallstudien eingebracht haben: Markus Riesch von der Schweizerischen Stiftung für behindertengerechte Technologienutzung; Heidi Rubi und Joachim Weiss von den Schweizerischen Bundesbahnen; Wolfgang Dorda, Georg Duftschmid und Walter Gall von der Medizinischen Universität Wien; Christoph Busch vom Frauenhofer Institut für Graphische Datenverarbeitung in Darmstadt; Siegfried Reich und Felix Strohmeier von der Salzburg Research Forschungsgesellschaft; Birgit Feldmann von der FernUniversität Hagen; Bruno Jeitziner von der Universität Fribourg und Reto Zurflüh vom Schweizerischen Zentrum für Telemedizin. Ein besonderes Kompliment richte ich an Joel Vogt, der das Layout des Fachbuches übernommen hat. Zudem danke ich dem Springer Verlag, vor allem Werner Müller und Alice Blanck, für die angenehme Zusammenarbeit. Fribourg, im Januar 2009
Andreas Meier
Inhaltsverzeichnis 1 eGov Framework
1
1.1 Die Lissabon Deklaration
. . . . . . . . . . . . . . . . . .
1.2 Zur Begriffsklärung eDemocracy und eGovernment
2
. . . .
3
. . . . . . .
6
. . . . . . . .
8
1.5 Kapitelübersicht . . . . . . . . . . . . . . . . . . . . . . .
9
1.3 Komponenten des eGovernment Frameworks 1.4 Abgrenzung zu eBusiness und eCommerce 1.6 Literaturhinweise
. . . . . . . . . . . . . . . . . . . . . .
2 eAssistance
13 15
2.1 Such- und Webdienste im Internet
. . . . . . . . . . . . .
16
2.2 Entwicklung des Web 2.0 . . . . . . . . . . . . . . . . . .
17
2.3 Katalog für kommunale Webauftritte
. . . . . . . . . . . .
20
2.4 Gestaltung von eGovernment Portalen . . . . . . . . . . .
21
2.5 Barrierefreier Webzugang . . . . . . . . . . . . . . . . . .
24
2.6 Qualitätssicherung im Internet
. . . . . . . . . . . . . . .
26
. . . . . . . . . . . . . . . . . . . . . .
28
2.8 Fallstudie – Behindertengerechte Webnutzung und Resultate der Schweizer Studie zur Accessibility . . . . . . . . .
30
2.7 Literaturhinweise
3 eProcurement
39
3.1 Internetbasierter Beschaffungsprozess . . . . . . . . . . .
40
3.2 Beschaffungsmodell Sell-Side
. . . . . . . . . . . . . . .
42
3.3 Beschaffungsmodell Buy-Side
. . . . . . . . . . . . . . .
44
3.4 Marktplatz für Beschaffungen . . . . . . . . . . . . . . . .
45
3.5 Public Offering via Internet . . . . . . . . . . . . . . . . . .
47
3.6 Durchführen von Auktionen . . . . . . . . . . . . . . . . .
48
3.7 Desktop Purchasing . . . . . . . . . . . . . . . . . . . . .
51
3.8 Literaturhinweise
52
. . . . . . . . . . . . . . . . . . . . . .
viii
Inhaltsverzeichnis 3.9 Fallstudie – Inverse Auktionen bei der zentralisierten Beschaffungsstelle Schweizerischer Bundesbahnen . . . . .
4 eService
53 61
4.1 Technische, organisatorische und semantische Interoperabilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
4.2 Elektronische Behördendienste für Citizen . . . . . . . . .
64
4.3 Elektronische Behördendienste für Unternehmen . . . . . .
66
4.4 Kommunaler Produkteplan . . . . . . . . . . . . . . . . . .
67
4.5 eHealth Architektur für mobile Dienste
. . . . . . . . . . .
69
4.6 Reifegradmodell für das Benchmarking . . . . . . . . . . .
72
4.7 Literaturhinweise . . . . . . . . . . . . . . . . . . . . . . .
75
4.8 Fallstudie – Basiskomponenten und Kernanwendungen für die elektronische Gesundheitsakte in Österreich . . . . . .
76
5 eContracting
87
5.1 Elektronische Verträge
. . . . . . . . . . . . . . . . . . .
88
5.2 Generische Dienste für den Verhandlungsprozess . . . . .
89
5.3 Identity Management
. . . . . . . . . . . . . . . . . . . .
5.4 Asymmetrische Verschlüsselungsverfahren
91
. . . . . . . .
93
5.5 Versiegelung elektronischer Dokumente mit digitalen Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
5.6 Public Key Infrastructure
97
5.7 Rechtliche Aspekte 5.8 Literaturhinweise
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 100 . . . . . . . . . . . . . . . . . . . . . . 101
5.9 Fallstudie - Gesichtserkennung beim biometrischen Reisepass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 6 eSettlement
111
6.1 Teilschritte einer Versorgungskette
. . . . . . . . . . . . . 112
6.2 Klassifikation webbasierter Zahlungssysteme
. . . . . . . 114
6.3 Online- versus Offline-Distribution
. . . . . . . . . . . . . 117
6.4 Schutz personenbezogener Daten
. . . . . . . . . . . . . 121
6.5 Schutz der Urheberschaft . . . . . . . . . . . . . . . . . . 123 6.6 Security Management . . . . . . . . . . . . . . . . . . . . 124 6.7 Literaturhinweise
. . . . . . . . . . . . . . . . . . . . . . 126
6.8 Fallstudie – Sicherungsmassnahmen beim Datenaustausch der Salzburg Research Forschungsgesellschaft . . . . . . 128
Inhaltsverzeichnis
ix
7 eCollaboration
137
7.1 Dokumentenmanagement . . . . . . . . . . . . . . . . . . 138 7.2 Content Management . . . . . . . . . . . . . . . . . . . . 140 7.3 Wiki Tools
. . . . . . . . . . . . . . . . . . . . . . . . . . 143
7.4 Nutzung von Weblogs . . . . . . . . . . . . . . . . . . . . 145 7.5 Collaborative Working Environment . . . . . . . . . . . . . 148 7.6 Virtuelle Organisations- und Zusammenarbeitsformen . . . 151 7.7 Literaturhinweise
. . . . . . . . . . . . . . . . . . . . . . 153
7.8 Fallstudie – Lernraum Campus Virtuell der FernUniversität Hagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 8 eDemocracy
163
8.1 Pyramide der Partizipationsformen . . . . . . . . . . . . . 164 8.2 Vielfalt elektronischer Abstimmungen und Wahlen . . . . . 165 8.3 Prozessschritte für eVoting und eElection
. . . . . . . . . 168
8.4 Funktionsweise elektronischer Abstimmungen und Wahlen
170
8.5 Analyse und Visualisierung mehrdimensionaler Daten . . . 172 8.6 Schritte zum Public Memory 8.7 Literaturhinweise
. . . . . . . . . . . . . . . . 175
. . . . . . . . . . . . . . . . . . . . . . 176
8.8 Fallstudie – Zielsetzung und Umsetzung eines webbasierten Wahlhilfesystems für Parlamentswahlen . . . . . . . . 178 9 eCommunity
185
9.1 Push versus Pull Kommunikationsstrategien . . . . . . . . 186 9.2 Multi-Channel Management . . . . . . . . . . . . . . . . . 188 9.3 Aufbau eines Citizen Communication Center . . . . . . . . 191 9.4 Entwicklungsmodell für Online Citizen . . . . . . . . . . . . 192 9.5 Erfolgskontrolle für öffentliche Webplattformen und Portale
196
9.6 Werkzeuge zur Community Bildung . . . . . . . . . . . . . 199 9.7 Literaturhinweise . . . . . . . . . . . . . . . . . . . . . . . 202 9.8 Fallstudie – Ärztliches Communication Center unterhalten vom Schweizerischen Zentrum für Telemedizin . . . . . . . 203 10 Knowledge Society
209
10.1 Dezentralisierung im New Public Management . . . . . . . 210 10.2 Aufbruch zur Informations- und Wissensgesellschaft
. . . 212
10.3 Nutzung wissensbasierten Datenbanken . . . . . . . . . . 215 10.4 Entwicklung einer Knowledge Society
. . . . . . . . . . . 216
10.5 Gefahren und Risiken einer Wissensgesellschaft
. . . . . 218
x
Inhaltsverzeichnis 10.6 Ethikregeln in der Wissensgesellschaft . . . . . . . . . . . 220 10.7 Literaturhinweise
. . . . . . . . . . . . . . . . . . . . . . 222
Glossar
225
Fachbegriffe englisch/deutsch
235
Literaturverzeichnis
237
Index
245
1
eGov Framework
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 1 dient der Einführung in die Themen eDemocracy und eGovernment. In Abschnitt 1.1 wird auf die europäische eGovernment Initiative hingewiesen, die in der Deklaration von Lissabon wurzelt und den i2010 eGovernment Action Plan umfasst. Die Begriffe eDemocracy und eGovernment werden in Abschnitt 1.2 definiert; zudem werden die Austauschoptionen der Verwaltung mit den Bürgerinnen und Bürgern resp. mit den Unternehmen aufgezeigt. Das eGovernment Framework der Universität Fribourg besteht aus den drei Prozessebenen Information und Kommunikation, Produktion und Partizipation (Abschnitt 1.3) und bildet das Gliederungskonzept für das Fachbuch. Abschnitt 1.4 diskutiert Abgrenzungen zu den Themen eBusiness und eCommerce. Eine thematische Kapitelübersicht gibt Abschnitt 1.5. Literaturhinweise zu eDemocracy, eGovernment, eBusiness und eCommerce sind in Abschnitt 1.6 zu finden. Die acht Prozessbereiche eAssistance, eProcurement, eService, eContracting, eSettlement, eCollaboration, eDemocracy und eCommunity bilden die Hauptkapitel des Fachbuches und werden jeweils ergänzt um eine Fallstudie aus Verwaltung oder Forschung.
2
1 eGov Framework
1.1 Die Lissabon Deklaration Strategische Ziele der Lissabon Deklaration
Die europäischen Staats- und Regierungschefs trafen sich am 23. und 24. März 2000 in Lissabon und legten für die Europäische Union die Strategie für das laufende Jahrzehnt fest. Die drei verabschiedeten strategischen Ziele1 lauten:
• preparing the transition to a knowledge-based economy and society by better policies for the information society and R&D, as well as by stepping up the process of structural reform for competitiveness and innovation and by completing the internal market
• modernising the European social model, investing people and combating social exclusion
• sustaining the healthy economic outlook and favourable growth prospects by applying an appropriate macro-economic policy mix Im Anschluss an die Deklaration wurde der eEurope Aktionsplan erarbeitet, um den Übergang der Informations- in eine Wissensgesellschaft und die Ausschöpfung des ePotenzials in Europa zu ermöglichen. Im Aktionsplan eGovernment, verabschiedet unter dem Titel ‚i2010 eGovernment Action Plan – Accelerating eGovernment in Europe for the Benefit of All’2 sind die folgenden Programmpunkte enthalten: Vermeidung des Digital Divide
No citizen left behind: Es soll verhindert werden, dass bei der Einführung webbasierter Technologien in der Verwaltung Bürgerinnen und Bürger ausgeschlossen werden (vgl. Digital Divide in Abschnitt 10.5). Insbesondere müssen eGovernment Portale und elektronische Behördendienste auch für Menschen mit Behinderungen, Sprach-, Sprech- oder Lernstörungen zugänglich sein (vgl. Abschnitt 2.5 über barrierefreien Webzugang).
Durchführen eines regelmässigen Benchmarks
Making efficiency and effectiveness a reality: Effiziente und wirkungsvolle Behördendienste für Bürgerinnen und Bürger sowie für Unternehmen und Organisationen stärken die Informations- und Wissensgesellschaft. Um die Leistung und Qualität der Behördendienste zu messen, wird jedes Jahr ein Benchmarking unter den einzelnen Ländern durchgeführt (vgl. die Festlegung der Behördendienste in den Abschnitten 4.2 und 4.3 sowie das Reifegradmodell für das Benchmarking in Abschnitt 4.6).
Bedeutung von Public Offering
Implementing impact key services: Es sollen Behördendienste für die Bürgerinnen und Bürger (vgl. Abschnitt 4.2) sowie für Unternehmen (Abschnitt 4.3) festgelegt und umgesetzt werden. Insbesondere wird Gewicht auf das eProcurement gelegt (vgl. Kapitel 3), u.a. zur Förderung des Public Offering via Internet (vgl. Abschnitt 3.5 sowie die Fallstudie über inverse Auktionen in der Verwaltung in Kapitel 3). 1 2
vgl. Lisbon Strategy in den Literaturhinweisen vgl. i2010 eGovernment Action Plan in den Literaturhinweisen
1.2 Zur Begriffsklärung eDemocracy und eGovernment
3
Putting key enablers in place: Die Transition einer Informations- in eine Wissensgesellschaft verlangt, innovative Technologien und Verfahren anzuwenden. So muss ein elektronisches Identifikationssystem (siehe Identity Management in Abschnitt 5.3) entwickelt und umgesetzt werden, um den elektronischen Datenaustausch der Bürgerinnen und Bürger unter Berücksichtigung des Datenschutzes und der Datensicherheit (vgl. digitale Signaturen in Abschnitt 5.5 und Public Key Infrastructure in Abschnitt 5.6) gewährleisten zu können.
Datenschutz und -sicherheit gewährleisten
Strengthening participation and democratic making: Veränderte Partizipationsmodelle (vgl. Pyramide der Partizipationsformen in Abschnitt 8.1) erlauben, den Bürgerinnen und Bürgern veränderte und erweiterte Informations-, Diskussions- und Beteiligungsrechte zu geben. Neben elektronischen Abstimmungen (eVoting) und Wahlen (eElection) müssen in vorund nachgelagerten Prozessschritten die Community Bildung gefördert werden (vgl. Kapitel 8 über eDemocracy). Nur so lässt sich längerfristig ein Politcontrolling durch die Bürgerinnen und Bürger durchführen (vgl. Schritte zum Public Memory in Abschnitt 8.6).
Bürgerbeteiligung und Community Bildung fördern
Das Projekt eGovernment der Europäischen Union ist ein ambitiöses und nachhaltiges Programm. Durch die Konkretisierung entsprechender Aktionspläne können Zielerreichung, Leistung und Qualität regelmässig gemessen, kommentiert und publiziert werden. Nach der Verabschiedung der Lissabon Strategie haben alle Länder im europäischen Raum auf nationaler Ebene ihre Strategien für eine Informations- und Wissensgesellschaft adaptiert, rechtliche Rahmenbedingungen zur Umsetzung geschaffen und sind daran, Teilgebiete umzusetzen (z.B. eHealth, vgl. serviceorientierte eHealth Architektur für mobile Dienste in Abschnitt 4.5 oder die Fallstudie über elektronische Patientenakte in Kapitel 4).
1.2 Zur Begriffsklärung eDemocracy und eGovernment Im Zuge des Wandels von der Industrie- zu einer Informations- und Wissensgesellschaft gewinnt der Faktor ‚Information’ gegenüber dem Faktor ‚Produktion’ an Bedeutung. Dabei wird die Anwendung von Informationsund Kommunikationstechnologien als Chance zur Erweiterung der Handlungsfähigkeit der Bürgerinnen und Bürger, zur Vertiefung grenzüberschreitender Kontakte und Beziehungen sowie zur Entwicklung einer offenen Gesellschaft mit kultureller Vielfalt aufgefasst.
Bedeutung der Ressource Information
Unter Electronic Democracy oder eDemocracy versteht man die Unterstützung und Erweiterung der bürgerlichen Rechte und Pflichten in der Informations- und Wissensgesellschaft. Im Mittelpunkt stehen Partizipationsoptionen, die mit der Hilfe von Informations- und Kommunikationstechnologien zeit- und ortsunabhängig ausgeübt werden können: Einbezug der Citizen schon in frühen Abklärungs- und Planungsschritten durch
Was ist eDemocracy?
4
1 eGov Framework
Administration to Administration (A2A)
)
A Administration
en
A
dm
2C
in
(A
is
tr
z iti
on
to
C
i at
tr
is
in
m Ad
C
B
2A
at
io
n
to
B
us
2A
in
es
s
(A
2B
)
C2B C Citizen
B Business
B2C C2C
B2B
Abbildung 1-1: Informations- und Austauschoptionen öffentlicher Stellen mit Citizen und Unternehmen
die öffentliche Hand, verbesserte und auf die Ansprüche der Bürgerinnen und Bürger zugeschnittene Informations- und Diskussionspolitik, barrierefreier Webzugang bei elektronischen Abstimmungen und Wahlen, Bildung von Communities in unterschiedlichen öffentlichen Sektoren und für unterschiedliche gesellschaftliche Anliegen, Ausübung bürgerlicher Rechte auf allen kommunalen Stufen sowie Verbesserung des Politcontrollings durch geeignete Archivierungs- und Dokumentationssysteme. Partizipationsoptionen erweitern
Mit eDemocracy und den damit verbundenen Partizipationsoptionen soll sich die Informations- zu einer Wissensgesellschaft entwickeln. Dabei geht es nicht primär um die Schaffung neuer Rechte und Pflichten für die Citizen, sondern um die erweiterte Informationspolitik, Aktivierung der Bürgerinnen und Bürger, Community Bildung und Schaffung von Transparenz (vgl. Public Memory in Abschnitt 8.6). Zudem wird mit der europäischen eGovernment Initiative angestrebt, die kulturelle Eigenständigkeit und Vielfalt zu behalten und das gegenseitige Verständnis und den Austausch über Sprach- und Landesgrenzen hinaus zu fördern.
Zum Begriff eGovernment
Mit dem Begriff Electronic Government oder eGovernment wird die Vereinfachung und Durchführung von Informations-, Kommunikations- und Austauschprozessen innerhalb und zwischen behördlichen Institutionen sowie zwischen den Verwaltungseinheiten und den Citizen resp. Firmen und Organisationen bezeichnet. Im Fokus liegen elektronische Behördendienste für alle öffentlichen Geschäfte gegenüber den Citizen (Steuerwesen, soziale Einrichtungen, Arbeitsvermittlung, soziale Sicherheit, amtliche Ausweise, Gesundheitsdienste etc.) und den Unternehmen (Steuerbereich,
1.2 Zur Begriffsklärung eDemocracy und eGovernment
5
Unternehmensgründungen, statistische Ämter, Zolldeklarationen, Umweltverträglichkeit, öffentliche Beschaffung etc.). In Abbildung 1-1 werden die Informations-, Kommunikations- und Austauschoptionen unter den drei wichtigen Anspruchsgruppen Behörde (A für Administration), Bürgerinnen und Bürger (C für Citizen) und Unternehmen (B für Business) aufgezeigt. Demnach versteht man unter eGovernment die drei Optionen: A2A – Administration to Administration: Die Behörde selbst nutzt die Internettechnologien zur Vereinheitlichung und Verbesserung ihrer Prozesse innerhalb der Organisation. Dies bedeutet, dass Informations- und Austauschbeziehungen auf einer bestimmten kommunalen Ebene (z.B. auf nationaler Ebene) oder zwischen unterschiedlichen Behördenebenen (z.B. zwischen europäischer Ebene und Länderebene) gepflegt werden. Einzelne Behördenebenen können übersprungen werden (z.B. Gemeinde kontaktiert direkt behördliche Instanz auf Landesebene, falls der Dienstweg dies zulässt). Die Komplexität der Interaktionsbeziehungen bei behördlichen Dienstleistungen wird im Abschnitt über technische, organisatorische und semantische Interoperabilität vertieft (vgl. Abschnitt 4.1).
Leistungsaustausch auf unterschiedlichen Behördenebenen
A2C – Administration to Citizen: Mit der Option A2C bietet die Behörde den Bürgerinnen und Bürgern ihre Dienstleistungen elektronisch an. Hier werden nicht nur die zwölf Behördendienste der Europäischen Union (vgl. Abbildung 4-2 in Kapitel 4 über eService) verstanden, sondern alle Informations-, Kommunikations-, Austausch- und Partizipationsbeziehungen zwischen behördlichen Instanzen oder Regierungsstellen und der Öffentlichkeit. Neben elektronischen Abstimmungen und Wahlen (Abschnitte 8.3 und 8.4) sind weitere Partizipationsoptionen wie eCollaboration (Kapitel 7) und eCommunity (Kapitel 9) zu verstehen. Beispielsweise ist bedeutend, dass vor und nach Abstimmungen und Wahlen der Meinungsbildungsprozess mit Diskussionsforen über Einschätzungen und Bewertungen, Abonnementsdienste für Bürgerinnen und Bürger, Dokumente und Entscheidungsgrundlagen (z.B. Spinnenprofile eines Abgeordneten zur Visualisierung seiner politischen Ziele und Handlungen, vgl. Abbildung 8-6 resp. Fallstudie smartvote in Kapitel 8) bis hin zum Politcontrolling möglich wird.
Austausch und Beziehungen mit dem Citizen
A2B – Administration to Business: Die dritte Option des eGovernment betrifft die elektronischen Behördendienste gegenüber Unternehmen und Organisationen. Dazu hat die Europäische Union acht Dienstleistungsbereiche festgelegt (vgl. Abbildung 4-3), die von steuerrechtlichen Abläufen über Unternehmensgründungen bis hin zu öffentlichen Ausschreibungen reichen. Auch bei diesen Verrichtungsdiensten ist möglich und sinnvoll, dass die öffentlichen Stellen oder Regierungsgremien das Potenzial webbasierter Kommunikations- und Partizipationsvarianten erkennen. Beispielsweise kann eine Regierungseinheit prüfen, ob sie mit Weblogs (vgl. Abbildung 9-6 über Einsatzmöglichkeiten von Corporate Blogs) Unternehmen und Öffentlichkeit für wichtige Themen oder Anliegen aktivie-
Leistungsaustausch zwischen Behörde und Unternehmen
6
1 eGov Framework
ren möchte. Zudem kann die Behörde mit Softwareunterstützung (Collaborative Working Environment, siehe Abschnitt 7.5) die Projekt- und Zusammenarbeit mit ausgewählten Firmen oder Organisationen intensivieren. Um die Vielfalt der Partizipations- und Austauschbeziehungen für eDemocracy und eGovernment besser einordnen zu können, wird im nächsten Abschnitt ein bewährtes eGovernment Framework vorgestellt. Dieses Framework dient zudem der Gliederung des Fachbuches (siehe Kapitelübersicht in Abschnitt 1.5) und kann zur Einschätzung der Qualität und Partizipationstiefe behördlicher Dienste herangezogen werden.
1.3 Komponenten des eGovernment Frameworks Behördendienste von EU definiert
Die Europäische Union hat früh erkannt, dass die eGovernment Strategie nur mit klaren und messbaren Handlungsplänen vorangetrieben werden kann. Deshalb wurden zwölf Bereiche für Behördendienste für Bürgerinnen und Bürger definiert und acht Bereiche für Dienste gegenüber Unternehmen (Kapitel 4 über eService). Um regelmässig die Leistung und Qualität der Berhördendienste in einem Benchmarking aller Länder der Europäischen Union sowie von Island, Norwegen, der Schweiz und der Türkei (EU27+, vgl. Abschnitt 4.6) überprüfen zu können, wurde ein Reifegradmodell entwickelt. Dieses Reifegradmodell sagt aus, ob der zu betrachtende Behördendienst auf der Ebene der Information, Einweg- oder Zweiweg-Interaktion, Prozessebene oder der Ebene der Personalisierung eingestuft werden kann (vgl. Abbildung 4-7).
Zum Reifegradmodell der EU
Nach Untersuchungen der Universität Fribourg scheint das Reifegradmodell für die Behördendienste geeignet, die Qualität und Reifestufe einer einzelnen Austauschoption näher zu evaluieren. Auf der anderen Seite greifen die vorgeschlagenen insgesamt zwanzig Dienste für Citizen und Unternehmen zuwenig weit. Insbesondere werden dabei die Optionen der eDemocracy nicht oder nur teilweise tangiert, d.h. die Optionen der Partizipation werden zuwenig ausgeschöpft (vgl. Ebene III in Abbildung 1- 2). In Abbildung 1-2 wird das eGovernment Framework der Universität Fribourg aufgezeigt. Dieses stellt ein Prozessmodell mit den folgenden drei Ebenen dar:
Tiefste Prozessebene
Prozessebene I – Information und Kommunikation: Auf der tiefsten Ebene wird die Informations- und Kommunikationsmöglichkeit beim eGovernment angesprochen. Es geht um die Gestaltung kommunaler Webauftritte resp. weitreichender eGovernment Portale sowie um die Nutzung von Web 2.0 Technologien. Wichtig ist ein barrierefreier Webzugang, wie er in den Web Content Accessibility Guidelines (WCAG) des World Wide Web Consortium (W3C) festgelegt wurde (siehe Abschnitt 2.5).
1.3 Komponenten des eGovernment Frameworks
eCollaboration
eProcurement
eAssistance
eDemocracy
eService
Ebene III Partizipation
eCommunity
eContracting
7
eSettlement
Ebene II Produktion
Ebene I Information & Kommunikation
Abbildung 1-2: Stufenmodell (eGovernment Framework) der Universität Fribourg
Prozessebene II – Produktion: Die zweite Prozessebene umfasst die eigentlichen Behördendienste, die für die Optionen A2A (Administration to Administration), A2C (Administration to Citizen) und A2B (Administration to Business) benötigt werden. Diese Dienste sind primär Verwaltungsdienste für den elektronischen Einkauf (eProcurement), die herkömmlichen Verwaltungsgeschäfte aus Steuerwesen, Ausbildung, Einwohnerkontrolle, Ausweisbezug etc. (eService), Vereinbarungen basierend auf elektronischen Dokumenten mit Signatur (eContracting) und den Abwicklungsund Verrichtungsschritten wie elektronischer Versand, elektronische Bezahlung sowie Gewährleistung der Datensicherheit und des Datenschutzes (eSettlement).
Prozessebene der Produktion
Prozessebene III – Partizipation: Besonders hervorzuheben sind die Partizipationsoptionen auf der dritten Prozessebene, die eine fortschrittliche und verantwortungsbewusste Wissensgesellschaft auszeichnen. Neben elektronischen Abstimmungen (eVoting) und Wahlen (eElection) müssen Kommunikationskonzepte studiert, Prozesse für die Community Bildung aufgebaut und ein Entwicklungsmodell für die Online Citizen umgesetzt werden. Virtuelle Organisations- und Zusammenarbeitsformen samt der Nutzung von Web 2.0 Technologien resp. Social Software ermöglichen die Weiterentwicklung der Wissensgesellschaft.
Prozessebene der Bürgerbeteiligung
Viele Gemeinden oder kleine kommunale Gemeinschaften starten normalerweise mit dem Aufbau einer Website, wo sie ihre Anliegen und Projekte kommunizieren; bezogen auf das eGovernment Framework befinden sie sich auf der ersten Prozessebene der Information und Kommunikation. Die beschränkten Mittel und Ressourcen legen es nahe, sich mit übergeordneten behördlichen Institutionen zu vernetzen und sich in einem eGovernment Portal einzubringen. Auf der zweiten Prozessebene können dann die Behördendienste zum eProcurement, eService, eContracting und sichere Abwicklung und Erfüllung (eSettlement) angeboten werden. Die höchste Prozessebene der Partizipation verlangt ein Umdenken in der Verwaltung, wie es u.a. das New Public Management (vgl. Abschnitt 10.1) vor-
Schrittweises Vorgehen bei eDemocracy wie eGovernment
8
1 eGov Framework
sieht. Gleichzeitig kann das Potenzial innovativer Webtechnologien für Zusammenarbeitsformen und Community Bildungsprozesse verwendet werden. Für elektronische Abstimmungen und Wahlen müssen sichere und transparente Softwarelösungen angeboten werden, damit das Vertrauen in elektronische Bürgerdienste gefestigt wird.
1.4 Abgrenzung zu eBusiness und eCommerce Electronic Business resp. eBusiness bedeutet Anbahnung, Vereinbarung und Abwicklung elektronischer Geschäftsprozesse, d.h. ein Leistungsaustausch mit der Hilfe öffentlicher oder privater Kommunikationsnetze (Internet), zur Erzielung einer Wertschöpfung. Als Leistungsanbieter und Leistungsnachfrager können sowohl Unternehmen (Business), öffentliche Institutionen (Administration) wie Citizen resp. private Konsumenten (Consumer) auftreten. Wichtig ist, dass die elektronische Geschäftsbeziehung einen Mehrwert schafft, sei dies in Form eines monetären oder eines immateriellen Beitrages.
Business
Citizen
Administration
Leistungsnachfrager
Leistungsanbieter
Wie ist eBusiness definiert?
Administration
Citizen
Business
Administration to Administration (A2A)
Administration to Citizen (A2C)
Administration to Business (A2B)
z.B. Zusammenarbeitsformen virtueller Gemeinden
z.B. Möglichkeit für elektronische Wahlen
z.B. öffentliche Ausschreibung von Projektvorhaben
Citizen to Administration (C2A)
Citizen to Citizen (C2C)
Citizen to Business (C2B)
z.B. Bürger bewertet öffentliches Umweltprojekt
z.B. Kleinanzeige auf persönlicher Homepage
z.B. Webseite mit persönlichem Fähigkeitsprofil
Business to Administration (B2A)
Business to Citizen resp. Consumer (B2C)
Business to Business (B2B)
z.B. elektronische Dienst- z.B. Angebot von leistungen für öffentliche Produkten in einem Verwaltungen eShop
z.B. Bestellung bei Lieferanten (Supply Chain)
Abbildung 1-3: Austauschoptionen eGovernment im Vergleich zu eBusiness und eCommerce Die Abbildung 1-3 zeigt die drei Gruppen von Marktteilnehmern (Administration, Citizen und Business) mit ihren möglichen Austauschbeziehungen. Jeder dieser Teilnehmer kann als Anbieter oder Nachfrager von Leis-
1.5 Kapitelübersicht
9
tungen auftreten. Dadurch entstehen insgesamt neun grundsätzliche Austauschbeziehungen. Wie bereits in Abschnitt 1.2 erläutert, zählen die Austauschbeziehungen A2A, A2C und A2B zum eGovernment. Hier sind Regierungs- resp. Verwaltungsstellen auf der Angebotsseite und sie betreiben Austauschbeziehungen verwaltungsintern (A2A), mit den Bürgerinnen und Bürgern (A2C) oder mit Unternehmen (A2B). Der entsprechende Leistungsauftrag ist in den Gesetzen und Verordnungen festgelegt. Zudem kann die Behörde mit Outsourcing Verträgen (Service Level Agreements) Dienstleistungen an Dritte übertragen, z.B. an NPOs, NGOs oder private Unternehmen. Die Austauschoptionen des eGovernment können gemäss der Grafik in Abbildung 1-3 als Teilmenge des eBusiness resp. elektronischer Austauschbeziehungen aufgefasst werden.
Zu den Austauschoptionen des eGovernment
Eine weitere Untermenge von eBusiness bildet das eigentliche eCommerce. Mit den beiden Austauschoptionen Business to Consumer (B2C) und Business to Business (B2B) bieten Unternehmen Produkte und Dienstleistungen für Kunden oder Unternehmen an. Sie werden als die beiden Optionen des elektronischen Handels (Electronic Commerce oder eCommerce) bezeichnet. Eine Konkretisierung einer B2C-Option könnte der Betrieb eines elektronischen Shops durch ein Unternehmen darstellen. Die Austauschoption B2B stellt die Lieferantenbeziehungen zwischen Unternehmen dar (Supply Chain Management, vgl. Abschnitt 6.1).
Teilbereich des eCommerce
Beim eGovernment und bei den meisten Austauschoptionen des eBusiness steht die Abkürzung C für Citizen, beim eCommerce hingegen für Consumer (Konsument). Bedeutend in der Matrix der Austauschoptionen ist die Tatsache, dass Personen ebenfalls als Anbieter auftreten können. Zum Beispiel bedeutet die Option C2C eine elektronische Austauschbeziehung zwischen Einzelpersonen. Zudem können Bürgerinnen und Bürger Leistungen für Unternehmen (C2B) oder Verwaltungseinheiten (C2A) erbringen. Durch vielfältige Zusammenarbeits- und Austauschoptionen des eBusi- Unterschiedliche ness resp. eGovernment nimmt ein Marktteilnehmer unterschiedliche Rol- Rollen im len ein. Einmal tritt er als Leistungsanbieter auf, ein andermal als Leis- eBusiness tungsnachfrager. Ein Citizen kann beispielsweise gleichzeitig als Leistungsnehmer und Leistungsanbieter auftreten, falls er seine Fähigkeiten auf seiner Website der Verwaltung oder privaten Unternehmen als Voluntarist oder als Enterpreneur anbietet. Dies fördert die Markt- und Austauschbeziehungen der sogenannten Multi-Optionsgesellschaft, wie sie im Kapitel 10 über die eSociety vertieft wird.
1.5 Kapitelübersicht Das Fachbuch stellt die Prozessbereiche des eGovernment ins Zentrum und widmet jedem Teilbereich ein eigenständiges Kapitel. Das Einfüh-
10
1 eGov Framework Knowledge Society Kapitel 10
LEVEL III Partizipation
eCollaboration Kapitel 7
eProcurement Kapitel 3
eAssistance Kapitel 2
eService Kapitel 4
eDemocracy Kapitel 8
eContracting Kapitel 5
eCommunity Kapitel 9
eSettlement
LEVEL II Production
Kapitel 6
LEVEL I Information & Communication
Abbildung 1-4: eGovernment Framework und Kapitelübersicht
rungskapitel dient der Begriffsbildung und stellt neben der europäischen Strategie das eGovernment Framework der Universität Fribourg vor. eAssistance (Kapitel 2)
Kapitel 2 über eAssistance ist auf der tiefsten Prozessebene der Information und Kommunikation angesiedelt. Hier werden die Grundlagen für den webbasierten Informationsaustausch gelegt. Neben der Diskussion der Internetdienste wird eine Klassifikation von Social Software und Web 2.0 Technologien vorgenommen. Ein Schwerpunkt bildet der Katalog für kommunale Webauftritte, der Schritt für Schritt zu einem eGovernment Portal ausgebaut werden kann. Wichtig für eAssistance sind barrierefreier Webzugang und eine Qualitätssicherung im Internet. Die Fallstudie widmet sich ebenfalls der barrierefreien Webnutzung, vorgestellt von der Schweizerischen Stiftung für behindertengerechte Technologienutzung.
eProcurement (Kapitel 3)
Kapitel 3 über eProcurement, als Teil der Prozessebene Produktion, beschreibt die webbasierten Beschaffungs- und Einkaufsoptionen samt der Nutzenpotenziale für die Verwaltung. Dazu werden grundlegende Beschaffungsmodelle diskutiert, nämlich Sell-Side (Katalog und Beschaffungssoftware liegen auf der Verkäuferseite), Buy-Side und Marktplatz (Drittanbieter mit Multi-Lieferantenkatalog und Softwareplattform). Das Public Offering via Internet verlangt eine abgestufte Prozesskette, die eventuell Auktionsformen einschliesst. Zudem werden Desktop Purchasing Systeme diskutiert, um die Einkaufsverantwortlichen und die Behördenmitglieder bei der Beschaffung von MRO-Gütern (Maintenance, Repair und Operations) zu entlasten. Die Fallstudie der Schweizerischen Bundesbahnen zeigt inverse Auktionsformen für die Beschaffung.
eService (Kapitel 4)
Kapitel 4 widmet sich dem Service Management im eGovernment. Zuerst werden Verfahren für technische, organisatorische und semantische Interoperabilität vorgestellt, um heterogene System- und Anwendungslandschaften verwaltungsintern und -extern nutzen zu können. Danach werden die Behördendienste für Citizen und Unternehmen diskutiert, wie sie die
1.5 Kapitelübersicht
11
Europäische Union vorschlägt. Ein Musterkatalog für einen kommunalen Produktplan erlaubt, elektronische Dienste zu standardisieren und über Kommunen hinaus zu vereinheitlichen. Als Beispiel dient eine serviceorientierte eHealth Architektur für mobile Gesundheitsdienste, die in einer Fallstudie für elektronische Patientenakte von der Medizinischen Universität in Wien vertieft wird. Ein Reifegradmodell für Behördendienste und ein von der EU regelmässig durchgeführtes Benchmarking runden das Kapitel ab. Der elektronische Verhandlungsprozess mit rechtsverbindlichen Vereinbarungen ist Gegenstand von Kapitel 5 über eContracting. Generische Dienste unterstützen den webbasierten Verhandlungsprozess mit Archiv-, Validierungs- und Schlichtungsdiensten. Ein Schwerpunkt bildet das Identity Management, um die Identifikation, Authentifikation und Autorisation bei Webnutzern vornehmen zu können. Das Modell RBAC (Role-Based Access Control) des National Institute of Standards and Technology der USA unterstützt die Trennung von Zugriffs- und Verarbeitungsrechten (Separation of Duties). Ein weiterer Schwerpunkt bilden asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln, die für die Generierung von digitalen Signaturen verwendet werden. Die Diskussion der Public Key Infrastructure und weiterer rechtlicher Rahmenbedingungen schliessen das Kapitel ab. Als Fallstudie dient die Gesichtserkennung beim biometrischen Reisepass (ePass), dargestellt vom Frauenhofer Institut für Graphische Datenverarbeitung in Darmstadt.
eContracting (Kapitel 5)
Das Kapitel 6 über eSettlement befasst sich mit der Abwicklung und der eSettlement Vervollständigung elektronischer Transaktionen. Zu Beginn wird das SCOR- (Kapitel 6) Modell (Supply Chain Operations Reference) vorgestellt, das die Teilschritte einer Versorgungskette erläutert. Danach werden elektronische Zahlungsverfahren klassifiziert und veranschaulicht. Die Distribution digitaler Produkte und Dienstleistungen lässt sich entweder online oder offline organisieren, wobei Mischformen denkbar sind. Bei der Erfüllung der Austauschoptionen müssen Datenschutz und Datensicherheit jederzeit garantiert bleiben. Um die Urheberschaft digitaler Produkte oder Dienstleistungen zu schützen, können digitale Wasserzeichen eingesetzt werden. Die Fallstudie zur Sicherung des elektronischen Datenaustausches wird von der Salzburg Research Forschungsgesellschaft erarbeitet. Kapitel 7 über eCollaboration zählt zur dritten Prozessebene, die sich unterschiedlichen Partizipationsmöglichkeiten für Bürgerinnen und Bürger widmet. Zuerst werden die Spezifika von Dokumentenmanagementsystemen und von Content Management diskutiert. Der Einsatz von Wiki Tools in der Verwaltung ist vielfältig, da sich im Projektmanagement, bei der Produktentwicklung, beim Vorschlagswesen sowie für die Community Bildungsprozesse Vorteile ergeben. Die Nutzung von Weblogs und der Einsatz von Collaborative Working Environment Softwarelösungen sollte von der Behördenseite studiert und bei Bedarf ermöglicht werden. Virtuelle Organisations- und Zusammenarbeitsformen unterstützen zudem un-
eCollaboration (Kapitel 7)
12
1 eGov Framework
terschiedliche Strategien für die Organisationsentwicklung. Das Fallbeispiel Campus Virtuell wird von der FernUniversität Hagen eingebracht, an der über 50’000 Studierende in den Gebieten Kultur- und Sozialwissenschaften, Informatik, Wirtschafts- und Rechtswissenschaften eingeschrieben sind. eDemocracy (Kapitel 8)
Der Prozessbereich eDemocracy wird in Kapitel 8 behandelt. Anhand des Involvment der Citizen und der Komplexität öffentlicher Aufgaben wird eine Pyramide der Partizipation erläutert. Danach wird die Vielfalt elektronischer Abstimmungen und Wahlen vorgestellt, wobei die orts- und zeitunabhängigen Optionen via Internet im Vordergrund stehen. Die Teilprozesse eDiscussion und ePosting umklammern elektronische Wahl- und Abstimmungsvorhaben. Sie verbessern die Wahl- und Entscheidungsgrundlagen und fördern die Eigenverantwortlichkeit der Citizen. Dabei gelangen multidimensionale Berechnungs- und Darstellungsmethoden zur Anwendung, um die Komplexität herunter zu brechen. Der schrittweise Aufbau eines Semantic Memory erlaubt der Wissensgesellschaft, ein Politcontrolling und eine Geschichtsschreibung mit multimedialen Fakten (Audio, Video) und Dokumenten vornehmen zu können. Die Fallstudie smartvote zeigt auf, wie in der Schweiz ein webbasiertes Wahlhilfesystem für Parlamentswahlen regelmässig im Einsatz steht.
eCommunity (Kapitel 9)
In Kapitel 9 werden Kommunikationsstrategien (push, pull, customized push) und webbasierte Werkzeuge für die Bildung von Communities vorgestellt. Ein Multi-Channel Management erlaubt, die unterschiedlichen Kontaktkanäle (Schalter, Call oder Communication Center, Webportal u.a.) und Medien (Telefon, eMail, Weblog u.a.) aufeinander abzustimmen. Ein Entwicklungsmodell für Online Citizen umfasst die Nutzerklassen Online Surfer, Online Communicator, Online Community Member und Online Citizen. Mit der Hilfe dieses Modells kann die Behörde den Bekanntheitsgrad, die Kommunikationsfähigkeit und das persönliche Involvment der Bürgerinnen und Bürger abschätzen. Entsprechende Kennzahlen erlauben, die Webauftritte besser auf die Anliegen der Anspruchsgruppen auszurichten. Werkzeuge für die Community Bildung wie Civic Network Systeme, Buddy oder Recommender Systeme sowie Corporate Blogs erweitern das Anwendungsspektrum. Das Schweizerische Zentrum für Telemedizin stellt zudem ihr ärztliches Communication Center in einer Fallstudie vor.
Knowledge Society (Kapitel 10)
Das Schlusskapitel 10 über die Knowledge Society diskutiert die Dezentralisierungsbestrebungen im New Public Manamgent, die mit der Hilfe von Informations- und Kommunikationssystemen umgesetzt werden können. Prozesse im Wissensmanagement, die Nutzung von Expertensystemen und wissensbasierten Datenbanken sowie geeignete Data Mining und Web Mining Methoden unterstützen die Transition einer Informationsin eine Wissensgesellschaft, wobei die Gefahren und Risiken nicht ausser Acht gelassen werden dürfen. Eine Ethikmaxime für die Wissensgesellschaft mit unterschiedlichen Dimensionen ist deshalb unumgänglich.
1.6 Literaturhinweise
13
1.6 Literaturhinweise Einige Werke, vor allem Sammelbände, sind zum Thema eGovernment auf dem Markt erhältlich. Asghari (2005) beschreibt in seinem Herausgeberwerk die digitale Evolution im Staat und zeigt Lösungen im Prozessmanagement, eProcurement und für Behördendienste auf. Im Herausgeberwerk von Bieler und Schwarting (2007) kommen einige Experten auf dem Gebiet eGovernment zu Worte. Neben Kommunikationskonzepten und Zusammenarbeitsformen werden die rechtlichen Rahmenbedingungen für das eGovernment behandelt. Das Sammelwerk von Gisler und Spahni (2001) gibt Grundlagen zur Servicequalität in der Verwaltung und illustriert Anwendungen. Jansen und Priddat (2001) gehen in ihrem Werk auf die veränderten Potenziale und auf die Modernisierung des Staates durch eGovernment ein. Das Fachbuch von Mehlich (2002) führt in das Themengebiet eGovernment, erläutert den aktuellen Entwicklungsstand und gibt Zukunftsperspektiven. Grundlagen und aktuelle Anwendungen aus dem Gebiet eGovernment werden von Meier (2002) und Hofmann/Reich (2009) zusammengestellt. Scheer et al. (2003) illustrieren Abläufe des eGovernment anhand eines Prozessmodells.
Sammelbände und erste Werke in eGovernment
Die Europäische Union hat mit der Lisbon Strategy (2000) die eGovernment Initiative lanciert. Darauf aufbauend wurde der i2010 eGovernment Action Plan (2006) publiziert, der konkrete Massnahmen für die Umsetzung auflistet. Auch die Behördendienste für Citizen und Unternehmen sind von der Europäischen Kommission festgelegt worden, siehe EU (2007). Die neuste Erhebung und ein Benchmarking für die Länder EU27+ sind unter Benchmarking (2007) zu finden. Es gibt eine ansehnliche Menge von Fachbüchern über Electronic Business, die unterschiedliche Aspekte elektronischer Geschäfte behandeln. Bullinger und Berres (2000) haben ein Handbuch für den Mittelstand herausgegeben, das Grundlagen und Praxisberichte für elektronische Geschäfte zusammenstellt. Das Fachbuch von Kollmann (2007) gibt Grundlagen zum elektronischen Einkauf und Verkauf sowie zum elektronischen Handel. Webbasierte Geschäftsmodelle werden von Hofmann und Meier (2008) zusammengestellt. Das Sammelwerk von Meier (2001) richtet sich an Führungskräfte und enthält diverse Beiträge über Anbahnen, Verhandeln und Abwickeln elektronischer Geschäfte. Meier und Stormer (2008) behandeln alle Glieder der digitalen Wertschöpfungskette für eBusiness und eCommerce, illustriert am Beispiel eines elektronischen Shops. Das Fachbuch von Merz (2002) gibt die ökonomischen Rahmenbedingungen elektronischer Geschäftsbeziehungen, setzt den Schwerpunkt jedoch bei technologischen Verfahren. Das Lehrbuch von Wirtz (2000) beschreibt nach einem Grundlagenteil das strategische und operative Management elektronischer Geschäfte. Das Sammelwerk von Schögel et al. (2002) beleuchtet unterschiedliche Aspekte des eBusiness. Das Werk von Thome et al. (2005) zeigt Vertriebsstrukturen für elektronische Shops, die Orga-
Umfangreiche Literatur zum eBusiness und eCommerce
14
1 eGov Framework
nisationsprinzipien webbasierter Marktplätze und grundlegende Beschaffungsformen im eProcurement. Trends in der Informationsgesellschaft
Aspekte und Entwicklungstrends zur Informationsgesellschaft sind in verschiedenen Werken aufgezeigt. Gross (1994) hat Entwicklung und Auswirkung der Multioptionsgesellschaft aus soziologischer Sicht zusammengestellt. Ethische Grundsätze für das Informationsmanagement werden im Werk von Johnson (2001) erläutert. Ruh (1996) fordert in seinem Beitrag neben Arbeitszeit und Freizeit weitere Zeitabschnitte für soziale Arbeit, Ich-Zeit und Regeneration.
2
eAssistance
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 2 vermittelt Grundlagen für den webbasierten Informations- und Erfahrungsaustausch. Dazu fasst Abschnitt 2.1 die wichtigsten Dienste des Internet zusammen. Neuere Entwicklungen im Web unter dem Stichwort Web 2.0 sind in Abschnitt 2.2 aufgeführt, zudem wird eine Klassifikation von Social Software vorgenommen. Ein Kriterienkatalog für kommunale Webauftritte erlaubt in Abschnitt 2.3, den inhaltlichen Umfang abschätzen zu können. Eine Grobarchitektur für weiterführende eGovernment Portale ist in Abschnitt 2.4 aufgezeigt. Die Guidelines für einen barrierefreien Webzugang stammen von W3C und bilden die Grundlage für öffentliche Websites (Abschnitt 2.5), damit Menschen mit geistigen, körperlichen oder physischen Behinderungen ebenfalls von webbasierten Informationen und Dienstleistungen profitieren können. Zur Qualitätssicherung im Internet müssen gemäss Abschnitt 2.6 Kriterien zur Bedienbarkeit (Usability), zum Inhalt und zur Ethik berücksichtigt werden. Literaturhinweise gibt Abschnitt 2.7. Die Fallstudie von der Schweizerischen Stiftung zur behindertengerechten Technologienutzung widmet sich dem barrierefreien Zugang öffentlicher Webplattformen. Sie diskutiert die wichtigsten Resultate aus der Schweizer Accessibility Studie.
16
2 eAssistance
2.1 Such- und Webdienste im Internet Zum Netz der Netze
Das Internet oder Netz der Netze verbindet unterschiedliche Rechner weltweit mit der Hilfe eines Protokolls (TCP/IP oder Transmission Control Protocol/ Internet Protocol). Es besteht aus vielen Rechnernetzwerken und dient dem weltweiten Daten- und Informationsaustausch. In den letzten Jahren hat sich das Internet als wichtigste Kommunikationsplattform etabliert. Zudem bildet es die Grundlage elektronischer Austauschbeziehungen (eCommerce, eBusiness, eGovernment) und verändert Schritt um Schritt mit seinen Multimedia Diensten auch Telefonie, Radio und Fernsehen. Als Dienste des Internet gelten:
Hypertextdokumente und Navigationshilfen
World Wide Web oder WWW: Das WWW ist eine der wichtigsten Dienste des Internet und erlaubt, multimediale Dokumente (Hyptertextdokumente) durch Links weltweit miteinander zu verbinden. Mit der Hilfe von HTML (Hyper Text Markup Language) werden Dokumente entwickelt resp. Text-, Grafik- und Bildteile auf einer WWW-Seite (Page) angeordnet. Jedes Hypertextdokument kann auf weitere Seiten verweisen, die auf einem beliebigen Rechner (Server) irgendwo auf der Welt liegen und zugegriffen werden können.
Aufbau von eMail Adressen
Elektronische Post oder eMail: eMail erlaubt die private Korrespondenz und den Austausch von elektronischen Dokumenten unter den Teilnehmern des Internet. Die Anwender benutzen dazu elektronische Postfächer auf Rechnersystemen (Mail-Servern) eines Internet Providers. Jede eMailadresse ist von der Form ‚Benutzername@Serveradresse’. Die Serveradresse setzt sich aus unterschiedlichen Domainnamen, die durch Punkte getrennt sind, zusammen und endet mit dem Namen einer Hauptdomain oder Top-Level Domain (Kürzel wie z.B. .eu für Europa, .ch für Schweiz, .de für Deutschland, .au für Österreich, .org für nicht-kommerzielle Organisation, .com für kommerzielle Firma oder .edu für Forschungseinrichtung resp. Hochschule).
Push Prinzip im Internet
Diskussionslisten oder Mailing Listen: Diskussionslisten sind elektronische Rundschreiben. Es sind regelmässige, oft täglich erscheinende elektronische Bulletins zu einem bestimmten Thema oder Fachgebiet. Die einzelnen Abonnenten der Mailing Liste senden ihre Beiträge via eMail an den Betreiber dieser Liste (List Server), der alle eingesandten Beiträge an alle Teilnehmer per eMail weiterleitet. Diskussionslisten funktionieren nach dem Push Prinzip (vgl. Kommunikationsstrategien in Abschnitt 9.1), d.h. jeder Teilnehmer erhält automatisch die Bulletins zugestellt, ohne dass er sich darum weiter kümmern muss. Voraussetzung dazu ist allerdings ein Abonnement, d.h. die Hinterlegung der eigenen eMailadresse.
Pull Prinzip für Themenvielfalt
Newsgroups: Im Internet nennt man ein Diskussionsforum zu einem bestimmten Thema Newsgroup. Im Unterschied zu den Mailing Listen funktionieren die Newsgroups nach dem Pull Prinzip (Abschnitt 9.1). Jeder Teilnehmer einer Newsgroup muss die gewünschten Diskussionsbeiträge
2.2 Entwicklung des Web 2.0
17
aktiv aus dem dafür vorgesehenen Server (Newsgroups Server) ziehen. Einige Newsgroups haben sich zu äusserst schnellen Nachrichtenmedien entwickelt, da sie aktuell über ein Geschehen berichten. File Transfer Protocol oder FTP: Dieser Dienst erlaubt, Dateien von einem entfernten Rechner auf den eigenen Computer zu kopieren oder umgekehrt eigene Dateien auf einen entfernten Rechner zu laden.
Austausch von Dateien
Neben diesen Internetdiensten sind umfangreiche Kataloge und ausgeklügelte Suchdienste entstanden, die das Arbeiten im WWW erleichtern. Thematische Kataloge organisieren ein Wissensgebiet über hierarchische Verzeichnisse. In diesen Katalogen lässt sich auf übersichtliche Art und Weise nach Themen und Teilthemen suchen. Virtuelle Bibliotheken sind thematische Kataloge, die von Bibliotheken oder öffentlichen Institutionen zur Verfügung gestellt werden.
Katalogdienste
Suchmaschinen oder Suchdienste unterstützen den Anwender beim Auffinden von Informationen im WWW. Suchmaschinen oder Suchroboter sind in der Lage, mit der Hilfe von einigen wenigen Suchkriterien die interessantesten WWW-Seiten innert nützlicher Frist zusammenzustellen. Suchbegriffe können durch die logischen Operatoren AND, OR und NOT miteinander verknüpft sein, damit die Menge der relevanten Hyperdokumente eingeschränkt werden kann. Der NOT-Operator ermöglicht, WWWSeiten im Ergebnis auszuschliessen, die einen bestimmten Begriff enthalten. Zudem gibt es Suchbegriffe wie NEAR, die erlauben, Dokumente in der Nähe eines Begriffes aufzustöbern. Neben textlichen Informationen können Bilder-, Video- oder Audioelemente mit geeigneten Suchmaschinen aufgefunden werden.
Suchmaschinen und Suchdienste
Ortsabhängige Suchdienste (Location-based Services) liefern in Abhängigkeit des jeweiligen Standortes eines Benutzers die nötige Information von nahegelegenen Einrichtungen, Diensten oder Partnern. Diese Suchfunktion wird vor allem bei mobilen Anwendungen gebraucht.
Ortsabhängige Suchdienste
2.2 Entwicklung des Web 2.0 Fortschritte in der Softwareentwicklung werden oft mit Versionennummern kenntlich gemacht. Der Begriff Web 2.0 wurde ursprünglich als Schlagwort an einer Informatikkonferenz verwendet, um das Zusammenwirken verschiedener Webtechnologien und die Möglichkeit sozialer Zusammenarbeitsformen im Web (Social Software) zu bezeichnen. Konkret werden unter diesem Begriff folgende Entwicklungen assoziiert:
Zum Schlagwort Web 2.0
Demokratisierung des Web: Das Web wird als Kommunikations- und Austauschplattform aufgefasst, wobei die Inhalte dynamisch von unabhängigen Personen eingebracht und von Nutzern laufend erweitert und verändert werden. Die Betreiber solcher Plattformen setzen keine Zugangsbarrieren, jeder Interessierte kann sich beteiligen. Nutzer können einen
Abonnementsdienste sind möglich
18
2 eAssistance
Abonnementsdienst bestellen (z.B. RSS Feed, siehe Abschnitt 7.4), um laufend über Aktualitäten orientiert zu sein. Mashups breiten sich aus
Kombination bestehender Inhalte: Text, Bilder, Audio und Video werden collageartig neu kombiniert und zur Verfügung gestellt. Man spricht in diesem Zusammenhang von Mashups (engl. to mash, mischen). Mashups nutzen offene Schnittstellen, um unterschiedliche Webanwendungen einbinden zu können. So lassen sich als Beispiel elektronische Einladungskarten mit textlichen Angaben, persönlichen Fotos, geographischen Karten (extrahiert z.B. von Google Maps) und Musiksequenzen gestalten.
Beziehungen ausbauen und pflegen
Aufbau sozialer Netzwerke: Mit der Unterstützung webbasierter Anwendungen werden Gemeinschaften im Web aufgebaut und Beziehungen gepflegt. Gibt ein Nutzer sein Profil an, kann er die übrigen Teilnehmer des Netzwerkes kennenlernen und bei Bedarf einen Beziehungswunsch äussern resp. den Austausch pflegen. Social Software nimmt Rücksicht auf das Individuum und seine Wünsche und ermöglicht gleichzeitig, dass sich interessierte Idividuen vernetzen und sich die Gemeinschaftt zu einem sozialen Netzwerk erweitert. Während andere kollaborative Anwendungen wie z.B. Groupware (siehe Abschnitt 7.5) die Anwender in der Projektarbeit unterstützen, steht bei der Social Software der soziale Kontext im Vordergrund. In Abbildung 2-1 wird eine Klassifikation von Social Software vorgenommen. Die drei grundlegenden Zielsetzungen solcher Lösungen sind die Publikation und Verteilung von Informationen, die Kommunikation unter den Internetnutzern sowie die Pflege der Beziehungen und sozialen Kontakte.
Zum Abonnementsdienst RSS
Der Abonnementsdienst RSS (Really Simple Syndication, siehe Abschnitt 7.4) ist ein Verteildienst für Webinhalte, der von jedem Teilnehmer auf einfache Art und Weise beansprucht werden kann. Damit lassen sich Aktualitäten, Erkenntnisse oder neu erfolgte Diskussionsbeiträge zu einem bestimmten Thema oder Wissensgebiet anfordern, die automatisch bei Änderungen geliefert werden.
Weblogs und Corporate Blogs
Zum Fokus Information zählen persönliche oder gruppenbezogene Tagebücher oder Journale (Weblogs oder Blogs, siehe Abschnitte 7.4 und 9.6), die chronologisch Inhalte verwalten. Die Leser solcher Blogs können die Inhalte kommentieren oder ergänzen, damit die Teilnehmer sozialer Netzwerke von neuen Erkenntnissen profitieren. Blogs werden oft von Privatpersonen (Blogger) ohne kommerziellen Hintergrund betrieben; sie sind subjektiv und geben individuelle Meinungen und Einschätzungen preis. Zudem sind Blogs oft vernetzt, indem sie via RSS weitere Informationsquellen einbinden.
Aufkommen von Multimedia Podcasts
Podcasts verfolgen eine ähnliche Zielsetzung wie die Blogs, indem hier anstelle von Informationen gesprochene Worte übermittelt werden: Unter Podcasting versteht man die Herstellung und Verbreitung von Audiodateien (oft im MP3-Format). Hier dient RSS ebenfalls als Verteilservice,
2.2 Entwicklung des Web 2.0
19
Information
Blogs Podcasts Social Bookmarking
Special Interest Community Social Networking
Beziehungen
Really Simple Syndication (RSS)
Wikis
Instant Messaging Voice over IP
Kommunikation
Abbildung 2-1: Klassifikation von Social Software angelehnt an Hippner
um gesprochene Nachrichten, Kritiken, Hörspiele, Lesungen, Musik etc. zu verbreiten. Werden Podcasts mit Videosequenzen ergänzt, entstehen Multimedia Podcasts. Social Bookmarks sind persönliche Linksammlungen, die veröffentlicht und von weiteren Teilnehmern indexiert werden. Hier entstehen Taxonomien oder Ontologien durch die Teilnehmer sozialer Netze, d.h. es existiert keine zentrale Instanz, die Schlagworte (Deskriptoren) vorgibt und Klassifizierungshierarchien festlegt. Die Anwender von Social Bookmarks verwalten ihre persönlichen Bookmarks nach eigenem Geschmack, können aber gleichzeitig Sammlungen von Bookmarks durchforsten. Die Häufigkeit, mit der eine bestimmte Website von den Nutzern empfohlen wird, dient als Gradmesser für die Qualität dieser Website (Social Choice Theory).
Aufbau persönlicher Linksammlung
Wiki Tools (siehe Abschnitt 7.3) ermöglichen, Einträge zu einem Thema oder Dokument einfach und rasch vorzunehmen. Solche Werkzeuge stellen zudem Suchfunktionen, Editiermöglichkeiten und Protokollfunktionen zur Verfügung, damit unterschiedliche Autoren an ein und demselben Dokument arbeiten können. Das bekannteste Wiki ist wohl die Wissenssammlung Wikipedia, die für jedermann einen freien Zugang gewährt.
Funktionsweise von Wiki-Tools
Als Vertreter im Anwendungsfokus Kommunikation gilt das Instant Messaging. Dieser Nachrichtenversand im Internet erfolgt in Echtzeit und die Empfänger können umgehend antworten. Anwendungen der Internettelefonie (Voice over IP, IP steht für Internet Protocoll) erweitern die Kommunikationsmöglichkeiten (vgl. www.skype.com).
Instant Messaging
Softwarelösungen zu Special Interest Community oder Social Networking zählen zum Fokus Beziehungspflege. Hier werden soziale Netzwerke auf-
Social Networking
20
2 eAssistance
gebaut, die sich einem Interessensgebiet widmen oder gesellschaftsrelevante Themen beackern. Die Registrierung in soziale Netze kann teilweise selbst vorgenommen werden; manchmal ist ein Mitmachen nur auf Einladung möglich. Werkzeuge wie Diskussionsforen, Chats oder Tauschbörsen unterstützen die Community Bildung (vgl. Kapitel 9). Beiträge einzelner Nutzer werden von der Gemeinschaft oder durch das Softwaresystem selbst bewertet, damit die Feedback-Schlaufe geschlossen werden kann. Keine Hierarchie in sozialen Netzwerken
Soziale Netzwerke sind selbstorganisierende Gemeinschaften, sie unterliegen keiner hierarchischen Ordnung und festgeschriebenen Zielsetzung. Sie leben von der Beziehungsvielfalt und -intensität: Je dichter ein soziales Netzwerk ist, umso besser kennen sich die Netzteilnehmer untereinander. Je loser das Netzwerk gekoppelt ist, je weniger Interaktionen finden statt. Bei Netzwerkarmut kann es vorkommen, dass das webbasierte soziale Netzwerk verkümmert und nur noch vereinzelte oder gar keine Interaktionen mehr aufweist.
2.3 Katalog für kommunale Webauftritte Zum Webauftritt von Kommunen
Viele Kommunen haben einen eigenen Webautftritt und unterhalten eine entsprechende Website. Diese Webauftritte unterscheiden sich oft stark bezüglich Präsentation und Informationsgehalt. Die Informationsangebote sind unterschiedlich strukturiert und erschweren kommunenübergreifendes Arbeiten. Auch bei den Kommunikationsmöglichkeiten sind Unterschiede festzustellen, neuere Formen wie Blogging, Podcasting oder Instant Messaging sind nur vereinzelt anzutreffen. Untersucht man das Serviceangebot (vgl. dazu die Kapitel 3 bis 6), so sind erste Dienstleistungen elektronisch verfügbar. Allerdings trifft man für eDemocracy (vgl. Kapitel 8) vorwiegend Pilotversuche, da das Identity Management und die Anwendung digitaler Signaturen (vgl. Kapitel 5) erst im Aufbau begriffen sind. In Abbildung 2-2 ist ein thematischer Katalog für die Webauftritte von Kommunen gegeben. Das Informations- und Kommunikationsangebot ist meistens breitgefächert und umfasst Verwaltungsinformationen, Bildungsangebote, Kultur- und Sportanlässe bis hin zum Tourismusangebot.
Zielsetzung und Zielpublikum für öffentliche Websites
Für einen Webauftritt oder zur Evaluation eines bestehenden Angebots müssen grundlegende Fragestellungen erörtert werden: Welches Ziel wird mit dem Webauftritt für die eigene Kommune verfolgt? Welches ist das Zielpublikum für einen kommunalen Webauftritt (Bürgerinnen und Bürger, Unternehmen und/oder Verwaltungseinheiten)? Welche Informations- und Dienstleistungsangebote sollen gemacht werden? Wie soll das Angebot strukturiert werden, welche Sprachen müssen unterstützt, welche Navigationsmöglichkeiten vorgesehen werden?
Angebote und Dienstleistungen bündeln
Wie in Kapitel 1 diskutiert, umfasst das Reifegradmodell für webbasierte Angebote im eGovernment die vier Stufen Information & Kommunikation, Produktion und Partizipation. Kleinere und mittlere Kommunen stos-
2.4 Gestaltung von eGovernment Portalen
Bürgerservice
• Organisation der Kommune • Ansprechpartner und Zuständigkeiten • Serviceangebot und Formulardownload • Kommunikationsangebot
Standortpromotion
• Ortsplan • Verkehrsinformtionen • Zonenpläne • Gewerbestruktur
Bildung und Soziales
• öffentliche Schulen • Bibliotheken • soziale Einrichtungen • Jugendangebote
Politik
21
• Ratsmitglieder • Protokolle • Haushaltsplan • Parteien
Freizeit, Kultur und Sport
• Veranstaltungskalender • kulturelle Institutionen • Vereine • Sportanlässe
Tourismus
• Tourismusbüro • virtueller Rundgang • Restaurants • Hotels
Abbildung 2-2: Katalog für kommunale Websites angelehnt an Geiser und Koller
sen nicht nur aus finanziellen Gründen mit ihrer Webpräsenz an Grenzen, möchten sie alle Prozessebenen bedienen. Auch aus der Sicht der Bürgerinnen und Bürger resp. der Unternehmen ist es zeitraubend und schwierig, unterschiedliche Webangebote auf unterschiedlichen kommunalen Ebenen zu konsultieren und herauszufinden, wo das eigene Anliegen am besten deponiert werden kann. Aus diesem Grunde machen sich immer mehr eGovernment Portale beliebt, die für eine Region die kommunalen Angebote und Servicedienstleistungen bündeln.
2.4 Gestaltung von eGovernment Portalen Ein Portal ist eine Website, die zu bestimmten Themen Informationen und Dienstleistungen bündelt und dazu Such-, Kommunikations-, Katalogoder Vermittlungsdienste anbietet. eGovernment Portale dienen den Bürgerinnen und Bürger als Pforte oder Einstieg für folgende Dienstleistungen:
Was versteht man unter einem eGovernment Portal?
22
2 eAssistance
• Kommunikationsplattform der Behörde (vgl. Abbildung 2-2), • Nutzung der Behördendienste (Abschnitt 4.2), • Beanspruchung von Servicedienstleistungen gegenüber den Unternehmen (siehe Abschnitt 4.3),
• elektronische Abstimmungen und Wahlen (vgl. eDemocracy in Kapitel 8) sowie
• Prozesse der Community Bildung (Kapitel 9). Soll ein Portal für eGovernment aufgebaut werden, so sind dazu unterschiedliche Frunktionsbereiche denkbar: Informationsvermittlung: Im eGovernment Portal werden Informationen über die Verwaltungstätigkeit vermittelt und Kommunikationsmöglichkeiten offeriert. Themengebiete und Kontaktadressen für unterschiedliche Verwaltungstätigkeiten sind aufgelistet; Pläne, Dokumente, Formulare, Veranstaltungskalender u.a. sind abrufbar. Diskussionsforen: Eine Verwaltung kann Diskussionslisten, Newsgroups oder Chaträume zu spezifischen Fragestellungen der eigenen Tätigkeit führen und damit die Bürgerinnen und Bürger für die Anliegen der öffentlichen Hand motivieren. Katalogdienste: Ein Katalogdienst erlaubt Aufbau, Unterhalt und Nutzung von Informationen und Dienstleistungen strukturiert zu verwalten. Mit einer Dialogführung und geeigneten Suchdiensten erhalten Bürgerinnen und Bürger auf effiziente Art Zugang zu ihren Interessensgebieten sowie zu den gesuchten Dienstleistungen. Profilverwaltung: Die Kommune oder Verwaltung kann ihr Webportal dazu nutzen, Profile derjenigen Bürgerinnen und Bürger einzufordern, die regelmässig Dienstleistungen beanspruchen (vgl. Online Community Member resp. Online Citizen in Abschnitt 9.4). Die Citizen können ihre Präferenzen und Kontaktdaten angeben. Sie abonnieren Informationsdienste für ausgewählte Berhördenprojekte oder bestimmte Sachthemen. Zusammen mit Behördenmitgliedern und interessierten Citizen können sie den Ideen- und Erfahrungsaustausch pflegen. Verfügen die Citizen über Expertenwissen, sind sie eventuell bereit, dieses bei Bedarf der Behörde anzubieten. Public Offering via Portal
Austauschbeziehungen: Das eGovernment Portal lässt sich für den Austausch von Erfahrungen und Dienstleistungen nutzen. Damit wird das Portal zu einem elektronischen Handelsplatz, wobei Preise (siehe Public Offering in Kapitel 4) eventuell frei verhandelt resp. in Auktionen festgelegt werden. Eine Verwaltung kann sich überlegen, für Bürgerinnen und Bürger gewisse Dienstleistungen günstiger oder gar gebührenfrei zu Verfügung zu stellen und den übrigen Anspruchsgruppen (Unternehmen, Institutionen) Leistungen marktüblich zu verrechnen.
2.4 Gestaltung von eGovernment Portalen Kommunikationsdienste
Such- und Katalogdienste
23
Diskussionsforen
Leistungsaustausch
Community Bildung
eGovernment Portal
Profildaten nachfragen
Profildaten nutzen
Verwaltung der Profildaten
Citizen
Behördendienste
interne Datenquellen
Dokumente
öffentliche Projekte
Community
externe Datenquellen
Abbildung 2-3: Nutzung personalisierter Dienstleistungen im eGovernment Portal
Projektmanagement und Groupware: Viele Verwaltungseinheiten entwickeln ihre Tätigkeiten in Projekten, eventuell mit Unterstützung von Bürgerinnen und Bürgern. Um solche Vorhaben rechnergestützt führen zu können, kann die Behörde geeignete Software zum Projektmanagement oder zu Groupware einkaufen und den Projektmigliedern zur Verfügung stellen (vgl. Kapitel 7). Solche Dienstleistungen erlauben, planerische Arbeiten sowie die Projektdokumentation und -publikation webbasiert durchzuführen. Dies ist besonders effizient, falls die Behördenmitglieder und freiwillige Citizen geografisch verteilt und zu unterschiedlichen Tageszeiten ihr Know-how einbringen möchten.
Zusammenarbeitsformen fördern
eGovernment Portale können Struktur, Inhalt und Darstellung für alle Anwender gleich schalten oder nach Anspruchsgruppen (Citizen, Unternehmen) oder sogar Einzelpersonen differenzieren. Solche individualisierten Dienstleistungen lohnen sich dann, wenn das Portal umfangreiche Informationen und unzählige Dienstleistungen anbietet, die Citizen jedoch persönlich zugeschnittene Angebote benötigen. Unter Personalisierung versteht man die Möglichkeit, Inhalte von Webseiten (Content), Kommunikationskanäle, Produkte und Dienstleistungen nach den Präferenzen der Citizen anzupassen und anzubieten. Ein personalisierter Dienst nutzt Persönlichkeitsmerkmale und Verhaltensmuster, um die Dienstleistung auf die individuellen Bedürfnisse des Anwenders auszurichten. In Abbildung 2-3 ist die Funktionsweise der Personalisierung in einem eGovernment Portal illustriert. Besucher und Behördenmitglieder des Por-
Personalisierungskonzepte nutzen
24
2 eAssistance
tals benutzen diverse Dienste wie eMail, Diskussionsforen, Suchfunktionen und Leistungsaustausch. Dabei hinterlegen sie entweder aktiv ein Profil mit ihren Präferenzen oder ein solches wird durch die Benutzung der Dienstleistungen und durch das Verhalten schrittweise aufgebaut. Die Profildaten beziehen sich auf Citizen, Dienstleistungen, Content, Projektinhalte und -berichte sowie Arbeitsberichte, Verhaltensmuster resp. Verhaltensnormen in Gemeinschaften.
2.5 Barrierefreier Webzugang Definition der Accessibility
Unter Accessibility oder barrierefreiem Webzugang wird die Fähigkeit einer Website verstanden, von allen Benutzern gelesen und benutzt werden zu können. Insbesondere müssen Websites und eGovernment Portale für behinderte Menschen zugänglich sein, so z.B. für Sehbehinderte, Farbenblinde oder Gehörlose. Zudem haben Menschen mit Bewegungsschwierigkeiten oder Menschen, die weder eine Tastatur noch eine Maus bedienen können, ebenfalls das Recht, Webinhalte öffentlicher Stellen konsultieren zu können. Menschen mit Sprachschwierigkeiten oder mit Sprachstörungen oder Menschen mit Lernstörungen muss ebenfalls ein Zugang auf das eGovernment Portal möglich bleiben.
Zur EU-Deklaration für den barrierenfreien Webzugang
In der Gesetzgebung vieler Länder ist ein Gleichstellungsrecht verankert, das u.a. Menschen wegen einer körperlichen, geistigen oder physischen Behinderung vor Diskriminierung schützt. Zudem besteht Rechtsgleichheit unter den Bürgerinnen und Bürgern, unabhängig von Herkunft, Geschlecht, Alter, Sprache oder sozialer Stellung. Im Jahr 2006 wurde an einer europäischen Ministerkonferenz in Riga eine Deklaration unterzeichnet (Ministerial Declaration of Riga, June 11, 2007), um den barrierefreien Zugang zu allen öffentlichen Websites bis zum Jahr 2010 sicherzustellen. Grundlage dazu bilden die Vorschläge des World Wide Web Consortium (W3C), die unter dem Namen Web Content Accessibility Guidelines (WCAG) publiziert sind. Eine erste Version dieser Richtlinie wurde im Jahre 1999 veröffentlicht, eine zweite Version soll demnächst veröffentlicht werden. Beim Ministertreffen in Riga wurde festgestellt, dass die Informations- und Kommunikationstechnologien eine starke Triebfeder für Wachstum und Beschäftigung darstellen. Darüber hinaus fördern Anwendungen und Internettechnologien den Austausch über soziale, gesellschaftliche und kulturelle Grenzen hinweg. Allerdings bestehen die folgenden Lücken bei der Nutzung von webbasierten Anwendungen, gemäss einer Erhebung aus dem Jahr 2005:
Grosses Entwicklungspotenzial für Webnutzung
• 57% von den in der Europäischen Gemeinschaft lebenden Menschen nutzen das Internet nicht.
• Nur 10% der Menschen über 65 nutzen das Internet.
2.5 Barrierefreier Webzugang
25
• 24% der Menschen mit geringem Bildungsniveau gegenüber 73% jener mit höherer Bildung verwenden das Internet.
• Nur 3% der untersuchten Websites von öffentlichen Einrichtungen entsprechen den oben angesprochenen Leitlinien für den Zugang zum Web, womit Menschen mit Behinderungen starkt benachteiligt sind. Die wichtigsten Forderungen der Ministerkonferenz lassen sich demnach wie folgt zusammenfassen:
Hauptforderungen der EU
• Es sollen Programme entwickelt werden, um Netzzugang und Webnutzung für ältere Menschen zu fördern. Insbesondere sollen Beschäftigungsfähigkeit, Arbeitsbedingungen und Vereinbarkeit von Familie und Beruf durch innovative Internetlösungen verbessert werden.
• Geographische Unterschiede müssen durch Austausch- und Zusammenarbeitsformen zwischen öffentlichem und privatem Sektor verringert werden. In ländlichen und rückständigen Gebieten ist die Netzinfrastruktur mittels Breitbandtechnologien zu verbessern, damit Konnektivität und Internetnutzung in Schulen, in Gesundheitszentren und in der öffentlichen Verwaltung erhöht werden.
• Für Menschen mit Behinderungen muss der Zugang zum Web leichter gemacht und die Nutzung webbasierter Angebote gefördert werden. Insbesondere müssen elektronische Inhalte und Dokumente für Blinde oder für Menschen mit Sehbehinderungen nach den Richtlinien WCAG erstellt werden.
• Digitale Fertigkeiten und Alphabetismus sollen durch spezifische Initiativen verbessert werden. Dabei müssen Aktionen auf die Bedürfnisse von Gruppen zugeschnitten werden, die wegen ihrer gesellschaftlichen Lage durch Ausgrenzung bedroht sind.
• Kulturelle und sprachliche Vielfalt sollen im digitalen Raum ausgebaut werden, um die europäischen Integrationsprozesse zu fördern. Die Nutzung von Informations- und Kommunikationstechnologien soll in den europäsichen Ländern ein integratives eGovernment ermöglichen, um öffentliche Dienstleistungen zu fördern und demokratische Entscheidungsprozesse (siehe Kapitel 8) auf allen Ebenen voranzubringen. Die Richtlinien WCAG erläutern, wie Inhalte im Web für Behinderte zugänglich gemacht werden können (siehe Abbildung 2-4). Inhaltsanbieter und Entwickler von Inhalten werden aufgefordert, an Internetnutzer zu denken, die möglicherweise unter Schwierigkeiten oder überhaupt nicht in der Lage sind, zu sehen, zu hören oder sich zu bewegen. Eventuell haben Internetnutzer Schwierigkeiten, einen Text zu lesen oder ihn zu verstehen. Was die Infrastrukturumgebung betrifft, so haben die Nutzer eventuell keine Tastatur oder keine Maus oder sind nicht in der Lage, davon Gebrauch
Richtlinien der WCAG
26
2 eAssistance Web Content Accessibility Guidelines • Provide equivalent alternatives to auditory and visual content • Don’t rely on color alone • Use markup and style sheets and do so properly • Clarify natural language usage • Create tables that transform gracefully • Ensure direct accessibility of embedded user interfaces • Design for device independence • Provide context and orientation information • Provide clear navigation mechanisms • Ensure that documents are clear and simple
Abbildung 2-4: Auszug aus den Richtlinien der W3C für Zugriff auf Webinhalte
zu machen. Zudem verfügen sie möglicherweise über einen reinen Textbildschirm oder einen kleinen Bildschirm und haben nur eine langsame Verbindung zum Internet. Prioritätsstufen beim Webzugang
Die WCAG enthalten insgesamt vierzehn Guidelines, zehn davon sind in Abbildung 2-4 gegeben. Jede Guideline enthält konkrete Empfehlungen, die jeweils mit Prioritätsangaben versehen sind (Priorität 1 = Muss, Priorität 2 = Soll, Priorität 3 = Kann). In der ersten Guideline wird verlangt, Textäquivalente für Bilder, Symbole, Karten, Zeichnungen, Video oder Audio zu erstellen. Solche Textinhalte können dem Benutzer als synthetisierte Sprache, Blindenschrift oder als visuell dargestellter Text präsentiert werden. Zudem sollten Text und Grafik verständlich sein, auch wenn sie ohne Farben betrachtet werden.
Missstände beheben
Inkorrekte Verwendung von Markup Befehlen beeinträchtigt den Zugang für die Benutzer. Wenn Tabellen für Layoutzwecke oder für Überschriften missbraucht werden, um z.B. die Schriftgrössen zu verändern, kann der Aufbau einer Seite schlecht verstanden und die Navigation erschwert werden. Zudem sollen Stylesheets verwendet werden, um Layout und Präsentation zu beeinflussen. Als weitere wichtige Forderungen dienen Geräteunabhängigkeit, Informationen zur Orientierung und Navigation, sowie klar und einfach gehaltene Dokumente.
2.6 Qualitätssicherung im Internet Wie definiert man Qualität?
Neben Sicherheitsaspekten stellt die Qualitätssicherung im Web eine wichtige Herausfoderung dar. Qualität von Websites oder Webportalen lässt
2.6 Qualitätssicherung im Internet
27
sich schwer definieren. Meistens werden zur Bewertung Bedienbarkeit (Usability), Inhalt und Ethik herangezogen. Zu den Kriterien der Usability zählen: Accessibility: Es muss geprüft werden, ob der Webzugang barrierefrei realisiert ist: Haben Menschen mit Behinderungen Zugang zur Website oder zum Portal? Können Inhalte mittels Sprachausgabe für Blinde oder Sehbehinderte abgerufen werden? Gibt es Textäquivalente für Bilder oder Grafiken? Kann der Inhalt auch ohne Tastatur oder Maus abgerufen werden? etc. Benutzerfreundlichkeit: Hier geht es darum, Struktur, Navigation und Verständlichkeit zu beurteilen. Ist die Information klar strukturiert? Ist der Aufbau nachvollziehbar? Gibt es Navigationshilfen? Ist die Sprache einfach und verständlich? Werden komplexe Begriffe erläutert? Gibt es Suchmöglichkeiten? Werden Hilfestellungen (z.B. FAQ, frequently asked questions) zur Verfügung gestellt? etc. Kommunikation: Interaktions- und Kommunikationsmöglichkeiten müssen vorhanden sein. Gibt es eine eMail-Adresse für Kontaktaufnahme? Wird ein Diskussionsforum für den Themenbereich zur Verfügung gestellt? Ist klar, wer für welche Anliegen Ansprechpartner ist? Werden Bürgerinnen und Bürger zu Meinungsäusserung und zu Kommentaren animiert? etc. Die Überprüfung des Inhalts von Websseiten stellt eine besondere Herausforderung dar. Bei Webseiten oder Portalen aus dem Gesundheitsbereich ist es notwendig, dass die Angaben korrekt sind und dem neusten Stand der Medizin entsprechen. Die Stiftung Health on the Net akkreditiert beispielsweise Websites mit medizinischen Informationen mit dem Qualitätssiegel HONCode, damit der Internetnutzer Vertrauen in die Qualität der Information erhält. Der HONCode beruht auf den folgenden acht Beurteilskriterien: Autorität: Alle medizinischen Informationen und Ratschläge stammen von qualifizierten Fachleuten und Medizinern; übrige Informationen müssen deutlich gekennzeichnet werden. Komplementarität: Die Informationen auf der Website unterstützen existierende Beziehungen zwischen Patient und Arzt und ersetzen diese keineswegs. Vertraulichkeit: Website-Entwickler und -Betreiber verpflichten sich für die Vertraulichkeit der Identität und der Daten von Internetnutzern. Zuordnung: Referenzen zu den Informationsquellen müssen vorhanden sein. Auf Webseiten mit klinischer Information muss das Datum der letzten Änderung aufgeführt werden. Belegbarkeit: Die Angaben zur Wirkung einer Therapie, einer Behandlung oder eines medizinischen Produktes müssen durch ausgewogene wissenschaftliche Beweise belegbar bleiben.
Zum Qualitätssiegel HONCode
28
2 eAssistance
Kontakt: Kontaktinformationen für Verfasser und Betreiber von medizinischen Websites sind verpflichtend; Hilfestellungen werden angeboten. Trägerschaft: Trägerschaft und Sponsoren der Website werden genannt. Werbung: Sofern Werbebotschaften eine Einnahmequelle darstellt, muss dies klar ausgedrückt werden. Zudem ist eine Trennung zwischen Werbetexten und medizinischen Inhaltsangaben deutlich zu machen. Neben dem HONCode gibt es weitere Zertifikate für medizinische und gesundheitsbezogene Websites wie auch für andere Informationsangebote. Ethische Kriterien
Zu den ethischen Kriterien zur Beurteilung einer Website oder eines eGovernment Portals zählen die folgenden: Authentizität: Der Name und die Anschrift der Institution sowie der Autoren der Website werden kenntlich gemacht. Schutz der Privatsphäre: Datenschutz und Datensicherheit sind gewährleistet. eMail-Adressen von Bürgerinnen und Bürgern dürfen nicht weitergegeben werden. Die stark anwachsende Anzahl von Webinhalten (Information Overload) zwingt dazu, die Qualitätssicherung mehr und mehr zu automatisieren und den Computer dazu einzusetzen. Internettechnologien erlauben, die Präsentation und den Inhalt von Webseiten zu analysieren und Hinweise für Qualitätsverbesserungen zu liefern. Beispielsweise ist es möglich, automatisiert oder teilautomatisiert die im vorigen Abschnitt besprochenen Guidelines eines barrierefreien Webzugangs regelmässig überprüfen zu lassen.
Automatische Qualitätsüberprüfung
Kernstück automatischer Qualitätsprüfungen sind Methoden des Web Mining (vgl. Abschnitt 10.3) und des Web Measurement. Die Bewertung der Qualität von elektronischen Dokumenten beispielsweise wird durch unterschiedliche Modelle aus dem Information Retrieval abgedeckt. Ein Ansatz beruht darauf, die Qualität des Webinhalts als gut zu bewerten, wenn dieser Webinhalt von möglichst vielen Internetnutzern durch Links referenziert wird. Hier gelangen Scoring-Modelle zum Einsatz, die Webinhalte bezüglich Zitierungshäufigkeit in eine Reihenfolge (Ranking) bringen. Höher bewertete Webinhalte, so nimmt man an, verfügen über höhere Qualität.
2.7 Literaturhinweise Grundlagen zum Internet und zu Suchmaschinen
Eine Einführung in Web Technologien gibt das Buch von Wöhr (2004); neben Client und Server Technologien werden Architekturaspekte und Web Services behandelt. Unter dem Stichwort Web Analytics wird die Analyse des Verhaltens von Internetnutzern verstanden. Das Fachbuch von Kaushik (2007) gibt die wichtigsten Grundlagen dazu und geht auf Internettechnologien und Suchmaschinen ein. Ein Grundlagenwerk über Web Mining und verwandte Methoden aus dem Information Retrieval stammt von Liu (2007).
2.7 Literaturhinweise
29
Die Herausgeberwerke von Gisler und Spahni (2001) und von Picot und Quadt (2001) zeigen konkrete Anwendungsbeispiele von eGovernment Projekten auf. Eine Untersuchung der Webauftritte von Gemeinden stammt von Geiser und Kohler (1999). Eine Bestandesaufnahme für den barrierefreien Zugang von öffentlichen Websites in der Schweiz findet sich bei Riesch (2007). Die Deklaration der europäischen Ministerkonferenz in Riga (2006) fordert den barrierefreien Webzugang für alle öffentlichen Websites bis zum Jahr 2010. Die Zugangskriterien sind von der W3C in den Web Content Accessibility Guidelines (WCAG 1.0 und 2.0) festgelegt. Als spezifischer Qualitätsstandard für medizinische und gesundheitsrelevante Websites gilt der HONCode (2007), der von der Stiftung Health on Net vergeben wird. Zur automatischen Bewertung der Qualität von Webseiten gibt die Habilitationsschrift von Mandl (2006) unterschiedliche Verfahren.
WCAG-Richtlinen und Qualitätsstandards
Erste Bücher und Sammelwerke zum Thema Web 2.0 und Social Software sind auf dem Markt erhältlich. Alby (2007) und Beck et al. (2007) beschreiben Web 2.0 Technologien und Anwendungen, Hildebrand und Hofmann (2006) gehen auf die Anwendungsoptionen von Social Software näher ein. Der Klassifikationsansatz für Social Software ist dem Beitrag von Hippner (2006) entnommen.
Literatur zu Web 2.0 und Social Software
30
2 eAssistance
2.8 Fallstudie – Behindertengerechte Webnutzung und Resultate der Schweizer Studie zur Accessibility Dipl. Betr. u. Prod.-Ing. ETH Markus Riesch, Schweizerische Stiftung für behindertengerechte Technologienutzung
Ausgangslage – Mehr Selbstständigkeit für Menschen mit Behinderungen Für die meisten Menschen ist das Internet längst zur Selbstverständlichkeit geworden. Die Informationen im Internet stehen rund um die Uhr zu allen nur erdenklichen Bereichen zur Verfügung. Immer mehr werden auch Dienstleistungen aller Art über das Internet abgewickelt. Doch nicht alle Menschen profitieren von dieser Entwicklung. Vor allem Menschen mit Behinderungen stossen im Internet immer wieder auf unüberwindbare Hindernisse, obwohl das Web gerade für Behinderte ungeahnte Chancen eröffnet. Einige Beispiele sollen die vielfältigen Vorteile des Internet für Behinderte aufzeigen:
• War früher ein blinder Mensch auf die Hilfe einer sehenden Person angewiesen, um seine Zahlungen zu tätigen, kann er dies heute selbständig über das Internet ausführen. Neben der Selbständigkeit geniesst er unter anderem mehr Privatsphäre.
• Ein motorisch behinderter Mensch kann durch das Internet teilweise seine beschränkte Mobilität kompensieren. Online-Shopping bedeutet für ihn nicht nur mehr Bequemlichkeit, sondern mehr Selbstbestimmung durch Unabhängigkeit.
• Für hörbehinderte Menschen, oft ausgeschlossen von zwischenmenschlicher Kommunikation, ist das Internet nicht nur ein zusätzlicher Kommunikationskanal, sondern eine Möglichkeit zur stärkeren Integration in das gesellschaftliche und soziale Umfeld.
• Möglichkeit der nutzerorientierten Präsentation von Information auf dem Internet hilft auch kognitiv behinderten Menschen, Zugang zu Lerninhalten zu erhalten, die vorher durch verschiedene Schranken verborgen blieben. Für sie bedeutet das Internet eine Chance auf Bildung. Die Chancen des Internet können von Menschen mit Behinderungen zu einem grossen Teil nicht genutzt werden. Die EU geht davon aus, dass nur 3% der eGovernment Webplattformen barrierefrei zugänglich sind, wodurch der Zugriff auf Webinhalte für Menschen mit Behinderungen, die etwa 15% der Bevölkerung ausmachen, ganz verhindert oder eingeschränkt wird. Auch in der Schweiz sind die meisten öffentlichen und privaten Internetangebote nicht barrierefrei zugänglich. Mit gesetzlichen Bestimmungen
2.8 Fallstudie zu Accessibility
31
soll die Gleichstellung von Menschen mit Behinderungen im öffentlichen Bereich bei der Nutzung von Dienstleistungen über das Internet gefördert werden. Dies ist ein langer und steiniger Weg, auf dem es noch viele Hürden zu überwinden gilt. Die Stiftung ‚Zugang für Alle’ hat im September 2007 eine Studie über die Barrierefreiheit von Websites des Gemeinwesens publiziert. Der vorliegende Beitrag beschreibt, welche Erkenntnisse aus der Studie in Bezug auf die Internetnutzung von sehbehinderten und blinden Anwendern gezogen werden können.
Fallbeispiel – Websites des Gemeinwesens häufig nicht barrierefrei Die Stiftung ‚Zugang für Alle’ hat 50 Internetangebote von Bund, Kantonen und Gemeinden auf ihre Zugänglichkeit für Menschen mit Behinderungen getestet3 . Im Vergleich zur ersten Accessibility Studie aus dem Jahr 2004 fällt vor allem die signifikante Verbesserung der Barrierefreiheit bei Websites der zentralen Bundesverwaltung auf. Die Internetangebote von Kantonen und Gemeinden sowie bundesnaher Betriebe sind hingegen vielfach wenig geeignet für Menschen mit Behinderungen. Vor allem Menschen mit Behinderungen sowie Seniorinnen und Senioren stossen im Internet immer wieder auf unüberwindbare Hindernisse, obwohl das Web gerade für diese Gruppen ungeahnte Chancen eröffnet. Barrierefrei ist ein Internetangebot, wenn es die Standards für zugängliche Websites erfüllt und damit z.B. auch von blinden (mit einem Bildschirmleseprogramm), sehbehinderten, gehörlosen oder motorisch sowie kognitiv behinderten Menschen benutzt werden kann. Ein barrierefreies Internet trägt wesentlich dazu bei, die Autonomie von Menschen mit Behinderungen zu stärken und ihnen die Teilhabe am sozialen, politischen und beruflichen Leben zu erleichtern. Im Rahmen der Accessibility Studie 2007 wurden die Websites aller eidgenössischen Departemente und weitere Websites auf Bundesebene und bundesnaher Betriebe, alle Kantone und weitere Websites der öffentlichen Hand analysiert. Die Internetangebote wurden nach den Richtlinien des Bundes zur Gestaltung barrierefreier Websites und den internationalen Web Content Accessibility Guidelines von Menschen mit Behinderungen und Experten der Stiftung ‚Zugang für Alle’ überprüft. Keine der 50 getesteten Websites erfüllt sämtliche Anforderungen an barrierefreie Internetangebote und ist in diesem Sinn ‚barrierefrei’. Der erreichte Grad der Zugänglichkeit ist unterschiedlich. Die beste Zugänglichkeit erreichen die Websites der zentralen Bundesverwaltung (www.admin.ch, www.eda.admin.ch, www.edi.admin.ch, www.efd.admin.ch, www.ejpd.admin.ch, www.evd.admin.ch, www.uvek.admin.ch, www.bk.admin.ch), welche im Rahmen der Umstellung des einheit3
Siehe Schweizer Accessibility Studie im Literaturverzeichnis unter Riesch (2007)
32
2 eAssistance
lichen Erscheinungsbildes angepasst wurden. Ebenfalls gut geeignet für Menschen mit Behinderungen ist der Internetauftritt des Schweizer Portals ch.ch. Dieses Resultat ist erfreulich und es entspricht den gesetzlichen Vorschriften und Fristen. Denn der Standard des Bundes legt fest, dass alle Websites der zentralen Bundesverwaltung barrierefrei zugänglich sein müssen. Die Websites der bundesnahen Betriebe und die beiden Eidgenössischen Technischen Hochschulen sind hingegen deutlich schlechter zugänglich. Auf besonders grosse Hürden stossen Menschen mit Behinderungen auf der Website des Bundesgerichts (www.bger.ch). Bei den Kantonen zeigt sich ein sehr heterogenes Bild. Im Vergleich zu den Websites der Departemente des Bundes schneiden die Kantone in der Regel deutlich schlechter ab. Ausgenommen von positiven Beispielen, wie den Kantonen Bern, Genf, Glarus, Uri oder Waadt, sind die kantonalen Internetangebote nach wie vor nicht geeignet für Menschen mit Behinderungen. Bei den fünf grössten Schweizer Städten war kein Internetangebot ausreichend barrierefrei. Dem Gemeinwesen kommt bei der Realisierung der Barrierefreiheit eine besondere Verantwortung zu. Menschen mit Behinderungen haben als Bürgerinnen und Bürger den Anspruch, in gleicher Weise wie ihre nichtbehinderten Mitbürgerinnen und Mitbürger die Dienstleistungen des Staates in Anspruch nehmen zu können, und dies gilt selbstverständlich auch für die Dienstleistungen des Gemeinwesens, die im Internet angeboten werden. Besonders wichtig ist die Beachtung dieser Verpflichtung im Hinblick auf neu über das Internet angebotene oder für die Zukunft vorgesehene Dienstleistungen. Denn ein eGovernment Portal kann Menschen mit Behinderungen den Zugang zu Amtsstellen und Dienstleistungen erleichtern, die sie heute oft nicht ohne fremde Hilfe aufsuchen und in Anspruch nehmen können. Dies gilt allerdings nur dann, wenn die Websites der öffentlichen Hand barrierefrei gestaltet sind. Der Anspruch auf barrierefreien Zugang zu Internetdienstleistungen der Gemeinwesen ist denn auch im Behindertengleichstellungsgesetz (BehiG) festgehalten. Seit anfangs 2008 steht ein gesamtschweizerischer eCH-Standard für barrierefreie Websites zur Verfügung. Dieser von der Standardiesierungsorganisation eCH erlassene Standard wurde von der Stiftung ‚Zugang für Alle’ zusammen Vertretern des Bundes von Kantonen und Gemeinden, sowie Fachorganisationen und Wirtschaft erstellt. Zusätzlich zum eCHStandard steht ein Leitfaden für dessen Umsetzung zur Verfügung. Der Standard und das Hilfsmittel richten sich an die Kantone und vor allem an die Gemeinden, die ihr Internetangebot barrierefrei anbieten möchten. Ziel ist und bleibt es, mehr und bessere Internetangebote für Behinderte zur Verfügung zu stellen. eGovernment muss von allen Menschen, unabhängig ihrer Einschränkungen, selbstständig und chancengleich genutzt werden können.
2.8 Fallstudie zu Accessibility
33
Im Bereich des barrierefreien Internets testet die Stiftung die Zugänglichkeit (Accessibility) von Websites zusammen mit behinderten Testpersonen und berät öffentliche und private Organisationen bei der Umsetzung barrierefreier Internetauftritte. Seit 2006 bietet ‚Zugang für Alle’ ein Zertifikat für barrierefreie Websites an. Das Label zeichnet Websites aus, die für alle Menschen zugänglich sind, unabhängig ihrer Einschränkungen (www.label4all.ch).
Beispiele für barrierefreien Webdesign Barrierefreie Websites sind Internetangebote, die von allen Menschen, unabhängig ihrer Einschränkungen oder Fähigkeiten, genutzt werden können. Barrierefreie Websites sind geeignet für alternative Ein- und Ausgabegeräte (z.B. Assistierende Technologien, Mobile oder PDA) und für Suchprogramme. Die Umsetzung barrierefreier Internet-Projekte erfordert das Zusammenspiel von allen Projektpartnern und muss in sämtlichen Phasen des Projekts berücksichtigt werden. Ausgangspunkt für einen zugänglichen Internetauftritt sind die Web Content Accessibility Guidelines (WCAG) 1.0 des World Wide Web Cosortium. In der Schweiz sowie in zahlreichen weiteren Ländern sind diese Richtlinien als gesetzlicher Standard für barrierefreie Websites definiert. Die Richtlinien lassen einen breiten Interpretationsspielraum offen. Es ist daher wichtig, dass diese Erfolgskriterien sinnvoll umgesetzt werden. Sinnvoll heisst, dass Menschen mit Behinderungen die Website ohne Hindernisse und bedienungsfreundlich nutzen können. Die folgenden Beispiele zeigen, wie barrierefreies Webdesign sinnvoll umgesetzt werden kann:
Gute Navigation mit Listen Bei der Website der Bundeskanzlei werden konsequent die zur Verfügung stehenden Listenelemente des HTML-Codes wie
, oder eingesetzt. Weil die Navigation an und für sich nichts anderes als eine Auflistung von Links ist, wird die Navigation sinnvollerweise auch in eine Liste eingebettet. Mehrere Hierarchiestufen werden dementsprechend in einer verschachtelten Liste gruppiert. Assistierende Technologien, wie beispielsweise ein Screen-Reader, erkennen die Verschachtelungen und lesen diese dem Benutzer vor. Dort, wo die Navigation mit Hilfe von Layouttabellen dargestellt wird, ist diese Art der Navigation nicht möglich. Auch deshalb ist eine strikte Trennung von Inhalt und Darstellung Grundlage für eine barrierefreie Website.
34
2 eAssistance
Richtige Trennung von Inhalt und Darstellung Die Trennung zwischen strukturiertem Inhalt und Darstellung ist ein zentraler Aspekt bei der Umsetzung barrierefreier Websites. Alternative Ausgabegeräte wie Screen-Reader, Mobiltelefon oder PDA (Personal Digital Assistant) müssen Webseiten unterschiedlich auswerten und darstellen können. Dies wird problematisch, wenn der HTML-Code mit komplex verschachtelten Tabellen ausschliesslich für die PC-Bildschirmdarstellung erstellt worden ist. Der Screen-Reader kann diesen Code schlecht serialisieren und vorlesen. In der untenstehenden Abbildung 2-5 sind die Tabellenränder hervorgehoben. Auf der Webseite des VBS (Eidg. Departement für Verteidigung, Bevölkerungsschutz und Sport) wird ersichtlich, wie viele Layouttabellen notwendig sind, um das Design korrekt darzustellen. Auf der Seite der Bundeskanzlei sind keine Tabellenränder ersichtlich, dementsprechend einfach kann die Website auf verschiedenen Ausgabegeräten angezeigt werden.
Klare Linkziele In vielen Webseiten werden kurze Anriss-Texte aufgeführt, die den Leser und die Leserin zum längeren Haupttext führen. Oft steht am Beitragsende der Link: «weiter». Dieser Link ist für einen Blinden absolut nichtssagend und er kann nur mutmassen, wohin er führen könnte. Auf der Seite admin.ch (Abbildung 2-5) sind alle Links nach einer Überarbeitung aussagekräftig beschriftet. Anstatt «mehr» oder «weiter» wird ein eindeutiger Linktext definiert.
Abbildung 2-5: Notwendigkeit für eindeutige Linktexte In den Webseiten werden HTML-fremde Dokumente wie PDF-Dateien immer mit Art und Grösse gekennzeichnet. Das informiert den Benutzer darüber, dass eine andere Applikation geöffnet wird und hilft ihm zu entscheiden, ob er auf diese Datei warten will. Je nachdem hat er das entsprechende Programm auf seinem Computer installiert. Darüber hinaus kann
2.8 Fallstudie zu Accessibility
35
er anhand der Dateigrösse abschätzen, wie lange auf die Darstellung der Datei gewartet werden muss.
Gute Überschriften Der Kanton Bern repräsentiert einen der wenigen Kantone mit einer Website, die gut geeignet ist für Menschen mit Behinderungen. Seit der ersten Accessibility Studie wurde die Site vollständig überarbeitet und die Accessibility Anforderungen wurden auf Basis der WCAG 1.0 umgesetzt. Semantische Elemente sind Überschriften und Listen. Sie sind für blinde Benutzer äusserst wichtig, um den Aufbau einer Seite zu verstehen und damit die Seite sinnvoll nutzen zu können. Auf der Website des Kantons Bern (Abbildung 2-6) ist für jeden Bereich einer Seite eine hierarchisch korrekte Überschrift definiert: Die Webseite in Darstellung ohne CSS (links) und die Struktur der Überschriften h1, h2 im HTML-Code (rechts).
Abbildung 2-6: Klare Überschriften deklarieren
Gute Alternativ-Texte Anhand der Website des Schweizer Fernsehens SF (www.sf.tv) kann eine sinnvolle Umsetzung von Alternativ-Texten aufgezeigt werden. Besonders gut gelöst sind die alternativen Beschriftungen der Wetterprognosen. Anstatt wie üblich «Wetter», «Aussichten» oder gar nichts steht hier im Alt-Attribut auch tatsächlich das, was auf dem bunten Wettersymbol für Sehende zu erkennen ist (Abbildung 2-7).
36
2 eAssistance
Das Content Management System ist so eingerichtet, dass die Informationen zu den Prognosen generisch dem Alt-Attribut des entsprechenden Bildes übergeben werden.
Abbildung 2-7: Nutzung von Alternativ-Texten
Barrierefreies CAPTCHA Das Schweizer Radio DRS ist im Allgemeinen noch ungenügend zugänglich für Menschen mit Behinderungen. Eine Ausnahme ist der Jugendsender Virus (www.virus.ch). Auf seiner Website kann gezeigt werden, wie sogenannte CAPTCHAs barrierefrei umgesetzt werden können. CAPTCHAs werden eingesetzt, um zu gewährleisten, dass es sich beim Benutzer um einen Menschen und keine Maschine handelt, die massenweise unerwünschte Werbung eintragen will. Um auf virus.ch einen Kommentar zu einem Blog-Beitrag abschicken zu können, muss ein Sicherheitscode anhand einer Grafik erkannt und in ein Formularfeld eingetragen werden. Um dies auch blinden Menschen zu ermöglichen, wird der Sicherheitscode mit dem Link «barrierefrei – Sicherheitscode hören» als Audio-File im MP3-Format angeboten. Das Tondokument ist gut verständlich. Leitfaden für barrierefreie Websites zusammen mit dem Bundesamt für Kommunikation und der Bundeskanzlei der Schweiz hat die Stiftung “Zugang für Alle” eine Checkliste zur Accessibility erstellt; diese Checkliste ist unter http://www.ch.ch/accessibility abrufbar.
2.8 Fallstudie zu Accessibility
37
weiterführende Literatur Cullen J., Hadjivassiliou K., Junge K.: Status of eInclusion measurement, analysis and approaches for improvement. Topic Report 2, Tavistock Institute, 2006 Lindenmeyer J., Riesch M.: From Equality Law to Internet Accessibility. Bureau for Equality of People with Disabilities FBED, Bern, 2005 Web Accessibility Initiative (WAI), www.w3.org/WAI/, abgerufen am 22.7.08 Web Content Accessibility Guidelines 1.0 (WCAG 1.0), www.w3.org/TR/WCAG10/, abgerufen am 22.7.08 Bundesgesetz über die Beseitigung von Benachteiligungen von Menschen mit Behinderungen (Behindertengleichstellungsgesetz, BehiG) Dezember 2002, www.admin.ch/ch/d/sr/c151_3.html, abgerufen am 22.7.08 Verordnung über die Beseitigung von Benachteiligungen von Menschen mit Behinderungen (Behindertengleichstellungsverordnung, BehiV) vom 19. November 2003, www.admin.ch/ch/d/sr/c151_31.html, abgerufen am 22.7.08 Paciello M.: Web Accessibility for People with Disabilities. CMP Books, Lawrence, 2000 Hellbusch J. E.: Barrierefreies Webdesign – Praxishandbuch für Webgestaltung und grafische Programmoberflächen. dpunkt Verlag, Heidelberg, 2005 Hellbusch J. E., Mayer T.: Barrierefreies Webdesign – Webdesign für Menschen mit körperlichen Einschränkungen. Know-Ware Verlag, Osnabrück, 2005 Radtke A., Charlier M.: Barrierefreies Webdesign – Attraktive Websites zugänglich gestalten. Addison-Wesley, München, 2006
Kontaktadresse Stiftung “Zugang für Alle” Schweizerische Stiftung zur behindertengerechten Technologienutzung Grubenstrasse 12 CH-8045 Zürich (Schweiz) eMail: [email protected] Internet: www.access-for-all.ch
Kurzprofil Dipl. Betr. u. Prod.-Ing. ETH Markus Riesch Markus Riesch arbeitet für die Schweizerische Stiftung zur behindertengerechten Technologienutzung “Zugang für Alle” und leitet dort den Bereich
38
2 eAssistance
Accessibility. Markus Riesch vertritt die Anliegen von Menschen mit Behinderung bei der Nutzung von ICT in verschiedenen nationalen und internationalen Gremien. 2005 leitete Markus Riesch den Schweizer Accessibility Pavillon am UNO-Weltgipfel zur Informationsgesellschaft in Tunis. Im Jahr 2006 führte Markus Riesch das Schweizer Zertifikat für barrierefreie Websites der Stiftung “Zugang für Alle” ein. 2007 war Markus Riesch Autor der Schweizer Accessibility Studie und 2008 lancierte er den ersten nationalen Accessibility Day.
3
eProcurement
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 3 beschreibt internetbasierte Beschaffungs- und Einkaufsprozesse für die Verwaltung. In Abschnitt 3.1 werden die Teilschritte beim eProcurement erläutert und Nutzenpotenziale für die Behörde aufgezeigt. Das Beschaffungsmodell Sell-Side wird in Abschnitt 3.2, das Modell Buy-Side in Abschnitt 3.3 und die Marktlösung in Abschnitt 3.4 behandelt. Dabei werden die Softwaredienste für die beschaffende Verwaltungseinheit wie für die Lieferantenseite resp. den Intermediär diskutiert. Das Public Offering via Internet startet gemäss Abschnitt 3.5 bei der Bekanntmachung eines öffentlichen Auftrages, fordert zur Einreichung von Offerten ein, bewertet diese und erteilt den Zuschlag. Um auf dynamische Art und Weise Preise zu ermitteln, werden in Abschnitt 3.6 bekannte Auktionsoptionen vorgestellt. Der Einkauf indirekter Güter mit der Hilfe von Desktop Purchasing Systemen wird in Abschnitt 3.7 vorgestellt. Abschnitt 3.8 fasst die Literatur zusammen. In der Fallstudie wird die Beschaffung von MRO-Gütern (indirekte Güter für Maintenance, Repair und Operations) bei den Schweizerischen Bundesbahnen diskutiert. Dabei gelangen inverse Auktionen zur Anwendung, um Preisvorteile zu erzielen.
40
3 eProcurement
3.1 Internetbasierter Beschaffungsprozess Unterschied zwischen eProcurement und ePurchasing
Unter eProcurement wird der internetbasierte Beschaffungsprozess verstanden. Darunter ist nicht nur der Einkauf (engl. purchasing) zu verstehen, der sich auf die operativen Teilschritte der Beschaffung beschränkt. Vielmehr zählen strategische und taktische Aufgaben wie die Auswahl von Lieferanten und der Abschluss von Rahmenverträgen dazu. Ein Beschaffungsprozess gliedert sich in die folgenden sechs Teilschritte:
• Standardisierung und Spezifikation der Beschaffung • Auswahl der Lieferanten für Produkte und Dienstleistungen • Durchführen von Vertragsverhandlungen • Bestellung der Produkte und Dienstleistungen • Kontrolle der Lieferung • Bezug weiterer Serviceleistungen Strategische, taktische und operative Teilprozesse
Die dargestellten Aufgaben können in der Verwaltung gemäss Abbildung 3-1 in strategische, taktische und operative Teilprozesse unterteilt werden. Auf der strategischen Ebene geht es um die Standardisierung der Beschaffung, um Fragen des Make or Buy sowie ums Controlling. Analyse von Bedarfs- und Bestellmustern oder Verhandlung von Rahmenkontrakten sind auf der taktischen Ebene angesiedelt. Der operative Einkauf hingegen ist verantwortlich für Ausschreibung, Angebotsentscheidung sowie Bestellung, Kontrolle und Bezug zugehöriger Dienstleistungen.
Pflege der Lieferantenbeziehungen
Beim eProcurement geht es nicht nur um die Prozesse einer Verwaltungseinheit zu den Lieferanten mit Hilfe elektronischer Kommunikationsnetze, sondern auch um die Pflege der Beziehungen. Aus diesem Grunde werden die Teilschritte Spezifikation und Auswahl auf die strategische Ebene gehoben, um längerfristige und erfolgsversprechende Bindungen mit den Lieferanten eingehen zu können.
strategische Beschaffung Spezifikation • Bedingungen
• Standards
Auswahl • Beschaffungsmodell • Lieferanten
taktische Beschaffung
Vertrag • Mengen • Preise • Termine • Konditionen
operative Beschaffung Bestellung • Auftrag • Bezahlung
Kontrolle
After Sales Service
• Lieferung • Qualität
• Support • Auskunft
Abbildung 3-1: Prozessschritte bei der elektronischen Beschaffung
3.1 Internetbasierter Beschaffungsprozess
41
Aus der Sicht der Verwaltung können die zu beschaffenden Produkte und Dienstleistungen unterschiedlich klassifiziert werden. Direkte Güter sind Handelswaren oder Vorleistungen, die direkt in die Eigenleistung einfliessen. Dazu zählen Rohstoffe und Hilfsstoffe, die als Grundmaterial unmittelbar in das Produkt eingehen.
Direkte Güter
Indirekte Güter sind Produkte und Leistungen für den Betrieb der Verwaltung. Sie gehen nicht in das Endprodukt ein. Im englischen Sprachgebrauch werden sie oft als MRO-Güter (Maintenance, Repair, Operations) bezeichnet. Es sind Betriebsstoffe wie Energie, die im Arbeitsprozess verbraucht werden. Gebrauchs- und Anlagegüter, die zur Erstellung des Fertigprodukts benötigt werden, zählen ebenfalls dazu.
MRO-Güter
Beim Public Offering (vgl. Abschnitt 3.5) versteht man die Gesamtheit der Beziehungen und Prozesse öffentlicher Beschaffungsaufträge. Dies beginnt mit der Bekanntmachung eines Bedarfs eines öffentlichen Auftraggebers, der Antragsstellung auf Teilnahme, der Angebotserstellung, der Zuschlagserteilung bis zur Abwicklung des Beschaffungsprozesses. Dabei ergeben sich die folgenden Potenziale:
Public Offering
Beschleunigung der Prozesszeit: Der Einsatz von Informations- und Kommunikationstechnologien umgeht manuelle, zeitraubende und wiederkehrende Prozessschritte inklusive Postversand. Neben der Reduktion von Prozessschritten wird auch der Kontrollaufwand verringert. Entsprechende Untersuchungen zeigen, dass die Durchlaufzeiten bei einem klassischen Bestellprozess verglichen mit einer elektronischen Beschaffung halbiert werden. Reduktion von Beschaffungskosten: Die Prozesskosten lassen sich beim eProcurement reduzieren. Darüber hinaus ist es möglich, mit dynamischen Preisbildungsmechanismen (vgl. inverse Auktionen in Abschnitt 3.6 sowie Fallstudie) tiefere Einstandspreise zu erzielen. MRO-Güter wie Büromaterial oder Artikel der Büroautomation werden oft gebraucht und sind im Normalfall günstig, doch entstehen bei manuellen oder unkoordinierten Beschaffungsvorgängen hohe Kosten. Dem Verhältnis zwischen Warenwert und Beschaffungsaufwand kann beim eProcurement Rechnung getragen werden. Qualitätsverbesserung bei der dezentralen Beschaffung: Mit der Hilfe von Desktop Purchasing Systemen (vgl. Abschnitt 3.7) erfolgt der Einkauf als Teil des eProcurement dezentral. Dank elektronischer Unterstützung (Katalogmanagement) ist es möglich, den administrativen Aufwand und die Fehleranfälligkeit gering zu halten und gleichzeitig von bereits verhandelten Preisen und Konditionen zu profitieren. Erhöhung der Transparenz: Standort- und zeitunabhängige Zugriffsmöglichkeiten auf den elektronischen Beschaffungsprozess erhöhen die Transparenz für die Verwaltungseinheiten wie für die Lieferanten. Zusätzlich geben Controllingfunktionen jederzeit Auskunft über den Stand der Beschaffung und mögliche Budgetauswirkungen.
42 Absicherung durch Public Key Infrastruktur
3 eProcurement
Neben diesen Nutzenpotenzialen beim eProcurement muss dem Datenschutz und der Datensicherheit genügend Gewicht beigemessen werden. Insbesondere ist es notwendig, in den Vertragswerken digitale Signaturen zu verwenden und entsprechende Infrastrukturen (Public Key Infrastructure, siehe Kapitel 4 über eContracting) zu unterhalten. Für eProcurement sind unterschiedliche Beschaffungsmodelle entwickelt worden, je nachdem, wie die Softwarelösung aussieht und an welcher Lokalität der Beschaffungskatalog unterhalten wird. In den folgenden Abschnitten werden die Beschaffungsmodelle Sell-Side, Buy-Side und Marktplatz vorgestellt.
3.2 Beschaffungsmodell Sell-Side Einkaufssoftware und Katalog auf Verkäuferseite
Beim Beschaffungsmodell Sell-Side stellt der Lieferant die Einkaufssoftware und einen elektronischen Katalog zur Verfügung. Hier muss sich der Einkäufer bei jedem Lieferanten anmelden und sich mit unterschiedlichen Softwarelösungen und Navigationshilfen vertraut machen. Einige Lieferanten mit Sell-Side Lösungen bieten weitergehende Funktionen zur Personalisierung, zur Produktkonfiguration oder zur Kompatibilitätsprüfung an. So können die Einkäufer behördenspezifische Regeln beim Beschaffungsprozess festlegen.
Benutzerprofile festlegen
Das eProcurement nach dem Ansatz Sell-Side verlangt vom Lieferanten, die gesamte Geschäftslogik für den Beschaffungsvorgang inklusive des Produktkatalogs in einem Informationssystem (Einkaufssoftware, eShop) bereitzustellen. In Abbildung 3-2 sind die wichtigsten Softwarebausteine und Funktionen auf der Lieferantenseite aufgelistet. Das Benutzerprofil des Einkäufers sowie seine Rechte und Pflichten (Login, Autorisierung, Bezugslimiten, Kostenstellenzuordnung u.a.) müssen mit der Lieferantensoftware erfasst und unterhalten werden. Falls der Einkäufer mehrere Lieferanten mit Sell-Side Systemen bedienen muss, fällt ein grosser Arbeitsund Unterhaltsaufwand an.
Lieferant betreibt Content Management
Der Lieferant betreibt das Content Management (vgl. Abschnitt 7.2) für die elektronischen Katalogeinträge. Er nimmt Produktbeschreibung und Produktklassifikation vor und legt die Aktualisierungsabläufe fest. Bestellund Abwicklungsprozesse werden ebenfalls softwaremässig unterstützt. Suchdienste für Artikel und Dienstleistungen, das Bereitstellen eines Warenkorbs sowie die Entgegennahme von Bestellungen und Aufträgen wird ermöglicht. Die Rechnungsstellung erfolgt mit Hilfe von ePayment Lösungen. Je nach Reife der Lieferantensoftware können unterschiedliche Reports zum Einkaufverhalten und zum Bezug von Produkten und Dienstleistungen angefordert werden.
Einsatz eines elektronischen Shops
Ein eShop ist eine klassische Variante zur Beschaffung nach dem Prinzip Sell-Side. Er unterstützt die Informations-, Vereinbarungs- und Erfüllungsphase bei Online Bestellungen. Als Beispiele dienen amazon als Lieferant
3.2 Beschaffungsmodell Sell-Side Einkäufer
43
Beschaffungstransaktionen
Verkäufer
Regelung Benutzerverwaltung Reporting
Katalog
Softwaredienste • Benutzerverwaltung • Content Management • Katalogmanagement • Support Bestellprozess • Übermittlungsdienste • Reporting
Abbildung 3-2: Softwaredienste bei der elektronischen Beschaffung (SellSide) nach Schubert
für Bücher und weitere Informationsartikel oder Dell für die Bestellung von Computern und Peripheriegeräten. Je nach Reifegrad des eShops kann der Einkäufer komplexe Produkte mittels eines Konfigurators selbst spezifizieren. Für den Lieferanten bedeutet dies eine Automatisierung der Beratungsdienstleistungen, eine Reduktion des Erfassungsaufwandes und die Möglichkeit, Verantwortlichkeiten an die beschaffende Behörde zu delegieren.
Konfiguration von Produkten
Ein eProcurement System nach dem Modell Sell-Side ermöglicht je nach Entwicklungsstufe eine Integration in das ERP-System (Enterprise Resource Planning) des Lieferanten. Damit liefert das System zusätzliche Informationen wie Lagerbestand, Verfügbarkeit oder kundenindividuelle Preise. Das nochmalige Erfassen der Bestellungen im ERP-System des Lieferanten erübrigt sich.
Schnittstelle zum ERP-System
Es ist offenkundig, dass eine Beziehung zwischen der beschaffenden Behörde (Einkäufer) und dem Lieferanten aufgebaut werden muss, um eine Sell-Side Variante erfolgreich betreiben zu können. Insbesondere erfordert das Shopsystem auch Informationen über die Organisation der beschaffenden Verwaltungseinheit. Dabei muss das Änderungswesen geeignet ausgestaltet werden. Die Verwaltung ist mit einer Vielzahl von Informationssystemen konfrontiert, sobald sie Produkte bei mehreren Lieferanten beschafft. Dies erfordert erheblich mehr Information und Ausbildung.
Aufbau- und Ablauforganisation preisgeben
Ein weiterer Problembereich ist die Integration des Beschaffungsprozesses in die Informationssysteme des Einkäufers. Ein möglicher Lösungsansatz, der von Dell für Grosskunden angeboten wird, bietet der cXMLStandard (XML- Spezifikation für Katalogformate). Über cXML können Bestellungen über das Internet anschliessend verschickt werden.
44
3 eProcurement
3.3 Beschaffungsmodell Buy-Side Beschaffungssoftware und Katalog auf Käuferseite
Beim Beschaffungsmodell Buy-Side muss der Einkäufer die entsprechende Software samt Auszug des Produktkatalogs bei sich betreiben und unterhalten. In selbst definierten Katalogen können Artikel verschiedener Lieferanten zu einem Multilieferantenkatalog verdichtet werden. Der Nutzen innerhalb der Verwaltung erhöht sich, da mit einer einheitlichen Produktsicht die Beschaffung realisiert werden kann. Zudem lassen sich Regeln beim Beschaffungsprozess wie Einhaltung von Vertragsbedingungen, Kompetenzen bei der Bestellung oder Genehmigungsverfahren individuell realisieren, allerdings mit entsprechendem Aufwand. Immerhin bleibt der Beschaffungsprozess weitgehend lieferantenunabhängig und die anfallenden Prozessdaten können gesammelt und analysiert werden.
Benutzerverwaltung und Berechtigungsvergabe
Gemäss Abbildung 3-3 laufen die meisten Dienste des eProcurement auf der Behördenseite ab. Insbesondere wird die Benutzerverwaltung mit der Administration der Berechtigungen und Zugriffsrechte durch die öffentliche Hand verwaltet. Die Schritte des Bestellprozesses mit den organisationsspezifischen Merkmalen (Genehmigungsverfahren, Ablaufsteuerung etc.) werden ebenfalls von der Behörde festgelegt. Der Produktkatalog kann durch Angebote weiterer Lieferanten angereichert und zu einem Einkaufskatalog für alle MRO-Güter ergänzt werden. Damit fällt zwar der Unterhaltsaufwand bei der Verwaltung selbst an, doch erreicht man eine behördenspezifische Lösung des eProcurement. Integration in die bestehende Softwareumgebung und Anbindung an die ERP-Systeme (Enterprise Resource Planning) sind leichter zu bewerkstelligen.
Einkäufer
Katalog
Beschaffungstransaktionen
Verkäufer
Content Managment
Softwaredienste Benutzerverwaltung Aufbau Einkaufskatalog Support Bestellprozess Übermittlungsdienste Reporting
Abbildung 3-3: Softwaredienste bei der elektronischen Beschaffung (BuySide) nach Schubert
3.4 Marktplatz für Beschaffungen
45
Anwendungen zur Beschaffung, die von Mitarbeitenden betrieben werden, heissen Desktop Purchasing Systeme (vgl. Abschnitt 3.6). Sie sind am Arbeitsplatz des Bedarfsträgers resp. -anforderers angesiedelt und auf den Prozess der beschaffenden Behörde ausgerichtet. Sie bieten eine einheitliche Benutzeroberfläche, können organisationsspezifische Standards berücksichtigen und sind in der Regel gut in die operativen Informationssysteme integriert. Voraussetzung für den erfolgreichen Betrieb ist der Unterhalt eines Katalogs der bestellbaren und mit den Lieferanten verhandelten Produkte. Dieser Katalog wird oft als Multi Sourcing Product Catalog bezeichnet, da er Produktdaten von verschiedenen Lieferanten enthält.
Desktop Purchasing für die Behörde
Desktop Purchasing Systeme werden auf der Benutzerseite meistens als Webanwendungen angelegt. Sie unterstützen sämtliche innerhalb der Behörde involvierten Stellen bei der Beschaffung. So kann der Bedarfsträger über das Intranet seine Bestellanforderung absetzen, der Kostenstellenleiter kann die Genehmigung erteilen, der Einkäufer das Produkt bestellen, der Warenempfänger die Lieferung bestätigen und die Buchhaltung die Rechnung bezahlen. Die Integrationstiefe zum Lieferanten bestimmt, inwiefern die Produkte ohne weitere Interaktion beschafft werden können und ob die Rechnung vom Lieferanten elektronisch dem Besteller zugestellt werden soll.
Vorteile webbasierter Beschaffungen
3.4 Marktplatz für Beschaffungen Beim eProcurement der Option Marktplatz wird eine Plattform von einem Intermediär betrieben. Ein Intermediär (bei digitalen Produkten oft als Infomediär oder Informationsbroker bezeichnet) hat die Aufgabe, Informationen bzw. Produkte zu bündeln und auf seiner Plattform bereitzustellen. Er konsolidiert die Angebote der Anbieter und liefert den Nachfragern vergleichbare Produktangebote. Er schafft Kontakte zwischen Anbietern und Nachfragern und führt je nach Bedarf auch Beschaffungstransaktionen im Namen der Verwaltung (Einkäuferseite) durch.
Intermediär betreibt Marktplatzlösung
Falls sich Anbieter und Nachfrager auf webbasierten Marktplätzen direkt treffen, wird der Zwischenhandel eliminiert (Disintermediation). Weshalb entstehen nun Intermediäre resp. Infomediäre und bieten ihre Dienste an? Das Internet basiert auf einem offenen Standard, die Regeldichte wird möglichst tief gehalten. Dies führt zu einer Vielzahl von Lösungen, die zwar alle auf Internettechnologie basieren, untereinander aber nicht einheitlich sind. Für beschaffende Organisationen entsteht das Problem der mangelnden Vergleichbarkeit von Produkten (Preis, Qualität, Verfügbarkeit). Der Intermediär übernimmt diese Dienstleistung und lässt sich dafür entgelten.
Vergleich von Produkten und Preisen
Ein weiteres Argument besteht in der Zusammenführung von Angebot und Nachfrage. Empirische Untersuchungen zeigen, dass für die Suche des passenden Anbieters resp. Nachfragers viel Zeit aufgewendet wird.
Suche und Navigation
46
3 eProcurement
Einkäufer
Beschaffungstransaktionen Benutzerverwaltung
Infomediär
Beschaffungstransaktionen
Katalog
Reporting
Verkäufer
Content Managment
Softwaredienste Vergleich der Angebote Benutzerverwaltung Aufbau Einkaufskatalog Support Bestellprozess Übermittlungsdienste Reporting
Abbildung 3-4: Softwaredienste bei einem Intermediär für eProcurement
Ein Intermediär kann eine Vielzahl von Anbietern und eine Vielzahl von beschaffenden Unternehmen auf seiner Plattform vereinen und damit die Suchaufwendungen der Marktteilnehmer erheblich reduzieren. Anonymität bei der Beschaffung vorteilhaft
Als weiteres Argument einer eProcurement Lösung vom Typ Marktplatz ist die Unabhängigkeit vom Ort zu nennen. Die damit einhergehende Anonymisierung birgt für die beschaffende Organisation das Risiko der elektronischen Transaktion. Die Versicherung für eine erfolgreiche Transaktion wird vom Intermediär wahrgenommen, wofür er sich entschädigen lässt. Auf Wunsch führt der Intermediär unter Wahrung der Anonymität die Beschaffungstransaktionen selbst durch. Die konkrete Ausgestaltung der Plattform eines Intermediärs für die Beschaffung ist vielfältig. Von Branchenbüchern (Yellow Pages), Ausschreibungsplattformen und Auktionen bis zu branchenspezifischen Plattformen reicht das Angebot. Ebenso wird eine Vielzahl von Preismodellen durch die Plattformbetreiber angewendet. In Abbildung 3-4 sind die Softwaredienste für Beschaffungsprozesse (Einkäuferseite) und Angebotsdarstellung (Lieferantenseite) eines Intermediärs aufgezeigt. Der Plattformbetreiber versucht mit eigenen Softwarediensten, d.h. mit Angebotsdarstellungen und -vergleichen, einen Mehrwert für die beschaffende Behörde zu erreichen. Die Lieferanten übermitteln regelmässig ihre Produktkataloge und bleiben für das Content Management ihrer Angebote verantwortlich.
Leistungsauftrag von Intermediären
Insgesamt kann festgehalten werden, dass die Leistung der Intermediäre darin besteht, Informationen von hoher Qualität sowohl Anbietern wie Nachfragern zur Verfügung zu stellen und die reibungslose Durchführung der Beschaffungstransaktionen zu garantieren. Die bisherigen Erfahrun-
3.5 Public Offering via Internet
47
gen mit solchen Plattformanbietern haben gezeigt, dass Intermediäre nur bei genügender Spezialisierung die geforderte Qualität und Liquidität erreichen. Dies erklärt den relativ grossen Erfolg von vertikal organisierten Intermediären im Vergleich zu horizontal etablierten Plattformbetreibern. Im Gegensatz zu den Beschaffungsmodellen Sell-Side und Buy-Side sind bei Intermediären Vergleiche zwischen verschiedenen Anbietern möglich. Das Zusammenführen von mehreren Anbietern erhöht die Liquidität der Märkte und resultiert im Idealfall in effizienten Märkten, zum Beispiel bezüglich der Preisfestsetzung. In Abhängigkeit der Bedürfnisse der Anbieter resp. Nachfrager kann bei nachgefragten Produkten und Dienstleistungen die Anonymität der Marktteilnehmer sichergestellt werden.
3.5 Public Offering via Internet Unter Public Offering versteht man die Vergabe von öffentlichen Aufträgen durch behördliche Instanzen. Dies gilt für Bauvorhaben, Sanierungen, Reparaturen sowie für Beschaffungen beliebiger Art, welche die Behörde nicht selber durchführen kann oder will. Die Vergabe öffentlicher Aufträge darf nicht willkürlich erfolgen, sondern muss nach festgelegten und nachvollziehbaren Regeln ablaufen. Durch den Einbezug von diversen Anbietern soll der Wettbewerb erhöht und die Diskriminierung von Bietern vermindert werden. Deshalb ist es eine Pflicht, die Vergabe von öffentlichen Aufträgen via Internet als transparenten Vergabeprozess zu etablieren.
Was ist Public Offering?
Ein Vergabeverfahren erfolgt durch standardisierte Prozessschritte, wie sie in Abbildung 3-5 charakterisiert sind:
Prozessschritte für öffentliche Vergabe
Bekanntmachung: Die Behörde oder Verwaltungseinheit publiziert den öffentlichen Auftrag auf einem Public Offering Portal. Der Ausschreibungstext umreisst den Auftrag, legt die gewünschten Leistungen und Fristen fest und gibt die Anmeldungsmodalitäten bekannt. Registration: Bevor Interessenten an einem öffentlichen Vergabeverfahren teilnehmen können, müssen sie sich registrieren. Zudem muss ein elektronisches Zertifikat hinterlegt werden, das die Authentizität des Antragstellers untermauert (vgl. Kapitel 5 über eContracting).
Bekanntmachung
Registration
Vergabe
Einreichung
Bewertung
Bearbeitung
Zuschlag
• Ausschreibung
• Prüfung
• Studium
• Zuschlags-
• Leistungen • Fristen
• Zustellung Vergabeunterlagen
• Bewertung • Auswahl
erteilung • Benachrichtigung • Abwicklung
• Anmeldung • Zertifizierung • Antragstellung
• Angebots-
• Orientierung
erstellung • Signierung • Einreichung
• Verhandlung • Entscheidsfindung
Abbildung 3-5: Prozessschritte bei der Vergabe öffentlicher Aufträge
48
3 eProcurement
Vergabe: Nach einer Prüfung der Registrierung werden den Antragsstellern die Vergabeunterlagen im Detail zugeschickt. Dieser Dokumentenaustausch erfolgt verschlüsselt und abgesichert mit digitalen Signaturen (vgl. Kapitel 5). Mit Softwareunterstützung (Angebotsassistenten) können Austausch und Ablage von Dokumententeilen vorbereitet werden. Einreichung: Hat sich der Anbieter entschieden, ein Angebot einzureichen, werden die geforderten Leistungspakte beschrieben und die Preise zusammengestellt. Das verschlüsselte und signierte Angebot wird termingerecht eingereicht. Bewertung: Die Behörden analysieren die eingetroffenen Angebote. Eine Bewertung der Angebote erfolgt nach den Kriterien, die im Ausschreibungstext festgelegt wurden. Eine Vorauswahl erlaubt, mit den Urhebern der besten Angebote noch offene Fragen zu klären. Bearbeitung: Die Anbieter in der engeren Wahl werden über den Vorentscheid orientiert und aufgefordert, noch offene Punkte zu klären. Die Verhandlungsresultate stützen die Entscheidungsfindung. Zuschlag: Der Zuschlag für den besten Anbieter wird erteilt. Die übrigen Anbieter werden benachrichtigt. Die Abwicklung des Auftrages kann gestartet werden. Vor- und Nachteile für lokale Anbieter
Der vereinfachte Zugang von Regierungen und behördlichen Stellen zu nationalen und internationalen Beschaffungsmärkten zeigen sowohl Vorwie Nachteile. Falls wirtschaftliche Aspekte für den Zuschlag entscheidend sind, sehen sich die lokalen Anbieter eventuell einem stärkeren Wettbewerb ausgesetzt. Andererseits kann das lokale Gewerbe gefördert werden, falls ökologische Gesichtspunkte je nach Beschaffungsobjekt eine besondere Rolle spielen. Diesen und weiteren Aspekten können im Ausschreibungstext mit entsprechenden Beurteilungskriterien Rechnung getragen werden.
3.6 Durchführen von Auktionen Auktionen oder Versteigerungen sind besondere Formen der Preisermittlung und Preisfestlegung, die vermehrt von Behörden beansprucht werden. In einem geregelten Ausschreibungsprozess lassen sich Angebote einfordern. Ein eventuell ausgelagerter Auktionsprozess bestimmt, wer den Zuschlag erhält. Dynamische Preisfestlegung durch Auktionen
Ziel einer Auktion ist, die Preisverhandlung dynamisch zu führen. Unterschiedliche Anbieter schätzen die Zahlungsbereitschaft von Behörden unterschiedlich ein. Diese Informationsasymmetrien können die Behörden beim eProcurement ausnutzen. Setzt ein Anbieter seine Preise zu hoch, so kriegt er kaum den Zuschlag und kann seine Produkte oder Dienstleistungen bei der Behörde nicht absetzen. Setzt er den Preis zu tief, so schöpft er eine mögliche Gewinnspanne nicht optimal aus.
3.6 Durchführen von Auktionen
49
Ausschreibungsprozess Bekanntmachung
Offerteröffnung
Verhandlung
Prüfung
• Publikation
• Anmeldung • Prüfung der der Auktion • Zertifizierung Offerten • Ablauf und • Orientierung Fristen der Bieter
Zuschlag
• Verhandlung • Zuschlags• Entscheids- erteilung • Benachrichtigung findung • Abwicklung
Instruktion
Auktion
• Modalitäten
• Eröffnung
• Termine • Regeln
• Durchführung • Abschluss
Teilprozess wird durch Auktionshaus oder Behörde durchgeführt
Auktionsprozess
Abbildung 3-6: Ausschreibungsprozess mit Auktion
Auktionen sind ein bedeutendes Instrument für die dynamische Preisfindung. Sie sind Teil eines standardisierten Ablaufs gemäss Abbildung 36, der Käufe und Verkäufe von Produkten und Dienstleistungen sichtbar macht. Der Auktionsprozess als Teil des Ausschreibungs- und Beschaffungsprozesses kann von der Behörde selbst oder einem Drittanbieter durchgeführt werden. Es gibt unterschiedliche Formen von Auktionen, nämlich Englische, Japanische, Holländische, Höchstpreisauktionen und Vickrey Auktionen: Englische Auktion: Bei der Englischen Auktion beginnt der Prozess des Bietens mit einem Mindestpreis. Hier bietet jeder Teilnehmer mehrfach und kann sein früheres Gebot übertreffen. Da bei elektronischen Auktionen das Zusammentreffen der Bieter an einem physischen Handelsort entfällt und man nicht weiss, wie viele Bieter an der Auktion teilnehmen, werden elektronische Auktionen zu einem im Vorfeld festgelegten Zeitpunkt beendet. Der Gewinner der Auktion ist derjenige Bieter, der zu diesem Zeitpunkt das höchste Gebot unterbreitet hat. Mit anderen Worten wird bei elektronischen Auktionen nicht so lange geboten, bis nur noch ein Bieter übrigbleibt, der den Zuschlag kriegt. Japanische Auktion: Diese Auktionsform ist äquivalent zur Englischen, allerdings nennen die Bieter hier den Preis nicht selbst. Der Preis geht kontinuierlich nach oben, bis nur noch ein Bieter übrig bleibt. Holländische Auktion: Bei dieser Auktion wird umgekehrt vorgegangen. Zu Beginn der Holländischen Auktion wird ein hoher Preis festgelegt, der dann sukzessive gesenkt wird, bis sich ein Bieter findet, der diesen Preis akzeptiert. Bei diesem Mechanismus der kontinuierlichen Preissenkung kommt der erste Bieter zum Zuschlag. Höchstpreisauktion: Von Hochpreisauktion spricht man, wenn geheime Gebote von den Auktionsteilnehmern gemacht und diese am Ende der
Standardisierter Auktionsprozess
50
3 eProcurement
Auktion simultan geöffnet werden. Der Bieter mit dem höchsten Gebot kriegt den Zuschlag. Den Bietern wird untersagt, ihre Gebote zu verändern oder mehrere Gebote einzubringen. Im Internet sind Höchstpreisauktionen selten anzutreffen; meistens werden Industrieprodukte oder Immobilien auf diese Art und Weise gehandelt. Vickrey Auktion: Diese Auktion ist äquivalent zur Höchstpreisauktion. Der Gewinner ist wiederum der Bieter mit dem höchsten Gebot. Allerdings zahlt hier der Gewinner nicht den Preis des höchsten Gebots, sondern denjenigen des zweitbesten Gebots. Aus diesem Grunde wird die Vickrey Auktion oft als Zweitpreisauktion bezeichnet. Auktionen sollen Zahlungsbereitschaft der Bieter offenlegen. Bei der Englischen und Holländischen Auktion geschieht dies im Laufe des Bieterprozesses und bei einer Höchstpreisauktion am Ende der vorerst geheimen Auktion. Ergänzung konventioneller Vertriebswege
Anbieter von Auktionen zielen auf die Erschliessung eines neuen Absatzkanals ab und hoffen auf Werbeeffekte. Primär dienen Auktionen aber der Ausdehnung des potenziellen Nachfragerkreises. Auktionen im Web sind oft auf bestimmte Produkte und Nachfragersegmente fokussiert und ergänzen die traditionellen Vertriebswege. Die Betreiber von Auktionen resp. Auktionsportalen sind Intermediäre, die mit innovativen Dienstleistungen (Werbeaktionen, Katalogdiensten, Expertisen, Animation während der Auktion, Zahlungsabwicklung etc.) das Transaktionsvolumen steigern. Als Voraussetzung muss der Betreiber das Vertrauen der Anbieter wie Bieter gewinnen und die Abwicklung der Auktion mit hoher Qualität gewährleisten.
Vermeidung von Kannabalisierung
Aufgrund der Beliebtheit von Auktionen stellen einige Anbieter elektronischer Shops ihre Nachfrager vor die Wahl, den gewünschten Artikel im elektronischen Laden oder im Auktionsbereich zu erwerben. So können neu erschienene Bücher im elektronischen Laden angeboten, veraltete oder offiziell vergriffene Bücher in Auktionen gehandelt werden. Damit wird die Kannibalisierung für ein und dasselbe Werk ausgeschlossen. Somit bieten Auktionen für einige Geschäftsmodelle alternative Vertriebswege.
Nutzen inverser Auktionen für die Behörde
Eine von Behörden benutzte Idee besteht in der Veranstaltung inverser Auktionen (Reverse Auction). Diese Auktionsform ist mit einer Ausschreibung vergleichbar, da die Verwaltung ihre Präferenzen bekannt gibt und die Anbieter von Produkten und Dienstleistungen sich einem Wettbewerb stellen müssen. Es gibt Webplattformen wie www.travelbids.com, auf denen Reiseziele hinterlegt werden und die Reiseanbieter innerhalb von zwei bis drei Tagen Angebote unterbreiten. In der Fallstudie in diesem Kapitel wird die inverse Auktionsform verwendet, die Beschaffung für die Schweizerischen Bundesbahnen zentral durchzuführen und Preisvorteile erzielen.
3.7 Desktop Purchasing
51
3.7 Desktop Purchasing Der Einkauf indirekter Güter resp. von MRO-Leistungen kann durch Informationssysteme (Desktop Purchasing) erfolgen. Diese Systeme konsolidieren die Produkt- und Dienstleistungsangebote verschiedener Lieferanten in einem Multi Sourcing Product Catalog. Ihre browserbasierten Benutzeroberflächen unterstützen die unregelmässige Nutzung durch Behördenmitglieder, die bei Bedarf Angebote der MRO-Güter prüfen und Material individuell bestellen. Fortschrittliche Desktop Purchasing Systeme bieten Schnittstellen zu den operativen Informationssystemen resp. ERPSystemen an und garantieren die Integration der Beschaffung von indirekten Gütern in die Behördenabläufe.
Beschaffung von MRO-Gütern
Heute gibt es verschiedene Anbieter von Softwaresystemen für Desktop Purchasing. Eine Übersicht über die Funktionsvielfalt gibt Abbildung 3-7: Bereits die Suche von potentiellen Lieferanten wird durch das Desktop Purchasing System unterstützt. Mit Hilfe des sogenannten reversed Marketing wird die Lieferantensuche und -auswahl vereinfacht. Bei diesem “umgekehrten” oder reversed Marketing geht es darum, auf der Website des beschaffenden Unternehmens resp. mit Hilfe des Desktop Purchasing Systems spezifische Informationen (Grundsätze zur Beschaffung, Qualitätsmerkmale, Vereinbarungspunkte u.a.) für potenzielle Lieferanten zu publizieren oder den Bedarf an Gütern, Lieferkonditionen und Zahlungsmodalitäten anzukündigen. Hier übernimmt die kaufwillige Verwaltungseinheit die Initiative und betreibt das Marketing.
Funktionsumfang von Desktop Purchasing Systemen
Der Bestellvorgang mit Abwicklung und Lieferung erfolgt ebenfalls durch das Desktop Purchasing System, indem der Prozess der Genehmigung angestossen und schrittweise durchgeführt wird. Interessant sind die Trakkingfunktionen, die den Status der Bestellung beim Lieferanten und beim Transport der Güter laufend auf dem Desktop Purchasing System anzeigen. Damit ist der Auslöser einer Bestellung immer auf dem Laufenden.
Basisfunktionen von Desktop Purchasing Systemen
Identifikation von Lieferanten
Bestellvorgang und -abwicklung
Wareneingang und Kontrolle
•Online-Recherche im Internet • reversed Marketing • Einsatz von Softwareagenten • elektronische Kataloge • Online Ausschreibungen und Auktionen • direkte Auswahl durch Softwaresystem
• Unterstützung Bestellvorgang • Genehmigungsverfahren • Bestellübermittlung • Statusinformation über Bestellvorgang (Lieferantenseite) • elektronische Bezahlung • Online-Kontrolle der Bestellabwicklung (Tracking)
• automatische Verbuchung • elektronisches Beschwerdemanagement • elektronische Bezahlung • Lieferantenbeurteilung
Abbildung 3-7: Softwareunterstützung durch Desktop Purchasing Systeme
52 Terminkontrolle und Warenprüfung
3 eProcurement
Wareneingang und Verbuchung erfolgen im Desktop Purchasing System und werden je nach Integrationstiefe im entsprechenden ERP-System direkt nachgeführt. Nach der Warenprüfung und der Terminkontrolle werden Statistiken zusammengestellt und bei Bedarf Beschwerden ausgelöst. Dadurch ist die zu beschaffende Verwaltungseinheit bezüglich der Qualität der Lieferanten stets à jour. Desktop Purchasing Systeme können Logistik- und Einkaufsabteilungen der Behörde stark entlasten. Von der Arbeitsplatzgestaltung und der Büroeinrichtung bis zu den Dienstleistungen für Reisen oder Veranstaltungen lassen sich unterschiedliche Leistungen effizient beschaffen.
Anbieter von Desktop Purchasing Systemen
Ariba Technologies Inc. bietet ein Desktop Purchasing System mit einem benutzerfreundlichen Frontend an. Das System enthält eine leistungsfähige Suchmaschine, mit der durch wählbare Kriterien gewünschte Produktgruppen spezifiziert werden. Die einzelnen Arbeitsschritte bei der Beschaffung werden durch eine Workflowkomponente unterstützt. Anbieter von Produktkatalogen müssen ihre Spezifikation im CIF-Format (Catalog Interchange Format) liefern, damit die Angaben zu einem Multilieferantenkatalog aggregiert werden können. Das Unternehmen CommerceOne vertreibt eine eProcurement-Lösung unter dem Namen BuySite. Diese Plattform unterstützt die Beschaffung von MRO-Gütern, die Abwicklung mit Rechnungsstellung und das Prozesscontrolling. Neben dem Angebot eigenständiger Desktop Purchasing Systeme haben die Hersteller von ERP-Systemen begonnen, ihre Produktpalette mit Funktionen für die Beschaffung von direkten und indirekten Gütern zu erweitern (vgl. z.B. SAP Enterprise Buyer Professional).
3.8 Literaturhinweise Literatur zum eProcurement
Die Werke von Appenfeller und Buchholz (2005), von Dolmetsch et al. (1999, 2000) und von Nekolar (2007) geben einen Überblick über die Thematik eProcurement und das Management der Lieferantenbeziehungen. Die Arbeiten grenzen sich durch konkrete Applikationen, Funktionalitäten und Architekturaspekte von anderen Untersuchungen ab. Die Forschungsarbeiten von Brenner und Wilking (1999) widmen sich ebenfalls der Beschaffung mit Hilfe des Internet. Im Werk von Schubert et al. (2002) werden unterschiedliche Fallbeispiele aus der Praxis behandelt, die Marktmodelle für eProcurement (Sell-Side, Buy- Side und Marktplatz) illustrieren.
Öffentliche Beschaffung
Die Besonderheiten bei der netzbasierten Beschaffung öffentlicher Institutionen werden im Werk von Gehrmann et al. (2002) erläutert. Dieses Werk beschreibt neben betriebswirtschaftlichen und technischen Aspekten auch Themen des Rechts.
3.9 Fallstudie zu inversen Auktionen
53
3.9 Fallstudie – Inverse Auktionen bei der zentralisierten Beschaffungsstelle Schweizerischer Bundesbahnen
Heidi Rubi, Schweizerische Bundesbahnen SBB und
Ausgangslage Der strategische Einkauf der Division Infrastruktur bei den Schweizerischen Bundesbahnen (SBB) beschafft Güter und Dienstleistungen für die Infrastruktur sowie Güter für den Konzern. Verhandlungen in der Form von inversen Auktionen wurden als strategische Hilfsmittel im Beschaffungsprozess definiert. Aufgrund des vorhandenen Beschaffungsvolumens und der Anzahl und Art der Beschaffungsfälle wurden Szenarien entwickelt für deren Anwendung. Den EinkäuferInnen wurde als Zielvorgabe die Durchführung einer gewissen Anzahl Auktionen vorgeschrieben, doch die Akzeptanz war eher gering. Befürchtungen aller Art waren gross. Zudem wurden Bedürfnisse nach Handycap-Auktionen (Gebote der Auktion werden gemäss vorgängig differenzierter Bewertung der Offertangebote unterschiedlich gewichtet) und Paket-Auktionen (verschiedene Artikel werden gleichzeitig auktioniert) geprüft. Die SBB suchte danach über den eigenen Bereich hinaus die Zusammenarbeit mit dem Bund und den Bundesbetrieben. Die Praxis zeigte, dass Auktionen nicht immer wie theoretisch angedacht umsetzbar sind. Für Handycap-Auktionen z.B. bestanden zuwenig geeignete Beschaffungsfälle. Zudem verhinderte der Trend zu Rahmenverträgen, Outsourcing von ganzen Sortimenten oder strategischen Partnerschaften die Zielerreichung bezüglich Anzahl durchzuführender Auktionen. Auch aus wirtschaftlicher Sicht stiessen inverse Auktionen an ihre Grenzen, da zum Teil die verursachten Plattform- und Supportkosten die erwartete Einsparung um ein Vielfaches zu übertreffen drohten. Das Bedürfnis nach einer einfach zu bedienenden und kostengünstigen Plattform wurde immer grösser. Der strategische Einkauf der SBB führte 2001 erstmals eine elektronische Preisverhandlung über das Internet durch. Aufgrund des vorhandenen Beschaffungsvolumens sowie der Anzahl und Art der Beschaffungsfälle werden nun regelmässig Szenarien für deren Anwendung entwickelt. Öffentlich rechtliche Auftraggeber müssen bei ihren Beschaffungen das Bundesgesetz über das öffentliche Beschaffungswesen und die dazu gehörige Verordnung befolgen. Verhandlungen in Form von inversen Auktionen sind für sie unter bestimmten Bedingungen zulässig, insbesondere ist die Einhaltung der Vertraulichkeit zu beachten.
Joachim Weiss, Schweizerische Bundesbahnen SBB
54
3 eProcurement
Fallbeispiele von inversen Auktionen bei der SBB Beschaffungsfälle des strategischen Einkaufs der SBB sollen aufzeigen, wie inverse Auktionen der transparenten Preisverhandlung dienen. Die Fallbeispiele wurden nach denselben Grundregeln durchgeführt:
• Die eingereichten Angebote der Anbieter müssen eine qualitative Eignungsprüfung bestehen, um für die inverse Auktion zugelassen zu sein.
• Den Bietern ist nicht bekannt, wie viele Konkurrenten an der Auktion teilnehmen.
• Den Bietern wird ihr eigener Rang, nicht aber der Bestpreis der Auktion angezeigt. Die Bieter können sich also für die Abgabe ihrer Gebote nicht am aktuellen Bestpreis der Auktion orientieren. Gestützt auf eigene Kalkulationen können sie Gebote abgeben, um ihre Position in der Auktion zu verbessern.
• Die Grundlaufzeit für die Auktion beträgt 30 Minuten. Bei einem Gebot in den letzten 5 Minuten der Auktion verlängert sich die Auktion um weitere 5 Minuten. Eine Verlängerung ist maximal bis zu 180 Minuten möglich.
• Die Bieter müssen ihr eigenes Gebot, nicht zwingend das Bestgebot, unterbieten. Als minimaler Bietschritt ist 0.5% des letzten Gebots jedes Bieters eingestellt. Jeder durchgeführten Auktion ging eine Trainingsauktion zwei Tage vor dem vorgesehenen Termin voraus. Dies gab den Bietern die Möglichkeit, die Plattform und die Einstellungen kennen zu lernen und auftauchende Fragen vor dem Live-Termin zu klären. Die Trainingsauktion wurde mit fingierten Werten durchgeführt, damit keine Rückschlüsse auf die geplante Live-Auktion möglich sind. Aus Gründen des Datenschutzes können hier keine Namen und Werte veröffentlicht werden. Zudem wird auf die genaue Bezeichnung des beschafften Artikels verzichtet, damit keine Rückschlüsse auf die durchgeführten Auktionen möglich sind.
Fallbeispiel A - Beschaffung einer Dienstleistung Die horizontale Zeitachse zeigt die Dauer der durchgeführten Auktion, auf der Y-Achse sind die Gebote in Schweizer Franken dargestellt. Die Spanne der Y-Achse ist proporzional und stellt die Spanne zwischen dem höchsten Startgebot und dem letzten resp. besten Schlussgebot dar. Vom Startgebot ausgehend sind die einzelnen Gebote im Verlauf der Auktion der einzelnen Bieter dargestellt. Das auf der Zeitachse jeweils aktuelle Bestgebot ist mit einer Linie verbunden.
3.9 Fallstudie zu inversen Auktionen
55
Abbildung 3-8: Beschaffung einer Dienstleistung (Fall A)
In der Abbildung 3-8 wird die Beschaffung einer Dienstleistung verhandelt, zu deren Erbringung die Anbieter spezielle Anlagen und spezielles Know-how benötigen. Die Kalkulation der internationalen Anbieter wurde teils durch die in ihrem Land geltenden Gesetze und indirekt durch die Rohstoffpreise und deren Entwicklung am Weltmarkt beeinflusst. Teilleistungen Dritter spielten in den Kalkulationen ebenfalls eine Rolle. Bei der Vergabe handelt es sich um den Abschluss über ein Jahresvolumen. Der Auftragswert bei dieser Beschaffung lag in den vergangenen Jahren bei ca. 1.5 Mio Schweizer Franken. Einige Rahmenbedingungen hatten sich verändert und der Einkäufer konnte davon ausgehen, den Auftrag zu einem günstigeren Preis vergeben zu können. Alle schriftlich eingereichten Offerten der Anbieter lagen unter dem bisherigen Beschaffungspreis. Für den Einkäufer schien im Weiteren klar, dass der bisherige Auftragnehmer und mindestens ein Mitbewerber Interesse an dem Auftrag haben, denn beide hatten in der letzten Zeit in ihren Unternehmen in die Entwicklung der technischen Voraussetzungen investiert. Der in Abbildung 3-8 dargestellte Bieter Schwarz (am Start mit dem viertbesten Gebot) ist der bisherige Auftragnehmer. Der Abstand zwischen bestem und schlechtestem Startgebot liegt bei ca. 65%. Die Auktion hat mit einer Verbesserung zum besten Startgebot von rund 40% und zum höchsten Startgebot von rund 100% geschlossen. Es waren sieben Bieter aus dem europäischen Raum zur Auktion zugelassen und die Auktion dauerte insgesamt fast dreieinhalb Stunden. In dieser Zeit wurden durch die Bieter 184 Gebote abgegeben. Das Resultat hat die Erwartungen des Einkäufers übertroffen.
56
3 eProcurement
Fallbeispiel B - Beschaffung von Kleidungsstücken Bei diesem Beschaffungsbeispiel handelt es sich um den Jahresbedarf eines Artikels aus dem Bekleidungssortiment der SBB im Auftragswert von etwas mehr als einer halben Mio. Schweizer Franken. Die zu liefernde Menge wird während eines Jahres beim Lieferanten nach einem Lieferplan abgerufen. Verhandelt wurden in dieser Paketauktion mehrere artverwandte Kleidungsstücke (z.B. derselbe Schnitt aber eine andere Farbe des Stoffes) zum Einheitspreis je Stück, unabhängig von der Konfektionsgrösse. Die gewünschten Artikel werden seit längerer Zeit durch die SBB beschafft und ihr Preis wurde mittels inverser Auktion verhandelt. In der Abbildung 39 ist der Verlauf der Auktion stellvertretend nur für einen Artikel aufgezeigt. Um den Bietern genügend Zeit für die Überarbeitung der Kalkulation während der Auktion zu geben, wurde hier die Verlängerungszeit auf 10 Minuten statt der sonst angewandten 5 Minuten eingestellt. Zur Auktion zugelassen waren nach der qualitativen Eignungsprüfung mit Tests wie Waschversuchen etc. insgesamt fünf Anbieter. Die Startgebote lagen knapp 50% auseinander. Der Einkäufer erwartete eine Einsparung zum besten Gebot von 5 bis 10%. Diese Auktion schloss allerdings nach nur zweimaliger Verlängerung, ohne dass ein neues Bestgebot erzielt wurde. Die Auktion brachte bei keinem der verhandelten Artikel eine Verbesserung des Preises. Der Auftrag musste zum Startgebot an den Bieter mit dem besten Startgebot vergeben werden. Die Auktion steht als Beispiel dafür, dass nicht jede durchgeführte inverse Auktion garantiert einen besseren Preis erzielt. Eine Absprache unter den Bietern kann ausgeschlossen werden. Die Gründe für den Misserfolg muss in der aktuellen Situation am Markt gesucht
Abbildung 3-9: Beschaffung eines Kleidungsstücks (Fall B)
3.9 Fallstudie zu inversen Auktionen
57
werden. Eine mögliche Ursache ist, dass ein Anbieter eine günstigere Produktion als die anderen aufweisen könnte und daher quasi ohne Konkurrenz in die Auktion eingestiegen ist. Ebenfalls dürfte die bereits vormalige Auktionierung dieses Gutes einen Einfluss auf die Preisbildung gehabt haben.
Fallbeispiel C - Beschaffung von Arbeitskleidern Bei dieser Beschaffung handelt es sich um den Jahresbedarf eines Artikels aus dem Bekleidungssortiment für Arbeitsbekleidung der SBB im Auftragswert von knapp 300’000 Schweizer Franken. Die zu liefernde Menge wird während eines Jahres beim Lieferanten nach einem Lieferplan abgerufen. In Abbildung 3-10 wird stellvertretend für alle in der Paketauktion verhandelten Artikeln ein Artikel dargestellt, für den ein Einheitsstückpreis unabhängig der anzufertigenden Konfektionsgrösse verhandelt wurde. Im Gegensatz zum vorgängig gezeigten Artikel wurden hier mit demselben Stoff unterschiedliche Artikel angefertigt. Weitere Artikel aus dem Teilsortiment wurden quasi gleichzeitig verhandelt. Der Auftrag wurde je Artikel an den Anbieter mit dem besten Preis des jeweiligen Artikels vergeben. Die Preise dieser Artikel aus diesem Teilsortiment wurden vorher noch nie mit einer Auktion verhandelt. Zugelassen waren nach der qualitativen Eignungsprüfung und Bemusterung mit Tragversuchen und weiteren Praxistests insgesamt acht Bieter aus der Schweiz und dem benachbarten Ausland. Um den Bietern genügend Zeit während der Auktion für die Überarbeitung der Kalkulation zu geben, wurde die Verlängerungszeit auf 10 Minuten statt der sonst angewandten 5 Minuten eingestellt. Die Startgebote lagen knapp 50% ausein-
Abbildung 3-10: Beschaffung eines Arbeitskleids (Fall C)
58
3 eProcurement
ander und der Einkäufer erwartete eine Einsparung zum besten Gebot von 5 bis 10%. Seine Erwartungen wurden hier erfüllt, der Auktionserfolgt lag knapp über 10% zum besten Startgebot. In diesem Fall war die Auktion soweit erfolgreich, weil sich mit Ausnahme eines Bieters alle rege beteiligten und 89 Gebote in der Auktion abgegeben hatten.
Fallbeispiel D - Beschaffung einer Dienstleitung
Abbildung 3-11: Beschaffung einer Dienstleistung (Fall D) Bei dieser Beschaffung handelt es ich um eine reine Dienstleistung im Sinne des Begriffs. Der Auftrag steht in keinem Zusammenhang mit Rohstoffen oder mit Fertigungen. Speziell ist, dass zu dieser Auktion nur zwei Bieter zugelassen wurden, denn nur sie hatten die qualitativen Hürden gemeistert. Der Einkäufer glaubte sich sicher sein zu können, dass beide Anbieter reges Interesse an diesem Auftrag hatten. Die beiden Startgebote lagen 50 % auseinander. Es lag nun an dem Bieter auf dem zweiten Platz sich soweit zu verbessern, dass er in Führung gehen konnte (siehe Abbildung 3-11). An seinem Interesse resp. seinem Engagement in der Auktion hing der Erfolg dieser Auktion. Bereits nach neun Geboten und knapp zwanzig Minuten hatte er die Führung in der Auktion übernommen. Die Auktion dauerte danach insgesamt siebzig Minuten und schloss nach acht Verlängerungen von fünf Minuten und 53 Geboten bei nur zwei Bietern mit dem Bieter mit dem schlechteren Startgebot als Sieger. Er hatte sich um 100% verbessert und das bessere Startgebot letztlich um gute 25% unterboten.
3.9 Fallstudie zu inversen Auktionen
59
Chancen und Risiken Dem Bundesgesetz über das öffentliche Beschaffungswesen und den Ausführungsbestimmungen wird mit den Auktionen entsprochen, da Transparenz, Gleichbehandlung, Wettbewerb und wirtschaftlicher Einsatz öffentlicher Mittel gewährleistet sind. Bei den Auktionen der SBB wissen die Bieter nicht, wie viele Mitbieter an der Auktion beteiligt sind. Sie haben keine Kenntnisse, wer an der Auktion teilnimmt und sie können auch nicht wissen, welcher Bieter welches Gebot abgegeben hat. Die zwingend notwendige Vertraulichkeit ist gegeben und für jeden Bieter sind dieselben Voraussetzungen geschaffen. Die Auktionen werden alle mit Verlängerung durchgeführt. Wenn kurz vor Schluss der Auktion ein Gebot abgegeben wird, kann jeder Bieter darauf reagieren und seinen eigenen Preis der neuen Situation anpassen. Alle Auktionen sind auf einer Plattform durchgeführt worden, die vielfältige Funktionen bietet und die für jede Auktion individuell konfiguriert werden kann. Für den Einkäufer, der nur einige wenige Auktionen im Jahr durchführt, ist das nicht immer einfach. Daher ist die Unterstützung durch den Provider und die Kompetenzstelle der SBB nötig. Solche Auktionen sind im Verhältnis teuer und nicht selten wird die erzielte Einsparung durch die verursachten Kosten ausgeglichen. Aus den genannten Gründen wurde eine Plattform gesucht, die schnell und einfach zum Ziel führt. In Zusammenarbeit mit der Eidgenössischen Technischen Hochschule in Lausanne wurde eine Auktionsplattform entwickelt, über die der Einkäufer auch seine täglichen kleineren Beschaffungen zeitsparend und mit beschränktem Aufwand abwickeln kann. Der Einkäufer erfasst sein Beschaffungsvorhaben auf dieser Plattform, setzt den Veröffentlichungstermin und den Starttermin für die Gebotsabgabe und bestimmt den Schlusstermin. Er kann seine Lieferanten in Lieferantengruppen im System verwalten, die er einer Auktion zuweisen kann. Die Plattform verständigt die Bieter über den aktuellen Verlauf der Auktion mittels entsprechenden eMails. Die Nutzung der Plattform erlaubt nur wenige individuell differenzierte Einstellmöglichkeiten, sie orientiert sich an einem einfachen definierten Standard. Inverse Auktionen sind eine eigene Form der Preisverhandlung und bieten den Einkäufern wie den Lieferanten Vorteile. Die Auktionsplattform ist transparent und dient der fairen Preisverhandlung. Sie gibt den Einkäufern eine Unterstützung im Einkaufsprozess; richtig angewendet können Einsparungen bei den Prozesskosten verbucht werden. Falsch ist die Meinung, dass der Nutzen bei inversen Auktionen immer in einem tieferen Beschaffungspreis liegt. Bei der Planung und Zielvereinbarung für inverse Auktionen können Alternativen wie Outsourcing von Sortimenten oder strategische Partnerschaften geprüft werden. Allerdings gibt es in der Praxis nebst diesen Bestrebungen immer wieder im Beschaffungswert eher geringere Beschaffungen
60
3 eProcurement
zu bewältigen. Auch in diesen Fällen hat eine kostengünstige und benutzerfreundliche Auktionsplattform eine Zukunftschance.
Kontaktadresse Schweizerische Bundesbahnen SBB Strategischer Einkauf Mittelstrasse 43 CH-3000 Bern 65 Internet: www.sbb.ch/einkauf eMail: [email protected]
Kurzprofile der Autoren Heidi Rubi Heidi Rubi ist Leiterin des Bereichs Contract Management und Projekte beim Strategischen Einkauf der Divison Infrastruktur der Schweizerischen Bundesbahnen in Bern. Sie ist Juristin mit Spezialgebiet Beschaffungsfragen. In Ihrem Bereich ist das Kompetenzzentrum für Auktionen angesiedelt. Joachim Weiss Joachim Weiss ist Fachspezialist beim Strategischen Einkauf der Divison Infrastruktur der Schweizerischen Bundesbahn in Basel. Er beschäftigt sich seit 2001 mit Inverse Auctions bei der SBB und hat in dieser Eigenschaft für die SBB aber auch andere Regiebetriebe des Bundes Einkaufsauktionen übers Internet betreut und durchgeführt.
4
eService
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 4 behandelt das Service Management für eGovernment. In Abschnitt 4.1 wird für Interoperabilität plädiert, um die Austauschbeziehungen in heterogenen Systemlandschaften pflegen zu können. Die von der Europäischen Union vorgeschlagenen zwölf Prozessbereiche für öffentliche Dienste gegenüber den Bürgerinnen und Bürgern werden in Abschnitt 4.2 vorgestellt, die acht Bereiche für Unternehmen in Abschnitt 4.3. Im Rahmen einer wirkungsorientierten Verwaltung sind kommunale Produktekataloge entworfen worden, die sukzessive elektronifiziert werden (Abschnitt 4.4). Eine serviceorientierte Anwendungsarchitektur für mobile eHealth Dienstleistungen wird in Abschnitt 4.5 vorgestellt. Die Europäische Union führt regelmässig ein Benchmarking durch, um die Behördendienste bewerten und vergleichen zu können (Abschnitt 4.6). Abschnitt 4.7 gibt Literaturhinweise. Die Fallstudie zum Thema Service Management befasst sich mit der elektronischen Patientenakte, wie sie von der Europäischen Kommission vorgeschlagen wurde. Forscher der Medizinischen Universität Wien stellen das Projekt ‚Elektronische Gesundheitsakte’ vor, das vom österreichischen Ministerium für Gesundheit koordiniert wird.
62
4 eService
4.1 Technische, organisatorische und semantische Interoperabilität Was versteht man unter Interoperabilität?
Interoperabilität bezeichnet die Fähigkeit heterogener Informations- und Kommunikationssysteme, Informationen effizient und verwertbar innerhalb von Organisationen sowie über Organisationsgrenzen hinweg auszutauschen. Dabei müssen drei Ebenen betrachtet werden: Technische Interoperabilität: Rechnersysteme und Kommunikationsnetze werden mit der Hilfe von Austauschformaten und Protokollen miteinander verknüpft. Mit offenen und standardisierten Schnittstellen gelingt es, heterogene Informationssysteme kompatibel zu machen. Organisatorische Interoperabilität: Die Prozesse innerhalb der Verwaltung sowie zwischen der Verwaltung und den Bürgerinnen und Bürgern resp. zwischen der Verwaltung und den Unternehmen müssen durch geeignete Modelle aufeinander abgestimmt werden. Semantische Interoperabilität: Die Bedeutung ausgetauschter Information wird von den beteiligten Anwendungssystemen richtig interpretiert und entsprechend verwaltet.
Vorteile der Interoperabilität
Interoperabilität ermöglicht der Behörde, ihre oft heterogenen System- und Anwendungslandschaften nach innen und aussen nutzbar zu machen. Insbesondere stehen die Dienste öffentlicher Verwaltung sowohl den Bürgerinnen und Bürgern wie den Unternehmen elektronisch zur Verfügung. Interoperabilität ist anspruchsvoll, falls unterschiedliche Informationssysteme in unterschiedlichen Ländern grenzüberschreitend benötigt werden. Abbildung 4-1 gibt ein fiktives Anwendungsszenario. Die folgenden Interaktionsbeziehungen sind möglich:
• Direkter Austausch von Informationen und Abwicklung von Dienstleistungen innerhalb eines Staates: Bürgerinnen und Bürger resp. Unternehmen beanspruchen die Behördendienste vor Ort, d.h. innerhalb ihrer Landesgrenzen.
• Austausch zwischen Behörden unterschiedlicher Länder: Ausgewanderte Bürgerinnen und Bürger resp. Niederlassungen von Unternehmen in fremden Ländern kontaktieren die lokalen Behörden in Stellvertretung oder Botschaften ihrer Heimatländer, um Dienstleistungen mit ihren Ursprungsländern abwickeln zu können.
• Austausch von Informationen und Dienstleistungen mit einer europäischen Institution: Einzelne Behördenstellen, Unternehmen oder Citizen interagieren via europäische Institutionen für die Abwicklung bestimmter Behördendienste.
4.1 Technische, organisatorische und semantische Interoperabilität Staat D
Staat F A2B
63
A2B
A2B
Business
Business
A2C
A2C
Citizen
Citizen
A2C Administration F
A2A
Administration D
A2A
Administration D
A2A
A2A Administration EU
Legende: A2A Administration to Administration A2B Administration to Business A2C Administration to Citizen
Abbildung 4-1: Komplexe Interaktionsbeziehungen bei behördlichen Dienstleistungen
Als Beispiel komplexer Anwendungsszenarien gelten Jobvermittlungsstellen, die europaweit agieren. Hier müssen entsprechende Dienstleistungen eventuell in unterschiedlichen Sprachen angeboten werden. Zudem gilt es, die landesspezifischen Gegebenheiten bei Anstellungsvereinbarungen zu berücksichtigen und die Abwicklungen mittels elektronischer Vereinbarungen rechtskonform durchzuführen (vgl. Kapitel 5 über eContracting und Public Key Infrastructure).
Beispiel Anwendungszenario: europaweite Jobvermittlung
Die Koordinierungs- und Beratungsstelle der Bundesregierung (KBSt) in Deutschland hat Standards zur Interoperabilität im eGovernment unter dem Kürzel SAGA (Standards und Architekturen für E-Government Anwendungen) herausgegeben. Neben der Interoperabilität soll die Offenheit, Skalierung und Wiederverwendbarkeit der Architekturen und Informationssysteme gefördert werden, bei gleichzeitiger Reduktion resp. Beschränkung der Kosten und Sicherheitsrisiken.
Zum SAGA-Standard
Der SAGA Vorschlag befasst sich konkret mit folgenden Modellen und Verfahren:
• Standardisierte Prozessmodelle für die Behördendienste • Standardisierte Datenmodelle für die Abwicklung der Behördendienste • Einhaltung von Sicherheitsvorkehrungen und Gewährleistung des Datenschutzes
• Nutzung vorhandener eGovernment Angebote Leitbild und rechtlicher Rahmen: Im ersten Bereich (Enterprise Viewpoint) werden die Rahmenbedingungen für eGovernment Anwendungen
64
4 eService
aufgelistet und die Abgrenzung des Dienstleistungsbegriffs vorgenommen. Neben dem Leitbild für das eGovernment werden die organisatorischen und rechtlichen Voraussetzungen diskutiert sowie die Interaktionsbeziehungen bei eGovernment Anwendungen aufgezeigt. Datenmodelle und Datenaustausch: Der zweite Bereich des Architekturmodells von SAGA betrifft die Datenmodellierung und die Standardisierung von Datenmodellen (Information Viewpoint). Hier wird ein XMLRepository mit UML-Diagrammen und XML-Schemas angestrebt, das die unterschiedlichen Datenmodelle in standardisierter Form zur Wiederverwendung anbietet. Serviceorientierte Softwarearchitektur: Eine modellhafte Softwarearchitektur (Referenzarchitektur) wird im dritten Bereich unter dem Stichwort Computational Viewpoint beschrieben. Als Realisierungsoption wird eine komponentenorientierte Vorgehensweise für die Mehrschichtarchitektur vorgeschlagen, wobei die Regeln von SOA (Service Oriented Architecture) Anwendung finden. Infrastruktur, Schutz und Sicherheit: Der Aufbau einer eGovernment Infrastruktur wird als vierter Bereich unter Engineering Viewpoint zusammengefasst. Hier geht es um die Einordnung von Systemen und Systemkomponenten in getrennte Sicherheitszonen gemäss einer Klassifizierung der Schutz- und Sicherheitsanforderungen. Standardisierung: Im fünften Bereich von SAGA werden detailliert die Standards für die IT-Architektur und die Datensicherheit aufgelistet. Der Anhang erläutert Referenzprojekte unter anderem zum ePayment (vgl. Kapitel 6), virtuellen Poststellen, Formularwesen (vgl. Kapitel 4), Content Management (vgl. Abschnitt 7.2), eGovernment Portale (vgl. Abschnitt 2.4) oder Public Key Infrastructure (vgl. Kapitel 5).
4.2 Elektronische Behördendienste für Citizen Prozessbereiche für Bürgerinnen und Bürger
Die Europäische Union hat die Behördendienste für Bürgerinnen und Bürger analysiert und zwölf grundlegende Prozessbereiche festgelegt (siehe Abbildung 4-2); die acht weiteren Behördendienste für Unternehmen werden in Abschnitt 4.3 behandelt.
Abwicklung von Einkommenssteuern
Die Behördendienste für die Bürgerinnen und Bürger betreffen die Deklaration, Festlegung und Abwicklung von Einkommenssteuern (Prozessbereich Nr. 1 in Abbildung 4-2). Hier wird davon ausgegangen, dass ein eGovernment Portal die notwendigen Informationen und elektronischen Steuerformulare (siehe Abschnitt 4.4) zur Verfügung stellt. Die höchste Reifestufe für die Deklaration und Abwicklung der Einkommenssteuer ist dann erreicht, wenn alle anfallenden Schritte elektronisch möglich sind. Mit anderen Worten braucht es künftig keine Papierausdrucke, handschriftliche Unterzeichnungen oder Briefpostübermittlungen mehr.
4.2 Elektronische Behördendienste für Citizen
65
Public Services for Citizens 1.
Income taxes: declaration, notification of assessment
2.
Job search services by labour offices
3.
Social security contributions: - Unemployment benefits - Child allowances - Medical costs (reimbursement or direct settlement) - Student grants
4.
Personal documents (passport and driving licence)
5.
Car registration (new, used and imported cars)
6.
Application for building permission
7.
Declaration to the police (e.g. in case of theft)
8.
Public libraries (availability of catalogues, search tools)
9.
Certificates (birth, marriage): request and delivery
10. Enrolment in higher education / university 11. Announcement of moving (change of address) 12. Health related services (e.g. interactive advice on the availability of services in different hospitals; appointments for hospitals)
Abbildung 4-2: Öffentliche Dienste für Bürgerinnen und Bürger nach EUProgramm
Vielmehr benötigt diese Ausbaustufe eine funktionsfähige Public Key Infrastructure (siehe Kapitel 5 über eContracting), die digitale Signaturen mit einschliesst und elektronische Dokumente damit rechtsverbindlich erklärt. Behördendienste zur Arbeitsvermittlung (Prozessbereich Nr. 2) stellen Datenbanken mit offenen Stellen und Anforderungsprofilen zur Verfügung. Elektronische Stellenvermittlungsbörsen unterstützen die Jobsuche, indem sie Profile und Zusatzwünsche der Nachfrager und Anbieter abgleichen und auf effiziente Art Stellenvereinbarungen unterbreiten. Mit diesen Behördendiensten sollen Mobilität und Attraktivität im europäischen Raum erhöht und Vermittlungskosten und Aufwand reduziert werden.
Dienste zur Arbeitsvermittlung
Im Bereich der sozialen Sicherheit (Prozessbereich Nr. 3) geht es unter anderem um Behördendienste betreffend den Unterstützungsleistungen bei Arbeitslosigkeit, Kindergeldzulagen, Rückvergütung resp. direkte Abwicklung von medizinischen Kosten gemäss der staatlich geregelten Krankenversicherung sowie um die Antragsstellung und Vergabe von Stipendien für Studentinnen und Studenten.
Soziale Sicherheit
Ein weiterer Behördendienst für die Bürgerinnen und Bürger betrifft die Bestellung und den Bezug von amtlichen Ausweisen (Identitätskarte, Passport, Führerschein, Sozialversicherungskarte etc.). Vorderhand soll das Bestellwesen für amtliche Ausweise vereinfacht werden, indem die gewünschten Dokumente via eGovernment Portal angefordert werden können. Zu einem späteren Zeitpunkt geht es darum, ohne Medienbruch elek-
Erstellen von Ausweisen
66
4 eService
tronisch die notwendigen Prozessschritte durchlaufen zu können. So soll beispielsweise die Behörde aktiv werden und die Bürgerinnen und Bürger orientieren, falls die Gültigkeit amtlicher Ausweise abläuft und sie erneuert werden müssen. Registrierung von Fahrzeugen
Beim Prozessbereich Nr. 5 geht es um die Registrierung von Fahrzeugen, seien diese Neuerwerbungen, Occasionen oder vom Ausland importiert. Baugenehmigungsverfahren und Renovationsarbeiten werden im Prozessbereich Nr. 6 behandelt. Der Bereich Nr. 7 betrifft die Anzeigeerstattung bei der Polizei, zum Beispiel nach einem Diebstahl oder Einbruch.
Öffentliche Bibliotheken
Der Prozessbereich Nr. 8 widmet sich den öffentlichen Bibliotheken und ihren Dienstleistungen. Insbesondere sollen Kataloge und Suchdienste für Bücher, Zeitschriften und DVD’s elektronisch verfügbar gemacht werden. Bestell-, Reservierungs- und Lieferdienste sowie die Ausleiheverwaltung soll schrittweise elektronifiziert werden.
Immatrikulation und Wohnsitzanmeldungen
Anträge und Zustellungen von Heirats- oder Geburtsurkunden werden in Zukunft ebenfalls elektronisch möglich gemacht, gemäss dem Prozessbereich Nr. 9. Darüber hinaus können künftig Anmeldungen an öffentliche Schulen oder Immatrikulation an eine Fachhochschule oder Universität elektronisch erfolgen (Prozessbereich Nr. 10). Wohnsitzmeldungen sowie Adressänderungen sollen vorderhand innerhalb der eigenen Staatsgrenzen elektronisch erfolgen (Prozessbereich Nr. 11).
Dienste für eHealth
Elektronische Gesundheitsdienste wie die Anmeldung in einem Krankenhaus oder die Nachfrage nach medizinischen Diensten werden durch eHealth ermöglicht (Prozessbereich Nr. 12). In Abschnitt 4.5 wird dazu eine serviceorientierte Architektur für mobile Gesundheitsdienste vorgestellt. Die Fallstudie am Schluss dieses Kapitels widmet sich den elektronischen Patientenakten, wie sie im Schwerpunktsprogramm eHealth der Europäischen Union propagiert werden. Forschungsprogramme untersuchen die Interoperabilität bei mobilen Gesundheitsdiensten, um Beratung und telemedizinische Versorgung zu ermöglichen.
4.3 Elektronische Behördendienste für Unternehmen Obligatorische Sozialversicherung
Die Europäische Union hat acht Behördendienste für die Wirtschaft festgelegt (vgl. Abbildung 4-3), welche diejenigen für die Bürgerinnen und Bürger ergänzen. Im Prozessbereich Nr. 13 geht es um die Abgaben der Unternehmen für die obligatorischen Sozialversicherungen ihrer Beschäftigten. In einem eGovernment Portal oder durch einen Service Provider sollen alle Verrichtungen betreffend die Sozialversicherungswerke elektronisch möglich werden. Dies betrifft sowohl die Deklaration und Abgabe betreffend Altersvorsorge, staatliche Krankenversicherungsleistungen, Invalidität etc.
4.4 Kommunaler Produkteplan
67
Public Services for Businesses 13. Social contribution for employees 14. Corporation tax: declaration, notification 15. VAT: declaration, notification 16. Registration of a new company 17. Submission of data to statistical offices 18. Customs declarations 19. Environment-related permits (incl. reporting) 20. Public procurement
Abbildung 4-3: Öffentliche Dienste für Unternehmen nach EU-Programm
Die Deklaration, Festlegung und Abwicklung von Körperschaftssteuern wird im Prozessbereich Nr. 14 abgedeckt. Antragstellung, Entscheidungsfindung und Abwicklung betreffend der Mehrwertsteuer sind Themen im Bereich Nr. 15.
Abwicklung von Steuern
Die Anmeldung von Unternehmensgründungen und die Abwicklung der Entscheidungsverfahren bei den Behörden werden mit den Prozessen aus dem Bereich Nr. 16 ermöglicht. Künftig sollen alle Verrichtungen für eine Registrierung online erfolgen.
Gründung von Unternehmen
Der Datenaustausch unter den statistischen Ämtern und zwischen den statistischen Ämtern und den Unternehmen geschieht elektronisch (Prozessbereich Nr. 17), ebenso Deklaration und Abwicklung von Zollformalitäten (Bereich Nr. 18) wie die Prozesse betreffend umweltrechtlicher Auflagen (Bereich Nr. 19).
Datenschutz statistischer Ämter
Die Prozessschritte für die internetbasierte Beschaffung, von der Spezifikation, Auswahl der Lieferanten, Durchführung der Verhandlungen bis zur Auslieferung und Kontrolle werden im Bereich Nr. 20 festgelegt. Dabei gelangen die in Kapitel 3 für eProcurement vorgeschlagenen Modelle und Verfahren zum Einsatz.
eProcurement in der Verwaltung
4.4 Kommunaler Produkteplan Kommunale Verwaltungen nutzen vermehrt betriebswirtschaftliche Konzepte und Instrumente zur Verbesserung und Steuerung ihrer Verwaltungstätigkeit (wirkungsorientierte Verwaltung, New Public Management, vgl. Abschnitt 10.1). Dazu müssen die kommunalen Leistungs- und Wirkungsziele samt zugehöriger Messinstrumente formuliert werden, meistens mit
Zur wirkungsorientierten Verwaltung
68
4 eService Produktegruppe
Leistungsbereiche
Zentrale Verwaltung
• innere Verwaltung • Sicherheit und Ordnung
Schule und Kultur
• Schulträger • Kultur und Wissenschaft
Soziales und Jugend
• Soziale Hilfen • Kinder-, Jugend- und Familienhilfe
Gesundheit und Sport
• Gesundheitsdienste • Sportförderung
Gestaltung der Umwelt
• Räumliche Planung und Entwicklung • Bauen und Wohnen • Ver- und Entsorgung • Verkehrsflächen und -anlagen • Natur- und Landschaftspflege • Unweltschutz • Wirtschaft und Tourismus
Finanzwirtschaft
• Steuern • Finanzen
Abbildung 4-4: Musterkatalog angelehnt an Produkteplan BadenWürttemberg der Hilfe eines kommunalen Produktekatalogs resp. -plans. Produkteplan von Baden-Würtenberg
In Abbildung 4-4 ist beispielhaft der kommunale Produkteplan von BadenWürttemberg gegeben. Damit sollen einheitliche und durchgängige kommunale Dienstleistungen erzielt und eine angestrebte Vergleichbarkeit öffentlicher Haushalte ermöglicht werden. Von einem Produkt wird im Rahmen des New Public Management gesprochen, falls die folgenden Voraussetzungen gegeben sind:
• Mehrere Tätigkeiten sind für die Erstellung eines Produkts notwendig. • Mengen- und Leistungseinheiten zur Erstellung eines Produkts können definiert und erhoben werden.
• Für die Produkte besteht innerhalb und ausserhalb der Verwaltung eine Nachfrage resp. ein Leistungsauftrag. Notwendige Abklärungen beim behördlichen Prozessmanagement
Im Rahmen des eGovernment kommt dem kommunalen Produktekatalog eine grosse Bedeutung zu, werden doch einzelne Produkte als elektronische Behördendienste (eService) realisiert. Vor einer umfassenden Umstellung in einem eGovernment Portal müssen folgende Abklärungen getroffen werden:
• Analyse der Aktivitäten für Bereitstellung und Unterhalt einzelner Produkte (Prozessanalyse).
4.5 eHealth Architektur für mobile Dienste
69
organisationsinterne Faktoren
Angebot
Bedürfnis
Information
Kommunikation
Service Management
Beziehungspflege
Qualitätsmessung
Anregung
Evaluation
Nutzung
Partizipation
Zufriedenheitsmessung
organisationsexterne Faktoren
Abbildung 4-5: Umsetzung kommunaler Produkte in elektronische Behördendienste
• Neugestaltung der Prozesse unter Einbezug der Verwaltung (Change Management) und unter Nutzung fortschrittlicher Informations- und Kommunikationsinfrastrukturen.
• Standardisierung der elektronischen Behördendienste in Absprache und Zusammenarbeit mit weiteren Gemeinden, um Nutzen und Wiederverwendbarkeit zu gewährleisten. Werden Behördendienste elektronifiziert, ergeben sich Änderungen in der Verwaltungsorganisation, bei der Prozessabwicklung sowie bei den Nutzergruppen. Ob sich eine elektronische Umsetzung des kommunalen Produktekatalogs lohnt oder nicht, ist stark abhängig davon, wieweit die kommunalen Behörden zu Kooperationsprojekten und zur Standardisierung ihrer Angebote bereit sind. In Abbildung 4-5 ist skizziert, wie kommunale Produkte in elektronische Behördendienste umgesetzt werden. Wichtig dabei ist, dass die einzelnen Prozessschritte aus Sicht der Verwaltung und aus Sicht der Anspruchsgruppen (Citizen, Unternehmen) aufeinander abgestimmt sind. Beste Gewähr dazu bieten regelmässige Erhebungen, so z.B. Qualitätsmessungen resp. Benchmarking (vgl. Abschnitt 4.6) auf der Angebotsseite wie Zufriedenheitsmessungen (vgl. dazu das Entwicklungsmodell für Online Citizen in Abschnitt 9.4 sowie die entsprechenden Kennzahlen für die Erfolgsmessung in Abschnitt 9.5) auf der Nachfrageseite. Die Abbildung 4-5 wird bei der Diskussion des Multi-Channel Managements in Abschnitt 9.2 vertieft.
Qualitätsmessung im Servicemanagement
4.5 eHealth Architektur für mobile Dienste Unter eHealth oder Electronic Health versteht man den Einsatz von Informations- und Kommunikationstechnologien zur Verbesserung von Qualität
Was versteht man unter eHealth?
70
4 eService
und Entscheidungsgrundlagen, Effizienzsteigerung und Gewährleistung von regionaler wie weltweiter Gesundheitsversorgung. Die Nutzung z.B. in der Telemedizin oder beim Disease Management verlangt ein Umdenken bei allen Beteiligten, d.h. bei Leistungserbringern (Ärzte, Therapeuten, Apotheken, Labors, Krankenhäuser), Versicherungsinstituten, Leistungsbezügern (Patienten) wie bei öffentlichen Stellen. Als eHealth Herausforderungen gelten folgende Anwendungsbereiche: Webbasierte Informationsbereitstellung und Prävention: Websites und eHealth Portale bieten den Patienten, Ärzten, Therapeuten und weiteren Fachleuten Informationen, Unterstützung und Beratung in Gesundheitsfragen. Ärzte und weitere Gesundheitsspezialisten haben die Chance, sich auf einfache Art weiterzubilden und den aktuellen Stand von Forschung und Entwicklung zu verfolgen (Tumordatenbanken, AIDS, Gen-Diagnostik u.a.). Präventionsprogramme helfen, Krankheiten vorzubeugen und Gesundheitskosten einzusparen. Informatikgestützte Prozessoptimierung: Untersuchungen in Krankenhäusern decken auf, dass die Prozesse aus Gründen der Qualität und Sicherheit teilweise neu gestaltet und vermehrt durch technischen Mitteleinsatz (Workflow-Managementsysteme) überwacht werden sollten. Die Abläufe müssen analysiert und den sich ändernden Ansprüchen angepasst werden, zwecks Verbesserung der Wirtschaftlichkeit. Elektronische Patientendossiers: Die elektronische Patientenakte ist eine Sammlung aller medizinischen Daten zu einer Person (vgl. Fallstudie in diesem Kapitel). Sie stellt zeit- und ortsunabhängig medizinisches Text-, Bild- und Tonmaterial als Entscheidungshilfe zur Verfügung. Die elektronische Patientenakte umfasst neben den medizinischen Fakten administrative, organisatorische sowie leistungs- und abrechnungsrelevante Daten. Telekonsultation und Telemedizin: In der Telemedizin werden Informations- und Kommunikationstechnologien für die medizinische Diagnostik, die Gesundheitsversorgung sowie für die Aus- und Weiterbildung genutzt. Bei der Telechirurgie führt ein räumlich entfernter Chirurg einen Teil oder die ganze Operation mit einem über das Internet gesteuerten Endoskop durch. Disease Management: Darunter fallen systematische und evidenzbasierte Behandlungsformen chronisch kranker Patienten. Der Patient erhält mobile Geräte oder Personennotrufsysteme, welche Informationen oder erhobene Biodaten an ein medizinisches Communication Center (vgl. Fallstudie in Kapitel 9) oder an den behandelnden Arzt übermitteln (Home Care). Datenschutz und Datensicherheit: Identifikation, Authentifikation und Autorisierung der Nutzer elektronischer Gesundheitsdienste erfolgen mittels digitaler Signaturen (vgl. Kapitel 5 über eContracting und Public Key Infrastructure). Patienten können mit ihrer persönlichen Gesundheitskarte (Patient Health Card) ihre elektronischen Gesundheitsdaten freigeben. Ärzte, Therapeuten oder Apotheker besitzen Zugangskarten (Health Professio-
4.5 eHealth Architektur für mobile Dienste
71
Medical Communication Center
Abbildung 4-6: eSana Architektur für mobile Gesundheitsdienste nach Savini et al.
nal Cards), um nach erfolgter Autorisierung die Gesundheitsdaten konsultieren zu können. Bildung von Gemeinschaften: Aufgrund qualifizierter Gesundheitsportale (vgl. Qualitätssicherung im Web resp. HONCode in Abschnitt 2.6), Präventionsprogrammen oder Möglichkeiten der Community Bildung im Netz (vgl. Kapitel 9 über eCommunity) entwickelt sich der Patient zu einem gut informierten und aufgeklärten Patienten. Um die Anwendungsgebiete des eHealth erschliessen zu können, müssen geeignete Plattformen aufgebaut und miteinander vernetzt werden. In Abbildung 4-6 ist die Architektur eSana vorgestellt, die den mobilen Zugang zu medizinischen Informationssystemen resp. Communication Center ermöglicht. Ein Schichtenmodell (hier dreiteilig) und die Kommunikation zwischen Client und Server müssen nach den Grundsätzen von SOA (Service Oriented Architecture) definiert und umgesetzt werden.
Aufbau von eHealthPlattformen
Die oberste Schicht regelt das Senden von physiologischen Parametern vom eSanaClient zum eSanaServer. Sie dient als Grundlage für die Auswertung (siehe mittlere Schicht) sowie Beratung (tiefste Schicht). Die physiologischen Parameter können entweder von einem medizinischen Gerät automatisch an das mobile Gerät des Versicherten gesendet oder manuell beim eSanaClient eingetragen werden.
Zur eSana-Architektur
72
4 eService
Die mittlere Schicht stellt Werkzeuge bereit, um die erhaltenen Parameter auszuwerten. Es lassen sich Statistiken (graphisch oder textbasiert) vom eSanaServer abrufen. Zudem können Berichte automatisch generiert werden. Die unterste Schicht steht für die Beratung der Versicherten bereit. In dieser Schicht bekommen neben dem Patienten autorisierte Spezialisten (Ärzte, Physiotherapeuten etc.) Zugriff auf einen Teil oder alle gesammelten physiologischen Parameter. Die eSana Architektur kann für Beratungsdienstleistungen, Gesundheitsversorgung oder Präventionsprogramme genutzt werden. Als Beispiel einer mobile Anwendung soll die spezifische Patientengruppe der Diabetiker dienen. Anwendungsbeispiel für Diabetespatienten
Ein Ansatz um die medizinische Versorgung von Diabetikern zu verbessern ist der Gesundheitspass, der von vielen Diabetes Erkrankten geführt wird. In diesem wird protokolliert, wann welche Untersuchungen gemacht wurden. Der Gesundheitspass lässt sich elektronisch z.B. durch ein medizinisches Communcation Center (vgl. Fallstudie in Kapitel 9) führen, wodurch die Daten aktuell ausgewertet und bei Bedarf mit historischen Werten verglichen werden. Die verantwortlichen Ärzte und die Patienten können die Entwicklung der Diabeteswerte orts- und zeitunabhängig verfolgen. Statistische Auswertungen können sie direkt auf ihren mobilen Gerät abrufen. Diabetespatienten werden aufgefordert, einen bestimmten Ernährungsund Bewegungsplan zu befolgen. Parameter wie Gewicht, Blutdruck oder Blutzucker können vom Patienten mit mobilen Geräten selbst gemessen werden. Ärzte oder digitale Agenten überwachen die Parameter (HbA1c, Gesamtcholesterin, systolischer und diastolischer Blutdruck, Triglyzeride oder HDL). Sie erkennen Veränderungen im Verlauf der Gesundheitsversorgung und können bei kritischen Situationen eingreifen.
Auswertungsoptionen
Neben der Betrachtung der individuellen Werte sind für den Arzt aggregierte Auswertungen für das Patientenkollektiv möglich: Wie steht es mit der Blutzucker- und Blutdruckselbstkontrolle, Diabetesschulung, Ernährungsberatung, Dateneingabe etc.? Aggregierte Auswertungen zeigen auf, ob neue oder veränderte Behandlungen den erhofften Fortschritt bringen, ob spezielle Untersuchungsmethoden die Diagnostik verbessern oder ob bestimmte Kriterien geeignet sind, das Risiko für eine Erkrankung vorherzusagen.
4.6 Reifegradmodell für das Benchmarking Reifegradmodell für behördliche Dienste
Die in Abschnitt 4.2 und 4.3 besprochenen Behördendienste für Citizen und Unternehmen werden in regelmässigen Abständen in der Europäischen Union inklusive Island, Norwegen, Schweiz und der Türkei (abgekürzt durch EU27+) einem Benchmarking unterworfen. Da die elektroni-
4.6 Reifegradmodell für das Benchmarking
73
Reifegrad in % 100% Personalisierung
75%
Prozessmanagement
2007 Benchmarking EU27+
Zweiweg-Interaktion
Einweg-Interaktion
Information 0% Nutzen für Citizen Nutzen für Unternehmen
Abbildung 4-7: Reifegradmodell und Benchmarking für Behördendienste
schen Behördendienste unterschiedliche Entwicklungsniveaus aufweisen, wurden entsprechende Reifegrade und Messgrössen festgelegt: Information: Die Website oder das eGovernment Portal dienen der Informationsvermittlung und enthalten Angaben zur Verwaltungsorganisation, Stellenbörsen, Öffnungszeiten etc. Servicedienste und Anlaufstellen werden katalogartig publiziert. Die Vermittlungsdienste werden durch Suchfunktionen, FAQ und e-Mail unterstützt. Einweg-Interaktion: Digitale Broschüren und Formulare können bei der Verwaltung heruntergeladen werden. Für Antragstellung oder Behördendienste müssen die ausgefüllten Formulare per Briefpost an die Behörde übermittelt werden. Eventuell können Newsletter für ausgewählte Verwaltungsprojekte abonniert werden. Zweiweg-Interaktion: Formulare für Behördendienste können bezogen, ausgefüllt und elektronisch an die Behörde zurückgeschickt werden. Die Zweiweg-Interaktion erlaubt, Antragstellungen oder Bestellungen rund um die Uhr vorzunehmen. Die Kommunikationsmöglichkeiten zwischen Citizen und Behörden resp. Unternehmen und Behörden sind ausgeprägt. Prozessmanagement: Die Behördendienste für Bürgerinnen und Bürger sowie für Unternehmen können elektronisch abgewickelt werden. Sowohl Antragstellung, Vereinbarung wie Abwicklung einzelner Prozessschritte erfolgt elektronisch. Dazu zählen elektronische Zahlungsmöglichkeiten und elektronische Auslieferung digitaler Produkteteile (vgl. Kapitel 6 über eDistribution).
74
4 eService
Abbildung 4-8: Länder-Ranking betreffend Online Verfügbarkeit behördlicher Dienste
Personalisierung: Behördendienste lassen sich aufgrund von Anforderungen der Citizen resp. Angestellten von Unternehmen personalisieren. Für Bestell- und Abwicklungsvorgänge bestehen elektronische Auskunftsmöglichkeiten (Online Order Trakking). Informationsdienste sind durch elektronische Abodienste auf den Nachfrager zugeschnitten (Customized Push, vgl. Kommunikationsstrategien in Abschnitt 9.1). Verwaltungseinheiten resp. digitale Agenten werden aktiv, falls Ausweise oder Berechtigungen der Bürgerinnen und Bürger erneuert werden müssen. Die fünf beschriebenen Klassen für den Reifegrad öffentlicher Dienste sind in Abbildung 4-7 dargestellt. Resultate des Benchmarking Tests
Im neusten Benchmarking Test (Benchmarking the Supply of Online Public Services, 7th Measurement, September 2007, siehe Literaturangaben) sind u.a. folgende Resultate zu verzeichnen: Kontinuierlicher europaweiter Fortschritt: Werden die Behördendienste mit abgestuften Messkriterien untersucht und auf einer Skala von 0% (kein elektronisch unterstützter Dienst) bis 100% (ausgereifter Dienst mit elektronischer Abwicklung aller Teilprozesse) bewertet, liegt der Schnitt der europäischen Länder und der oben erwähnten Zusatzländer bei 75% (Messgrösse Sophistication, siehe Abbildung 4-7). Dies signalisiert die Stufe ‚Process Management’ und bedeutet einen Fortschritt gegenüber der Erhebung von 2006, als der Gesamtwert auf der Stufe ‚ZweiwegInteraktion’ lag. Grosse Spannbreite im Länder-Ranking: Betrachtet man die einzelnen Länder im EU27+ Raum, so ergeben sich grosse Unterschiede betreffend der Messgrösse der Online-Verfügbarkeit (Fully Online Availability) der Behördendienste (siehe Abbildung 4-8). Dies bedeutet, dass die Integration des Front- mit dem Backoffice in vielen Verwaltungen noch zu verbessern ist und einiger Investitionen bedarf. Gap zwischen den Behördendiensten für Citizen und denjenigen für Unternehmen: Obwohl der Unterschied im Vergleich zur Erhebung 2006
4.7 Literaturhinweise
75
verkleinert wurde, bleibt er nach wie vor signifikant. So verzeichnen die Behördendienste für Citizen eine Online-Verfügbarkeit (Messgrösse Fully Online Availability) von 50%, diejenigen für Unternehmen hingegen 70%. Nachholbedarf bei der Datensicherheit: Obwohl 90% der EU27+ Länder eine rechtlich bindende Public Key Infrastructure (Signaturgesetz) verlangen, hapert es mit der Implementierung, da nur 27% der EU27+ Länder entsprechende Infrastrukturen und Verfahren realisiert haben. Prekäre Situation beim barrierefreien Webzugang: Die in Abschnitt 2.5 vorgestellten Web Content Accessibility Guidelines der W3C sind nur bei 5% der Websites resp. der eGovernment Portale im EU27+ Raum umgesetzt. Europa erzielt Jahr für Jahr Fortschritte bei der Umsetzung der eGovernment Pläne. Allerdings zeigen die obigen Schwachpunkte noch einigen Handlungsbedarf auf den Gebieten Online Availability, Security und Accessibility.
4.7 Literaturhinweise Begriffsklärungen zur technischen, organisatorischen und semantischen Interoperabilität für das eGovernment werden in der Publikation SAGA (2006) des Bundesministeriums des Innern aus Deutschland beschrieben. Grundlagen zu Serviceorientierten Architekturen finden sich im Schwerpunktsheft von Fröschle und Reinheimer (2007).
Literatur zur Interoperabilität
Die Behördendienste für Citizen und Unternehmen sind von der Europäischen Kommission im Rahmen der eGovernment Initiative festgelegt worden und unter EU (2007) zu finden. Seit Jahren werden die elektronischen Behördendienste im EU Raum und bei ausgewählten Ländern einem Benchmarking unterworfen. Die neuste Erhebung datiert vom September 2007 und ist unter Benchmarking (2007) abzurufen.
Behördendienste der EU
Das New Public Management (Schedler und Proeller 2006, Thom und Ritz 2006) fordert für die Verwaltung zu wirkungsorientiertem Planen und Handeln auf. Mit entsprechenden Programmen sind vielerorts Produktekataloge entstanden, die auf strukturierte Art das Aufgabenspektrum mit Leistungszielen und Messinstrumenten zusammenstellen. Bekannt ist der Kommunale Produkteplan des Landes Baden-Württemberg aus Deutschland, der vom Innenministerium herausgegeben wird (IBW 2006). In der Schweiz sind ähnliche Kataloge entstanden; erwähnenswert sind die Beispiele des Kantons Zürich (GAZ 2003) resp. Solothurn (AGS 2002).
New Public Management
Grundlagen zum Gebiet eHealth werden in den Werken von Haas et al. (2006) und Jähn und Nagel (2004) vermittelt. Medizinische Informationssysteme und elektronische Patientendossiers werden im Werk von Haas (2005) behandelt. Das Beispiel der eSana Architektur für mobile eHealth Dienste geht auf die Forschungsarbeit von Savini et al. (2007) zurück.
Werke zu eHealth
76
4 eService
4.8 Fallstudie – Basiskomponenten und Kernanwendungen für die elektronische Gesundheitsakte in Österreich Ao.Univ.-Prof. Dipl.-Ing. Dr. Georg Duftschmid, Medizinische Universität Wien
Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Dorda, Medizinische Universität Wien
Ao.Univ.-Prof. Mag. Dr. Walter Gall, Medizinische Universität Wien
Ausgangslage Die zunehmende Spezialisierung der modernen Medizin beschleunigt auf der einen Seite den medizinischen Fortschritt, erfordert aber auf der andern Seite einen hohen Grad an interdisziplinärer Zusammenarbeit. Gleichzeitig steigt, bedingt durch neue Techniken der Datenerhebung und -befundung, die Menge der pro Patient gespeicherten Gesundheitsdaten laufend an. Der Austausch dieser Daten ist eine wesentliche Voraussetzung für die effiziente Zusammenarbeit kooperierender Versorgungsinstitutionen. Die Integration aller zu einem Patienten verfügbaren medizinischen Daten in einer institutionsübergreifenden elektronischen Patientenakte (englisch Electronic Health Record) ist ein in den letzten Jahren intensiv diskutiertes Thema der medizinischen Informatik. Derartige Akten bieten autorisierten Gesundheitsdienstanbietern und Patienten die Möglichkeit, vollständige Krankengeschichten jederzeit ortsunabhängig und geeignet aufbereitet einsehen zu können. Laut vorherrschender Meinung in der Forschungsgemeinschaft können elektronische Patientenakten damit wesentlich zur Verbesserung des modernen Gesundheitswesens beitragen. Dies gilt speziell dann, wenn sie auf breiter Basis, also z.B. landesweit, eingeführt werden. Der eHealth Aktionsplan4 der Europäischen Kommission beinhaltet einen konkreten Massnahmenkatalog zur Förderung und Weiterentwicklung der Gesundheitstelematik in den Mitgliedsstaaten. In Übereinstimmung mit diesem Papier wurde – analog zu anderen Industrienationen – in Österreich eine Initiative zur Errichtung eines nationalen, elektronischen Patientenakten-Systems mit dem Namen ELGA (Abkürzung für Elektronische Gesundheitsakte) gestartet. Diese wird vom für die Gesundheit zuständigen Ministerium koordiniert. Der Entwurf sowie die bisher vorliegenden Pläne zur Umsetzung und Nutzung österreichischen ELGA-Systems sollen im folgenden Fallbeispiel dargestellt werden.
Fallbeispiel Zunächst soll das gegenwärtige gesundheitstelematische Umfeld in Österreich skizziert werden, in das sich ein nationales ELGA-System einfügen müsste. Als essentielle Rahmenbedingungen für die Realisierung eines ELGASystems sind insbesondere zu nennen: 4 Siehe http://ec.europa.eu/information_society/doc/qualif/health/COM_2004_0356_F_EN_ACTE.pdf
4.8 Fallstudie zu eHealth
77
Magdalena-Leitlinie für Gesundheitsdatennetz: Diese Leitlinie5 wurde im Jahr 2000 von der STRING-Kommission erarbeitet, einem Expertengremium, welches das Gesundheitsministerium in gesundheitstelematischen Fragen berät. Die Leitlinie beinhaltet eine Reihe von technischen und organisatorischen Empfehlungen zur Entwicklung eines österreichischen Gesundheitsdatennetzes, welches wiederum die Grundlage für den Austausch von künftigen ELGA-Daten bildet. eCard: Ende des Jahres 2005 ging das eCard-System in Österreich in Betrieb und löste damit das bisherige, papierbasierte Krankenschein-System ab. Das System basiert auf Chipkarten zur Identifikation von Patienten und Arztpraxen, sowie Lesegeräten in den Arztpraxen und einem Intranet, welches letztere mit dem Rechenzentrum des Hauptverbands der Sozialversicherungen verbindet. Arzt- und Patientenkarten sollen im Rahmen des ELGA-Projekts unter anderem als Schlüssel beim Zugriff auf Patientendaten dienen. Die Patientenkarte speichert im Wesentlichen nur Name, Geschlecht, Geburtsdatum und Sozialversicherungsnummer des Patienten und dient dazu, vor der Behandlung den Versicherungsstatus des Patienten abfragen zu können. Die Rückseite dient als europäische Krankenversicherungskarte, wobei die entsprechenden Daten derzeit nur konventionell (d.h. textuell auf der Karte), künftig jedoch elektronisch gespeichert werden. Nach Erwerb eines entsprechenden Zertifikats kann sie der Patient auch als Signaturkarte nutzen. Gesundheitstelematikgesetz (GTelG): Dieses als Teil des Gesundheitsreformgesetzes beschlossene Gesetz6 definiert Standards für einen sicheren Gesundheitsdatenaustausch und soll eine legistische Basis für die Entwicklung der österreichischen Gesundheitstelematik im internationalen Kontext schaffen. Gesundheitsdienstanbieter werden darin verpflichtet, vor einem Gesundheitsdatenaustausch zu verifizieren, ob die Identität und Rolle des Empfängers diesen zur Kommunikation berechtigt. Diese Verifikation erfolgt durch Zugriff auf einen nationalen eHealth-Verzeichnisdienst7 , der unter anderem Namen, Identifikationen, Adresse, öffentlichen Schlüssel und Rolle der Gesundheitsdienstanbieter speichert. Das GTelG schreibt zudem vor, dass jeder Datenaustausch über ein Medium, das nicht der ausschliesslichen Kontrolle von Sender und Empfänger unterliegt, verschlüsselt zu erfolgen hat. Zur Sicherstellung der Datenintegrität sind elektronische Signaturen zu verwenden. Das Gesundheitsministerium kann entsprechende Verordnungen zur aktuell gültigen Detaillierung der verschiedenen Vorgaben des GTelG erlassen. Das GTelG sieht entsprechende Verwaltungsstrafbestimmungen vor, die nach einer – kürzlich bis zum 31.12.2008 verlängerten – Übergangsphase zur Anwendung kommen sollen. 5
Siehe http://www.meduniwien.ac.at/msi/mias/STRING/ Siehe http://www.bmgfj.gv.at/cms/site/attachments/5/8/1/CH0415/CMS1168940589128/gesundheitsreformgesetz05.pdf 7 Siehe http://www.ehvd.at/ 6
78
4 eService
Die Initiierung der Initiative ELGA erfolgte im Jahr 2003 durch die bereits oben genannte STRING-Kommission. Diese Initiative wurde früh vom österreichischen Gesundheitsministerium aufgegriffen. Im Mai 2006 wurde von der dem Gesundheitsministerium unterstehenden Bundesgesundheitsagentur eine ‚Machbarkeitsstudie betreffend der Einführung der elektronischen Gesundheitsakte (ELGA) im österreichischen Gesundheitswesen’ beauftragt. Parallel dazu wurde im Juni 2006 die Errichtung einer eigenen ‚Arbeitsgemeinschaft ELGA’ (ARGE-ELGA) beschlossen, deren Hauptaufgabe darin liegt, die Planung und Implementierung der ELGA zu koordinieren. Nachdem die Machbarkeit eines österreichischen ELGA-Systems im November 2006 positiv beurteilt wurde, erarbeitete die ARGE-ELGA einen Architekturplan8 für die erste Umsetzungsphase mit ELGA-Rahmenbedingungen, ELGA-Basiskomponenten und ELGA-Kernanwendungen. Bei den ELGA-Rahmenbedingungen werden jene Schlüsselfaktoren zusammengefasst, die nicht alleine mit technischen Mitteln umsetzbar sind: Legistische Massnahmen und Datenschutz: Basierend auf einer datenschutzrechtlichen Analyse von ELGA werden in enger Kooperation mit Datenschutzkommission und Datenschutzrat die anfallenden Rechtsfragen und die Notwendigkeit entsprechender gesetzlicher Regelungen geprüft. Gemäss der Machbarkeitsstudie ist unter Berücksichtigung der europäischen Menschenrechtskonvention die Schaffung eines eigenen ELGAGesetzes unabdingbar. Akzeptanzmanagement: Der Einbindung aller betroffener Parteien, speziell der Patienten und Gesundheitsdienstanbieter, wird eine hohe Bedeutung zugemessen. In diesem Zusammenhang soll entsprechendes Informationsmaterial erarbeitet und ELGA der Öffentlichkeit umfassend präsentiert werden. Bei den ELGA-Basiskomponenten geht es um die Implementierungen der eHealth-Infrastruktur: Patienten- und Gesundheitsdienstanbieter-Index: Eine Hauptfunktion des geplanten, zentralen Patienten-Index ist die Zusammenführung der unterschiedlichen Patientenkennungen lokaler Patienten-Indizes zu einer eindeutig identifizierbaren Person. Der Gesundheitsdienstanbieter-Index soll die eindeutige Identifikation der Anbieter ermöglichen. Unter Nutzung des eHealth Verzeichnisdienstes (Gesundheitstelematikgesetz) soll ein nationales Verzeichnis mit Rollen und Rechten realisiert werden, das als öffentliches Nachschlagewerk zum Auffinden eines gesuchten Leistungserbringers dienen soll. Rollen- und Berechtigungskonzept: Diese Komponente umfasst klare Regeln, wer wann und unter welchen Voraussetzungen welche ELGAInhalte einsehen darf. In der Machbarkeitsstudie wird ein rollenbasiertes 8 Siehe http://www.arge-elga.at/fileadmin/user_upload/uploads/download_Papers/Arge_Papers/ELGA_Umsetzung_Phase1__V2.0.pdf
4.8 Fallstudie zu eHealth
79
Berechtigungssystem vorgeschlagen, bei dem mittels Profilen generisch definiert wird, welche Rollen zur Durchführung bestimmter Operationen (Lesen, Ändern, . . . ) auf bestimmte ELGA-Inhalte erforderlich sind. Die individuelle Zustimmung des Patienten für jede einzelne Datenübermittlung wird als unpraktikabel angesehen. Um die generisch definierten Zugriffsrechte punktuell übersteuern zu können (z.B. wenn der Patient seinem Hausarzt erweiterte Rechte zuteilen möchte), ist die zusätzliche Vergabe von Berechtigungen in Form von Tickets vorgesehen. Vernetzungskonzept: In diesem wird als Mindestanforderung für ein ausreichendes ELGA-Kommunikationsnetz der Zusammenschluss des für die eCard errichteten Intranets der niedergelassenen Ärzte, des Netzwerkes der Sozialversicherungsträger sowie der Netzwerke der verschiedenen Krankenanstalten zu einem sogenannten Health-Ring festgelegt. Die Verbindung aller an ELGA teilnehmender Systeme soll über sichere Transportschichten erfolgen, um ELGA-Subsysteme über das Internet anbinden zu können. Portal: Durch das Portal soll dem Bürger Zugang zu einerseits allgemeinem qualitätsgesichertem medizinischen Wissen, z.B. mittels Verweisen auf Fachgesellschaften, Selbsthilfegruppen und Sozialeinrichtungen ermöglicht werden, und andererseits zu seinen persönlichen, in ELGA enthaltenen Gesundheitsinformationen. In Zukunft soll über das Portal die Eintragung von selbst erhobenen Gesundheitsdaten in die ELGA ermöglicht werden. Über das Portal kann der Bürger zudem nachvollziehen, welche Zugriffe auf seine Daten erfolgt sind. Dokumenten-Register: Im zentralen Dokumenten-Register werden nicht die Quelldaten selbst, sondern nur Verweise auf letztere sowie beschreibende Metadaten gespeichert. Die Quelldaten verbleiben am Ort ihrer Entstehung, werden also beim jeweiligen Gesundheitsdienstanbieter dezentral gespeichert (siehe Abbildung 4-9). Als freigegebene Speichereinheiten der Quelldaten dienen gemäss der HL7 Clinical Document Architecture (CDA) formatierte Dokumente, die sowohl strukturierte als auch unstrukturierte Textdateien wie z.B. Bilddaten beinhalten können. Unter den ELGA-Kernanwendungen werden jene Anwendungen und Dienste zusammengefasst, die von den Gesundheitsdienstanbietern häufig im Zuge der Patientenbehandlung benötigt werden: eArztbrief: Der im Zuge eines stationären Krankenhausaufenthaltes abschliessend erstellte Arztbrief soll in elektronischer Form in das ELGASystem integriert werden. eMedikation: Die in dieser Kernanwendung angepeilten Ziele sind die Vermeidung von Arzneimittel-Wechselwirkungen und Mehrfachverschreibungen, sowie die korrekte Umsetzung der Medikationstherapie. Ein entsprechendes Pilotprojekt9 läuft bereits seit Februar 2007 im Bundesland Salzburg. 9
Siehe http://www.arzneimittelsicherheitsgurt.at/
80
4 eService
Abbildung 4-9: Verteilte Datenhaltung mit zentralem Dokumenten-Register
eBefund Radiologie: Hierbei werden die Ergebnisse einer radiologischen Untersuchung in Form des Befundes und der zugehörigen Bilder im ELGASystem elektronisch registriert. eBefund Labor: Diese Kernanwendung dient dazu, die Ergebnisse einer Laboranalyse in Form des Befundes und der dazugehörigen Primärdaten in der ELGA elektronisch zu registrieren. Seit Herbst 2007 wird in verschiedenen Expertengremien an der Entwicklung von Leitlinien für die inhaltliche Strukturierung der vier Kernanwendungen auf Basis des Dokumentenstandards HL7-CDA (siehe unten) gearbeitet. Der Gesundheitsdatenaustausch soll im Rahmen von ELGA auf Basis internationaler Standards erfolgen:
• IHE (Integrating the Healthcare Enterprise) Technical Framework als Kommunikationsarchitektur
• HL7 RIM (Reference Information Model) als Basisdatenmodell • HL7 CDA (Clinical Document Architecture) als Dokumentstandard • LOINC (Logical Observation Identifiers Names and Codes) im Bereich Labor
• DICOM 3.0 (digital imaging and communication in medicine) und WADO (web access to DICOM) im Bereich Radiologie Nach positivem Abschluss einer Kosten/Nutzen-Studie - die Kosten des ELGA-Systems wurden im Vorfeld grob auf 30 Mio. Euro geschätzt - soll
4.8 Fallstudie zu eHealth
81
mit der Errichtungsphase begonnen und die Ausschreibung für die Basiskomponenten initiiert werden. Das Portal soll bis 2009 in Betrieb genommen werden, die Kernanwendungen eMedikation und eBefund Radiologie sollen bis 2010 umgesetzt werden. Mit dem vollständigen Abschluss der Einrichtung der Basiskomponenten wird nach gegenwärtigem Planungsstand bis zum Jahr 2012 gerechnet.
Chancen und Risiken Wie bereits im Abschnitt der Ausganglage beschrieben, werden durch die ELGA-Einführung zahlreiche Nutzenpotenziale erwartet: Der Arzt kennt mit ELGA alle Vorbefunde und Risikofaktoren, die reine Spezialistensicht wird mit dem Zugang zu den Gesundheitsdaten überbrückt, die Nahtstellen Krankenhaus zu niedergelassenem Bereich werden verbessert und eine Effizienzsteigerung des Gesundheitswesen mit Einsparungspotential wird ermöglicht. Insgesamt fördert ELGA die Qualität der Patientenbehandlung. Trotz der positiven Einschätzungen von ELGA ist in der Fachwelt aus internationalen Erfahrungen bekannt, dass die Einführung einer Gesundheitsakte nicht automatisch zu den gewünschten Verbesserungen des Gesundheitswesens führt. Zudem dürfen die Risken nicht unterschätzt werden. Daher ist auf folgende ELGA-Schlüsselfaktoren hinzuweisen: Patientenrechte – Datenschutz: Das Verfügungsrecht des betroffenen Patienten über seine sensiblen Gesundheitsdaten und die praktische Sicherstellung des Datenschutzes sind von grosser Bedeutung für die Akzeptanz in der Bevölkerung. Dem gegenüber ist auch das Recht des Betroffenen auf eine optimale Behandlung in die Überlegungen einzubeziehen. Einbindung der Gesundheitsberufe: Aus internationalen Erfahrungen ist die Nutzerakzeptanz der elektronischen Gesundheitsakte ein Schlüsselfaktor. Nur durch aktive Einbindung der Nutzer kann ein Projekt zur Einführung der Gesundheitsakte zum gewünschten Erfolg führen. Gefahr der Informationsüberflutung: Die mögliche Einsicht in ‚alle’ Gesundheitsdaten eines Patienten kann dazu führen, dass das Wesentliche übersehen wird. Nur durch sorgfältige, bedarfsgerechte inhaltliche Aufbereitung der Informationen kann ELGA zur erhofften Verbesserung der Patientenbetreuung etwas beitragen – statt durch eine Informationsüberflutung zu Haftungsfragen zu führen. Dazu werden beispielsweise international diskutiert und evaluiert:
82
4 eService 1. Inhaltliche Gliederung des Gesundheitsakts durch Problem- und episodenorientierte Dokumentation wie z.B. in Dänemark10 und Andalusien11 2. Datenreduktion durch (a) einheitliche Vorabdatenselektion wie z.B. erweiterte ‚Notfalldatensätze’, Vorabdatenselektion im ‚Spine’12 in England (b) Patientenbezogene Datenselektion (c) Zeitliche Einschränkungen wie z.B. ,Daten aus den letzten 3 Monaten’ 3. Datenaufbereitungen und Graphiken durch (a) Hinweise und Abläufe (b) vorbereitete Abfragemöglichkeiten z.B. ,Sind Allergien bekannt’ (c) Ontologien und Nutzung des Semantic Web
Inhaltliche Ziele stehen im Vordergrund: Eine gewisse Standardisierung der übergreifenden Prozesse bei der Betreuung eines Patienten ist die Voraussetzung für jede Zusammenarbeit im Gesundheitswesen; der Bedarf an Standardprozessen wird durch die Einführung des Gesundheitsakts wesentlich ansteigen. Ohne eine Vereinheitlichung der inhaltlichen Gliederung der Krankengeschichten (siehe ELGA-Architekturplan) ist es für den Nutzer unmöglich, die jeweils benötigten Informationen in vertretbarer Zeit zu finden. Die inhaltliche Gliederung der gemeinsamen Krankengeschichte ist daher dringlich zu erarbeiten. Diese inhaltliche Standardisierung muss eine Einigung auf eine ‚gemeinsame Sprache’ (Harmonisierung der medizinischen Terminologie im Detail, verwendete Codesysteme, etc.) umfassen. Nur so ist neben der notwendigen technischen Basis-Interoperabilität die sogenannte ‚semantische Interoperabilität’ zu erreichen, welche die Voraussetzung eines ELGA-Nutzens für Arzt und Patient ist. Datenbasis für Qualitätsmanagement und medizinische Forschung: Anonymisierte Daten aus ELGA können dem Qualitätsmanagement im Gesundheitswesen und der medizinischen Forschung wichtige Impulse geben; Auswertungsmöglichkeiten müssen vorbereitet und unter transparenten Rahmenbedingungen erfolgen. eHealth und die Einführung nationaler elektronischer GesundheitsaktenSysteme sind weltweit erst im Aufbau und entsprechend objektiv zu evaluieren, um Risken rechtzeitig zu erkennen und den optimalen Nutzen zu 10 Bernstein K et al. Modelling and implementing electronic health records in Denmark. Int J Med Inform. 2005 Mar;74(2-4):213-20. 11 Siehe http://www.juntadeandalucia.es/servicioandaluzdesalud/contenidos/gestioncalidad/diraya/Diraya_Dossier_ingles.pdf 12 Siehe http://www.connectingforhealth.nhs.uk/resources/systserv/spine-factsheet
4.8 Fallstudie zu eHealth
83
erreichen. Die medizinische Informatikforschung muss deshalb in die nationale ELGA-Entwicklung integriert werden. Die Forschung kann ausserdem eine wichtige Rolle bei der Erarbeitung der inhaltlichen ELGA-Ziele und Detailspezifikationen und dem Wissensmanagement im Gesundheitswesen spielen: Die Festlegung der zu unterstützenden Arbeitsprozesse, der einheitlichen Architektur von ELGA sowie der zu nutzenden medizinischen Terminologien könnte zum Beispiel unter Einbindung der medizinischen Universitäten erfolgen. ELGA ist primär ein inhaltlich-medizinisches Thema und darf nicht nur als technische Implementierung gesehen werden. Zur konsequenten Bearbeitung der umfassenden Aufgaben im Zusammenhang mit den inhaltlichstrategischen ELGA-Schlüsselfaktoren sollte eine ‚Nationale Institution für das Informationsmanagement im Gesundheitswesen’ eingerichtet werden, analog zum Vorgehen in anderen Ländern. Dies scheint aus Sicht der Autoren für die Zielerreichung von ELGA eine zentrale Voraussetzung. Die organisatorische Verortung dieser Institution und die Zusammenarbeit mit den bestehenden ELGA-Gremien ist noch im Detail zu diskutieren, wobei Synergien mit bestehenden Einrichtungen (medizinische Universitäten u.a.) angestrebt werden sollten.
Weiterführende Literatur W. Dorda, G. Duftschmid, L. Gerhold, W. Gall, J. Gambal: Austria’s Path toward nationwide Electronic Health Record’s, Methods Inf Med; Vol. 47 (2), pp. 117-123; 2008 C. Rinner, G. Duftschmid, T. Wrba: CEN prEN 13606 konformer Export von medizinischen Daten aus einem Entity-Attribute-Value basierten Informationssystem, Telemedizinführer Deutschland 2008 (Sonderkapitel “Best of Telemed Berlin”); 9. Ausgabe, pp. 34-38; 2008 W. Dorda: Informationsmanagement im Gesundheitswesen - Der Elektronische Gesundheitsakt ELGA: Chancen und Risken, klinik; 6-07/08 17. Jahrgang; pp. 21-22; 2008 W. Dorda, G. Duftschmid, L. Gerhold, W.Gall, J. Gambal: Introducing the Electronic Health Record in Austria, Advances in International Telemedicine and eHealth; Vol. 1; 2006 G. Duftschmid, T. Wrba, W. Gall, W. Dorda: The strategic approach of managing healthcare data exchange in Austria, Methods Inf Med; Vol. 43 (2), pp. 124-132; 2004 G. Duftschmid, W. Gall: Representation of inter-patient relations within electronic healthcare record architectures, Med Inform Internet Med; Vol. 29 (1), pp. 1-14; 2004
84
4 eService
Kontaktadresse Institut für Medizinische Informations- und Auswertesysteme Medizinische Universität Wien Spitalgasse 23 A-1090 Wien http://www.meduniwien.ac.at/msi/mias/ {georg.duftschmid, wolfgang.dorda, walter.gall}@medunwien.ac.at
Kurzprofile der Autoren Ao.Univ.-Prof. Dipl.-Ing. Dr. Georg Duftschmid Georg Duftschmid ist ausserordentlicher Professor für Medizinische Informatik an der Medizinischen Universität Wien/Österreich. Sein primärer Forschungsbereich liegt in der Domäne des Electronic Health, im Speziellen Informationsmodelle des Gesundheitswesens sowie der Elektronischen Gesundheitsakte. Er diplomierte und dissertierte in Informatik an der TU Wien und habilitierte sich in Medizinischer Informatik an der Medizinischen Universität Wien. Er ist stellvertretender Leiter des Instituts für Medizinische Informations- und Auswertesysteme sowie des Exzellenzzentrums für Telemedizin an der Medizinischen Universität Wien. Weiters ist er Generalsekretär der Österreichischen Wissenschaftlichen Gesellschaft für Telemedizin und eHealth. Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Dorda Wolfgang Dorda ist Universitätsprofessor für angewandte Medizinische Informatik. Er leitet das Institut für Medizinische Informations- und Auswertesysteme an der Medizinischen Universität Wien, welches die Thematik eHealth/elektronischer Gesundheitsakt als Forschungsschwerpunkt hat. Er ist Leiter umfangreicher Informatikprojekte an den Wiener Universitätsklinken und Berater des Gesundheitsministers in der Kommission Standards und Richtlinien für den Informatikeinsatz im Österreichischen Gesundheitswesen und der Österreichischen Bundesregierung in der Telemedizin-Plattform. Er verfügt über eine interdisziplinäre universitäre Ausbildung als Mediziner, Mathematiker und Informatiker. Ao.Univ.-Prof. Mag. Dr. Walter Gall Walter Gall ist ausserordentlicher Professor für Medizinische Informatik an der Medizinischen Universität Wien. Er arbeitet am Institut für Medizinische Informations- und Auswertesysteme mit den Forschungsschwerpunkten Krankenhausinformationssysteme, elektronischer Gesundheits-
4.8 Fallstudie zu eHealth
85
akt, Modellierung und Informations-Retrieval. Er ist Ingenieur für Hochfrequenz- und Nachrichtentechik, doktorierte an der Fakultät für Sozialwissenschaften der Universität Wien und habiliterte in Medizinischer Informatik an der Medizinischen Universität Wien.
5
eContracting
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 5 untersucht den elektronischen Verhandlungsprozess und zeigt auf, wie elektronische Vereinbarungen rechtsverbindlich gestaltet werden. In Abschnitt 5.1 werden die Elemente eines elektronischen Vertrags diskutiert, bevor im Abschnitt 5.2 generische Dienste für den Verhandlungsprozess vorgestellt werden. Beim Identity Management in Abschnitt 5.3 geht es um Benutzererkennung und Benutzerverwaltung. Asymmetrische Verschlüsselungsverfahren (Abschnitt 5.4) ermöglichen nicht nur, Dokumente zu chiffrieren und zu dechiffrieren; sie werden auch dazu genutzt, digitale Signaturen zu generieren (Abschnitt 5.5). Damit können elektronische Verträge gemäss dem Signaturgesetz als rechtsverbindlich erklärt werden. In Abschnitt 5.6 wird die Public Key Infrastructure erläutert, um digitale Signaturen und Zertifikate ausstellen zu können. Ein Überblick über Gesetze und Verordnungen betreffend Datenschutz und -sicherheit wird in Abschnitt 5.7 gegeben. Abschnitt 5.8 gibt Literaturhinweise. Wie die Gesichtserkennung beim biometrischen Reisepass (ePass) erfolgt, wird in einer Fallstudie vom Frauenhofer Institut für Graphische Datenverarbeitung vorgestellt.
88
5 eContracting
5.1 Elektronische Verträge Unverwechselbarer Herkunftsnachweis für elektronischen Vertrag
Juristisch wird unter einem Vertrag eine rechtlich bindende Vereinbarung unter zwei oder mehreren Personen (Vertragspartnern) verstanden, deren Kern eine Willenserklärung betrifft. Verträge können seit einigen Jahren im Internet oder mit der Hilfe elektronischer Informations- und Kommunikationstechnologien geschlossen werden. Dabei verlangen elektronische Vereinbarungen unverwechselbare Herkunftsnachweise resp. digitale Signaturen, um vor einem Gericht anerkannt zu werden (siehe Signaturgesetz in Abschnitt 5.7). Ein elektronischer Vertrag ist nichts anderes als eine rechtlich bindendes digitales Dokument, das die folgenden Fragestellungen beantwortet:
• Wer sind die Vertragspartner? • Was ist der Inhalt der Vereinbarung? • Wie werden die elektronisch festgehaltenen Verpflichtungen umgesetzt? • Wann müssen die vereinbarten Leistungen erbracht werden? • Welche juristischen Rahmenbedingungen gelten? Vorteile elektronischer Verträge
Gegenüber papierbasierten Verträgen besteht der Vorteil, dass die Inhalte elektronischer Vereinbarungen von Programmsystemen oder Softwareagenten auf Vollständigkeit hin untersucht und weiterverarbeitet werden können. Damit lassen sich Zusatzdienste einbinden, wie die Benachrichtigung bei nicht oder noch nicht erfolgten Lieferungen.
Was versteht man unter eContracting?
Zum Erhalt und zur Pflege elektronischer Verträge existieren Softwaresysteme, welche die einzelnen Inhalte der Vereinbarung für die Vertragspartner protokollieren, eine Versionenkontrolle zulassen, die elektronische Unterzeichnung ermöglichen und die Abwicklung resp. das Controlling der Vereinbarung unterstützen. Mit dem Begriff eContracting versteht man denn auch den gesamten Verhandlungs- und Abwicklungsprozess eines elektronischen Vertrags, bestehend aus folgenden Teilschritten:
• gültige Protokollierung der Verhandlungspositionen • elektronische Ablage und Verwaltung der Vertragsteile inklusive einer Versionenkontrolle
• Vereinbarung von Rechten und Pflichten • rechtsgültiger Vertragsabschluss mit digitalen Signaturen • Controlling der Erfüllung von Vertragsgegenständen
5.2 Generische Dienste für den Verhandlungsprozess
Elektronische Repräsentation der Anbieter Elektronische Repräsentation der Nachfrager
Unterzeichnungsdienst Elektronische Verhandlungsdienst Repräsentati on der Validierungsdienst
Archivierungsdienst
Informationsphase
Vollstreckungsdienst
Schlichtungsdienst
Vereinbarungsphase
89
Elektronische Logistikdienste
Elektronische Zahlungssysteme
Abwicklungsphase Zeit
Abbildung 5-1: Generische Dienste für eContracting nach Runge
Beim eGovernment geht man davon aus, dass elektronische Verträge und Verhandlungsprozesse den administrativen Aufwand und damit anfallende Kosten reduzieren. Zudem wird erwartet, Fehlerquellen durch softwarebasierte Kontrollmechanismen weitgehend zu vermeiden und das Einhalten der Vereinbarungen besser überwachen zu können (Monitoring mit Benachrichtigungsdiensten). Im folgenden Abschnitt wird im Detail auf die einzelnen Dienste im elektronischen Verhandlungsprozess eingegangen.
Aufwände und Kosten reduzieren
5.2 Generische Dienste für den Verhandlungsprozess Elektronische Verhandlungsprozesse ermöglichen den Einsatz generischer Dienste für einzelne Vereinbarungs- und Abwicklungsschritte. Diese Dienste umfassen Identifizierung der Vertragspartner, elektronisches Verhandeln inklusive Vertragsabschluss, Vertragsarchivierung, Vertragsvollstreckung sowie elektronische Schlichtung. Bevor Vertragspartner in Verhandlungen einsteigen, möchten sie Klarheit über die Identität ihrer Gegenparteien erhalten. Dazu braucht es Stellen resp. Institutionen, die Zertifikate über die Identität von natürlichen und juristischen Personen ausstellen. Die Zertifizierungsinstanz (vgl. Trust Center in Abschnitt 5.6) muss garantieren, dass der Vertragspartner tatsächlich derjenige ist, für den er sich ausgibt (Authentifikation). Um solche Bescheinigungen elektronisch auszustellen, verlangt die Zertifizierungsstelle vorgängig Dokumente vom Verhandlungsteilnehmer sowie in den meisten Fällen einen physischen Kontakt.
Zertifizierung der Identitäten notwendig
Eine Zertifizierungsstelle ist eine Trusted Third Party, die befristete Zertifikate über Marktteilnehmer erstellt und in den Vertragsverhandlungsprozess einbringt. Die Identifizierung der Vertragspartner wird als generischer
Aufgabe der Zertifizierungsstelle
90
5 eContracting
Dienst betrachtet, da in unterschiedlichen Verhandlungsprozessen immer auf die jeweils zuständigen Zertifizierungsinstanzen zurückgegriffen werden kann. Damit ist eine Zuordnung der im elektronischen Verhandlungsprozess auftretenden Partnern zu Personen und Institutionen der realen Welt garantiert. Einsatz von Softwareagenten
Der generische Dienst zur Identifizierung der Vertragspartner kann um eine Validierungskomponente ergänzt werden. Damit lässt sich nachprüfen, ob der Vertragsrahmen mit möglichen Vertragstemplates (d.h. Vorlagen für spezifische Abwicklungsschritte) formell korrekt aufgebaut ist. Dieser Dienst kann auf Risiken hinweisen und Vorschläge zur Behandlung unterbreiten. Je nach Bedarf wird der Validierungsdienst durch Softwareagenten oder durch ausgezeichnete Verwaltungsstellen realisiert. Handelt es sich beim Validierungsdienst um eine anerkannte Institution, kann diese zur Vertretung einer Partei vor ein Schiedsgericht gezogen werden.
Elektronische Aushandlung
Der Verhandlungsdienst hilft den Vertragsteilnehmern bei der Aushandlung ihrer Vereinbarungsgegenstände. Spezifische Softwaresysteme, Electronic Negotiation Support Systems, unterstützen den Verhandlungsprozess durch multimediale Kommunikationskomponenten und kooperative Verhandlungsumgebungen. Je nach Reifegrad dieser Softwaresysteme können Lösungsvorschläge generiert und bereits verhandelte Teilpositionen optimiert werden.
Protokollierung in Katalogen
Aufgrund elektronischer Kataloge ermittelt das Softwaresystem die optimalen Austauschbedingungen und protokolliert diese im vorgesehenen Kontrakt. Ein ergänzender Archivierungsdienst klassifiziert die Vertragsversionen und stellt die jeweiligen Verhandlungsergebnisse sicher. Sowohl die Verwaltung wie die Abwicklung des Verhandlungsprozesses werden unterstützt, inklusive der Beschreibung der entsprechenden Stati. Der Verhandlungsdienst kann den Vergleich von Angebot und Nachfrage betreffen oder durch Auktionen (siehe Abschnitt 3.6) sowie durch ausgereifte Softwareagenten für umfangreiche elektronische Verhandlungen ergänzt werden.
Monitoring des Vereinbarungsprozesses
Im Falle eines ausgereiften Softwareagenten stellt der Verhandlungsdienst Funktionen zur Überwachung und Steuerung des Verhandlungsprozesses zur Verfügung. Dieser Dienst, oft Monitoring genannt, steuert den Verhandlungsprozess und überprüft die einzelnen Vereinbarungsdokumente und die damit verbundenen Sicherheitsaspekte. In der Abwicklungsphase kann dieser Dienst die Überwachung der Lieferfristen und Zahlungsmodalitäten übernehmen.
Aufgaben eines Durchsetzungsdienstes
Natürlich ist ein elektronische Markt nicht a priori von Marktteilnehmern geschützt, die ihre vereinbarten Verhandlungspositionen nicht einhalten wollen oder können. Erfüllt eine Vertragspartei ihre Pflichten nicht, muss ein Durchsetzungsdienst beansprucht werden. Dieser Dienst kann proaktive Massnahmen beinhalten, um die Erfüllung einzelner Vertragsteile doch noch zu erwirken resp. eine Entschädigung für die Nichterfüllung dieser Teile zu erhalten. Zudem zielen reaktive Massnahmen wie Ratingsysteme
5.3 Identity Management
91
oder Schwarze Listen darauf ab, dass der säumige Vertragspartner für künftige Transaktionen im Extremfall nicht mehr zugelassen wird. Kommt es trotz Vorsichts- und Sicherheitsmassnahmen zu einem rechtlichen Streit, so kann ein Online Schiedsgericht (Arbitrating Court) für eine mögliche Schlichtung angefragt werden. Dieses Schiedsgericht wird nur mit dem Einverständnis der Vertragspartner aktiv, die Klageeinreichung erfolgt via elektronischer Medien. Das Online Schiedsgericht verhandelt und berät mit den Vertragspartnern, z.B. via Internetkonferenz oder Chatraum. Kommt eine gütliche Einigung zu Stande, wird das Schiedsverfahren nach der Publikation des Vergleichs eingestellt. Eine Verfahrensbeendigung ist durch einen Schiedsspruch möglich. Dieser hat die Wirkung eines gerichtlichen Urteils und ist vollstreckbar (vgl. elektronische Schlichtung z.B. unter http://cybersettle.com).
Zum Einsatz eines Online Schiedsgerichtes
5.3 Identity Management Bei einem elektronischen Verhandlungsprozess ist es notwendig, die Vertragspartner jederzeit identifizieren zu können. Allgemein verlangt das Arbeiten mit elektronischen Informations- und Kommunikationssystemen ausgeklügelte Verfahren zur Benutzererkennung und Benutzerverwaltung. Diese werden unter dem Begriff Identity Management zusammengefasst. Das Identity Management umfasst alle Prozesse und Datenbestände zur Benutzerverwaltung und unterstützt die folgenden drei Aufgaben: Identifikation: Hier geht es um die eindeutige Erkennung der Benutzer resp. Vertragspartner. Das Feststellen der Identität kann über eindeutige Namen, künstliche Identifikationsschlüssel oder eindeutige Merkmalskombinationen erfolgen. Authentifikation: Diese Aufgabe umfasst die Überprüfung der Echtheit der Anwender resp. Vertragspartner. Es geht darum festzustellen, ob der Benutzer derjenige ist, für den er sich ausgibt. Bei der Anwendung von Informations- und Kommunikationssystemen ist die Vergabe eines Passwortes üblich. Beim elektronischen Verhandlungsprozess und für den Erhalt rechtsgültiger Verträge genügen diese Passworte nicht mehr. Vielmehr muss eine digitale Signatur (vgl. Abschnitt 5.5), anschaulich oft als persönliches Siegel oder digitaler Fingerabdruck dargestellt, verwendet werden. Autorisation: Das Identity Management verlangt neben der Identifikation und Authentifikation die Vergabe von Rechten und Pflichten, die ein Benutzer oder Vertragspartner zugesprochen erhält. Zur Autorisation gehören Verarbeitungsfunktionen (Zugriffsrecht und/oder Veränderungsrecht) sowie das Recht, bestimmte Datenbestände konsultieren resp. bearbeiten zu können (Recht auf Ressourcen).
Benutzererkennung und Benutzerverwaltung
92
5 eContracting
Benutzer
Rollen
Operationen
Jurist
Ressortleiter
Verifizieren
Bearbeiten
Funktionen, Prozesse, etc.
Objekte
Vertragsteile
Datenbanken, Content, etc.
Berechtigungen
Read
Update
eContracting
eProcurement
Lesen, Verändern, etc.
Ressourcen (Systeme, Datenbestände)
ePayment
Abbildung 5-2: Mögliche Ausprägungen im RBAC-Modell
Identity Management tangiert alle Prozessebenen
Das Identity Management ist nicht nur beim eContracting von Bedeutung, sondern gelangt auf allen Prozessebenen (Information & Communication, Production, Partizipation) des eGovernment Frameworks zur Anwendung. Somit erfolgen Benutzererkennung, Beglaubigung und Autorisierung bei der Abwicklung von Behördendiensten, beim eProcurement, beim ePayment wie bei den eCommunity- und eDemocracy-Prozessen (siehe Kapitel 8).
Standartisierung mit dem RBAC-Modell anstreben
Eine weitere Aufgabe des Identity Management besteht darin, ein Modell der unterschiedlichen Rollen der Benutzer oder Vertragspartner zu entwickeln und umzusetzen. In Abbildung 5-2 ist der Standard Role-Based Access Control (RBAC) des National Institute of Standards and Technology (NIST) der USA veranschaulicht. Das RBAC-Modell basiert auf den folgenden fünf Komponenten: Benutzer, Rollen, Operationen, Objekte und Berechtigungen. Ein Benutzer kann verschiedene Rollen haben und umgekehrt kann eine Rolle von verschiedenen Benutzern wahrgenommen werden (z.B. Stellvertretung). Eine Rolle umfasst alle Berechtigungen, die ein Benutzer benötigt, um seine Aufgaben im Verhandlungsprozess oder beim Arbeiten mit Informationssystemen zu erfüllen.
Bedeutung des Rollenkonzepts
Ein ausgereiftes Rollenmodell muss verhindern, dass gegenseitig sich ausschliessende Aufgaben wahrgenommen werden. Bei der Spezifikation von Benutzerrollen müssen deshalb Bedingungen gesetzt werden, die eine Trennung von Zugriffs- und Verarbeitungsrechten ermöglichen (Separation of Duties). Dies ist beim eGovernment von Bedeutung, da für kritische elektronische Verwaltungsprozesse das Vieraugenprinzip gelten muss (z.B. Budgetierung und Auslösung beim eProcurement, Antrag und Bewilligung beim ePayment oder Systemkontrollen beim eVoting). Erweiterungen des
5.4 Asymmetrische Verschlüsselungsverfahren
93
Abbildung 5-3: Erkennungssymbol für biometrische Pässe (ePass)
angesprochenen RBAC- Modells integrieren deshalb regelbasierte Ansätze zur Vergabe und Überprüfung der Berechtigungen. Eine weitere Herausforderung stellen die biometrischen Erkennungsverfahren dar, die in den letzten Jahren grossen Fortschritt erzielt haben. Unter Biometrie versteht man Mess- und Auswertungsverfahren für Personen oder allgemein für Lebewesen. Beim Einsatz biometrischer Verfahren zur Erkennung von Personen werden biometrische Verhaltenseigenschaften (Lippenbewegungen, Stimmmodulationen, Stil bei Körperbewegungen etc.) oder Körperteile (Gesichtsgeometrie, Eigenschaften der Iris, Fingerabdruck etc.) verwendet.
Biometrische Erkennungsverfahren
Die International Civil Aviation Organization (ICAO) der Vereinten Nationen fordert die Mitgliedstaaten auf, biometrische Merkmale der Inhaber von Reisepässen elektronisch auf dem ePass festzuhalten. Elektronische Reisepässe mit biometrischen Daten tragen das in Abbildung 5-3 gezeigte Erkennungssymbol. Ein ePass enthält nach den Auflagen der ICAO einen kontaktlosen Chip, um das Passfoto sowie weitere biometrische Daten wie Fingerabdrücke oder Irismuster des Inhabers speichern zu können. Zudem sollen künftig digitale Signaturen auf dem ePass die Integrität und Authentizität der gespeicherten Daten sicherstellen (siehe Fallstudie über Gesichtserkennung in diesem Kapitel).
Reisepässe mit biometrischen Daten
5.4 Asymmetrische Verschlüsselungsverfahren Mit der fortschreitenden Entwicklung und Nutzung des Internet gewinnt die Sicherheit elektronischer Prozesse an Bedeutung. Da der Leistungsaustausch im elektronischen Markt über Distanzen hinweg und oft ohne persönlichen Kontakt erfolgt, müssen besondere Sicherheitsvorkehrungen zum Vertrauensaufbau vorgenommen werden. Es muss gewährleistet sein, dass elektronische Dokumente vom gewünschten Absender stammen. Auch dürfen sensible Daten wie elektronische Verträge unterwegs
Leistungsaustausch ohne persönlichen Kontakt
94
5 eContracting
nicht verändert werden. Zudem wird verlangt, dass der Erhalt der elektronischen Dokumente vom Empfänger korrekt bestätigt wird. Elektronische Verträge müssen rechtsgültig sein
Die digitale Signatur ist eine elektronische Unterschrift, womit elektronische Dokumente und Verträge rechtsgültig unterzeichnet werden. Die elektronische Signatur kann als Siegel betrachtet werden, welches vor dem Versand auf das elektronische Dokument gedrückt wird (vgl. Abschnitt 5.5). Der Empfänger des Dokuments kann die Korrektheit des Siegels erkennen und erhält die Garantie, dass das Dokument unversehrt und unverfälscht übermittelt worden ist.
Bedeutung digitaler Signaturen
Um eine digitale Signatur im elektronischen Markt einzuführen, bedient man sich asymmetrischer Verschlüsselungstechniken. Im Gegensatz zu traditionellen Verschlüsselungsverfahren, bei denen derselbe Schlüssel sowohl für das Chiffrieren wie das Dechiffrieren verwendet wird, erhält der Benutzer im elektronischen Markt ein asymmetrisches Schlüsselpaar. Mit anderen Worten werden für das Chiffrieren wie Dechiffrieren zwei unterschiedliche Schlüssel verwendet, ein privater und ein öffentlicher Schlüssel. Der öffentliche Schlüssel ist allgemein zugänglich und kann auf der Homepage des Benutzers oder in öffentlichen Verzeichnissen publiziert werden. Der private Schlüssel hingegen wird gezielt den Verhandlungsund Vertragspartnern zur Verfügung gestellt. Er garantiert, dass die übermittelten Dokumente nicht von unerwünschten Dritten eingesehen werden können.
Funktionsweise asymmetrischer Verschlüsselungsverfahren
Abbildung 5-4 zeigt das asymmetrische Verschlüsselungsverfahren und die Chiffrierung und Dechiffrierung eines elektronischen Dokumentes. Dabei wird angenommen, dass Anna (Absender) ein elektronisches Dokument verschlüsselt und damit unlesbar für die Öffentlichkeit an Emil (Empfänger) übermitteln möchte. Hier wird das asymmetrische Verschlüsselungsverfahren verwendet, um das Dokument für andere Marktteilnehmer unlesbar zu machen (kryptografisches Verfahren). Im folgenden Abschnitt soll dann dasselbe Verschlüsselungsverfahren dazu dienen, digitale Unterschriften zu erzeugen und dem Dokument beizufügen. Erst mit der digitalen Unterschrift kann der Empfänger eines elektronischen Dokumentes die Authentizität des Absenders verifizieren (vgl. übernächste Abbildung 5-5, bei der die Verschlüsselung des Dokumentes und die Versiegelung gleichzeitig vorgenommen wurden).
Verwendung öffentlicher und privater Schlüssel
Beim asymmetrischen Kryptografieverfahren chiffriert Anna gemäss Abbildung 5-4 ihr Originaldokument resp. ihren Vertrag mit dem öffentlichen Schlüssel Eoeffentlich von Emil, bevor sie das Dokument an den gewünschten Empfänger übermittelt. Dieses Dokument bleibt für alle Marktteilnehmer unlesbar, ausser für Emil, der den dazu notwendigen privaten Schlüssel besitzt. Auf der Empfangsseite wird das Dokument also mit dem privaten Schlüssel Eprivat von Emil dechiffriert. Emil und nur Emil kann deshalb das Dokument lesen und verstehen.
5.5 Versiegelung elektronischer Dokumente mit digitalen Signaturen 95 a) Chiffrieren
b) Dechiffrieren
Absender Anna
Empfänger Emil
Eprivat
Eoeffentlich
Originaldokument von Anna
chiffriertes Dokument vor dem Versand
übermitteltes und chiffriertes Dokument
Originaldokument angelangt bei Emil
Legende zum verwendeten Schlüsselpaar: Eprivat privater Schlüssel von Emil Eoeffentlich öffentlicher Schlüssel von Emil
Abbildung 5-4: Chiffrieren a) und Dechiffrieren b) beim asymmetrischen Verschlüsselungsverfahren
Das asymmetrische Verschlüsselungsverfahren wird nicht nur für das Chiffrieren und Dechiffrieren von Dokumenten verwendet, sondern auch für die Versiegelung von Dokumenten mit digitaler Unterschrift .
5.5 Versiegelung elektronischer Dokumente mit digitalen Signaturen Unter einer digitalen Signatur oder elektronischen Unterschrift versteht man ein Verfahren, dass die Echtheit eines Dokumentes sowie die Authentizität des Absenders garantiert. Ist der Absender identifiziert und durch seinen Namen kenntlich gemacht, muss zusätzlich die ‚Echtheit’ des Absenders nachgewiesen werden. Das heisst, man möchte als Empfänger eines elektronischen Dokumentes oder eines Vertrages die Gewähr haben, dass der Absender tatsächlich die Person ist, für die er sich ausgibt.
Wozu sind digitale Signaturen notwendig?
Die digitale Signatur kann ebenfalls mit dem asymmetrischen Verschlüsselungsverfahren realisiert werden. In Abbildung 5-5 wird illustriert, wie die digitale Signatur generiert und dem elektronischen Dokument hinzugefügt wird. Dabei ist zu beachten, dass im Normalfall das asymmetrische Verschlüsselungsverfahren zweifach angewendet wird:
Wie wird die digitale Signatur erzeugt?
• Verwendung des Schlüsselpaares des Empfänger: Der private Schlüssel Eprivat und der öffentliche Schlüssel Eoeffentlich von Emil (Empfänger) werden zur Chiffrierung und Dechiffrierung des elektronischen Dokumentes oder Vertrages benötigt.
• Verwendung des Schlüsselpaares des Absenders: Der private Schlüssel Aprivat sowie der öffentliche Schlüssel Aoeffentlich von Anna (Ab-
96
5 eContracting
Anna (Absender) chiffriertes und Originaldokument signiertes Dokument von Anna vor dem Versand
Emil (Empfänger) übermitteltes Dokument
Eprivat
Eoeffentlich
t
Legende zum Schlüsselpaar des Absenders: Aprivat privater Schlüssel von Anna Aoeffentlich öffentlicher Schlüssel von Anna
Hashing
iva
A oeffentlich
Hashing
A pr
Originaldokument angelangt bei Emil
Test auf Gleichheit
Legende zum Schlüsselpaar des Empfängers: privater Schlüssel von Emil Eprivat Eoeffentlich öffentlicher Schlüssel von Emil
Abbildung 5-5: Verschlüsselung und Versiegelung elektronischer Dokumente
sender) dient der digitalen Signatur resp. der Gewährleistung der Authentizität des Absenders des elektronischen Dokumentes. Überlagerung asymmetrischer Verschlüsselungsverfahren
In der Abbildung 5-5 ist ersichtlich, dass die Geheimmachung des Dokumentes (asymmetrisches Verschlüsselungsverfahren zum Zweck der Kryptografie) mit der Versiegelung (asymmetrisches Verfahren zum Zweck der digitalen Signatur) überlagert sind. Dazu muss auf geeignete Art und Weise eine digitale Signatur generiert und dem chiffrierten Dokument angehängt werden.
Verwendung des Hashing Algorithmus
Wie wird nun eine digitale Signatur generiert? Dazu muss ein sogenannter Hashing Algorithmus verwendet werden. Ein Hashing Algorithmus ermittelt aus dem Originaldokument einen Hash-Wert resp. einen digitalen Fingerabdruck (in Abbildung 5-5 als sonnenartiges Siegel dargestellt). Dieser Hash-Wert hat folgende Eigenschaften:
• Der Hash-Wert resp. der Fingerabdruck ist für jedes beliebige Dokument von fixer Länge.
• Vom Hash-Wert resp. vom Fingerabdruck kann nicht auf das Originaldokument geschlossen werden.
• Jede Änderung des Originaldokumentes führt zu einem unterschiedlichen Hash-Wert resp. zu einem unterschiedlichen Fingerabdruck.
5.6 Public Key Infrastructure
97
Diese wichtigen Eigenschaften eines Hashing Algorithmus erlauben, den Fingerabdruck resp. das Siegel als digitale Signatur zu verwenden. Digitale Signaturen sind also nichts anderes als verschlüsselte Hash-Werte. Dazu muss der vom Originaldokument generierte Hash-Wert vorerst mit dem privaten Schlüssel von Anna (Aprivat) codiert und dem bereits chiffrierten Dokument angehängt werden. Nach der Übermittlung des Dokumentes trennt Emil (resp. die beim Empfänger installierte Software) die digitale Signatur vom verschlüsselten Dokument. Das chiffrierte Dokument wird mit Hilfe des privaten Schlüssels Eprivat von Emil ins Originaldokument überführt. Gleichzeitig wird vom Originaldokument ein Hash-Wert gezogen, und zwar durch Anwendung desselben Hasing-Algorithmus wie beim Absender.
Signaturen sind verschlüsselte Hash-Werte
Die vom übermittelten Dokument getrennte digitale Signatur (schwarzes Siegel auf der Empfänger-Seite in Abbildung 5-5) wird mit dem öffentlichen Schlüssel von Anna (Aoeffentlich) in den ursprünglichen Hash-Wert zurückgeführt. Nun wird ein Test auf Gleichheit der beiden Siegel vorgenommen. Stimmen diese überein, kann Emil davon ausgehen, dass die Originaldaten unversehrt angekommen sind und dass sie vom ‚echten’ Absender, d.h. von Anna geschickt worden sind. So kann Emil erstens überprüfen, ob das Originaldokument nach dem Absenden nicht verändert worden ist. Zweitens kann er verifizieren, ob der Absender derjenige Marktteilnehmer ist, für den er sich ausgibt.
Zum Test auf Gleichheit von Hash-Werten
Als Verschlüsselungsverfahren existieren verschiedene Methoden, auf die hier nicht im Detail eingegangen wird. Bekannt ist das sogenannte RSAVerfahren, das von den Forschern Rivest, Shamir und Adleman erfunden und publiziert worden ist. Technisch beruht dieses Verfahren auf einer Primzahlenzerlegung, die je nach Länge der gewählten Schlüssel als sicher und nicht entzifferbar erklärt werden kann.
RSA-Algorithmus beruht auf Primzahlenzerlegung
Das Verfahren Pretty Good Privacy (PGP) ist ein Kryptografieverfahren zur Verschlüsselung und Kennzeichnung der Authentizität elektronischer Dokumente oder Dateien. Es basiert ebenfalls auf dem Public Key Verfahren und wird vor allem bei der Benutzung von eMails samt Attachment angewendet.
Pretty Good Privacy
5.6 Public Key Infrastructure Verschiedene fordert Public Key Infrastruktur Länder haben nationale Si- Signaturgesetz gnaturgesetze verabschiedet (siehe Abschnitt 5.7), teilweise existieren überregionale Abmachungen wie z.B. für den europäischen Raum. In diesen Gesetzen und Verfügungen geht es darum, elektronische Dokumente als Rechtsgüter zu anerkennen und die Rahmenbedingungen für die Zertifizierungsstellen festzulegen. Man spricht in diesem Zusammenhang von PKI oder Public Key Infrastructure und meint damit die Infrastruktur zur Vergabe digitaler Signaturen und Zertifikate.
98
5 eContracting Trust Center
Registration Authority
Certification Authority
• Identifizierung des Antragsstellers • Ausweispflicht • Zulassung von Pseudonymen
• Erzeugung von Schlüsselpaaren • Generierung von Zertifikaten • Zeitstempeldienst • Sperrdienst
Abbildung 5-6: Aufgaben der Zertifizierungsstelle
Aufgabe eines Trust Centers
Eine Zertifizierungsstelle oder Trust Center ist eine Institution (natürliche oder juristische Person), welche die Zuordnung von öffentlichen Signaturen zu natürlichen Personen bescheinigt. Die wesentliche Aufgabe einer Zertifizierungsstelle ist somit, Personen zuverlässig zu identifizieren und für den elektronischen Markt die Zuordnung des beanspruchten öffentlichen Schlüssels zu dieser Person zu bestätigen. Diese Stellen erhalten eine Lizenz für ihre Aufgabe und zwar auf Antrag bei der entsprechenden Regulierungsbehörde.
Registration Authority
Eine Zertifizierungsstelle hat gemäss Abbildung 5-6 ein umfangreiches Aufgabenspektrum. So wirkt sie als Annahmestelle (Registration Authority), d.h. bei ihr können digitale Signaturen beantragt werden. Dabei muss sie den Antragsteller sicher identifizieren. Sie verlangt einen persönlichen Kontakt und das Vorlegen eines gültigen Personalausweises resp. notariell beglaubigte Dokumente. Dies ist dann der Fall, wenn der Antragsteller eine Berufsbezeichnung und einen Verweis als Arzt, Rechtsanwalt, Steuerberater oder Wirtschaftsprüfer in seinem Zertifikat beansprucht.
Certification Authority
Neben der Annahmestelle ist das Trust Center der zentrale Bestandteil der Zertifizierungsinfrastruktur und dient der Schlüssel- und Zertifikatvergabe (Certification Authority). Hier werden digitale Signaturen, d.h. Paare privater und öffentlicher Schlüssel technisch generiert und ausgestellt. Entsprechend sind die Sicherheitsanforderungen an diese Stelle hoch. Jeglicher Missbrauch bei der Schlüsselgenerierung, so z.B. das unbefugte Kopieren des privaten Schlüssels, muss ausgeschlossen werden. Die bei einer Zertifizierungsstelle tätigen Personen müssen deshalb über hinreichende technische Kenntnisse und Fähigkeiten verfügen.
Komponenten eines Zertifikats
Ein Zertifikat ist eine digitale Bescheinigung einer Zuordnung eines öffentlichen Schlüssels zum Inhaber des Schlüssels, d.h. zu einer natürlichen Person. Das Zertifikat enthält:
• Name des Inhabers einer Signatur • zugeordneter öffentlicher Schlüssel
5.6 Public Key Infrastructure
99
• Bezeichnung des Hash-Algorithmus für die Benutzung des Schlüssels • Beginn und Ende der Laufzeit des Zertifikats • Name der Zertifizierungsstelle • Einschränkungen bei der Benutzung Die Vergabe von Zertifikaten und die Generierung von Schlüsseln ist standardisiert worden. Bekannt ist der X.509-Standard von ISO (International Organization for Standardization). Dieser Standard gibt ein einheitliches Schema, um weltweit Zertifikate austauschen und zur Verwendung der digitalen Signaturen verwenden zu können. Bei der Zertifizierungsstelle muss sichergestellt werden, dass Zertifikate nicht unbemerkt gefälscht werden. Insbesondere muss die Geheimhaltung der privaten Schlüssel gewährleistet sein. Das erfolgt dadurch, dass der private Schlüssel auf einer Chipkarte abgelegt wird (siehe z.B. ePass in Abschnitt 5.3). Dadurch ist selbst der Inhaber der Chipkarte nicht in der Lage, für sich eine Kopie seines privaten Schlüssels anzufertigen und diesen beabsichtigt oder unbeabsichtigt weiterzugeben.
Geheimhaltung privater Schlüssel
Neben den skizzierten Aufgaben müssen Zertifizierungsstellen einen Zeitstempelbetrieb aufrechterhalten. Beim eContracting beispielsweise kann es bedeutsam sein, dass Verhandlungsteile mit einer Zeitangabe verknüpft werden. Die Zertifizierungsstelle muss in einem solchen Fall als vertrauenswürdige Drittinstitution diese Zeitpunkte bestätigen. Ein Zeitstempelverfahren muss garantieren, dass mit Sicherheit ein bestimmtes Dokument zu einem bestimmten Zeitpunkt in einer bestimmten Version vorgelegen hat. Im Zusammenhang mit der Einhaltung von Fristen ist ein Zeitstempelbetrieb unumgänglich.
Einsatz eines Zeitstempels
Eine Zertifizierungsstelle kann auf Antrag sogenannte Pseudonyme anstelle des echten Namens des Inhabers im Zertifikat zulassen. Damit muss ein Inhaber einer digitalen Signatur im elektronischen Markt seine Identität nicht preisgeben. Dies ist rechtlich zulässig, denn der Antragsteller ist der Zertifizierungsstelle namentlich bekannt. Bei grösseren Institutionen oder bei Behörden kann die Verwendung von Pseudonymen nützlich sein. Da die digitale Signatur nur von natürlichen Personen beantragt werden kann, hilft das Pseudonym für Geschäfte der Art ’in Vertretung von’ resp. ’im Auftrag von’. Inhaber eines Signaturschlüssels mit einem Pseudonym sind datenschutzrechtlich geschützt. Die Identität des Schlüsselinhabers ist nur mitzuteilen, wenn dies für die Verfolgung von Straftaten resp. bei Gefahren für die öffentliche Sicherheit notwendig ist.
Verwendung von Pseudonymen
100
5 eContracting
5.7 Rechtliche Aspekte Zur Vielfalt rechtlicher Verordnungen
Seit einiger Zeit gibt es rechtliche Rahmenbedingungen für die Nutzung elektronischer Informations- und Kommunikationsdienste. Die wichtigsten Gesetze und Verordnungen betreffen die folgenden Gebiete: Digitale Signatur und Public Key Infrastructure: Mit Signaturgesetzen wird geregelt, wie die Vergabe von privaten und öffentlichen Schlüsseln resp. die Ausgabe von Zertifikaten organisiert werden muss. Neben Vorschriften für den Aufbau einer PKI-Infrastruktur geht es vor allem um Sicherheitsbestimmungen, die den elektronischen Austausch von rechtlich abgesicherten Dokumenten betreffen. Datenschutz und Datensicherheit: Unter Datenschutz wird der Schutz personenbezogener Daten vor missbräuchlicher Verwendung verstanden. Im Gegensatz dazu geht es bei der Datensicherheit um den Schutz der Daten vor Verlust und Verfälschung. Beide Anliegen des Datenschutzes wie der Datensicherheit sind in Gesetzen geregelt. Darüber hinaus arbeiten in einigen Ländern Datenschutzbeauftragte, um Bürgerinnen und Bürger zu beraten und über ihre Rechte (Auskunftsrecht, Berichtigungsrecht) aufzuklären. Urheberrechte und Patente: Beim Umgang mit digitalen Gütern müssen entsprechende Gesetzesvorlagen betreffend Urheberschutz und Patente angepasst und erweitert werden. Der Schutz des Urhebers von Informationsobjekten ist schwierig zu realisieren, obwohl digitale Wasserzeichen oder andere Verfahren existieren (vgl. Abschnitt 6.5). Einerseits müssen solche Wasserzeichen in die Informationsobjekte eingebettet werden, andererseits muss nachgewiesen werden, ob Informationsobjekte unrechtsmässig kopiert und für eigene Zwecke gebraucht werden. Recht auf Domainnamen und Markenrecht: Die Adresse im Internet wird primär durch den Domainnamen bestimmt. Die Adressierung erfolgt mit dem Unified Resource Locator (URL), der sich aus dem Zugriffscode (Internet-Protokoll), dem Server- und dem Domainnamen zusammensetzt. Sowohl die Vergabe von Domainnamen wie die Regelung bei Rechtsstreitigkeiten über den Anspruch einzelner Namen ist im Moment noch stark im Fluss, obwohl erste Rechtsgrundlagen sowohl national wie international geschaffen wurden. Telekommunikationsrecht: Der Telekommunikationsmarkt ist in den letzten Jahren stark liberalisiert worden. Bisherige Monopolanbieter müssen unter Respektierung fairer Wettbewerbsbedingungen alternative Marktanbieter akzeptieren. Neben den eigentlichen Netzbetreibern (Carrier) sind auch Internet Access Provider und Internet Service Provider entstanden, die den Zugang zum Internet ermöglichen resp. elektronische Dienstleistungen anbieten. Internationale Werberichtlinien: Die internationale Handelskammer (International Chamber of Commerce, siehe www.iccwbo.org) in Paris hat
5.8 Literaturhinweise
101
Richtlinien betreffend der Online Werbung entwickelt. Dabei geht es darum, dass jeder Anbieter seine Identifikation gegenüber Internet Anwendern offenlegt. Das massenweise Versenden von Nachrichten (Spamming) ist nur zulässig, wenn es sich um gewerbliche Newsgroups handelt und die Versendung von Werbebotschaften in diesen Newsgroups nicht ausschliesslich verboten ist. Die hier getroffene Auswahl rechtlicher Bestimmungen und Bestrebungen soll aufzeigen, wie tiefgreifend der Umgang mit elektronischen Kommunikationskanälen die Gesellschaften verändern. Da das Internet weltumspannend ist, genügen Ländergesetze bei weitem nicht mehr. Vielmehr müssen sich einzelne Regionen wie auch die Weltgemeinschaft als Ganzes Rahmenbedingungen geben, damit der Schutz der Privatsphäre im elektronischen Markt und beim eGovernment gewährleistet ist.
Suprantionale Vereinbarungen sind notwendig
5.8 Literaturhinweise Das Gebiet des eContracting ist noch jung, entsprechend gibt es nur wenige Veröffentlichungen. Standardwerke beschränken sich vorwiegend auf Rechtsaspekte. In den Sammelwerken Handbuch Electronic Business von Weiber (2000) und Internet & Electronic Business von Meier (2001) sind je ein Kapitel über das Electronic Contracting in elektronischen Märkten angefügt. Die Dissertation von Runge (2000) illustriert die Rolle des eContracting im elektronischen Handel. Neben einem Bezugsrahmen gibt Runge Gestaltungselemente vor und zeigt ein Fallbeispiel aus der amerikanischen Versicherungsbranche. Eine Einführung zum Identity Management ist von Mezler-Andelbert (2008) verfasst worden. Der Autor beschreibt ein prozessorientiertes Modell mit den Ebenen Personendaten, Ressourcen, Autorisation und Authentifikation.
Literatur zum eContracting
Beel und Gipp (2005) haben in ihrem Werk zum ePass die wichtigsten biometrischen Verfahren für den ePass zusammengestellt. Zudem gehen die Autoren auf Aspekte des Datenschutzes und der Datensicherheit ein. Über Kryptografie und Verschlüsselungsverfahren gibt es eine ganze Reihe von Veröffentlichungen. Zu erwähnen ist die Einführung in die Kryptografie von Buchmann (2003), das Werk über Sicherheit und Verschlüsselung im Internet von Schwenk (2002) sowie das Buch über Verschlüsselungsalgorithmen von Brands (2002). Das Buch von Bitzer und Brisch (1999) vermittelt die Grundlagen der digitalen Signatur. Die Funktionen von Signatur, Zertifizierungsstelle, Chipkarte und asymmetrischen Verschlüsselungsverfahren werden anhand zahlreicher Beispiele illustriert. Das Werk von Hochmann (2001) erörtert juristische Fragen im Zusammenhang mit der PKI-Infrastruktur und illustriert die Grundkonzepte für Verschlüsselung und Zertifizierung.
Werke zur Kryptografie
Das Handbuch zum Internet-Recht von Kröger und Gimmy (2000) und das Buch Online-Recht von Strömer (1999) richten sich primär an Wirtschafts-
Veröffentlichungen zum Internet-Recht
102
5 eContracting
juristen und Rechtsanwälte. Beide Werke geben einen Überblick über die rechtlichen Rahmenbedingungen der Informationsgesellschaft. Insbesondere werden Rechtsfragen für Online Provider und Beteiligte des Electronic Commerce besprochen, neben Datenschutz- und Urheberrechtsfragen. Das Werk von Dittmann (2000) widmet sich ausschliesslich den digitalen Wasserzeichen. Damit können Urheberrechtsansprüche im elektronischen Markt geltend gemacht, Kunden identifiziert und Integritätsprüfungen vorgenommen werden.
5.9 Fallstudie zu ePass
103
5.9 Fallstudie - Gesichtserkennung beim biometrischen Reisepass Ausgangslage Klassische Authentisierungsmechanismen wie die Wissenauthentisierung mit Passwort oder die Authentisierung über Token (Schlüssel) sind mit Nachteilen versehen. Passwort oder Token kann man unter Missachtung einer Sicherheitsrichtlinie weitergeben, man kann sie vergessen oder verlieren. Das Problem wird verstärkt, wenn ein Token durch seine physikalischen Sicherheitsmerkmale (z.B. Hologramme im Reisepass) und durch die Tatsache der hoheitlichen Produktion eine höhere Sicherheitsvermutung erweckt, nicht jedoch von der berechtigten Person selbst genutzt wird. Aus diesem und anderen Gründen werden in die neuen Reisepässe biometrische Daten des Dokumenteninhabers elektronisch gespeichert. Biometrische Charakteristika können nicht vergessen gehen, sie können auch nicht ohne Weiteres delegiert werden. Biometrische Verfahren ermöglichen die Feststellung der Identität einer Person in der logischen und physikalischen Zugangskontrolle. Richtig eingesetzt kann die Biometrie Probleme anderer Authentisierungsverfahren lösen. Für den Übergang zum biometrischen Reisepass (ePass) wurden Rahmenbedingungen durch die International Civil Aviation Organization (ICAO) bestimmt. In der Umsetzung einer entsprechenden EU-Verordnung geben die EU-Mitgliedsländer seit November 2005 Reisepässe aus, in denen das Passbild elektronisch gespeichert wird. Inzwischen werden zusätzlich Fingerbilder im ePass abgespeichert.
Fallbeispiel – Biometrische Daten im Reisepass Unter Biometrie versteht man ein Messverfahren zur Wiedererkennung von Personen. Die Internationale Organisation für Standardisierung (ISO, siehe weiterführendes Literaturverzeichnis) definiert den Begriff Biometrics wie folgt: It is an “automated recognition of individuals based on their behavioural and biological characteristics”. Biometrische Verfahren analysieren das Verhalten des Menschen resp. die biologischen Eigenschaften. Die biologischen Eigenschaften gliedern sich in anatomische Charakteristika, die geprägt sind durch die Körperstruktur, und in physiologische Charakteristika, die durch Funktionen des Körpers bestimmt sind und beispielsweise bei der Erkennung der Stimme genutzt werden. Der Vorgang der biometrischen Authentisierung liefert eine eindeutige Verknüpfung einer Person mit ihrer Identität. Dies geschieht unabhängig davon, wo diese Identität gespeichert ist, ob z.B. auf einem vorgelegten nachweisbar authentischen Dokument wie etwa dem Reisepass oder in einer zentralen Datenbank. Der Vorgang der biometrischen Wiedererken-
Prof. Dr. Christoph Busch, Frauenhofer Institut für Graphische Datenverarbeitung
104
5 eContracting
Abbildung 5-7: Biometrische Verifikation nung lässt sich in die folgenden Schritte untergliedern:
• Erfassung der biologischen Eigenschaften mit geeigneten Sensoren (Kamera, Mikrofon etc.)
• Speicherung als digitale Repräsentation • Vorverarbeitung zur Datenverbesserung oder -bereinigung • Merkmalsextraktion zur signifikanten Beschreibung der Muster • Vergleich der Merkmale mit dem Referenzmuster Der Vorgang bedingt, dass grundsätzlich ein Teilnehmer vorab eingelernt wurde (Enrolment), um die notwendigen Referenzdaten zu bilden. Beim ePass erfolgt die Bildaufnahme für das Enrolment bei der Beantragung auf der Meldestelle. Biometrische Systeme können als Verifikationssysteme oder als Identifikationssysteme ausgelegt sein. Bei einem Verifikationssystem gibt der Nutzer eine Identität vor, zu der im System eine Referenz vorliegt. Sofern biometrische Systeme mit einem authentischen Dokument (zum Beispiel dem ePass) kombiniert werden, kann das Referenzbild auf diesem Dokument abgelegt sein. Zum Zeitpunkt der Verifikation wird ein Vergleich mit genau diesem einen Referenzbild durchgeführt (1:1 Vergleich). Bei einem Identifikationssystem hingegen wird das erfasste Bild mit vielen eingelernten Bildern verglichen und aus dieser Menge das am besten passende Muster ermittelt (1:n Vergleiche). Die Ähnlichkeit zwischen beiden Bildern muss jedoch ein definiertes Mindestmass erreichen, damit eine zuverlässige Zuordnung der mit dem Referenzbild verbundenen Identität vorgenommen werden kann. In Abbildung 5-7 wird eine der Herausforderungen an ein biometrisches Verifikationssystem deutlich: Als Ergebnis des Vergleiches eines präsentierten Bildes (Probe) mit einem Referenzbild wird ein Ähnlichkeitswert (Comparison Score) berechnet. Es wird die Übereinstimmung beider Bilder festgestellt, wenn der Ähnlichkeitswert einen definierten Schwellenwert überschreitet. Hat die Person seit der Aufzeichnung des Referenzbildes durch natürliche Alterung ihr Aussehen verändert, so steigt die Wahrscheinlichkeit, dass der Schwellenwert nicht mehr erreicht werden kann. Das in Abbildung 5-7 gezeigte Referenzbild hat ein Alter von nur fünf Jahren. Nach den geltenden Regelungen sind Pässe allerdings in vielen europäischen Ländern zehn Jahre gültig.
5.9 Fallstudie zu ePass
105
Abbildung 5-8: Logische Datenstruktur im ePass
Als Speichermedium wurde für biometrische Reisepässe ein RFID-Chip nach ISO 14443 gewählt, der im Nahbereich bis ca. 25 cm über eine kontaktlose Schnittstelle (13,56 MHz) ausgelesen werden kann. Die Reisepässe haben in der Regel eine Speicherkapazität von 72 Kbyte, wodurch die Speicherung von einem Gesichtsbild (ca. 12 Kbyte) und zwei Fingerbildern (jeweils ca. 10 Kbyte) möglich ist. Die Abbildungen werden dazu mit Standardverfahren (JPEG, JPEG2000 oder WSQ) komprimiert. Neben den biometrischen Bilddaten werden im ePass weitere Informationen in einer logischen Datenstruktur elektronisch gespeichert. Die Abbildung 5-8 zeigt die wichtigsten Datengruppen der logischen Datenstruktur. In der Datengruppe DG1 sind die Informationen enthalten, die in analoger Form auch in der maschinenlesbaren Zone (Machine Readable Zone, abgekürzt MRZ) auf der Datenseite aufgedruckt sind, wie etwa Name, Nationalität und Geburtsdatum des Passinhabers. Die Datengruppen DG2 und DG3 enthalten die Gesichtsbilder bzw. die Fingerbilder. Die von der ICAO für Bilder der Iris vorgesehene DG4 wird in Pässen aus europäischen Ländern nicht benutzt. Um die Authentizität und Integrität der gespeicherten Daten prüfen zu können, sind diese mit elektronischen Signaturen gesichert. Darüber hinaus
106
5 eContracting
werden zwei sichere Protokolle eingesetzt, um die biometrischen Daten zu schützen. Das Gesichtsbild wird durch ein Basis Access Control (BAC) Protokoll gesichert, so dass nur bei optischem Kontakt des Passes mit einem Lesegerät aus den Daten der MRZ ein Zugangsschlüssel abgeleitet werden kann. Fingerbilder sind darüber hinaus durch das Extended Access Control (EAC) Protokoll geschützt. Damit soll erreicht werden, dass auf die als sensitiv einzustufenden Fingerbilder nur mittels vertrauenswürdigen Lesegeräten von vertrauenswürdigen Staaten zugegriffen werden kann.
Chancen Mit dem Einsatz der Biometrie ist die Hoffnung verbunden, die Grenzkontrollen zu beschleunigen. Dieser Vorteil wird in Anbetracht des wachsenden Verkehrs an den Flughäfen immer wichtiger und noch verstärkt durch grössere Flugzeugmodelle wie etwa den Airbus A380. Die australische Regierung befasst sich seit Jahren mit dem Thema Optimierung der Grenzprozesse. Es entstand das SmartGate-Projekt mit dem Ziel, die Prozesse einfacher, schneller und sicherer zu gestalten. Die Analyse der Untersuchungsdaten aus dem ersten Betriebsabschnitt des SmartGate-Systems im Jahre 2004 hat unter anderem die Transaktionszeiten der biometriegestützten Grenzkontrolle mit den Transaktionszeiten von Reisenden in den manuellen Abfertigungen verglichen. Das Ergebnis zeigt eine Verbesserung von 48 Sekunden auf 17 Sekunden für eine biometrische Grenzkontrolle. Eine auf dem ePass basierende biometrische Grenzkontrolle wurde im Jahre 2007 am Flughafen Faro in Portugal mit dem RAPID-System erstmals in Europa durchgeführt. Auch bei diesem System ist die hauptsächliche Zielsetzung die Prozessoptimierung. Da eine 2D-Gesichtserkennung keine Überwindungssicherheit leisten kann, d.h. auch ein Fotoausdruck anstatt einer natürlichen Person beim Vergleich mit dem Bild im Pass zu einem positiven Ergebnis führen würde, werden beim RAPID-System bis zu 10 Kontrollspuren von einem Grenzbeamten überwacht. Dessen Arbeit wird unterstützt durch eine automatisch Videobildanalyse der Kontrollspur, um etwa zusätzliche Personen, die sich in der Vereinzelungsschleuse befinden, zu detektieren. Bei der zweidimensionalen Gesichtserkennung ist es unerlässlich, dass das Referenzbild im Pass in guter Bildqualität vorliegt. Wichtige Kriterien sind dabei eine Frontalaufnahme, ein guter Kontrast, Bildschärfe, Ausleuchtung, ein neutraler Gesichtsausdruck und keine Verdeckung des Gesichtes bzw. der Landmarken im Gesicht (z.B. Augen und Mundwinkel) durch Haare, Brillen oder Kopfbedeckungen. Werden diese Bildqualitätskriterien nicht erfüllt, muss mit einer schwachen Erkennungsleistung des biometrischen Systems gerechnet werden. Um die Erkennungsleistung der biometrischen Gesichtserkennung zu steigern und zudem die Überwindungssicherheit zu verbessern, wird derzeit
5.9 Fallstudie zu ePass
107
intensiv an Verfahren der 3D-Gesichtserkennung geforscht. Der Ansatz beruht auf einer dreidimensionalen Vermessung des Gesichts, wobei die aus der Photogrammetrie seit langem bekannten Multi-Kamera-Systeme eingesetzt werden: Bei der Auswertung der Aufnahmen wird bei bekannten Kamerastandpunkten aus einem Satz von 2D-Bildern nach dem Triangulationsprinzip eine Tiefeninformation errechnet. Alternativ kann ein aktives Aufnahmesystem eingesetzt werden, das aus einer aktiven Komponente mittels Projektion farbiger Streifen oder strukturierter Muster auf das Gesicht und einem bzw. mehreren Sensoren besteht. Das resultierende dreidimensionale Modell erlaubt eine gegenüber der einfachen Frontalaufnahme bessere Erkennung bei Kopfrotationen oder ungünstigen Kamerawinkeln. Bevor ein Vergleichsmodell mit einem Referenzmodell verglichen werden kann, müssen jedoch auch in diesem Fall wieder Landmarken des Gesichtes (Augenwinkel, Nase etc.) bestimmt werden, so dass die Ausrichtung der Modelle identisch hergestellt werden kann. Erst dann können Ähnlichkeitsmasse berechnet werden, die nun auf Geometrieinformationen wie lokalen Krümmungsmassen oder Abstandsmassen zwischen den geometrischen Oberflächen beruhen. Zusätzlich ausgewertet wird die Farbinformation mit den Texturmerkmalen. Bei der 3D-Gesichterkennung liegt gegenüber dem herkömmlichen zweidimensionalen Verfahren deutlich mehr an Information vor, so dass mögliche Fehler des biometrischen Systems (z.B. ein Passinhaber wurde vom System nicht erkannt) reduziert werden können. Ein weiteres Ziel der biometrischen Pässe ist es, die Bindung von Passinhaber an den Pass zu stärken und somit das Risiko der Weitergabe eines Passes und die Nutzung durch Dritte zu reduzieren. Das Risiko einer missbräuchlichen Nutzung echter Identitätsdokumente durch Unberechtigte wurde im Zusammenhang mit dem sogenannten Visa-Shopping formuliert: Das Ausmass dieses Missbrauchs an den Grenzen des SchengenRaums und die Auswirkungen sind schwer zu quantifizieren. Das Bundeskriminalamt hat für die Grenzkontrollen in der Bundesrepublik Deutschland für das Jahr 2006 bei 3100 Verfälschungen von Dokumenten im gleichen Zeitraum 665 missbräuchliche Nutzungen detektiert. Es wird erwartet, dass durch die biometrische Verifikation von Gesichtsbild und Fingerbild im ePass ein Missbrauch durch Weitergabe deutlich reduziert werden kann (siehe Literaturzitat Ziercke). Mit dieser Erwartung wird begründet, warum zusätzlich zu dem von der ICAO als obligatorisch spezifiziertem Lichtbild zwei Fingerbilder in den ePass zu integrieren sind: Mit einer ZweiFinger-Verifikation kann eine gegenüber einem einfachen 2D-Lichtbild höhere Erkennungsleistung erzielt werden. Falls die biometrischen Grenzkontrollen an den EU-Aussengrenzen allein auf der Zwei-Finger-Präsentation basieren, würde die Europäische Union quasi zu einer ‚biometrischen Insel’: Die Prüfung der Bindung von biometrischer Charakteristik zum ePass könnte lediglich für EU-Bürger vorgenommen werden, da Bürger anderer Herkunft keine entsprechenden Referenzen in ihren Pässen vorweisen könnten. Die Installation in Portugal
108
5 eContracting
zeigt glücklicherweise eine andere Richtung auf. Dies ist wichtig, um die Möglichkeit eines Ersatzverfahrens zu erhalten, das sich mit der Aufnahme einer zweiten biometrischen Charakteristik ergibt.
Risiken Ungeachtet der Chancen biometrischer Reisepässe werden mit deren Einführung einige neue Risiken für den Passinhaber befürchtet. Diese sollen im Folgenden betrachtet und diskutiert werden. In einigen europäischen Ländern wurde mit der Einführung des elektronischen Passes im gleichen Schritt eine zentrale Speicherung der biometrischen Daten der Bürger implementiert. Dies ist weder notwendig noch entspricht es der über die vergangenen Jahrzehnte gewachsenen europäischen Datenschutzkultur. Sofern möglich, sollte bei der Gestaltung von biometrischen Systemen auf die Einrichtung zentraler Datenbanken verzichtet werden (vergleiche das Literaturzitat von TeleTrust). Vielfach wird auf das Risiko einer identischen Reproduktion eines ePasses hingewiesen. Die Möglichkeit eines geklonten Passes erscheint schon durch die in der Datenseite eingebauten physikalischen Sicherheitsmerkmale unwahrscheinlich. Auch bei einer exakten Reproduktion des RFIDChips und seiner logischen Datenstruktur ist der Gewinn für einen Angreifer gering: Durch die elektronische Signatur über die Hash-Werte der einzelnen Datengruppen ist ein Austausch der biometrischen Daten nicht möglich. Für den Fall, ein geklontes Dokument würde zum Lichtbild eines ‚look-alike’ passen, wäre eine Detektion durch einen Abgleich der Fingerbilder möglich. Zudem: Ohne den technischen Aufwand des Klonens liesse sich bei Vortäuschung eines Passverlustes ein Pass-Duplikat auf dem Antragswege mit wesentlich geringerem Aufwand besorgen. Das Risiko ist unkritisch. Ein weiteres Risiko betrifft das unberechtigte Öffnen eines ePasses durch nicht autorisierte Personen und ohne Kenntnis des Passinhabers. Dieser Angriff scheint von geringer praktischer Relevanz zu sein (siehe Literaturzitat Kügler und Naumann 2007): Bei nicht zu geringer Entropie der in der MRZ abgelegten Informationen, aus denen der Zugangschüssel zum RFID-Chip gewonnen wird, und durch die Randbedingungen der Proximity-Cards (max. 25 cm) und die selbst bei einer Reduktion auf nur noch 220 Schlüssel (ca. 6 Ziffern) abgeschätzte Dauer müsste man für diesen Angriff 12 Tage aufwenden. Der Zugriff auf das Gesichtsbild (DG2) ist kein wirklicher Gewinn, da sich ein Foto des ePass-Trägers in geringerer Zeit anfertigen lässt. Durch Umweltbedingungen, handwerkliche Tätigkeit oder durch Hautkrankheiten kann es vorkommen, dass die biometrische Charakteristik ’PapillarLeisten’ sich nicht in der für die Fingerbilderkennung ausreichenden Qualität abbilden lässt. Der Anteil der Bevölkerung, der beispielsweise durch Hautkrankheiten temporär oder dauerhaft keine Fingerbilder in ausreichen-
5.9 Fallstudie zu ePass
109
der Qualität liefern kann, wird von Hautärzten auf 3% bis zu 11% geschätzt. Gesicherte Erkenntnisse oder diesbezügliche Statistiken liegen noch nicht vor. Vor der Einführung von RFID in Ausweisdokumenten wurden Simulationsstudien zur Haltbarkeit dieser Chips durchgeführt. Danach prognostizieren die Hersteller eine Haltbarkeit, die der Gültigkeit der Pässe (10 Jahre) entspricht. Es ist jedoch davon auszugehen, dass das Nutzerverhalten zu unterschiedlichen Gebrauchsspuren an den Dokumenten führen wird. Bei der zu erwartenden physikalischen Belastung ist es nicht unwahrscheinlich, dass ein Anteil der verarbeiteten Chips in den ausgegebenen Pässen keine 10 Jahre halten wird. Hinzu kommt abschliessend ein Risiko, das in der biometrischen Charakteristik selbst begründet liegt: Der biometrische Vergleich mit einem zehn Jahre alten Fingerbild wird noch einen guten Vergleichswert erbringen. Der biometrische Vergleich mit einem zehn Jahre alten Gesichtsbild ist bereits heute bei der manuellen Inspektion durch den Grenzbeamten schwierig. Im gleichen Umfang ist zu erwarten, dass eine automatische biometrische Gesichtsbilderkennung beim Vergleich der Bilder gegebenenfalls keinen guten Vergleichswert liefern wird. Gesicherte Erkenntnisse dazu liegen noch nicht vor. Die Praxis der Nutzung von ePässen wird zeigen, ob man deren Gültigkeit nicht grundsätzlich auf 5 Jahren anpassen sollte.
weiterführende Literatur C. Busch, A. Nouak, 3D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle, in Tagungsband Sicherheit 2008, GI-LNI, April 2008 EU-Council Regulation No 2252/2004 - of 13 December 2004 on standards for security features and biometrics in passports and travel documents issued by Member States ISO/IEC JTC1 SC37, Harmonized Biometric Vocabulary, Standing Document 2, online: http://www.3dface.org/media/vocabulary.html, abgerufen am 30. Juli 2008 Kügler D., Naumann I.: Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass, in DuD 3/2007, S. 176-180, März 2007 TeleTrust e.V. Arbeitsgruppe Biometrie: White Paper zum Datenschutz in der Biometrie, März 2008 Ziercke J.: Stellungnahme zum Passgesetz, Expertenanhörung im Innenausschuss des Deutschen Bundestages, April 2007
110
5 eContracting
Kontaktadresse Fraunhofer Institut für Graphische Datenverarbeitung Fraunhoferstrasse 5 D-64283 Darmstadt Internet: www.igd.fraunhofer.de eMail: [email protected]
Kurzprofil des Autors Prof. Dr. Christoph Busch Christoph Busch vertritt seit dem Sommersemester 2005 das Fachgebiet Audio-Visual Technology und System Development im Fachbereich Media an der Hochschule Darmstadt. Im Herbst 2007 wurde er zudem auf eine Professur am Gjøvik University College in Norwegen berufen. Für das Fraunhofer-IGD ist Christoph Busch tätig in der Standardisierung Biometrischer Systeme als Obmann im DIN-NIA37, als aktives Mitglied in der CEN Focus Group on Biometrics. Er ist Head of German Delegation in der Plenary der ISO/IEC JTC1 SC37 (Biometrics) und leitet die Working Group 3 (Biometric Data Interchange Formats).
6
eSettlement
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 6 widmet sich der Abwicklung und Erfüllung von Transaktionen im behördlichen Umfeld. Abschnitt 6.1 erläutert die Teilschritte einer Versorgungskette und das Referenzmodell SCOR (Supply Chain Operations Reference). Abschnitt 6.2 klassifiziert die elektronischen Zahlungsverfahren und stellt einige ePayment-Lösungen kurz vor. Abschnitt 6.3 beschreibt Online- und Offline-Distribution resp. hybride Formen und Vor- und Nachteile beim Einsatz. Beim Settlement wie bei allen Prozessschritten des eGovernment spielen Datenschutz und Datensicherheit eine wichtige Rolle. Abschnitt 6.4 diskutiert Datenschutzgesetzelemente und zeigt Massnahmen zum Schutz der Persönlichkeit von Bürgerinnen und Bürgern auf. Abschnitt 6.5 erläutert, wie das Copyright von digitalen Dokumenten und Objekten durch digitale Wasserzeichen geschützt werden kann. Abschnitt 6.6 behandelt ein Sicherheitsdispositiv mit Risikoklassen und beschreibt, wie man Daten und Anwendungen mit der Hilfe von Firewalls absichert. Literaturangaben folgen in Abschnitt 6.7. Die Salzburg Research Forschungsgesellschaft beschäftigt sich u.a. mit Datenschutz beim elektronischen Datenaustausch. Die Fallstudie erläutert die europäischen Regulative und stellt Schutzmechanismen und Handlungsempfehlungen zur Diskussion.
112
6 eSettlement
6.1 Teilschritte einer Versorgungskette Zum Begriff eSettlement
Unter dem Begriff eSettlement versteht man die elektronische Abwicklung und Erfüllung von Transaktionen inklusive Bestätigung, elektronische Bezahlung (ePayment, vgl. Abschnitt 6.2), Verteilung materieller wie immaterieller Komponenten (eDistribution, Abschnitt 6.3) und weiterer Supportfunktionen. Für die Behörde stellt das eSettlement eine Herausforderung dar, müssen doch die einzelnen Abwicklungsschritte sicher und unter Wahrung des Datenschutzes durchgeführt werden. Da die einzelnen Erfüllungsschritte einer elektronischen Transaktion mit den vor- und nachgelagerten Prozessschritten harmonieren müssen, lohnt sich eine ganzheitliche Betrachtung der Versorgungskette.
Supply Chain Management
Eine Versorgungskette oder Supply Chain umfasst alle notwendigen Prozessschritte, die zur Erfüllung eines Bürgerwunsches oder -auftrags notwendig sind. Im Bedarfsfall müssen neben den involvierten Verwaltungseinheiten die entsprechenden Lieferanten oder Hersteller von Produkten und Dienstleistungen berücksichtigt werden. Zudem beteiligen sich Händler oder Zwischenhändler, Transporteure oder weitere Intermediäre an einer komplexen Versorgungskette.
Das Referenzmodell SCOR
Die Entwicklung eines Referenzmodells für Versorgungsketten basiert auf der Erkenntnis, die Komplexität und Variantenvielfalt einer Supply Chain durch Prozessbeschreibungen systematisch in den Griff zu bekommen. Neben der Beschreibung der Aktivitäten der einzelnen Prozessschritte werden im SCOR-Referenzmodell (SCOR=Supply Chain Operations Reference) Leistungskennzahlen, Best Practices und Softwarefunktionalitäten erfasst.
Plan, Source, Make und Deliver
Das Referenzmodell SCOR ordnet alle Aufgaben einer Versorgungskette den vier grundlegenden Prozessteilen Planung (P=Plan), Beschaffung (S=Source), Herstellung (M=Make) und Lieferung (D=Deliver) zu. Die Abbildung 6-1 zeigt die Prozesssicht im SCOR-Modell. Zunächst wird für den Ausführungsprozessteil der auftragsbezogene Informationsfluss von (1) bis (4) vorgenommen: Der Citizen erteilt den Auftrag (1), der vom Teilprozess D (Deliver) entgegengenommen wird. Daraus entsteht der Produktionsauftrag (2), falls der Citizen eine Bestellung tätigt (z.B. Anforderung eines ePasses, siehe Berhördendienste sowie Fallstudie in Kapitel 5). Für den Teilprozess der Herstellung M (Make) wird ein Materialbereitstellungsauftrag unter (3) erteilt, der eine Bestellung von Materialkomponenten bei den Lieferanten unter (4) auslöst. Dabei wird der Teilprozess der Beschaffung S (Source) aufgerufen.
Materialfluss im SCOR-Modell
Der Materialfluss in der Supply Chain der Abbildung 6-1 läuft entgegengesetzt zum Informationsfluss in den Schritten (5) bis (8): Der Lieferant stellt unter (5) das beanspruchte Material zur Verfügung. Dieser Beschaffungsschritt S (Source) versorgt auf der Basis der Materialbereitstellungsaufträge (6) die Produktion. Im Herstellungsschritt M (Make) werden die
6.1 Teilschritte einer Versorgungskette
113
Beschaffungsprognose 10
Marktprognose
9
Plan 11 Beschaffungsmöglichkeiten
Bestellung 4
12 Herstellungsmöglichkeiten
Materialbereitstellungsauftrag
5 Materiallieferung
Liefermöglichkeiten Produktionsauftrag
Make 6 Teilelieferung
Supply-ChainMöglichkeiten
Bürgerauftrag
2
3
Source
14 13
1
Deliver 7 Produktlieferung
8 Auftragslieferung
Abbildung 6-1: Teilschritte innerhalb einer Supply Chain nach dem SCORModell
Produkte und Dienstleistungen angefertigt (7). Der Lieferschritt D (Deliver) kommissioniert, verpackt und versendet die bestellten Produkte unter (8) an die Bürgerinnen und Bürger. Viele Teilprozesse in der Supply Chain können nicht erst beim Eintreffen von Bürgeraufträgen ausgelöst werden. Sie müssen vielmehr aufgrund von Planungsverfahren frühzeitig initialisiert und vorbereitet werden, vor allem, wenn es sich um Materialbeschaffung und zeitaufwendige Herstellungsprozesse handelt (z.B. Herstellung des sicherheitsgeschützten Trägerdokumentes samt integrierter Chipkarte für den ePass). Dazu ist im SCOR-Modell der Teilprozess zur Planung der Versorgungskette vorgesehen: Aufgrund von Marktprognosen (9) werden Beschaffungsszenarien in (10) entwickelt, indem die Beschaffungsmöglichkeiten (11) im Markt frühzeitig analysiert und mit den entsprechenden Lieferanten verhandelt werden. Die Eckdaten der Herstellung fliessen ebenfalls in den Planungsprozess unter (12) ein, ergänzt durch die Lieferangaben (13) des jeweiligen Distributors. Zusammengefasst bilden Planungs-, Produktions- und Lieferdaten (11) bis (13) den Planungshorizont (14) für die Sypply Chain.
Planung der Versorgungskette
Jeder behördliche Dienst für Bürgerinnen und Bürger (Abschnitt 4.2), für Unternehmen (Abschnitt 4.3) sowie für die Durchführung elektronischer Abstimmungen und Wahlen (Abschnitte 8.3 und 8.4) muss als prozessbasierte Versorgungskette entworfen und implementiert werden. Für die jeweiligen Teilschritte kann zudem die Frage nach dem Make or Buy gestellt werden, d.h. die Behörde bestimmt, welche Teilprozesse sie selber und welche Dritte im Auftragsverhältnis durchzuführen haben.
Make or Buy für Behördendienste
114 Kennzahlen zur Messung der Qualität
6 eSettlement
Mit geeigneten Messgrössen werden Servicedienstleistungen, Lieferleistung sowie Herstellungs- und Logistikaufwände in der Versorgungskette laufend erfasst und fürs Reporting zur Verfügung gestellt. Für fehlerlose Auftragsausführungen lässt sich der entsprechende Anteil berechnen und im Detail studieren. Wertschöpfungsproduktivität, Bestandsreichweite oder Kapitalumschlag sind weitere Kenngrössen zur Bewertung der Qualität einer Versorgungskette.
6.2 Klassifikation webbasierter Zahlungssysteme Wozu dient ePayment?
Lieferungen oder Teillieferungen bei Behördendiensten müssen im Bedarfsfall von den Citizen oder Unternehmen bezahlt werden. Der Begriff ePayment umschreibt die elektronische Zahlungsabwicklung, um Versorgungsketten ohne Medienbrüche realisieren zu können.
Pico-, Micro- und Macropayment
Webbasierte Zahlungssysteme lassen sich nach unterschiedlichen Kriterien klassifizieren. ePayment Lösungen können nach der Höhe des zu überweisenden Geldbetrages unterschieden werden, indem man Klassen wie Picopayment, Micropayment und Macropayment bildet. Picopayment bezeichnet Kleinstbeträge (weniger als 1 Cent bis maximal 1 Euro) z.B. für den Besuch kostenpflichtiger Webseiten oder den Bezug elektronischer Dokumente. Beim Micropayment geht es um Dienstleistungen zwischen 1 und mehreren Euros. Die Klasse Macropayment umfasst die Überweisung grösserer Geldbeträge.
Anonyme und nicht-anonyme Bezahlung
Im kommerziellen Umfeld ist die Unterscheidung elektronischer Zahlungssysteme nach den Kriterien anonym und nicht-anonym von Bedeutung. Oft möchten Einzelpersonen oder Unternehmen für die Beschaffung von Produkten und Dienstleistungen die Bezahlung anonym durchführen, d.h. der Anbieter oder Lieferant kennt die Identität des Bezahlers nicht. Eine wichtige Klassifikationsvariante von ePayment Verfahren bildet der Zeitpunkt der Zahlung. Dazu werden drei Klassen gebildet, nämlich PrePaid, Pay-Now und Pay-Later:
Geldkarte und paysafecard
Elektronische Zahlungsvariante Pre-Paid: Bei dieser Klasse muss die Geldüberweisung vor der Lieferung erfolgen. Mögliche Lösungsvarianten lassen sich hardware- oder softwaremässig realisieren. Die in Deutschland weit verbreitete GeldKarte13 beruht auf einer Chipkarte, auf der ein Guthaben im Voraus bereitgestellt wird. Eine softwaremässige Pre-PaidLösung stellt das in Österreich bekannte Verfahren paysafecard14 dar; hier kann ein PIN (Personal Identification Number) elektronisch erworben und ein im Voraus bereitgestelltes Guthaben benutzt werden.
13 14
Die Website ist unter www.GeldKarte.de abrufbar. vgl. www.paysafecard.com
6.2 Klassifikation webbasierter Zahlungssysteme
115
Elektronische Zahlungsvariante Pay-Now: Die elektronische Zahlungsvariante Pay-Now verlangt, dass der Geldbetrag bei der Bestellung überwiesen werden muss. Bekannt ist das kreditkartenbasierte PayPal15 von eBay, das zwischen Behörden und Citizen, zwischen Behörden und Unternehmen aber auch unter Citizen selbst benutzt werden kann. PayPal wird in Europa von der PayPal Ltd. In London betrieben und von der britischen Finanzaufsichtsbehörde (Financial Service Authority) nach der eGeld-Richtlinie der EU reguliert. Das in Köln domizilierte Unternehmen Pago eTransaction Services GmbH16 bietet eine Plattform an, um mit den international etablierten Zahlungsmitteln von Visa, MasterCard, Maestro etc. sowie den regional verankerten Direct-Debit Verfahren elektronische Zahlungen abwickeln zu können.
PayPal und Pago-Plattform
Elektronische Zahlungsvariante Pay-Later: Bei der Zahlungsvariante Pay-Later erfolgt die Geldüberweisung nach der Lieferung. Diese Lösungsvariante ist vor allem dann interessant, wenn Kleinstbeträge (Pico- oder Micropayment) überwiesen werden müssen. Es lohnt sich nämlich nicht, bei jedem Picopayment zu viele Transaktions- und Buchungsschritte durchzuführen. Vielmehr werden Kleinstbeträge aggregiert und mit den sogenannten Billingverfahren z.B. einmal pro Monat abgerechnet. Als Beispiel dient das System click&buy17 von der Firstgate Internet AG, die eine Plattform für die Abwicklung von Kleinstbeträgen zur Verfügung stellt. Der Citizen kann nach einer Registrierung bei allen Anbietern kostenpflichtige Inhalte beziehen, falls diese das Zahlungsmittel akzeptieren. Die Beträge einzelner Kaufvorgänge werden aggregiert und monatlich dem Käufer belastet und dem Anbieter resp. der Behörde gutgeschrieben.
Click & buy
Neben den hier beschriebenen elektronischen Zahlungsvarianten gibt es eine Anzahl innovativer Lösungen, die sich im Markt nicht durchsetzen konnten. Beispielsweise wurden Systeme vorgeschlagen, die elektronische Münzen (Cyber Cash) oder Gutscheine generieren und austauschen können. Die daran angeschlossenen Korrespondenzbanken resp. Finanzinstitute hätten dabei für die Bürgerinnen und Bürger die Konvertierung von elektronischen Münzen oder Gutscheine in harte Währung und umgekehrt vorgenommen. Solche Zahlungssysteme wären vor allem für Kleinstbeträge interessant, um zu hohe Transaktionskosten beim ePayment zu vermeiden.
Innovative ePaymentLösungen
Kann man Zahlungen unabhängig von Ort und Zeit mit der Hilfe eines mobilen Gerätes durchführen, so spricht man von mPayment (mobile Payment). Bei mobilen Verfahren müssen Netzanbieter und -betreiber mit etablierten Banken und Finanzinstituten zusammenarbeiten, da z.B. Macropayments oft über die Girokonti der Bürgerinnen und Bürger abgewickelt werden.
mPayment unabhängig von Ort und Zeit
15
vgl. www.paypal.com vgl. www.pago.de 17 vgl. www.clickandbuy.de 16
116
6 eSettlement monatliche Mobilfunkrechnung
Kreditkarte
3
Stored Value Account
Bankkonto
Clearing
mPayment Provider 1
Initiierung
4 2
Bestätigung der Überweisung
Autorisierung
Citizen
Behörde 5
Lieferung
Abbildung 6-2: Teilschritte beim mPayment angelehnt an Karlsson und Taga
Komplexer mPayment-Ablauf
In Abbildung 6-2 sind die Teilschritte für ein mPayment aufgezeigt, falls Bürgerinnen und Bürger Dienstleistungen bei der Behörde beziehen. Nach dem Initiierungsschritt (1) und der Autorisierung einer mPayment Transaktion (2) wird der von der Behörde in Rechnung gestellte Betrag mit der vom Citizen bevorzugten Abrechnungsvariante (3) abgebucht. Die Behörde kriegt daraufhin die Bestätigung der Zahlungsüberweisung (4) und kann die Dienstleistung oder das Produkt ausliefern (5). Bei jedem solchen mPayment Ablauf fällt auf, dass unterschiedliche Teiltransaktionen zwischen unterschiedlichen Partnern online durchgeführt und dass hohe Anforderungen an Datenschutz und Datensicherheit gestellt werden.
Gedämpfte Marktaussichten
Der Markt für mPayment ist bis jetzt hinter den zu hohen Erwartungen der Lösungsanbieter zurückgeblieben. Ein Grund dürfte in der Tatsache liegen, dass es sich in den meisten Fällen um eine komplexe Wertschöpfungskette mit unterschiedlichen Partnern (Mobilfunkanbieter, Netzbetreiber, Banken, Finanzinstitute, Kreditkartenanbieter etc.) und Schnittstellen handelt (vgl. Abbildung 6-2). Eine weitere Schwierigkeit liegt darin, dass beim mPayment grenzüberschreitende Transaktionen ausgelöst werden. Eine Standardisierung in Wirtschaftsräumen oder weltweit tut not.
Erfolgreiche SEPA-Einführung
In Europa ist ein einheitlicher Raum für den elektronischen Zahlungsverkehr unter dem Kürzel SEPA18 (Single Euro Payments Area) entstanden. Dazu mussten Rechtsnormen und Interbankenvereinbarungen getroffen, technische und organisatorische Standards aufgebaut, Clearingstellen festgelegt und Softwarelösungen entwickelt werden. Mittelfristig ist davon auszugehen, dass SEPA die nationalen und zum Teil auch regionalen Zahlungsverkehrssysteme ablösen wird. 18
siehe European Payments Council unter www.europeanpaymentscouncil.eu
6.3 Online- versus Offline-Distribution
117
6.3 Online- versus Offline-Distribution Die Wahl und Ausgestaltung eines Distributionssystems, d.h. die Festlegung der Distributionskanäle und der Distributionslogistik, ist für die Behörde eine bedeutende Aufgabe. Beim Distributionskanal werden direkte und indirekte Absatzwege festgelegt. Die Wahl des Absatzkanals ist abhängig von der Besonderheit des Produktes resp. des Behördendienstes. Bei der Distributionslogistik müssen Lager- und Speichersysteme festgelegt, das Transportnetz ausgewählt und die Serviceleistungen bestimmt werden. Für digitale Produkte wie Dokumente, Software, Finanz- und Versicherungsdienstleistungen gelangen digitale Speichermedien zum Einsatz.
Distributionskanäle und -logistik
Unter der Online-Distribution oder eDistribution versteht man die Verteilung eines digitalen Produktes oder einer digitalen Dienstleistung mit Hilfe elektronischer Kommunikationsnetze. Die Online-Distribution kann sowohl beim direkten wie beim indirekten Absatzkanal (vgl. Abbildung 6-3) eine Rolle spielen, unter Berücksichtigung der jeweiligen Distributionslogistik und Servicequalität.
Bedeutung der Online-Distribution
Beim direkten Absatzweg wird die Behörde durch ein elektronisches Kommunikationsmittel direkt mit dem Citizen verbunden. Beim indirekten Absatzkanal können einzelne oder alle Zwischenschritte beim Hersteller, Intermediär und Abnehmer online ausgestaltet werden. Die Abbildung 6-3 illustriert die Wesenszüge der Online-Distribution. Der Hersteller oder Anbieter ist via elektronischem Übertragungsmedium mit dem Citizen im Fall a) oder Intermediär bei b) verbunden. Als Vorausset-
Fall a) direkter Absatzkanal
Behörde
Fall b) indirekter Absatzkanal
Behörde
Intermediär Legende: digitales Übertragungsmedium Citizen
Citizen
Abbildung 6-3: Charakterisierung der Online-Distribution
118
6 eSettlement
zung benötigen die Nachfrager einen Zugang zum Kommunikationssystem resp. einen Internetanschluss. Die Vorteile der Online-Distribution sind:
• Der Kaufwunsch des Nachfragers (Citizen) kann sofort und zu jedem Zeitpunkt erfüllt werden.
• Die Behörde oder der Produzent hat einen direkten Bürgerkontakt. • Engpässe in der Reproduktion der digitalen Güter und längere Lieferzeiten entfallen, falls das Computersystem des Anbieters und das öffentliche oder private Kommunikationsnetz die entsprechende Kapazität zur Verfügung stellt.
• Preis- und Kostenvorteile resultieren aus den geringeren Produktions-, Lager- und Verteilkosten.
• Nischenprodukte mit geringen Auflagehöhen können bei entsprechender Ausgestaltung des Distributionssystems wirtschaftlicher abgesetzt werden. Mit anderen Worten fördert die Online-Distribution die Ubiquität in der Wirtschaft. Das heisst, digitale Güter und Dienstleistungen können überall und in jeder Menge angeboten und verteilt werden. Nutzung mobiler Geräte
Die eDistribution oder Online-Distribution ist zeit- und standortunabhängig, falls der Nachfrager über mobile Geräte (elektronische Bücher, internetfähige Handys, Palmtops oder tragbare Computer mit Kommunikationsanschluss) verfügt. Sind die technischen Voraussetzungen inklusive Verfügbarkeit und Kapazität des Kommunikationsnetzes erfüllt, ermöglicht die Online-Distribution die Verteilung der Güter unabhängig von Zeitpunkt, Zeitzone oder Aufenthaltsort des Nachfragers. Natürlich gibt es auch Nachteile bei der Online-Distribution, die wichtigsten sind die folgenden:
• Die Distributionskosten werden in den meisten Fällen direkt auf den Nachfrager (Citizen) abgewälzt.
• Die sozialen und zwischenmenschlichen Kontakte beim Kauf im Netz und bei der Auslieferung via Online-Kanäle fehlen oft.
• Bei der Verteilung digitaler Güter und aufgrund von Kapazitätsengpässen werden die Produkte komprimiert, was zu Qualitätseinbussen führen kann.
• Digitale Produkte können illegal vervielfältigt und verteilt werden, da Schutzverfahren wie digitale Wasserzeichen (vgl. Abschnitt 6.5) nur vereinzelt eingesetzt werden.
6.3 Online- versus Offline-Distribution
119
Behörde
Lagerung
• Temperaturerfordernis • Ort und Anzahl • Raumanspruch
Transport
• Zeitbeanspruchung • Optimierung der Wege
Point of Delivery
• Auslieferung oder Abholung • Zeitpunkt der Übergabe Legende:
Citizen physischer Transportweg
Abbildung 6-4: Charakterisierung der Offline-Distribution
• Nicht alle Citizen haben Zugang zum Kommunikationssystem oder der Anschluss ist technisch zu schwach oder zu wenig sicher. Da die Online-Distribution teilweise auf schwer kontrollierbaren Softwareund Netzlösungen basiert, kann sie zum Missbrauch bezüglich der Urheberrechte (Raubkopien) und zur Verletzung der Persönlichkeit (Weitergabe von Bürgerpräferenzen) führen. Deshalb ist bei der Planung und Umsetzung einer Online-Distribution den Aspekten des Datenschutzes besondere Sorgfalt (Abschnitt 6.4) beizumessen. Im Gegensatz zur Online-Distribution ist bei der Offline-Distribution (siehe Abbildung 6-4) der Anbieter nicht elektronisch mit dem Nachfrager im Distributionskanal verbunden. Dazwischen geschaltet sind ein physisches Lager und Transportsystem (Velokurier, Lastwagen, Eisenbahn, Schiff u.a.) sowie ein physischer Absatzort (Point of Delivery). Selbstverständlich kann die Absatzkette mit informationsbezogenen Kanälen unterstützt und verbessert werden. Beispielsweise wird der Nachfrager via Internet über den aktuellen Stand der Lieferung auf dem Laufenden gehalten oder ein digitales Planungssystem orientiert den Citizen im Detail über den Lieferprozess (hybrides Distributionssystem). Der Bürger wählt eventuell Optionen, um seine Lieferung mit Zusatzinvestitionen zu beschleunigen (Online-Versteigerung z.B. von Lizenzen bei stark nachgefragten Behördenangeboten).
Funktionsweise der Offline-Distribution
Digitale Produkte werden nicht zwingend über Online-Kanäle verteilt, sondern gelangen offline oder in hybriden Distributionsstrukturen zum Endkunden. Man speichert die immateriellen Güter auf digitalen Datenträgern wie CD, DVD oder weiterführenden Speichermedien und verteilt sie mit geeigneten Transportmitteln.
Hybride Verteilformen
120
6 eSettlement
Als Vorteile der Offline-Distribution digitaler Güter gelten:
• Die Zeit für das Herunterladen umfangreicher Daten, Bilder, Ton- oder Filmsequenzen entfällt.
• Die Qualität digitaler Grafik-, Audio- oder Videoinhalte kann hoch gehalten werden.
• Der Schutz der Urheberschaft (copyright) ist im Allgemeinen besser gewährleistet.
• Es lassen sich immense Daten- oder Informationsmengen auf neuartigen Speichermedien (mit Plasma- und Nanotechnologie) halten. Natürlich müssen die Nachteile bei einer Offline-Distribution oder einer eventuell hybriden Distributionsstruktur berücksichtigt werden. Hybrid könnte die Verteilung dann gewählt werden, wenn zwischen Produzent und Distributor ein elektronisches Hochleistungsnetz eingerichtet wird. Die immateriellen Güter werden vom Intermediär online entgegengenommen, bevor er sie auf Datenträger speichert und über konventionelle Distributionskanäle an die Bürgerinnen und Bürger weiterleitet. Wichtige Nachteile einer Offline-Distribution digitaler Güter sind:
• Defekte Informationsteile können vom Citizen kaum behoben werden. Meistens muss der Datenträger ausgetauscht oder neu bespielt werden.
• Die Sammlung physischer Datenträger wird mit der Zeit unübersichtlich und muss vom Anwender selbst organisiert werden.
• Unterschiedliche Formate und technische Geräteverbesserungen beeinträchtigen die Verträglichkeit (Kompatibilität) der vorhandenen Infrastruktur.
• Die Verteilung der digitalen Güter ist nicht mehr zeit- und ortsunabhängig. Trotz der angesprochenen Nachteile einer Offline-Distribution digitaler Güter wird diese Verteiloption ihre Bedeutung behalten. Insbesondere kann sie bei Bedarf durch einen Online-Kanal ergänzt werden. Mit einer hybriden Distributionsstruktur lassen sich die Vorteile der Onlinewie der Offline-Distribution kombinieren. Damit sind flexible Lösungen für die Citizen möglich, je nach technischer Infrastruktur, Zahlungsbereitschaft, Zeitbedarf oder Sicherheitsanforderungen.
6.4 Schutz personenbezogener Daten
121
6.4 Schutz personenbezogener Daten Die Entwicklung von Informations- und Kommunikationssystemen ermöglicht es, grosse Datenmengen auf kleinem Raum unterzubringen und gezielte Auswertungen vorzunehmen. Neben der wachsenden Bedeutung von Informationssystemen und Datenbanken steht die Frage im Vordergrund, wie die Rechte der Bürgerinnen und Bürger diesbezüglich aussehen. Dabei geht es vor allem um personenbezogene Daten, d.h. Daten, die unmittelbar zu einer Person gespeichert werden. Solche personenbezogene Daten sind Name und Vorname, Geburtsdatum, Geschlecht, Zivilstand, Angaben zum Gesundheitsprofil, Leumund u.a.
Schutz der Persönlichkeitssphäre
Die Datenschutzgesetze zielen darauf ab, die Persönlichkeitssphäre und die Grundrechte von Personen zu schützen. Dabei geht es sowohl um Datenschutz wie um Datensicherheit. Unter Datenschutz versteht man den Schutz der Daten vor unbefugtem Zugriff und Gebrauch. Schutzmassnahmen sind Verfahren zur eindeutigen Identifikation von Personen, zum Erteilen von Benutzerberechtigungen für bestimmte Datenzugriffe, aber auch kryptografische Methoden zur Speicherung und Weitergabe von Informationen (vgl. Verschlüsselungsverfahren in Abschnitt 5.4).
Definition von Datenschutz
Im Gegensatz zum Datenschutz fallen unter den Begriff Datensicherheit technische und softwaregestützte Massnahmen zum Schutze der Daten vor Verfälschung, Zerstörung oder Verlust (vgl. Abschnitt 6.6 und Fallstudie zum elektronischen Datenaustausch in diesem Kapitel). Hier geht es um die Sicherung von Datenbeständen mit der Hilfe von Archivierungsverfahren, der Wiederherstellung von Datenbeständen nach Fehlerfällen sowie dem Schutz von Daten gegen Viren und anderen Schädlingen.
Zum Begriff Datensicherheit
Als besonders schützenswerte Informationen über Personen oder Mitglieder gelten die folgenden Angaben:
Schützenswerte Merkmale
• weltanschauliche oder religiöse Ansichten oder Tätigkeiten • Zugehörigkeit zu einer ethnischen Gruppe oder Minderheit (Stammeszugehörigkeit)
• Daten zur Gesundheit resp. zu einer bestimmten Krankheit oder einem Gebrechen
• Angaben zu Straftaten, zu strafrechlticher Verfolgung resp. zu Sanktionen
• Informationen zur Intimssphäre der Person Die Gesetzgebung sieht vor, dass personenbezogene Daten nur rechtsmässig beschafft und nach Treu und Glauben bearbeitet werden dürfen. Solche Daten dürfen also nur zum Zwecke bearbeitet werden, der bei der
122
6 eSettlement Rechte der Bürgerinnen und Bürger
Auskunftsrecht
Berichtigungsrecht
• Einsicht in eigene Daten • Angabe des Zwecks • Rechtsgrundlage der Bearbeitung • Datenempfänger
• Falsche Angaben müssen korrigiert werden • Betreiber verantwortlich für Sicherstellung und Aufbewahrungsfrist
Abbildung 6-5: Auskunft- und Berichtigungsrecht gemäss Datenschutzgesetzgebung
Erhebung der Daten angegeben wurde resp. aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. Einsicht ins Dossier
In Abbildung 6-5 sind die Rechte der Bürgerinnen und Bürger aufgezeigt, die sie gemäss Datenschutzbestimmungen besitzen. Sie können jederzeit Einsicht in ihre Datenbestände verlangen, wobei der Betreiber dieser Datensammlungen den Zweck und die Rechtsgrundlage der Bearbeitung erläutern muss. Personenbezogene Daten dürfen in der Regel nicht an Dritte weitergegeben werden, falls der Betroffene seine Einwilligung dazu nicht gibt. Auskunft kann in Ausnahmefällen eingeschränkt werden, falls ein Gesetz dies vorsieht oder falls es wegen eines überwiegenden Interesses eines Dritten erforderlich ist. Dies ist zum Beispiel dann der Fall, wenn die innere oder äussere Sicherheit der Öffentlichkeit gefährdet ist (Terrorbekämpfung).
Berichtigung falscher Angaben
Neben dem Auskunftsrecht besitzt jede Person das Recht auf Berichtigung falscher Angaben. Veraltete Daten oder für den Bearbeitungszweck nicht mehr benötigte Daten müssen gemäss den vorgesehenen Fristen vernichtet werden. Die Behörden führen ein Register über die Datensammlungen mit personenbezogenen Daten. Unter schützenswerte Datenbestände fallen sowohl elektronisch wie manuell geführte Bestände, wenn sie personenbezogene Daten enthalten.
Aufgaben des Datenschutzbeauftragten
Datenschutzbeauftragte resp. Ombudsfachkräfte der Behörden beraten die Bürgerinnen und Bürger betreffend ihren Rechten und Pflichten. Sie können zudem Empfehlungen dem Gesetzgeber vorschlagen, falls die Bestimmungen mit dem Umgang personenbezogener Daten verändert oder an neuere Entwicklungen angepasst werden sollten.
6.5 Schutz der Urheberschaft
123
6.5 Schutz der Urheberschaft Bei der Verteilung digitaler Dokumente oder Objekte möchte man die Urheberschaft schützen und unerlaubtes Kopieren von Daten verhindern. Die Verwendung von Wasserzeichen, die dem Schutz materieller Güter dienen, lässt sich auf digitale Produkte (Software, Bilder, Video- und Tonsequenzen, Texte) übertragen. Unter einem digitalen Wasserzeichen versteht man ein nicht wahrnehmba- Nutzung digitaler res Muster, das die Urheberschaft des digitalen Objektes festhält. Der zum Wasserzeichen digitalen Wasserzeichen gehörende Algorithmus unterstützt sowohl den Einbettungsprozess (Watermark Embedding) wie den Ausleseprozess (Watermark Retrieval). Der Einbettungs- oder Markierungsprozess fügt das digitale Wasserzeichen als unsichtbares Muster ins Datenmaterial ein. Der Abfrage- oder Ausleseprozess erlaubt das Erkennen der Urheberschaft eines digitalen Objektes. Steganografie bedeutet verdeckte Kommunikation; sie beschäftigt sich mit Einbettungs- und Ausleseprozessen, die die Echtheit der Urheber in digitalen Objekten garantieren. Dabei enthält das Wasserzeichen als geheime Botschaft wichtige Informationen über das Trägerdokument, bleibt selbst aber unsichtbar.
Aufgaben der Stegenographie
Ein digitales Wasserzeichen kann je nach Nutzungsart folgende Angaben umfassen:
Inhalte digitaler Wasserzeichen
• Hinweise zum Copyright • Angaben zur Authentifizierung (Echtheit des digitalen Objektes) • Stichworte zur Charakterisierung des Trägerdokuments (Annotationen) • Datum und Uhrzeit der Erstellung • Seriennummer des Aufzeichnungsgerätes In der Forschungsliteratur findet man eine Diskussion über Angriffe auf Wasserzeichenverfahren. Ein bekannter Angriffstyp betrifft die Eindeutigkeit des Urhebers und ist unter dem Namen Rightfull Ownership Problem resp. Invertierbarkeitsproblem bekannt. Die Abbildung 6-6 veranschaulicht ein Beispiel mit einem nicht-blinden Wasserzeichenverfahren. Digitale Wasserzeichenverfahren ermöglichen mehrmaliges Markieren des Datenmaterials. Ein Dokument mit mehreren Wasserzeichen ist durchaus sinnvoll. Als Beispiel kann man ein digitales Werk mit Wasserzeichen für Urheber, Produzenten oder Verleger versehen. Falls ein Angreifer das bereits markierte Datenmaterial mit seiner eigenen Urheberinformation versieht, kann das Invertierbarkeitsproblem auftreten.
Probleme bei Angriffen
Gemäss Abbildung 6-6 hat Alice ihr Originaldokument mit einem Wasserzeichen versehen und stellt das markierte Dokument der Öffentlichkeit zur Verfügung. Im Netz findet der Angreifer Bob das markierte Dokument von
Zum Invertierbarkeitsproblem
124
6 eSettlement Original von Alice 10 5 -2 0
Wasserzeichen von Alice
+
markiertes Dokument von Alice 11 4 -3 1
Wasserzeichen von Bob
-
vorgetäuschtes Original von Bob 9 4 -3 1
1 -1 -1 1
2 0 0 0
Wasserzeichen von Bob
+
2 0 0 0
markiertes Dokument von Alice 11 4 -3 1
vorgetäuschtes Original von Bob 9 4 -3 1
markiertes Dokument von Alice und Bob 11 4 -3 1
Abbildung 6-6: Attacke des Angreifers Bob auf die Urheberschaft von Alice nach Qiao/Nahrstedt
Alice. Er bildet sein eigenes Wasserzeichen und zieht dieses vom markierten Dokument von Alice ab. Bob ergänzt sein vorgetäuschtes Original mit seinem eigenen Wasserzeichen und erhält ein markiertes Dokument, das identisch zum markierten Dokument von Alice ist. Nun ist nicht klar, welches der beiden markierten Dokumente das Original vertritt. Als Lösung des Invertierbarkeitproblems müssen die Wasserzeichen auf eine nicht invertierbare Art und Weise vom Original abhängig gemacht werden. Dies ist vor allem für blinde Wasserzeichenverfahren schwierig, da komplexe Zeitstempelverfahren zur Lösung erforderlich sind. Digitale Wasserzeichenverfahren sind primär zur Identifikation von Urhebern entwickelt worden, werden aber in der Zwischenzeit für weitere Zwecke verwendet. Bei digitalen Fingerabdrücken wird nicht nur der Name des Copyright-Besitzers unsichtbar ins Dokument eingebettet, sondern auch der jeweilige Name des Käufers. Damit soll verhindert werden, dass der Käufer unerlaubterweise Kopien weitergibt oder weiterverkauft. Bei Missbrauch könnte er dank den versteckten Wasserzeichen identifiziert und zur Rechenschaft gezogen werden.
6.6 Security Management Sicherheitsziele formulieren
Das Sicherheits- und Katastrophenmanagement bezweckt, reale Schäden an der Informationsinfrastruktur und an den Informationssystemen
6.6 Security Management
125
Web Server
Application Server
Firewall 2
Firewall 1
Internet
Back Office Systeme
Datenbank
Abbildung 6-7: Absicherung der Anwendungen und Daten durch Firewalls
und Datenbanken sowie die daraus resultierenden wirtschaftlichen Schäden zu vermeiden. Um ein effektives Sicherheitsmanagement betreiben zu können, müssen eine Risikoanalyse erstellt, Sicherheitsziele formuliert und geeignete Massnahmen an die Hand genommen werden. Unter Sicherheit versteht man das Ausmass an Vertraulichkeit, Integrität und Verfügbarkeit der Infrastruktur sowie der Anwendungssysteme und Datenbanken. Eine nach Komponenten gegliederte Systematik der Sicherungssysteme unterscheidet die folgenden Gruppen: Personal, Gebäude und Räumlichkeiten, Rechnersysteme, Kommunikationssysteme, Systemsoftware, Anwendungssysteme, Datenbestände und Data Warehouse. Die Informatikspezialisten der Verwaltung müssen mit den Verantwortlichen des eGovernment zusammenarbeiten, um die unterschiedlichen Schutzmechanismen der Sicherungssysteme aufeinander abzustimmen und das gesamte Sicherheitsdispositiv bewerten und umsetzen zu können.
Systematik der Sicherungssysteme
Eine Firewall oder Brandmauer ist ein Sicherungssystem, welches das Eindringen von Hackern oder Schadprogrammen ins eigene Netz und in die Informationssysteme und Datenbanken der Verwaltung verhindern soll. Der gesamte Datenverkehr wird von aussen nach innen sowie von innen nach aussen über die Firewalls geleitet. Das Sicherungssystem wirkt als Filter, prüft und protokolliert sämtliche Zugriffe. Die Firewall kann zudem einen Spamfilter enthalten, um gegen die Massenwerbung im Internet gewappnet zu bleiben (vgl. Abschnitt 10.5).
Funktion der Firewall
In Abbildung 6-7 wird eine Beispielarchitektur mit Firewalls illustriert. Bürgerinnen und Bürger schicken ihre Nachrichten an den Web Server, der diese an den Application Server weiterleitet. Im Bedarfsfall werden Anfragen an die internen Informationssysteme und Datenbanken gestellt. Insgesamt müssen zwei Firewalls mit entsprechenden Prüfroutinen überwunden werden.
Architektur mit Firewalls
Folgende Fragestellungen müssen bei einer Architektur mit Firewalls beantwortet werden:
126
6 eSettlement
• Welche Anwender resp. Citizen dürfen welche Firewalls passieren? • Wie wird ein Anwender durch den Web Server authentifiziert, d.h. wie wird die Echtheit des Anwenders überprüft?
• Wer hat Zugriff auf welche Ressourcen des Web Servers resp. des Application Servers?
• Welche Netzanwender dürfen auf die internen Informationssysteme und Datenbanken zugreifen?
• Was wird unternommen, wenn Hacker oder Schadenprogramme entdeckt werden?
• Wie lassen sich die verschiedenen Rechte auf den unterschiedlichen Systemen konsistent verwalten? Das Sicherheitsmanagement der Verwaltung muss dafür sorgen, dass neben der Sicherheit der Infrastruktur die Informationssysteme und Datenbanken geschützt bleiben und ein unterbruchfreies Arbeiten gewährleistet ist.
6.7 Literaturhinweise Literatur zum Supply Chain Management
Online- und Offline-Distribution
Es gibt eine umfangreiche Literatur über das Supply Chain Management, wobei der Einsatz von Informations- und Kommunikationstechnologien unterschiedlich stark einbezogen wird. Das Standardwerk von Chopra und Meindl (2001) widmet ein Kapitel der Koordination von Supply Chain Management und Electronic Business. Das Lehrbuch von Hässig (2000) beschreibt die Leistungsstellung in Netzwerken und enthält ein Kapitel über Supply Chain Management, virtuelle Organisationen und Electronic Commerce. Der Sammelband von Lawrenz et al. (2000) beschreibt Strategien zum Aufbau und Betrieb einer Versorgungskette und gibt anhand von Praxisbeispielen konkrete Handlungsanweisungen. Das SCOR-Modell (Supply Chain Operations Reference) ist als Version 5.0 vom Supply Chain Council herausgegeben worden und im Web unter SCOR (2004) beziehbar. Die Dissertation von Herwig (2001) widmet sich der Distribution von Leistungen bei öffentlichen Institutionen resp. beim eGovernment. Dabei werden Einflussfaktoren für den Erstellungs- und Verteilungsprozess studiert und die rechtlichen Rahmenbedingungen diskutiert. Das eBusiness Handbuch für den Mittelstand von Bullinger und Berres (2000) widmet der OnlineDistribution ein Teilkapitel und beschreibt Lösungsansätze für die SoftwareDistribution. Das Werk von Piller (2003) widmet sich der kundenindividuellen Massenproduktion. Helmke und Uebel (2003) haben ein Kompendium zum Online Vertrieb zusammengestellt. Die Ausführungen der Online- und
6.7 Literaturhinweise
127
Offline-Distribution sind dem Werk von Meier und Stormer (2008) entnommen. Das Handbuch von Lammer (2006) beschreibt aktuelle ePayment-Verfahren ePaymentund untersucht die rechtlichen Rahmenbedingungen. In diesem Sammel- Verfahren band ist auch ein Beitrag über mPayment im internationalen Kontext von den Autoren Karlsson und Taga (2006). Das Werk von Dittmann(2000) stellt die wichtigsten Verfahren für digitale Wasserzeichen zusammen und beschreibt die offenen Probleme. Das Invertierungsproblem stammt aus der Forschungsarbeit von Qiao und Nahrstedt (1999).
Digitale Wasserzeichen
Ein Sicherheitsdispositiv mit Risikoklassen stammt von Krallmann (1989). Aktuellere Methoden und Techniken zum Sicherheitsmanagement werden im Buch von Müller (2007) behandelt.
Werke zum Sicherheitsmanagement
128
6.8
6 eSettlement
Fallstudie – Sicherungsmassnahmen beim Datenaustausch der Salzburg Research Forschungsgesellschaft
Ausgangslage Univ.-Doz. Dr. Siegfried Reich, Salzburg Research Forschungsgesellschaft m.b.H.
Felix Strohmeier, Salzburg Research Forschungsgesellschaft m.b.H.
Als Forschungsgesellschaft des Landes Salzburg betreibt Salzburg Research angewandte Forschungsprojekte im Bereich der Informations- und Kommunikationstechnologien zum Nutzen für Unternehmen bzw. öffentliche Einrichtungen. Das ‚Advanced Networking Center’ der Salzburg Research Forschungsgesellschaft beschäftigt sich seit gut zehn Jahren mit der Bewertung und Verbesserung der Qualität von Telekommunikationsnetzen und -diensten, insbesondere des Internets und seiner Dienste. Eines der aktuellen Projekte (PRISM19 ) beschäftigt sich mit dem Konflikt zwischen Betriebssicherheit und Datenschutz bei der Überwachung elektronischer Kommunikation.
Fallbeispiel – Missachtung des Datenschutzes und Abwehrmassnahmen Behörden und öffentliche Verwaltungen sehen das Internet zunehmend als Medium, mit dem nicht nur informiert, sondern Verwaltungsverfahren vereinfacht und beschleunigt werden können. Dabei ist der Umgang mit personenbezogenen Daten naturgemäss heikel und immer wieder wird über kleinere und grössere Pannen berichtet 20 . Wie bei allen Internetanwendungen sind bei der Abwicklung von Diensten über das Internet meist mehrere Provider als Vermittler der Kommunikation tätig. Der Kommunikationspfad ist den Kommunikationspartnern üblicherweise weder bekannt, noch kann dieser aktiv beeinflusst werden. Obwohl im eGovernment die Kommunikation zwischen den Kommunikationspartnern im Allgemeinen verschlüsselt stattfindet, sind für die vermittelnden Provider persönliche Daten beobachtbar. So kann unter anderem festgestellt werden, wer wann und wie lange mit welchem Service kommuniziert. Bei der Verwendung von schwachen Verschlüsselungsverfahren (siehe ‚Schwache Verschlüsselung in weit verbreiteten Linux Distributionen’ 21 ) kann zusätzlich die Entschlüsselung der gesamten Kommunikation erfolgen. Wie in Abbildung 6-8 schematisch dargestellt, sind bei der Inanspruchnahme von Internetdiensten immer mehrere Organisationen an der Übermittlung der Kommunikation beteiligt. Diese haben technische 19
PRISM steht für Privacy-aware Secure Monitoring, siehe http://www.fp7-prism.eu/ Siehe z.B. die Datenpanne der Stadtverwaltung Potsdam, gemeldet am 24. Juni 2008 http://www.heise.de/newsticker/Gut-dass-es-passiert-ist-Datenpanne-zwingt-zumUmdenken–/meldung/109933 21 http://www.heise.de/newsticker/Schwache-Krypto-Schluessel-unter-Debian-Ubuntuund-Co–/meldung/107808 vom 13. Mai 2008. 20
6.8 Fallstudie zum Datenschutz
129
Möglichkeiten, den Verkehr zu beobachten und aufzuzeichnen. Kürzlich aufgedeckte Skandale belegen, dass diese Möglichkeiten unter Missachtung des Datenschutzes genutzt werden22 .
Backbone Network
Backbone Network MPLS LSP
A
SL
A
SL
Data Packet Path
Access Provider
Access Provider
A
SL
A
SL
Citizen
SSL-Communication
eGovernment Service Provider
Abkürzungen: LSP Label Switched Path MPLS Multi-Protocol Label Switching SLA Service Level Agreement SSL Secure Socket Layer
Abbildung 6-8: Beteiligte Organisationen bei Verwendung von Internetdiensten Angemessene Verkehrsbeobachtung (Traffic Monitoring) in Kommunikationsnetzen ist für den Netzwerkbetrieb jedoch unerlässlich, sowohl für kleine lokale Provider als auch für multi-nationale Anbieter. Für elektronische Zahlungen oder für die Überprüfung der Einhaltung vereinbarter Verträge (Service Level Agreements) sind umfangreiche Datenaufzeichnungen notwendig. Die Sicherheit der Netzwerkinfrastruktur und deren Nutzer muss gewährleistet werden. Dazu sind Mechanismen für die Erkennung von Netzwerkattacken (z.B. Distributed Denial of Service Attacken), Computerviren oder sonstige Anomalien notwendig. Um solche Angriffe gegebenenfalls zurückverfolgen zu können, müssen IP-Adressen aus dem Verkehrsstrom gefiltert werden. Eine umfassende Analyse des gesamten Netzwerkverkehrs ist deshalb erforderlich. Vielfalt von Regulativen Die Grundbegriffe des Datenschutzes sind in der europäischen Datenschutzrichtlinie 95/46/EG (siehe Literaturzitat unter EU-DSRL) definiert. Personenbezogene Daten sind demnach alle Informationen über eine bestimmte oder bestimmbare natürliche Person, d.h. wenn die Person direkt oder indirekt identifiziert werden kann (z.B. Name, Funktion, usw.). Bei der 22
z.B. Abhör-Affären bei der Deutschen Telekom und Vodafone Griechenland.
130
6 eSettlement
Nutzung elektronischer Kommunikation in Anwendungen (eMail, elektronische Behördendienste u.a.) fallen neben den vorgangsbezogenen Daten auch andere personenbezogene Daten an (siehe Literaturzitat DGEGOV). Zu diesen zählen etwa
• Bestandsdaten (z.B. Bankverbindung), • Nutzungsdaten (z.B. Kontoinformation) und • Verbindungsdaten (eMail-Adressen, Zeitpunkt der Zustellung u.a.). Die Verarbeitung von personenbezogenen Daten ist die Anwendung von automatisierten Verfahren jeglicher Art. Die durch Artikel 29 dieser Richtlinie eingerichtete Datenschutzgruppe empfiehlt in einer Stellungnahme zum Begriff ‚personenbezogene Daten’, auch sämtliche IP-Adressen als solche zu behandeln. Aus diesem Grund muss beim Einsatz von Traffic Monitoring auf die datenschutzrechtlichen Bestimmungen Rücksicht genommen werden (Literaturangabe Gaudino 2008). In Deutschland und Österreich ist diese Richtlinie im Bundesdatenschutzgesetz (siehe Literaturangabe unter DE-DSG), respektive im Bundesgesetz über den Schutz personenbezogener Daten (Literaturangabe unter DAT-DSG) umgesetzt. Für die Schweiz gilt dafür das Bundesgesetz über den Datenschutz (Literaturangabe unter CH-DSG), welches im Gegensatz zur EU-Richtlinie neben den natürlichen Personen auch juristische Personen mit einschliesst. Dieses Gesetz wurde von der Europäischen Union für die Übermittlung personenbezogener Daten an Drittländer als angemessen erklärt. Von der EU wurde ergänzend zur Datenschutzrichtlinie 95/46/EG im Jahr 2002 die Datenschutzrichtlinie für Kommunikation 2002/58/EG (siehe Literatur unter EU-DSEK) erlassen. Die Richtlinie harmonisiert die einzelnen Umsetzungen in den Mitgliedsstaaten und erweitert sie auf die Anwendbarkeit auf juristische Personen. Die Umsetzung erfolgte in Österreich im Telekommunikationsgesetz (siehe unter AT-TKG), in Deutschland sowohl über das Telemediengesetz (siehe DE-TMG) und das Telekommunikationsgesetz (siehe DE-TKG). Definitiv ausgenommen von den angesprochenen Richtlinie sind alle die öffentliche Sicherheit betreffenden Tätigkeiten. Diese Ausnahme wurde in der 2006 erlassenen Richtlinie 2006/24/EG (siehe EU-VDSP) erweitert, in der die Verpflichtung der Vorratsspeicherung von personenbezogenen Daten von allen Internet Service Providern und Netzwerkanbietern verlangt wird. Die Aufzeichnung soll, unabhängig von Verdachtsmomenten, Verkehrs- und Standortdaten beinhalten. Sie soll jedoch nicht die Inhaltsdaten einschliessen, die via Telefonfestnetz, Mobilfunk, Internetzugang, eMail oder bei der Internet-Telefonie verwendet werden. Gespeichert werden sollen Quelle, Ziel, Datum, Uhrzeit, Dauer und Art der Kommunikation sowie die Identifikation des Endgerätes und dessen Standort bei mobiler Kommunikation. Quelle und Ziel der Kommunikation werden durch die
6.8 Fallstudie zum Datenschutz
131
Speicherung der IP-Adresse bzw. der Telefonnummer vorgenommen. Beides muss zum Namen resp. zur Anschrift des Teilnehmers zugeordnet werden können. Bei anonymen Diensten (z.B. Wertkartensysteme) müssen Datum und Uhrzeit der ersten Aktivierung gespeichert werden. Die Speicherungsfristen sind mindestens sechs Monate, maximal jedoch zwei Jahre. Die Verfassungsmässigkeit der Richtlinie in Bezug auf den Datenschutz wird in einigen Ländern angezweifelt. Eine Klage gegen diese Richtlinie von Irland wurde beim europäischen Gerichtshof eingebracht, jedoch nicht gegen deren Inhalt, sondern gegen das formale Zustandekommen. Die komplette Umsetzung der Richtlinie in die nationalen Gesetze ist daher in den meisten Ländern noch ausständig, die erlaubte Fristverlängerung bis 15. März 2009 wurde von vielen Mitgliedsstaaten in Anspruch genommen. Datenspeicherung und Schutz personenbezogener Daten Die Problematik der Datenspeicherung personenbezogener Daten wurde im Projekt PRISM aufgegriffen. Um die Speicherung und Nutzung von Vorratsdaten vor Missbrauch zu schützen, soll eine Infrastruktur die gespeicherten Daten schon direkt nach deren Erfassung verschlüsseln. Zugriffsberechtigte Personen dürfen danach nur nach entsprechender Authentifizierung auf ausgewählte Daten zugreifen. Vier verschiedene Anwendungsklassen von Traffic Monitoring wurden identifiziert (vgl. Literaturangabe unter Strohmeier et al. 2008): Performance Monitoring: Dieser Dienst erlaubt das kontinuierliche Überwachen des Netzwerkstatus und die Optimierung von Netzwerkbetrieb und -planung. Er enthält keine personenbezogenen Daten und ist zumeist stark aggregiert. Manche Provider öffentlicher Netze, wie z.B. Forschungsund Bildungsnetze, veröffentlichen Performanzstatistiken ihrer zentralen Links im Internet. Beispiele des Performance Monitoring sind das Messen der Linkauslastungen oder die Verteilung des Verkehrs nach seinen Quellund Zielnetzen. Beide Beispiele können in anonymisierter Form stattfinden und stellen somit keine Datenschutzverletzung dar. Bei Auswertungen je IP-Adresse, um z.B. jene Kunden zu erkennen, die bei Fair-Use-Verträgen überproportional viel Verkehr produzieren, müssen die Verfahren datenschutzrechtlich bewertet werden. Systeme zur Anomalie- und Einbruchserkennung: Erkennungssysteme dienen neben dem Aufdecken von Anomalien und Einbrüchen der Prävention. Als Frühwarnsysteme schützen sie das Netzwerk oder einzelne Dienste. Erkennungsverfahren basieren darauf, bekannte Muster von früheren Einbrüchen zu identifizieren und die Verursacher aus dem Verkehr zu ziehen. Im Gegensatz dazu versucht die Anomalieerkennung, unübliche Schwankungen im Netzwerkverkehr aufzustöbern. Sie basiert auf selbst-lernenden Systemen und kann auch neuartige Angriffe abwehren, während bei der Mustererkennung nur bereits bekannte Einbruchsverfah-
132
6 eSettlement
ren wieder erkannt werden. Für die Weiterentwicklung dieser Systeme ist die Verfügbarkeit von aktuellen Daten notwendig. Die in PRISM verwendeten Anonymisierungsstrategien sollen ermöglichen, Verkehrsdaten in anonymisierter Form für Forscher zur Verfügung zu stellen. Klassifizierung des Verkehrs nach Anwendungen: Anwendungsanalysen erlauben eine Priorisierung, z.B. einen echtzeitkritische Sprachverkehr vor dem Datenverkehr einer eMail zu verwenden. Zudem können mit Langzeitstatistiken Vorhersagen über die Weiterentwicklung des Internetverkehrs getroffen werden. Abhördienst: Dieser dient der öffentlichen Sicherheit (Lawful Interception). Er soll, ursprünglich auf Telefongespräche reduziert, mit der oben genannten EU-Richtlinie zur Vorratsdatenspeicherung auf sämtlichen Internetverkehr ausgeweitet werden. Dazu wurden vom European Telecommunications Standards Institute Standards23 vorgegeben, die von einigen kommerziellen Softwareanbietern bereits umgesetzt wurden. Beim Monitoring sollten die personenbezogenen Daten vor unerlaubtem Zugriff geschützt werden; deshalb gelangen Anonymisierungs- und Verschlüsselungsverfahren zur Anwendung (Literaturangabe unter Schmoll 2008). Anonymisierung hat zum Ziel, Daten unkenntlich zu machen. Bei einer Verschlüsselung hingegen können die Originaldaten unter Verwendung eines gültigen Schlüssels wiederhergestellt werden. Anonymisierungsverfahren können Schwächen aufweisen. So besteht z.B. bei der Pseudonymisierung24 die Möglichkeit, die Originaldaten wiederherzustellen, wenn deren Zuordnung bekannt ist. Selbst bei einer zufälligen Pseudonymisierung, d.h. Pseudonyme werden ohne bekannte Zuordnung vergeben, kann mit Methoden der Mustererkennung (Fingerprinting) über andere Charakteristiken des Datenstromes (z.B. Paketlängen) ein Rückschluss auf die Originaldaten gezogen werden. Für Anwendungen im eGovernment bedeutet dies, dass als Handlungsempfehlung die Verwendung von Anonymisierung anstelle von Pseudonymisierung zu bevorzugen ist. Aus Rücksichtnahme auf den Datenschutz gänzlich auf Traffic Monitoring zu verzichten, ist für die Provider jedoch nicht möglich. Es müssen Angriffe auf Dienste bzw. Missbrauch von Diensten erkannt, abgewehrt und zurückverfolgt werden. Zudem sind Provider gesetzlich zu Aufzeichnungen des Datenverkehrs verpflichtet. Daher soll der Einsatz von PRISM den Providern von Services und Kommunikationsnetzen ermöglichen, ihren Betrieb durch gezieltes Traffic Monitoring aufrecht zu erhalten, ohne dabei die Privatsphäre der Nutzer zu verletzen. Ebenso muss den Providern ermöglicht werden, die Einhaltung der Verträge mit benachbarten Providern zu überwachen. Zusätzlich soll Transparenz für den Benutzer 23
http://portal.etsi.org/li/Summary.asp Bei der Pseudonymisierung wird die Identifikation des tatsächlichen Benutzers durch Verwendung eines Codes ausgeschlossen bzw. wesentlich erschwert. Im Unterschied zur Anonymisierung bleiben die Bezüge zwischen den Datensätzen vorhanden. 24
6.8 Fallstudie zum Datenschutz
133
geschaffen werden, d.h. es soll nachvollziehbar sein, wer welche Daten zu welchem Grund und wie lange gespeichert hat. Ein Beitrag von PRISM für die Forschergemeinde liegt darin, eine Zugriffsmöglichkeit auf reale und aktuelle Verkehrsdaten zur Erkennung neuer Netzwerkattacken, Viren oder Würmer sowie für die Erstellung von neuen Verkehrsmodellen zu bieten. Das Projekt leistet nicht zuletzt einen Beitrag zur Bewusstseinsbildung bezüglich Datenschutz, bei den Herstellern von Messsystemen, bei Anbietern von Internetdienstleistungen, bei Netzwerk Providern und hoffentlich auch bei den Bürgerinnen und Bürgern.
Chancen und Risiken Im eGovernment laufen Kommunikations-, Austausch- und Zahlungsströme im Internet immer über Access-Provider und meistens auch über Backbone Netzwerke. Diese Betreiber sind rechtlich dazu verpflichtet, personenbezogene Daten über einen gewissen Zeitraum aufzubewahren. Daraus ergeben sich eine Reihe von Chancen, aber auch Risiken. Zu den Chancen zählt die Möglichkeit eines Netzwerkmonitoring ohne Datenschutzverletzung. Darüber hinaus kann durch das Monitoring und die temporäre Aufbewahrung von Daten eine verbesserte Erkennung von Cyberattacken, -einbrüchen und das Aufdecken von Viren oder Würmern erreicht werden. Die notwendigen Systeme sind technisch und organisatorisch komplex und enthalten demnach auch Sicherheitsrisiken, zudem gibt es immer wieder offene Fragen bezüglich der Performanz und Wartbarkeit. Da die Installation erweiterter Systeme für die Internet Service Provider zusätzlichen Aufwand bedeutet, ist deren Einsatz nur dann wirtschaftlich sinnvoll, wenn sich die Systeme nach bestimmter Betriebszeit wieder amortisieren.
Weiterführende Literatur AT-DSG: Datenschutzgesetz 2000 (DSG 2000), BGBl. I Nr. 165/1999 AT-TKG: Telekommunikationsgesetz 2003 (TKG 2003), BGBl. I Nr. 70/2003 idF. BGBl. I Nr. 133/2005 CH-DSG: Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992 (Stand am 1. Januar 2008) DE-TKG: Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. 1190), zuletzt geändert durch Artikel 2 des Gesetzes vom 21. Dezember 2007 (BGBl. I S. 3198) DE-TMG: Telemediengesetz vom 26. Februar 2007 (BGBl. I S. 179) DGEGOV: Datenschutzgerechtes eGovernment. Handreichung zur Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 8./9.
134
6 eSettlement
März 2001. http://www.lfd.niedersachsen.de/master/C27872_N13151_L20_D0_I560.html EU-DSEK: Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) EU-DSRL: Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr EU-VDSP: Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG Gaudino F. et al.: Assessment of the legal and regulatory framework. PRISM – Privacy-aware Secure Monitoring, Deliverable D2.1.1. June 2008, abrufbar unter http://www.fp7-prism.eu Schmoll C. et al.: State of the art on data protection algorithms for monitoring systems. PRISM – Privacy-aware Secure Monitoring, Deliverable D3.1.1. Juni 2008, abrufbar unter http://www.fp7-prism.eu Strohmeier F. et al.: State of the art on monitoring applications. PRISM – Privacy-aware Secure Monitoring, Deliverable D3.2.1. Juni 2008, abrufbar unter http://www.fp7-prism.eu
Kontaktadresse Salzburg Research Forschungsgesellschaft mbH Jakob Haringer Straße 5/III A-5020 Salzburg http://www.salzburgresearch.at/ [email protected] [email protected]
Kurzprofile der Autoren Univ.-Doz. Dr. Siegfried Reich Siegfried Reich studierte Wirtschafts- und Verwaltungsinformatik an der Johannes Kepler Universität Linz und promovierte 1995 mit Auszeichnung an der Universität Wien zum Thema Interoperabilität von Workflowsystemen. Von 1996 bis 1999 arbeitete er als Lecturer und Researcher am Department of Electronics and Computer Science der Universität Southampton, der Schwerpunkt der Arbeiten lag im Bereich Hypermediasysteme.
6.8 Fallstudie zum Datenschutz
135
2000 habilitierte er sich für das Fach angewandte Informatik an der Universität Linz. Seit 2002 ist er wissenschaftlicher Leiter und Geschäftsführer der Landesforschungsgesellschaft Salzburg Research. Die Salzburg Research betreibt angewandte Forschung u.a. in den Bereichen intelligente Mobilität, eTourismus, Wissens- und Medienmanagement, eCulture sowie zuverlässige Netzwerktechnologien.
Dipl.-Ing. (FH) Felix Strohmeier Felix Strohmeier ist wissenschaftlicher Mitarbeiter im Advanced Networking Center bei Salzburg Research. Er arbeitet in österreichischen und europäischen Forschungsprojekten mit Fokus auf Messen und Monitoring im Internet. Zuvor studierte er Telekommunikationstechnik und -systeme an der Fachhochschule Salzburg und erstellte seine Diplomarbeit für Siemens Österreich. Er unterrichtet an der Fachhochschule Salzburg und vertritt Österreich im Managementkomitee der COST-Aktion IC0703 zum Thema „Data Traffic Monitoring and Analysis: Theory, Techniques, Tools and Applications for the Future Networks”.
7
eCollaboration
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 7 beschreibt bedeutende Verfahren und Systeme für das rechnergestützte Zusammenarbeiten. Abschnitt 7.1 untersucht die Komponenten eines webbasierten Informationssystems und widmet sich der Dokumentenverwaltung. Die Architektur eines Content Management Systems ist Gegenstand von Abschnitt 7.2. Die Nutzung von Wiki Tools im eGovernment wird in Abschnitt 7.3 diskutiert. Weblogs stehen im Fadenkreuz von Kommunikationsmedien; ihr Einsatz in der Verwaltung wird in Abschnitt 7.4 diskutiert. Groupware Systeme aus Abschnitt 7.5 sind ausgereifte Produkte für den Informationsaustausch, die Ablaufsteuerung, die Zusammenarbeit wie für das Datenmanagement. Abhängig von der Komplexität der Dienstleistung müssen die Verwaltungseinheiten ihre Organisation überdenken (Abschnitt 7.6). Abschnitt 7.7 gibt Literaturhinweise. Die Fallstudie erläutert einen Campus Virtuell am Beispiel der FernUniversität Hagen. Dazu werden Veränderungen in Lehre, Kommunikation, Kooperation, Prüfungsorganisation, Betreuung und Organisation diskutiert.
138
7 eCollaboration
7.1 Dokumentenmanagement Webbasierte Informationssysteme im Vormarsch
Das World Wide Web (WWW oder Web) hat in den letzten Jahren eine rasante Entwicklung durchgemacht. Mehr und mehr werden die Informationsund Datenbanksysteme ins Web eingebettet, damit das Informationsangebot sowohl von offenen wie geschlossenen Benutzergruppen genutzt werden kann. Zudem wird versucht, mit Datenbank- und Applikationsservern die bestehenden Informationssysteme zu integrieren.
Informationsaustausch und Beziehungspflege
In einem webbasierten Informationssystem werden wichtige Dokumente und Informationen online verfügbar gemacht. Solche Systeme dienen nicht nur dem Informationsaustausch, sondern werden für die Beziehungspflege mit den Bürgerinnen und Bürgern (citizen relationship management, siehe Kapitel 9) und für die Abwicklung elektronischer Dienste genutzt. Zudem werden Offertstellungen, Formulare, Vertragsvereinbarungen, Distribution und Zahlungsverkehr vermehrt online organisiert, vor allem als Teil der Wertschöpfungskette zwischen Verwaltungseinheiten, mit den Lieferanten (supply chain management) und vermehrt mit Bürgerinnen und Bürgern (vgl. elektronische Behördendienste in Abschnitt 4.2 sowie elektronische Abstimmungen und Wahlen in Abschnitt 8.3).
Grobarchitektur webbasierter Informationssysteme
In Abbildung 7-1 ist die Grobarchitektur eines webbasierten Informationssystems schematisch dargestellt. Kernelement bildet der WWW-Server, der über ein Kommunikationsprotokoll (HTTP = HyperText Transfer Protocol) Informationen in Hypertextdokumenten zur Verfügung stellt. Solche Dokumente werden vorwiegend in der Sprache HTML (HyperText Markup Language) oder der weiterführenden XML (eXtensible Markup Language) abgefasst. Auf die von einem WWW-Server angebotenen Informationen kann im Normalfall rund um die Uhr und von jedem beliebigen Standort aus zugegriffen werden. Voraussetzung dazu ist ein Gerät (client) mit einem WWWBrowser. Solche Geräte müssen nicht stationär sein, sondern können mobil eingesetzt werden; Beispiele sind Laptops, Palms, eBooks, Mobiltelefone oder digitale Assistenten.
Dynamische Dokumentengenerierung
Die Hypertextdokumente liegen entweder statisch im Dateisystem des WWW- Servers oder werden dynamisch vom Server beim Zugriff eines Benutzers erzeugt. Für die dynamische Dokumentengenerierung stehen zahlreiche Methoden und Techniken zur Verfügung. In der Regel liegen die für die Dokumentenerzeugung benötigen Informationen auf dem Datenbankserver. Darüber hinaus können Daten aus den bestehenden Informationssystemen (legacy systems) mit speziellen Schnittstellen erschlossen werden. Die sogenannten Applikationsserver dienen der Verarbeitung von eingehenden Aufträgen und greifen ebenfalls auf den Datenbankserver oder die bestehenden Informationssysteme zu.
7.1 Dokumentenmanagement
139
WWWBrowser Client Server WWW-Server
Datenbankserver
Datenbank mit Hypertextdokumenten
Applikationsserver
Legacy Systems
Abbildung 7-1: Komponenten eines webbasierten Informationssystems
Die Betreiber eines webbasierten Informationssystems resp. einer Website sehen sich mit einer umfangreichen Menge von Hypertextdokumenten konfrontiert. Aus diesem Grunde benutzen sie Datenbankserver, um die Hypertextdokumente längerfristig ablegen zu können. Eine zukunftsträchtige Speicherungsoption bildet die Verwaltung der semistrukturierten Daten in XML-Datenbanken. Dieser Ansatz soll näher betrachtet werden. Die Auszeichnungssprache XML (eXtensible Markup Language) wurde vom World Wide Web Consortium (W3C) entwickelt. Die Inhalte von Hypertextdokumenten werden wie bei HTML durch Tags markiert. Ein XMLDokument ist selbstbeschreibend, da es neben den eigentlichen Daten Informationen über die Datenstruktur mitführt:
<Strasse> Boulevard de Pérolles 90 1700 Fribourg Die Grundbausteine von XML-Dokumenten sind die sogenannten Elemente. Diese bestehen aus einem Start-Tag (in spitzen Klammern <Start>) und einem End-Tag (in spitzen Klammern mit Schrägstrich ), dazwischen steht der Inhalt des Elements. Die Bezeichner des Start- und End-Tags müssen übereinstimmen. Die Tags liefern Informationen über die Bedeutung der konkreten Werte, somit sagen sie etwas über die Datenstruktur aus. Elemente können in XML- Dokumenten beliebig geschachtelt werden. Zur Darstellung solcher
XML-Dokumente
140
7 eCollaboration Organisationseinheit
Bezeichnung
Adresse
Website http://diuf.unifr.ch
Informatik
Strasse
Boulevard de Pérolles
Nummer
90
Postleitzahl
1700
Ort
Fribourg
Abbildung 7-2: Darstellung eines XML-Dokumentausschnitts
hierarchisch strukturierter Dokumente wird sinnvollerweise ein Graph verwendet; ein Beispiel ist in Abbildung 7-2 gegeben. Beispiel eines XML-Dokumentes
Die Abbildung 7-2 zeigt einen Auschnitt eines XML-Dokumentes, nämlich die Bezeichnung, postalische Adresse und Website einer Organisationseinheit. Wie hier ersichtlich, enthalten die XML-Dokumente implizit Informationen über die Struktur des Dokuments. Da es für viele Anwendungen wichtig ist, die Struktur der XML-Dokumente zu kennen, sind explizite Darstellungen (DTD = Document Type Definition oder XML-Schema) von W3C vorgeschlagen worden. Mit einem expliziten Schema wird aufgezeigt, welche Tags im XML-Dokument auftreten und wie sie angeordnet sind. Damit lassen sich unter anderem Fehler in XML-Dokumenten lokalisieren und beheben.
Einsatz von XML-Editoren
Es sind verschiedene XML-Editoren entwickelt worden, die eine grafische Darstellung eines XML-Dokuments resp. eines XML-Schemas erlauben. Diese Editoren können sowohl für die Deklaration der Struktureigenschaften wie für die Erfassung von Dateninhalten verwendet werden. Durch das Ein- und Ausblenden von Teilstrukturen lassen sich umfangreiche XMLDokumente resp. XML-Schemas übersichtlich anordnen.
Sprache XQuery
Es ist wünschenswert, dass XML-Dokumente oder XML-Datenbanken ausgewertet werden können. Im Gegensatz zu herkömmlichen Abfragesprachen werden nicht nur Selektionsbedingungen an Werte geknüpft (Wertselektion), sondern auch an Elementstrukturen (Strukturselektion). Dazu ist XQuery von W3C vorgeschlagen worden, beinflusst durch die Sprachen SQL (Structured Query Language), unterschiedliche XML-Sprachen sowie objektorientierte Abfragesprachen.
7.2 Content Management Aufgabe des Content Managements
Unter Content versteht man aufbereitete digitale Informationen (Text, Grafik, Bilder, Audio, Video etc.), die im Internet wie im Intranet in unterschiedlicher Darstellungsform angeboten werden. Das Content Manage-
7.2 Content Management
141 aufbereitete Inhalte
Daten
Kommunikationskanäle
Verwaltungsprozesse
WWW
Mobile
Dokumente
Call Center
externe Content Redaktion
Content Nutzung
Content Strukturierung
Daten
Dokumente
interne Content Redaktion
Abbildung 7-3: Architektur eines Content Management Systems nach Christ und Bach
ment zielt darauf ab, alle Aktivitäten für Bereitstellung und Nutzung von Inhalten zu planen und zu koordinieren. Dazu muss eine Architektur mit geeigneten Softwarekomponenten aufgebaut und gepflegt werden (siehe Abbildung 7- 3). Inhalte werden extern von Informationsbrokern in digitaler Form beschafft, so z.B. Verkehrsmeldungen, Planungsstand öffentlicher Projekte oder Informationen zu Wahlen und Abstimmungen (vgl. Kapitel 8). Spezialisierte Provider bieten nicht nur Inhalte, sondern damit verbundene Dienstleistungen an. Meistens werden die strukturierten Inhalte mit dem ICEProtokoll (Information and Content Exchange) erfasst und ausgetauscht; dieses Protokoll basiert auf XML und bietet Austauschformate und ausgereifte Abonnementsdienste.
Informationsbereitsstellung
Neben der externen Beschaffung von strukturierten Inhalten bereiten interne Content Redaktionen Daten und Dokumente auf. Dazu werden Informationsobjekte gebildet, die unterschiedliche Attribute aufweisen. Es ist notwendig, die Informationsobjekte durch Deskriptoren zu beschreiben, damit sie effizient gesucht und verarbeitet werden können. Das Herzstück eines Content Management Systems bilden die Werkzeuge zur Beschreibung und Strukturierung der Inhalte. Diese Werkzeuge greifen vorwiegend auf Datenbanken zu, die sowohl strukturierte Daten wie beliebige Dokumente und Multimediaobjekte enthalten. Das Entwurfsprinzip für Content Management Systeme ist die Trennung von Struktur, Inhalt und Darstellung: Struktur: Die Anordnung einzelner Inhaltsteile wird separat festgelegt. Dazu zählen die Reihenfolge von Absätzen, das Setzen von Überschriften oder die Positionierung von Bildern. Die strukturellen Merkmale lassen sich hierarchisch beschreiben, weshalb XML als Auszeichnungssprache
Trennung von Struktur, Inhalt und Layout
142
7 eCollaboration Bürgerinnen und Bürger verwaltungsinterne Inhalte
Inhalte über- und untergeordneter Verwaltungsstellen
Selektion & Archivierung
Manipulation & Bündelung
Aufbereitung & Multi Channel Distribution
Inhalte externer Quellen resp. WWW Unternehmen und Organisationen
Abbildung 7-4: Schritte der Wertschöpfungskette bei Content Anwendungen
verwendet wird. Die Erstellung von Strukturschablonen für unterschiedliche Bedürfnisse drängt sich auf. Um unterschiedliche Inhalte mit ein und derselben Strukturbeschreibung darzustellen, werden Platzhalter mit speziellen Tags angezeigt. Inhalt: Der gewünschte Inhalt wird an den Stellen der Strukturbeschreibung eingefügt, die durch entsprechende Platzhalter markiert wurden. Aus diesem Grunde werden die Inhalte in einzelne Bestandteile (Assets) zerlegt. Die Granularität solcher Assets variiert von einzelnen Wörtern, Bildern, Verweissammlungen bis zu gegliederten Inhaltspassagen. Redakteure ordnen jedem Platzhalter aus der Strukturbeschreibung ein Asset zu, womit derselbe Inhalt in verschiedenen Strukturen wieder verwendet werden kann. In einem öffentlichen Portal (vgl. Abschnitt 2.4) lassen sich als Beispiel verschiedene Informationsangebote und Dienstleistungen mit derselben Struktur, jedoch mit unterschiedlichen Merkmalsausprägungen darstellen. Darstellung: Der Layout eines Dokuments wird mit Hilfe von Stylesheets spezifiziert. Dadurch werden die Regeln zur Transformation in das gewünschte Ausgabeformat festgelegt. Mehrere Kommunikationskanäle verbinden das Content Management System mit den unterschiedlichen Verwaltungsprozessen. Neben der Nutzung des Internets als Kommunikationskanal stellen mobile Geräte und Communication Centers (vgl. Fallstudie in Kapitel 9) die Inhalte für die Prozesse der Verwaltung bereit. Je nach Reifegrad des Content Management Systems gelangen Workflowmanagementsysteme zum Einsatz. Wertschöpfungskette
Abbildung 7-4 zeigt die Wertschöpfungskette von Content Anwendungen in der Verwaltung auf. Inhalte einer Regierungs- oder Verwaltungsstelle haben einen Wert, wenn sie durch Bürgerinnen und Bürger resp. durch Firmen und Organisationen nachgefragt werden. Deshalb geht es darum, qualitative Inhalte sicher und effizient den jeweiligen Anspruchsgruppen zur richtigen Zeit zur Verfügung zu stellen.
7.3 Wiki Tools
143
Verwaltungsinterne und -externe Quellen werden erschlossen und in einem Selektionsprozess evaluiert, bevor sie in einem Dokument resp. Content Management System abgelegt werden. Bei Bedarf müssen die Inhalte für unterschiedliche Nutzergruppen angepasst werden (Haushalte, Bürgerinnen und Bürger, Jugendliche, Firmen, Organisationen). Im dritten Schritt, wiederum vom Content Management System unterstützt, werden die Inhalte aufbereitet und den gewünschten Distributionskanälen und Medien zugeordnet. Unter Multi Channel oder Cross Channel Publishing versteht man das Bereitstellen identischer Rohinhalte über verschiedene Distributionskanäle (siehe Abschnitt 9.2), angepasst an die Kapazität und Darstellungsmöglichkeit einzelner Kanäle und Geräte. Im Zentrum steht wiederum die strikte Trennung von Rohinhalten, Layoutfragen und geräte- sowie mediumspezifischen Eigenschaften. Nach der Wahl eines bestimmten Kanals und Mediums werden die notwendige Metainformationen hinzugefügt und die Distribution und Darstellung erwirkt.
Nutzung von Distributionskanäle
7.3 Wiki Tools Seine Erfindung des Wiki25 betitelt Ward Cunningham als ‚the simplest online database that could possibly work’. Internet Nutzer können mit einem Wiki Tool einzelne Einträge zu einem Thema oder Dokument einfach und rasch anlegen, editieren und mit Querverweisen (Links) miteinander verbinden. Zudem lassen sich die Beiträge von anderen Benutzern ergänzen, ändern oder löschen. Ein Wiki Tool verfügt neben diesen Editierfunktionen über eine Benutzerverwaltung, Benachrichtigungsoption bei Änderung von Inhalten sowie Protokollierung von Änderungen. Bedeutend dabei ist, dass die Anwender selbst keine spezifischen Internet- resp. HTMLKenntnisse benötigen. Für Wiki Anwendungen wird in den meisten Fällen eine kostenlose Software mit einer bestimmten Syntax angeschafft. Das Formatieren und Eingeben von Textteilen erfolgt mit einfachen Steuerungsanweisungen. Die wichtigsten Funktionen von Wiki Softwaresystemen sind: Suchfunktion: Die automatisierte Suche nach Begriffen, Titeln oder Textpassagen wird mit unterschiedlichen Retrieval-Funktionen unterstützt. Edition: Jedes Wiki stellt einen Änderungsdienst zur Verfügung. Nur in Ausnahmefällen werden spezifische Seiten oder Titel von der Editiermöglichkeit ausgenommen. Assoziation: Mit der Hilfe von Links können Beiträge miteinander verbunden werden. Damit lassen sich Hypertextstrukturen bilden und erweitern. 25 Das Wort wikiwiki bedeutet auf hawaiianisch ‚schnell, schnell ...’ uns soll andeuten, dass Wikis rasch und unkompliziert das Editieren von Beiträgen durch verschiedene Benutzer unterstützen.
Was ist ein Wiki?
144
7 eCollaboration Themenbereiche
Nutzenpotenziale
Chancen & Risiken
Projektmanagement
• Projekthandbuch • Reviews • Berichterstattung • Informationsaustausch
• Transparenz • Aktualität • Controlling • Urheberschaft
Vorschlagswesen
• Ideensammlung • Diskussionsforen • Bewertungen online
• Kreativität durch Austausch • Motivation • Zugangsbarrieren • Honorierung
Dokumentenmanagement
• Protokolle • Handbücher • Berichte
• Aktualtität • Einfachheit • Qualität
Produktentwicklung
• Mitwirkung • Vernehmlassung • Pretests
• Zielkonflikte • Geheimhaltung • Patentschutz
Community Bildung
• Beziehungspflege • Involvment • Partizipation • Kreativität
• Freiraum • Emotionen • Interaktivität
Abbildung 7-5: Einsatzoptionen von Wiki Anwendungen in der Verwaltung
Protokollierung: Versionen resp. Änderungen einzelner Seiten werden festgehalten. So kann der Bearbeitungsprozess eines Dokumentes oder Arbeitspapiers auf Wunsch zurückverfolgt werden. Spezifische HistoryFunktionen erlauben, vorausgegangene Versionen zu öffnen und bei Bedarf den ursprünglichen Inhalt zu publizieren. Zudem ermöglichen Differenzfunktionen, unterschiedliche Versionen von Dokumenten zu vergleichen. Beobachtungsdienst: Mit spezifischen Funktionen kann man sich einen Überblick über die letzten Änderungen eines Dokumentes verschaffen, eventuell eingegrenzt über einen bestimmten Zeitraum. Änderungs- oder Beobachtungslisten werden automatisch erstellt und können von den Nutzern nicht verändert werden. In Abbildung 7-5 sind wichtige Wiki Anwendungen für die Verwaltung aufgeführt. Beim Gebrauch sind Nutzenpotenziale sowie Chancen und Risiken gegeneinander abzuschätzen. Einatz von Wikis im Projektmanagement
Geeignet scheinen Wiki Anwendungen dann, wenn räumlich und zeitlich getrennte Verwaltungsangehörige resp. Bürgerinnen und Bürger an einem gemeinsamen Projekt arbeiten. Dank der einfachen und raschen Nachführung von Berichten und Resultaten sind alle Projektmitglieder auf demselben Informationsstand. Darüber hinaus können sie sich jederzeit mit ihrer Meinung einbringen, Verbesserungen und Änderungen an einzelnen Passagen vornehmen. Ferien- oder krankheitsbedingte Abwesenheiten wirken sich weniger stark aus, falls die Zugangsbarrieren für Mitwirkende klein gehalten werden. Allerdings muss betont werden, dass Zuständig-
7.4 Nutzung von Weblogs
145
keit und Verantwortung bei Verwaltungsprojekten schwieriger zu realisieren sind. Dies trifft vor allem dann zu, wenn verwaltungsübergreifende Projekte oder Bürgerinitiativen umgesetzt werden. Die grössten Problemfelder bei der Anwendung von Wiki Werkzeugen sind die folgenden:
Problemfelder beim Einsatz
Urheberschaft: An einem elektronischen Dokument resp. Bericht arbeiten unterschiedliche Autoren zu unterschiedlichen Zeiten. Es ist schwierig, Urheberrechte an einzelnen Textpassagen oder Beiträgen zu überprüfen resp. zu gewährleisten. Qualitätsanspruch: Normalerweise bürgt niemand für die Vollständigkeit und Richtigkeit eines Dokumentes. Die Qualität einzelner Beitragsangebote ist schwierig zu steuern. Trotz dieser Mängel setzen sich Wiki Anwendungen vermehrt durch, vor allem als Ersatz aufwendiger Intranets. Da sich der Benutzerkreis einschränken lässt und die Entwicklung eines Dokumentes jederzeit rekonstruiert werden kann, eignen sich Wiki Anwendungen sowohl verwaltungsintern wie in speziellen Fällen auch verwaltungsübergreifend.
7.4 Nutzung von Weblogs Ein Weblog oder abgekürzt ein Blog ist ein häufig nachgeführtes digitales Journal, dessen Einträge in chronologisch absteigender Form angezeigt werden. Der Herausgeber (Blogger) eines Weblogs ist entweder eine Einzelperson (Private Blog) oder eine Personengruppe (Corporate Blog). Ein Weblog kann ein textliches oder multimediales Tagebuch sein oder sich inhaltlich als Linksammlung unterschiedlicher Themen und Aktualitäten widmen. Die Leser eines Weblogs kommentieren die Inhalte im Normalfall.
Definition von Weblogs
Gemäss Abbildung 7-6 können Weblogs zwischen Push (engl. to push oder stossen) und Pull (engl. to pull oder ziehen) Techniken angesiedelt werden (vgl. Abschnitt 9.1). Bei einem Push Medium wie Instant Messaging (Nachrichtenversand im Internet) oder eMail ist der Kommunikationsfluss unidirektional vom Sender zum Empfänger. Der Sender ‚stösst’ seine Inhalte dem Empfänger zu, der sich in manchen Fällen kaum wehren kann (Spam oder Massenversand von eMails). Bei einem Pull Medium, z.B. WWW oder Diskussionsforum, muss der interessierte Nutzer aktiv werden und die Informationen aus dem Informationsangebot ‚ziehen’.
Weblogs sind zwischen Push und Pull angesiedelt
Weblogs haben beispielsweise dann Pull Charakter, wenn die Nutzer sich mit der Hilfe von Aggregatoren aus vorliegenden Weblogs eigene Nachrichtenseiten zusammenstellen. Zur Illustration einer Push Option seien die Moblogs erwähnt, die mobile Geräte wie Mobiltelefon oder PDA’s mit Inhalten füttern.
Nutzung von RSS
Weblogs verfügen in den meisten Fällen über eine einfache Syndizierung, mit welcher weitere Nutzer die Weblogs abonnieren können. Technisch
146
7 eCollaboration Pointcasting Instant Messaging
eMail
Diskussionsforum Pull Technik
Push Technik
Weblog
WWW Chat Raum Broadcasting
Abbildung 7-6: Weblog im Fadenkreuz von Kommunikationsmedien angelehnt an Picot und Fischer
baut diese Option auf RSS (Really Simple Syndication) Funktionen auf, die in den meisten Browsern kostenlos zur Verfügung stehen. Nutzer können mit RSS in ihrem News Feeder individuelle Blogs zusammenstellen. Sie werden damit automatisch benachrichtigt, falls neue Beiträge in den Weblogs erscheinen. Ablauf bei Weblogs
In Abbildung 7-7 ist ein grober Ablauf für die Erstellung und Nutzung von Weblogs aufgezeigt. Ein Blogger eröffnet im Schritt 1 seinen Webbrowser, ruft sein Weblog System auf und erstellt einen neuen Beitrag. Möchte der Blogger seine Neuigkeit veröffentlichen, übernimmt das Weblog System die Einträge und integriert diese chronologisch im entsprechenden Journal (Schritt 2a). Gleichzeitig aktualisiert das Weblog System den RSS Feed im Schritt 2b, damit später RSS Aggregatoren neue Beitragsangebote abrufen können. Beim Blogging werden zudem Ping Server (Packet Internet Gopher) benutzt (Schritt 2c), um andere Seiten über nachgeführte Inhalte zu orientieren. Der gelegentliche Internet Nutzer oder Surfer kann sich via Suchmaschinen über aktuelle Themen in Weblogs orientieren (Schritt 3). Die Suchmaschinen konsultieren regelmässig die Ping Server, damit sie bei Änderungen die Webseiten des aktualisierten Weblogs indizieren können. Dies hat zur Folge, dass Weblogs in Suchmaschinen dank ihrer Aktualität ein hohes Page Ranking erzielen.
Einsatz von RSS Aggregatoren
Ist ein Internet Anwender über längere Zeit an einem bestimmten Thema interessiert, benutzt er einen RSS Reader als weitere Option (Schritt 4). Damit kann er mehrere Weblogs auf aktualisierte Inhalte überprüfen lassen. Der RSS Reader klappert nämlich die vom Nutzer gewünschten
7.4 Nutzung von Weblogs
147
5 2b
1 2a
RSS Feed
Weblog Sytem
4 RSS Reader Nutzer
Blogger Ping Server
2c
Suchmaschine
3
Abbildung 7-7: Funktionsweise von Weblogs angelehnt an Przepiorka
Weblog Systeme via RSS Feeds ab und orientiert laufend über die Aktualitäten. Als dritte und aufwendigste Option kann der Internet Nutzer mit seinem Browser die interessanten Weblog Systeme selber durchforsten (Schritt 5). Hier verzichtet er auf die Unterstützung einer Suchmaschine resp. einer Aggregationsfunktion. Die Nutzungsoptionen im eGovernment sind vielfältig, denn Weblogs lassen sich sowohl verwaltungsintern wie -extern als Push resp. Pull Medien einsetzen. Allerdings müssen die Risiken für die einzelnen Anwendungsfelder im voraus diskutiert und abgewogen werden:
Risiken bei Weblogs
Urheberrecht: In Weblogs werden fremde Seiten zitiert und fremde Inhalte wieder verwendet. Zudem werden eigene Beiträge von Blogger kommentiert und für eigene Zwecke neu zusammengestellt. Dadurch entstehen verlinkte Hypertextdokumente, verfasst von unterschiedlichen Autoren und abgelegt auf unterschiedlichen Servern. Es ist deshalb schwierig, die Urheberschaft in jedem Fall zu klären resp. zu schützen. Subjektivität: Die Weblogs geben im Normalfall persönliche Einschätzungen und Meinungen preis. Eigentliche Fakten sind spärlich und oft nur über weiterführende Links zu finden. Kommentare und Einschätzungen sind subjektiv und können nur in seltenen Fällen zur Wissensakquisition oder zu objektiven Nachrichten verwertet werden. Privatsphäre: Blogger kommentieren bestimmte Themen rasch und aus persönlicher Sicht. Mit heutigen Suchmaschinen und RSS Optionen lassen sich Persönlichkeits- und Verhaltensprofile von solchen Autoren erstellen. Diese Profile könnten missbräuchlich bei Bewerbungen, bei politischen oder verwaltungsinternen Wahlen und Beförderungen verwendet werden. Neben Risiken und Gefahren haben Weblogs für die Verwaltungsarbeit auch Vorteile. Weblogs informieren schnell und kostengünstig, da mit der Verlinkung ständig aktualisierter Inhalte sogenannte News Tickers aufgebaut und betrieben werden. Trends und Einschätzungen können früh in
Vorteile von Weblogs
148
7 eCollaboration
den Communities diskutiert und kommentiert werden, was Angehörige der Verwaltung in verschiedenen Projektphasen gezielt einsetzen. Dank der Zeit- und Ortsunabhängigkeit werden Verwaltungseinheiten in geografisch schwer zugänglichen Gebieten stärker in den Meinungsbildungsprozess miteinbezogen.
7.5 Collaborative Working Environment Computer Supported Cooperative Work
Für die Leistungsfähigkeit von Organisationen und Verwaltungseinheiten kommt der rechnergestützten Koordination, Kooperation und Kommunikation zunehmende Bedeutung zu. Softwaresysteme für Computer Supported Cooperative Work (CSCW), oft abgekürzt als Groupware, unterstützen dabei Angehörige von Verwaltungseinheiten und vermehrt auch Bürgerinnen und Bürger unabhängig von Zeit und Ort, um die Ziele von gemeinsamen Projekten zu erreichen.
Unterscheidung von Groupware
Die Begriffe Computer Supported Cooperative Work oder Computer Supported Collaborative Work stammen aus einem Forschungsumfeld mit Vertretern aus Wirtschaftsinformatik, Arbeitspsychologie und Organisationswissenschaften. Dabei geht es darum, die Effektivität und Effizienz von Gruppenprozessen und -tätigkeiten mit der Hilfe von rechnergestützten Informations- und Kommunikationssystemen zu erhöhen. Die Anwendungsoptionen bei der Nutzung von Groupware sind breitgefächert, wie in Abbildung 7-8 ersichtlich. Die Form der Interaktion kann in
Raumdimension Zusammenarbeit zur gleichen Zeit (synchron)
Zusammenarbeit zu verschiedenen Zeiten (asynchron)
• Präsentation • Brainstorming • Abstimmung
• Collaborative Writing • Collaborative Drawing
Zusammenarbeit am gleichen Ort (lokal) Zeitdimension
• Shared Whiteboard • Videokonferenz • Chat Room
• Bulletin Board • Diskussionsforum • Gruppenkalender • eMail
Zusammenarbeit an verschiedenen Orten (remote)
Abbildung 7-8: Groupware unterstützt unterschiedliche Zusammenarbeitsformen
7.5 Collaborative Working Environment
149
zeitlicher wie räumlicher Dimension unterschieden werden, abhängig davon, ob in derselben Lokalität oder in verteilten Lokalitäten synchron oder asynchron zusammengearbeitet wird. Empirische Untersuchungen zeigen, dass kritische Faktoren bei der Gruppenarbeit mit der Hilfe von Groupware entschärft werden. Folgende Faktoren sind wichtig:
• Bei der Ideengenerierung oder beim Brain Storming sollte einer Gruppenuniformität entgegen gesteuert werden, indem z.B. anonyme Beiträge angefordert oder eine geregelte Partizipation zur Senkung der Dominanz einzelner Gruppenmitglieder vermieden wird.
• Der hohe Zeitaufwand für Gruppenentscheidungen und Projektresultate kann durch Teilgruppenbildung resp. parallele Aktivitäten gesenkt werden.
• Um Kompromissfindungen zu beschleunigen sowie risikoreiche Entscheidungen zu vermeiden, sollte eine transparente Informationspolitik angestrebt werden.
• Die Publikation von Teilresultaten sowie die Offenlegung von Zeitplänen und Statusberichten erhöhen die Motivation der Gruppenmitglieder und bilden ein starkes Controlling Instrument. Unter einer Gruppenarbeit versteht man die Summe aller aufgabenbezogenen Tätigkeiten, um die Projektziele zu erreichen und ein qualitativ gutes Endresultat oder Produkt fertig zu stellen. Die dazu notwendigen Gruppenprozesse lassen sich in Kommunikations-, Koordinations- und Kooperationsprozesse unterteilen. Die notwendigen Unterstützungsfunktionen sind in Abbildung 7-9 aufgeführt. Groupware Systeme umfassen gemäss Abbildung 7-9 verschiedene Systemkomponenten, die wie folgt klassifiziert werden: Systemklasse 1 - Informationsaustausch: Die Unterstützung der Kommunikation ist eine zentrale Aufgabe von Groupware. Dabei wird zwischen textlicher Kommunikation, Audiokommunikation (Gehörsinn) und Videokommunikation (Gehör- und Sehsinn) unterschieden. Zur Systemklasse 1 zählen somit eMail Systeme, Konferenzsysteme für Audio und Video sowie Bulletin Board Systeme. Systemklasse 2 – Ablaufsteuerung: Ein Arbeitsprozess oder Workflow ist eine Folge von Aktivitäten, die von Ereignissen gestartet, verändert und beendet wird. Es handelt sich dabei um arbeitsteilige Prozesse, wobei unterschiedliche Akteure und Organisationseinheiten involviert sind. Ein Workflowmanagementsystem erlaubt Modellierung der Abläufe, Simulation, Optimierung, Steuerung und Protokollierung (Mengengerüst, Durchlaufzeiten, Wartezeiten). Neben der Ablaufsteuerung verfügen Workflowmanagementsysteme über Datenhaltungskomponenten und Benachrichtigungsfunktionen.
150
7 eCollaboration Kommunikation
Systemklasse 1 Informationsaustausch Videokonferenzsysteme eMail Systeme
Systemklasse 2 Ablaufsteuerung
Systemklasse 4 Datenmanagement
Bulletin Board Systeme Datenbankmanagementsysteme
Content Management Systeme
Workflowmanagementsysteme
Koordination
Planungs- und Entscheidungssysteme
Systemklasse 3 Collaboration
Kooperation
Abbildung 7-9: Unterstützungsfunktionen für die Gruppenarbeit nach Teufel et al.
Systemklasse 3 – Collaboration: Das Herzstück von Groupware Systemen besteht aus Unterstützungsfunktionen für die eigentliche Gruppenarbeit. Wichtig ist die Kooperation der Gruppenmitglieder bei Tätigkeiten, die geringen Strukturierungsgrad und kleine Wiederholungsfrequenzen aufzeigen. So zählen zu dieser Systemklasse Terminverwaltungssysteme, Planungssysteme, Vereinbarungskomponenten, Gruppeneditoren, Software zur Sitzungsunterstützung sowie Entscheidungssysteme. Systemklasse 4 – Datenmanagement: Diese Klasse verwaltet Daten und Dokumente und verfügt über geeignete Zugriffsmechanismen und Auswertungskomponenten (Information Retrieval). So fallen Datenbanksysteme, Dokumentensysteme, Hypertextverwaltungssysteme resp. Content Management Systeme und Bulletin Board Systeme in diese Klasse. Wicht ist, dass die Anwender von Groupware Systemen gleichzeitig die Informationsbestände resp. Dokumente verarbeiten und nachführen können, ohne dass durch diesen Mehrbenutzerbetrieb Konflikte entstehen. Groupware Systeme erlauben, Prozesse und Tätigkeiten räumlich und zeitlich durch unterschiedliche Behördenmitglieder in unterschiedlichen Organisationseinheiten effektiv und effizient durchführen zu können.
7.6 Virtuelle Organisations- und Zusammenarbeitsformen
151
7.6 Virtuelle Organisations- und Zusammenarbeitsformen Organisationen und Verwaltungseinheiten stehen aufgrund von Marktveränderungen und gesellschaftlichen Entwicklungen im Wandel. Folgende Änderungen sind zu beobachten:
Wandel in der Organisation
Prozessorientierung: Citizen erwarten service-orientiertes Handeln seitens der Verwaltungseinheiten. Diese sind aufgefordert, ihre Abläufe und Dienstleistungen zu überdenken und dem Management von Verwaltungsprozessen grösseres Gewicht beizumessen. Auflösung von funktional definierten Grenzen in der Organisation: Durch die angesprochene Prozessorientierung und die Dezentralisierung von Verwaltungsaufgaben werden herkömmliche Organisationseinheiten aufgelöst. Der Einsatz von Groupware Systemen erlaubt, die räumliche und zeitliche Distanz bei den veränderten Arbeitsabläufen und Servicedienstleistungen zu überwinden. Vermehrte Kooperationsprojekte und Auslagerung von Verwaltungsaufgaben: Grenzen werden nicht nur verwaltungsintern, sondern auch über Verwaltungseinheiten hinweg verändert (New Public Management, vgl. Abschnitt 10.1). Dies führt dazu, dass Verwaltungseinheiten horizontal und vertikal neue Zusammenarbeitsformen suchen oder Teile ihrer Tätigkeitsfelder an Dritte auslagern. Diese Veränderungen haben zur Folge, dass sich Verwaltungseinheiten reorganisieren. In Abbildung 7-10 sind dazu vier unterschiedliche Optionen dargestellt, abhängig von der Komplexität der Dienstleistungserstellung und der Grösse des wirtschaftlichen und gesellschaftlichen Wandels.
Change Management
Modularisierung bedeutet eine Restrukturierung von Organisationen hin Restrukturierung zu integrierten und überschaubaren Verwaltungseinheiten (Module). Mo- von dulare Verwaltungseinheiten zeichnen sich durch dezentrale Entscheidungs- Organisationen kompetenz und Dienstleistungsverantwortung aus. Die Abstimmung unter den Verwaltungseinheiten erfolgt mehr und mehr durch nicht-hierarchische Koordinationsformen. Im Vordergrund stehen transparente und bürgernahe Dienstleistungen und Prozesse auch ausserhalb der offiziellen Öffnungszeiten. Eine virtuelle Organisation hat das Potenzial einer traditionellen Organisation, ohne über einen vergleichbaren institutionellen Rahmen zu verfügen. Eine solche Organisation wirkt ‚als-ob-Organisation’. Virtuelle Organisationen gehen in ihren Möglichkeiten über das Reale hinaus, sie lösen organisationsinterne und -externe Grenzen auf. Virtuelle Organisationen optimieren ihre Wertschöpfung und versuchen, hohen Nutzen bei Bürgerinnen und Bürgern zu stiften. In der Regel gehen virtuelle Organisationen zeitlich befristete netzwerkartige Partnerschaften ein. Auf der Basis einer gemeinsamen Aufgabe und
Potenzial virtueller Organisationen
hoch
7 eCollaboration
Kooperation • strategische Allianz • Netzkooperation
Hierarchische Organisation • standardisierte Dienstleistungen • Massenproduktion
Virtuelle Organisation • aufgabenorientierte ad-hoc Teams • aufgabenorientierte ad-hoc Kooperation
Modulare Organisation • Prozessorientierung • koordinierte Aufgaben
niedrig
Marktveränderungen und gesellschaftlicher Wandel
152
niedrig
Komplexität von Produkten und Dienstleistungen
hoch
Abbildung 7-10: Strategien der Organisationsentwicklung
einer Vertrauenskultur stellen die Kooperationspartner (Verwaltungsinstitutionen, NPOs, NGOs, Firmen, Spezialistenteams, Einzelpersonen) ihre Kernkompetenzen zur Verfügung. Die konstituierenden Merkmale virtueller Organisationsformen sind: Freiwillige Kooperationsform mehrerer unabhängiger Netzwerkpartner: Der Zusammenschluss von Organisationen zu einem virtuellen Organisationsnetz beruht auf freiwilliger Basis und setzt ein Vertrauen der einzelnen Gruppenmitglieder und Leitungsorgane voraus. Gemeinsames Ziel: Jede virtuelle Organisation formuliert ein gemeinsames Organisationsziel und einigt sich über die Aufgabenteilung resp. die Zusammenarbeit. Bündelung von Kernkompetenzen: Virtuelle Organisationen versuchen, die benötigten Kompetenzen durch die Netzpartner einzubringen. Nutzung von Informations und Kommunikationstechnologien: Virtuelle Organisationen nutzen die Möglichkeit der elektronischen Kommunikation und des elektronischen Leistungsaustausches auf konsequente Art, indem sie z.B. ein gemeinsames Portal betreiben. Eine solche Plattform wird für die Information, Kommunikation und die Abwicklung von Projekten der virtuellen Organisation gebraucht. Die aufgezeigten Merkmale einer virtuellen Organisation unterscheiden sich teilweise von denjenigen herkömmlicher Allianzformen (vgl. Abbildung 7-10). So haben strategische Allianzen eine Kooperationsabsicht auf unbestimmte Zeit und damit eine begrenzte Flexibilität beim Austausch der Partner.
7.7 Literaturhinweise
153
Weitere Optionen für die Organisationsentwicklung bilden fraktale Organisationen und Auslagerung von Aufgabenfelder an Dritte (Outsourcing). Fraktale sind Selbstorganisationen, bei der die Verwaltungsangehörigen Selbstregulation, Selbstbestimmung und Selbstverwaltung in Gruppen anstreben. Bei fraktalen Organisationen wird im Normalfall keine Kompetenzbündelung mit Dritten eingegangen.
Fraktale Organisationen
Beim Outsourcing hingegen besteht mit ausgewählten Partnern eine längerfristige Bindung, um integrale Bestandteile der Organisation auslagern zu können. Verwaltungseinheiten übertragen beispielsweise Aufgabengebiete oder Dienstleistungserstellungen an Non Profit Organisationen, Non Governmental Organisationen oder an private Unternehmen.
Outsourcing
7.7 Literaturhinweise Verwaltungs- und Regierungsstellen haben unterschiedliche Projekte lanciert, um ihre Leistungsfähigkeit zu erhöhen. Unter dem Schlagwort New Public Management (Schedler und Proeller 2006, Thom und Ritz 2006) werden alle Aufgaben und Pflichten unter die Lupe genommen und stärker auf die Bedürfnisse einer Informations- und Wissensgesellschaft ausgerichtet. Dabei wird versucht, mit der Hilfe geeigneter Managementtechniken entsprechende Verwaltungsreformen und Staatsmodernisierungsprogramme durchzuführen.
Literatur zum New Public Management
Ein wichtiges Teilgebiet des eGovernment bildet die Nutzung von Informations- und Kommunikationstechniken für eine verbesserte Zusammenarbeit zwischen den Verwaltungseinheiten und über die Verwaltungseinheiten hinweg. Wichtig dabei sind Dokumentenmanagementsysteme (Götzer et al. 2004, Limper 2001, Meier 2007), Content Management Systeme (Büchner et al. 2001), Workflowmanagementsysteme (Gadatsch 2002, Jablonski et al. 1997) sowie Groupware Systeme (Borghoff und Schlichter 1998, Schwabe et al. 2001 Teufel et al. 1995).
Literatur zu unterschiedlichen Softwaresystemen
Einen grossen Einfluss auf die Zusammenarbeitsformen bilden Erweiterungen unter dem Schlagwort Web 2.0 (Beck et al. 2007) und Social Software (Hildebrand und Hofmann 2006, Szugat et al. 2006). Dabei bilden die Wiki Tools (Ebersbach et al. 2005, Leuf und Cunningham 2001) eine Möglichkeit, ohne grossen Aufwand Erkenntnisse und Resultate im Web zu protokollieren. Für die Online Kommunikation (Misoch 2006) eignen sich u.a. Weblogs (Picot und Fischer 2006, Przepiorka 2006, Richardson 2006), da sie sowohl Push wie Pull Techniken zulassen.
Web 2.0 und Social Software
Die Veränderungen der Gesellschaften und die zunehmende Komplexität haben Auswirkungen auf die Verwaltungsorganisation. Die Prüfung virtueller Organisationsformen (Gora und Bauer 2001, Warnecke 1993, Wüthrich et al. 1997) und die Evaluation verteilter Arbeits- und Organisationsformen (Reichwald et al. 1998) drängen sich auf, vor allem dann, wenn die Verwaltung webbasierte Technologien nutzen will (Picot und Quadt 2001).
Werke zu virtuellen Organisationen
154
7 eCollaboration
7.8 Fallstudie – Lernraum Campus Virtuell der FernUniversität Hagen Ausgangslage
Birgit Feldmann M.A., FernUniversität Hagen
Die FernUniversität in Hagen ist die erste und einzige öffentlich-rechtliche Fernuniversität im deutschen Hochschulraum und bietet eine echte Alternative zum Präsenzstudium mit vollwertigen universitären Abschlüssen (Bachelor, Master, Diplom und Promotion) in den Bereichen Kultur- und Sozialwissenschaften, Informatik, Wirtschaftswissenschaft und Rechtswissenschaft. Zurzeit studieren ca. 50.000 Studierende an der FernUniversität in Hagen. Vor dem Hintergrund der typischen Problematik der Fernlehre, wie Isolation, Motivationsprobleme und fehlende Kommunikationsmöglichkeiten war eLearning schon früh ein Thema für die FernUniversität. 1996 hat das von Prof. Dr. Gunter Schlageter geleitete Lehrgebiet Informationssysteme und Datenbanken die erste deutsche Virtuelle Universität konzipiert und entwickelt. Ziel des Projektes war und ist es noch heute die Entwicklung und Erprobung von Szenarien, Anwendungen und Werkzeugen für eLearning: Räumlich und zeitlich soll flexibles, individualisiertes und bedarfsorientiertes Lernen durch konsequente Nutzung neuer Medien (Multimediaund Kommunikationstechnologien) möglich sein. Im Mittelpunkt stehen die Studierenden mit ihren individuellen Bedürfnissen. Die Funktionalitäten orientieren sich aus dem tatsächlichen Bedarf und nicht am organisatorischen Aufbau einer Universität. Zwar startete das Projekt in der Fakultät für Mathematik und Informatik, stand aber immer allen anderen Fakultäten offen. Im Jahr 2001 ging das Projekt Virtuelle Universität aus dem Projektstatus in den Regelbetrieb über und wurde 2004 komplett überarbeitet. Mehr als 70’000 Nutzer demonstrieren heute den Erfolg des Systems. Seit dem Start der Virtuellen Universität haben mehrere tausend verschiedene Lehrveranstaltungen stattgefunden. Die Erfahrungen sind mehrheitlich positiv.
Fallbeispiel – Eigenheiten eines Campus Virtuell Aufbau und Struktur der Virtuellen Universität haben sich in den ersten fünf Jahren nur marginal verändert. Die grössten Veränderungen fanden auf technischer Ebene statt; zudem wurde die Schnittstelle für Lehrende aufgrund veränderter Anforderungen grundlegend überarbeitet, bis die heute laufende Plattform Lernraum Virtuelle Universität 2004 in den Betrieb ging. Der heutige Lernraum Virtuelle Universität ermöglicht den Studierenden folgende Aktivitäten:
7.8 Fallstudie zum Campus Virtuell
155
• Zugriff auf ihre Veranstaltungen und Übersicht aller Neuigkeiten • Rückmeldung und Belegung von Veranstaltungen • Die Möglichkeit, die an der FernUniversität verwaltete Anschrift, Telefonnummer, eMailadresse und das Passwort zu ändern
• Zuordnung zu einem Studienzentrum sowie Zugriff auf die Kontaktlisten
Abbildung 7-11: Die Virtuelle Universität 1996 und heute Zudem können Studierende auch Groupware nutzen, auf Newsgruppen zugreifen und mit Hilfe eines elektronischen Übungssystems ihre Aufgaben einsenden.
Veränderungen in Lehre und Lernen Die Mehrheit der Studierenden bewertet die Intensität der Kontakte und der Diskussionen als sinnvoll. Ähnliche Ergebnisse liegen bei der Bewertung netzbasierter Lern- und Arbeitsgruppen vor. Ein anderer Trend ist die Verringerung der Ausfallquote bei Veranstaltungen. Beispielsweise ist die Zahl der Abbrecher in virtuellen Seminaren deutlich geringer als in vergleichbaren Präsenzseminaren (siehe Literatur unter Feldmann 2003 und 2006). Veränderungen erfahren nicht nur Studierende, auch für Lehrende verändert sich einiges. Ihre Rolle wandelt sich zunehmend vom reinen Anbieter von Lehrmaterial hin zum Berater, Betreuer und zum Lernmanager. Viel mehr als in der klassischen Fern- und auch Präsenzlehre ist es jetzt die Aufgabe der Lehrenden, das Lernen zu organisieren und Lernende aktiv zu unterstützen. Gerade durch diesen Strukturwandel im Profil der Lehrenden entsteht eine Vielzahl von verschiedenen Problematiken. Die Akzeptanz der virtuellen Plattform ist hier noch durch Vorurteile behaftet. Vorteile werden nicht unbedingt erkannt und Mehrarbeit befürchtet. Konsequente Unterstützung durch Universitätsleitung und Fachbereiche, Hilfsangebote für Neueinsteiger und der sensible Umgang mit Skeptikern können hier viel erreichen.
156
7 eCollaboration
Kommunikation und Interaktion Durch die Virtuelle Universität werden vorhandene netzgestützte Kommunikations- und Kooperationsmöglichkeiten gebündelt und mit dem Lehrmaterial verknüpft. Aus dem Lehrmaterial heraus können so Diskussionsprozesse angeregt werden. Der Rechercheprozess wird durch die Einbindung der Bibliothek erleichtert, im Übungsbetrieb WebAssign kann der Studierende online Einsendeaufgaben üben, einsenden, den Korrekturstatus verfolgen (Tracking) und letztendlich korrigierte Aufgaben und Musterlösungen archivieren. Unsere Erfahrungen zeigen, dass Studierende asynchrone Kommunikationsmittel wie eMail und Newsgroup deutlich bevorzugen und bei den synchronen Kommunikationsmitteln Audiokonferenzen am beliebtesten sind. Das liegt in der Hauptsache an der Orts- und Zeitunabhängigkeit der asynchronen Medien und an der einfachen Bedienbarkeit aller textbasierten Kommunikationsmittel, unabhängig ob synchron oder asynchron. Der Textchat, in den Anfangsjahren am beliebtesten, ist in den Hintergrund getreten und wird fast nur noch zum Lösen von Problemen mit dem Audiokanal genutzt. Die Bündelung und Verknüpfung der netzgestützten Kommunikations- und Kooperationsmöglichkeiten mit dem Lehrmaterial weckt die Befürchtung der Betreuungsüberlastung. Viele Lehrende erwarten eine Vielzahl persönlicher Anfragen verschiedenster Art. Es wird angenommen, dass die Hemmschwelle bei den elektronischen Kommunikationsmöglichkeiten wesentlich niedriger ist als bei konventionellen Kommunikationsmitteln. Erfahrungen haben allerdings gezeigt, dass Studierende eben nicht den Betreuer direkt ansprechen, sondern eher Kommilitonen um Hilfe bitten. Zudem ist es wichtig, Kommunikation zu organisieren und gegebenenfalls zu delegieren, z. B. Studierende auf FAQs oder Newsgroup hinzuweisen. Kommunikationsdisziplin ist entscheidend für eLearning Betreuende.
Kooperation In virtuellen Seminaren, Praktika und Projektgruppen lernen Studierende gemeinsame an einem Thema oder an einer Aufgabe zu arbeiten, die Ergebnisse aufzubereiten und im Internet zu publizieren und gemeinsam zu diskutieren. So wird im virtuellen Seminar erstmals für Betreuer und Studierende ein kontinuierlicher Kommunikations- und Diskussionsprozess überhaupt erst möglich. Betreuende und Studierende haben die Möglichkeit, durchgehend Einblick in den Arbeitsprozess der Studierenden und deren Ergebnisse zu nehmen. Das startet bei der gemeinsamen Themenwahl und geht über die Bildung von Lerngruppen bis hin zur gemeinsamen Ausarbeitung und Diskussion der Seminarbeiträge. Die Diskussionen können zeitgleich (z. B. als Chat oder Videokonferenz) oder zeitversetzt (Newsgroup, Groupware) stattfinden. Typischerweise be-
7.8 Fallstudie zum Campus Virtuell
157
vorzugen Studierende die grössere Unabhängigkeit der asynchronen Kommunikationstechniken, geniessen inzwischen aber den Vorteil einer schnellen Audiokommunikation per Skype oder Teamspeak. Die am häufigsten eingesetzten Werkzeuge für diese Arten der Lehrveranstaltung sind: Moodle, CURE, BSCW, Skype, Adobe Connect, Teamspeak26 . Selbst Studierende an Präsenzuniversitäten, die an der FernUniversität Seminare besuchen, fühlen sich in virtuellen Seminaren der FernUniversität Hagen besser betreut (siehe Literatur unter Feldmann 2003).
Prüfungen und Prüfungsorganisation Wie an jeder anderen Hochschule müssen an der FernUniversität ebenfalls Prüfungen abgenommen werden. Im Gegensatz zur klassischen Präsenzhochschule müssen Fernstudierende dazu nicht unbedingt nach Hagen reisen. Schriftliche Prüfungen werden bundesweit sowie in Österreich und in der Schweiz an ausgewählten Standorten vorwiegend an Samstagen oder Abenden angeboten, so dass die Anreise für fast alle Studierenden möglich ist. Für das nicht-deutschsprachige Ausland gibt es die Möglichkeit, in Goethe-Instituten oder in der deutschen Botschaft die schriftliche Prüfung abzulegen. Insassen einer Justizvollzugsanstalt schreiben ihre Klausuren in der Regel vor Ort und werden vom dortigen Personal beaufsichtigt. Zu mündlichen Prüfungen reisen die Studierenden entweder nach Hagen zu ihrem Prüfer oder aber sie nehmen die Möglichkeit der Videokonferenzprüfung wahr, die inzwischen von fast allen Fakultäten angeboten wird. Dazu kontaktieren Interessierte ihr nächstliegendes Studienzentrum, vereinbaren einen Termin und lassen sich dann unter Aufsicht der dort angestellten Mitarbeitenden (die auch die Identitätsprüfung übernehmen) von ihrem Hagener Professor oder ihrer Professorin prüfen. Im Ausland besteht diese Möglichkeit in der deutschen Botschaft oder anderen kooperierenden Einrichtungen. In Sonderfällen helfen die Prüfungsämter im Ausland ansässigen Studierenden bei der Suche nach geeigneten Möglichkeiten. Eine Prüfung vom heimischen Rechner scheitert derzeit noch an entweder aufwändigen oder teuren Identitätsprüfungen und der problematischen Sicherstellung, damit keine Hilfestellung persönlicher oder technischer Art erfolgt. 26
Referenzen folgen in der Reihenfolge ihrer Nennung: http://www.moodle.de, http://www.pi6.fernuni-hagen.de/CURE/, http://www.bscw.de/, http://skype.de, http://www.adobe-connect.de/, http://www.goteamspeak.com/ Viele weitere Informationen zur Lehre mit Szenarien finden sich unter http://www.fernunihagen.de/arbeiten/lehren/lehrepraktisch/szenarien_index.shtml
158
7 eCollaboration
Betreuungsbeziehung Geeignete Ansprechpartner für alle mit einem Fernstudium verbundenen Probleme finden Studierende entweder im Info-Bereich oder in einer der zahlreichen Newsgruppen. Es existierten vor der Einführung in die FernUniversität bereits Betreuungsangebote im Internet, allerdings wurde erst durch die Bündelung der verschiedenen Angebote eine grosse Nutzeranzahl erreicht. Die Studierenden selbst bewerten die Qualität der Betreuung als erheblich verbessert und wünschen sich einen weiteren Ausbau der Plattform. Qualifizierte Betreuung muss Spass machen. Daher müssen Lehrende erfahren, dass auch ihre Arbeit eine neue Qualität gewinnt. Wenn ein gewisser Einarbeitungsaufwand besteht, so ist es doch sicher, dass sich danach die laufende Arbeitsbelastung deutlich reduziert. Der intensive Kontakt erlaubt ein besseres Kennenlernen des Gegenübers. Lehrende haben wesentlich bessere Möglichkeiten, Hilfe und Unterstützung anzubieten, in den Entwicklungsprozess einzugreifen, Fehlentwicklungen zu erkennen und vor allem zu verhindern. Statt am Ende vor der Katastrophe zu stehen kann während der wichtigsten Phasen der Lernentwicklung Einfluss genommen werden. Das hat natürlich Auswirkungen auf die Qualität der Ergebnisse. Mehrfache Korrekturen und Überarbeitungen sind Alltag. Das bedeutet, dass das tatsächliche Endprodukt (unabhängig ob Einsendeaufgabe, Hausarbeit oder Praktikumsaufgabe) in der Regel von höherer Qualität ist als in der konventionellen Fern- und zum Teil auch Präsenzlehre. Damit führt die Nutzung der Lernplattform zu einer höheren Arbeitszufriedenheit, was für die Organisation positive Auswirkungen hat. Den grundlegenden Problemen der Fernlehre wie Isolation und Motivationsschwierigkeiten konnte mit Hilfe des Einsatzes von eLearning ein Stück weit entgegengewirkt werden. Studierende werden mehr als bisher in ‚ihre’ Universität eingebunden.
Veränderungen in der Organisation Neben Studierenden und Lehrenden wird eine der grössten Gruppen innerhalb der Organisation Universität gerne ausser Acht gelassen, nämlich die Universitätsverwaltung. Sie ist neben Management- und Leitungsaufgaben zuständig für Studierendenangelegenheiten wie Einschreibung, Rückmeldung, Studieninformation, Prüfungen etc. Im Zentrum für Medien und Informationstechnologie werden sämtliche Daten verwaltet. Das Logistikzentrum übernimmt Druck und Versand der Studienbriefe und anderer notwendiger Printmaterialien. In den Anfängen wurden Verwaltungsabläufe nicht oder nur wenig in die Virtuelle Universität miteinbezogen. Nach und nach haben aber gerade die betroffenen Einrichtungen eine stärkere Beteiligung eingefordert und dank der Unterstützung der Projekt- und der Universitätsleitung auch bekommen.
7.8 Fallstudie zum Campus Virtuell
159
Das Rektorat der FernUniversität in Hagen hat frühzeitig erkannt, dass ein Bestehen in einer sich verändernden Hochschullandschaft nur durch innovative strukturelle Veränderung erreicht werden kann. Mit Hilfe der Initiative Lernraum Virtuelle Universität, einer koordinierenden und fachbereichsübergreifenden Einrichtung, ist es gelungen, die verschiedenen Entwicklungen im Bereich eLearning zu koordinieren und den Weg hin zur Medienuniversität zu ebnen. Zudem wurden mit Hilfe universitätseigener Mittel Projekte zur Weiterentwicklung virtuellen Lernens gefördert und deren Ergebnisse gebündelt und so Synergieeffekte erreicht. Der Ausbau und die Weiterentwicklung von eLearning Angeboten ist Teil der regulären Universitätsaufgaben geworden. Seit 2001 betreibt das Zentrum für Medien und Informationstechnologie das Trägersystem Lernraum Virtuelle Universität (seit 2004 in der Neuentwicklung im Regelbetrieb) und hat dadurch neue Aufgaben erhalten. Neben der Plattformbetreuung wird in diesem Zentralbereich der Support für Lehrende abgewickelt und neben den Funktionen der Plattform können Lehrende auch Groupwaresysteme wie BSCW oder CURE (Eigenentwicklung durch das Lehrgebiet Kooperative Systeme, geleitet von Prof. Dr. J. Haake27 ) für Ihre Veranstaltungen nutzen. Moodle wird inzwischen für Lehrveranstaltungen aller Art angeboten und genutzt, ebenso wie Audiokonferenzen und (noch nicht im Regelbetrieb) Videokonferenzen wie z. B. Adobe Connect. Die Arbeit der Studienzentren ändert sich laufend. Mentoren können jetzt ortsunabhängig Übungen anbieten, Material pflegen und alle Möglichkeiten der angebotenen Plattformen selbst nutzen. Die Studienzentren werden in noch grösserem Masse als bisher Beratungs- und Betreuungsmöglichkeiten anbieten können und technische Infrastruktur (z. B. für OnlineZugang, Videokonferenzen, etc.) zur Verfügung stellen. Mentoren und Mentorinnen können besser in die Organisation und Betreuung von Lehrveranstaltungen miteinbezogen werden. Im Institut für Kooperative Systeme werden Anwendungen für den Bereich eGovernment entwickelt28 . Das ursprüngliche Trägersystem Virtuelle Universität ist als OpenSource Software zudem über die Initiative CampusSource des Landes NordrheinWestfalen (http://www.campussource.org) verfügbar.
Chancen und Risiken Eine lauffähige eLearning Plattform sollte immer als Chance zur Weiterentwicklung gesehen werden. Gerade durch die immer breiter werdende Nutzung innerhalb der Organisation wird ein weiterer Ausbau der eLearning Möglichkeiten notwendig. Die Weiterentwicklungen im Bereich eLearning und insbesondere die Nutzung von Social Software dürfen nicht an 27 28
http://www.pi6.fernuni-hagen.de/ http://www.iks-hagen.de/
160
7 eCollaboration
der FernUniversität vorbeigehen. Es fehlen moderne Kommunikations- und Interaktionsformen, wie z.B. eine FernUni-eigene Community, die Möglichkeit studentische Blogs einzurichten, aktiv Inhalte zu erarbeiten, auch und gerade ausserhalb von abgegrenzten Lern- bzw. Lehrinhalten. Kontaktlisten und Newsgruppen sind gut und funktionieren, können und dürfen aber nicht das Ende einer viel versprechenden Entwicklung sein. Die Möglichkeit, sich spontan jederzeit in einer Audio- bzw. Videokonferenz zur Zusammenarbeit treffen zu können, gehört unserer Meinung nach zu einer modernen eLearning Institution. Auf der Seite der Lehrenden hat sich viel Positives bewegt, so ist z. B. mit dem Redaktionssystems FUXML29 ein leistungsfähiges XML-basiertes Redaktionssystem für die Erstellung und Pflege der Lehrmaterialien an der FernUniversität in Hagen entstanden. Wenn inzwischen ein Internetzugang die Voraussetzung zur Einschreibung in eine Virtuelle Universität ist, haben neben eLearning Angeboten auch traditionelle Präsenzveranstaltungen und textbasiertes Selbststudienmaterial weiterhin ihre Daseinsberechtigung und werden im Sinne eines Blended Learning Konzeptes weiter angeboten. Die Befürchtung, dass virtuelle Kommunikation und Kooperation eine gewisse Unverbindlichkeit erzeugt, kann aus unserer Erfahrung nicht bestätigt werden. Neben all den Vorteilen von eLearning erkennen wir die Gefahr des Ausschluss von Menschen, die nicht ,computer literate’ sind. Vor allem Ältere, Behinderte und Mitmenschen mit Computerängsten oder ohne Internetzugang werden leider oft ausgeschlossen. In der Studienberatung haben wir festgestellt, dass das aktive Suchen von Informationen und Lerninhalten für viele unserer Studierenden trotz einer Vielzahl von Hilfe-Angeboten und Schritt-für-Schritt-Anleitungen problematisch ist. Wo vorher das bequeme Informationspaket regelmässig im Briefkasten landete, muss heute selbst aktiv nach Informationen gesucht oder zumindest diese abgerufen werden. An dieser Front besteht eindeutig noch Handlungsbedarf. Die virtuelle Universität hat es geschafft, vom kleinen Initiativprojekt zu einer grossen Bewegung innerhalb der Hochschule zu werden. Sie ist ein typisches Beispiel für ein lernerzentriertes Bildungssystem der Zukunft. Studierende, Lehrende, Leitung und Verwaltung haben zu dieser erfolgreichen Entwicklung beigetragen.
Weiterführende Literatur Feldmann B., Schlageter G.: Das verflixte (?) siebte Jahre - Sieben Jahre Virtuelle Universität. In: Kerres M., Voss B. (Hrsg.): Digitaler Campus. Vom Medienprojekt zum nachhaltigen Medieneinsatz in der Hochschule. Medien in der Wissenschaft, Bd. 24, 2003 29
http://www.fernuni-hagen.de/fuxml/. XML-basiertes Redaktionssystem für die Erstellung und Pflege der Lehrmaterialien an der FernUniversität in Hagen. Derzeit sind eine Druck- und eine (barrierefreie) Webausgabe implementiert (Cross Media Publishing).
7.8 Fallstudie zum Campus Virtuell
161
Feldmann B.: Group Types in E-Learning Environments - Study Team, Working Team and Learning Team. Proceedings International Conference on Information Technology Based Higher Education & Training 2006, Sydney, Australia. Schlageter G.: E-learning in Distance Education - Towards Supporting the Mobile Learner. Proceedings International Conference on Information Technology Based Higher Education & Training 2006, Sydney, Australia.
Kontaktadresse FernUniversität in Hagen Informationssysteme und Datenbanken D-58084 Hagen Internet: http://www.isdb.fernuni-hagen.de eMail: [email protected]
Kurzprofil Birgit Feldmann M.A. Birgit Feldmann ist wissenschaftliche Mitarbeiterin am Lehrgebiet Informationssysteme und Datenbanken von Prof. Dr. G. Schlageter an der FernUniversität in Hagen. Sie beschäftigt sich seit 1998 mit den Themen E-Learning, E-Communication und Communities.
8
eDemocracy
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 8 behandelt webbasierte Prozesse zur Partizipation der Bürgerinnen und Bürger am politischen Geschehen. In Abschnitt 8.1 wird anhand des Involvment der Citizen und der Komplexität öffentlicher Sachfragen eine Pyramide der Partizipation vorgeschlagen. Bei elektronischen Abstimmungen und Wahlen gibt es eine Vielzahl von Lösungen (Abschnitt 8.2), wobei orts- und zeitunabhängige Optionen via Internet im Vordergrund stehen. In Abschnitt 8.3 werden die Teilprozesse für eVoting und eElection erläutert. Die Funktionsweise für eine anonyme Stimmabgabe wird in Abschnitt 8.4 behandelt. Abschnitt 8.5 beschreibt mehrdimensionale Visualisierungstechniken zur Darstellung der Abstimmungs- und Wahlergebnisse. Das politische und kulturelle Gedächtnis (Abschnitt 8.6), im eGovernment auf Portalen und mit digitalen Archiven realisiert, erweitert die Optionen einer Informations- und Wissensgesellschaft und lässt ein demokratisches Politcontrolling zu. Abschnitt 8.7 gibt Literaturhinweise. Die Fallstudie illustriert eine wissenschaftlich konzipierte Wahlhilfe für nationale und kommunale Wahlen in der Schweiz. Das Matchingverfahren smartvote empfiehlt diejenigen Kandidatinnen und Kandidaten zur Wahl, welche die grösste Übereinstimmung mit den Präferenzen der Wähler aufweisen.
164
8 eDemocracy
8.1 Pyramide der Partizipationsformen Begriff der politischen Partizipation
Unter dem Begriff der politischen Partizipation werden verschiedene Formen der einflussnehmenden Beteiligung von Bürgerinnen und Bürgern verstanden. Dazu zählen Informationsaustausch und Kommunikation über Sachthemen und Programme, Gestaltung politischer Inhalte und Entscheidungsprozesse oder Beteiligung an Abstimmungen über Sachthemen sowie Mitwirkung an Wahlen für politische Mandatsträger.
Die fünf Stufen der Partizipation
Politische Partizipation ist immer an eine Gruppe oder Gemeinschaft von Personen gebunden und kann nicht isoliert betrachtet werden. Mit der Abbildung 8-1 wird versucht, sowohl die Gemeinschaft wie die Art der Partizipation zu charakterisieren. Dabei sind die folgenden fünf Stufen relevant: eGovernment Portal: Die Gesellschaft entwickelt sich zu einer Informations- und Wissensgesellschaft und bedient sich mehr und mehr webbasierter Werkzeuge und Informationssysteme (vgl. Kapitel 10 über Knowledge Society). Für Regierungsstellen und Behörden ist wichtig, dass kein Digital Divide entsteht, der die Gesellschaft in Bürgerinnen und Bürger mit Netzkompetenz und solche ohne dividiert (vgl. Abschnitt 2.5 über barrierefreien Webzugang und Abschnitt 10.6 über Ethikregeln in der Wissensgesellschaft). Aus diesem Grund können die Bürgerinnen und Bürger selber entscheiden, welche der Behördendienste sie elektronisch und welche sie papierbasiert durchführen möchten. eDiscussion: Durch webbasierte Verwaltungskommunikation (Multi-Channel Management in Abschnitt 9.2) oder den Aufbau eines Citizen Communication Centers (Abschnitt 9.3) entwickeln sich virtuelle Gemein-schaften von Bürgerinnen und Bürgern. Öffentliche Projektideen und Vorhaben kön-
Zunahme des persönlichen Involvment beim Citizen
Zunahme der Komplexität bei öffentlichen Sachfragen
Wahl eines politischen Mandatsträgers für Sachthemen resp. Programme
eElection
Entscheid über vorgeschlagene Varianten bei politischen Sachthemen
eVoting
Mitwirkung bei öffentlichen Vorhaben, Entwicklung von Entscheidungsgrundlagen Diskussion komplexer Sachthemen in Bürgerforen Wahrnehmung der Bürgerpflichten, Beanspruchung elektronischer Behördendienste
ePartizipation
eDiscussion
eGovernment Portal
Abbildung 8-1: Partizipationsformen beim eGovernment
8.2 Vielfalt elektronischer Abstimmungen und Wahlen
165
nen diskutiert und kommentiert werden (Vernehmlassung), um den Meinungsbildungsprozess zu fördern. ePartizipation: Werden Fertigkeiten und Know-How der Bürgerinnen und Bürger genutzt, können Gestaltungsaufgaben und Vorgehensfragen gemeinsam angegangen werden. Das persönliche Involvment der Bürgerinnen und Bürger in frühen Phasen eines öffentlichen Projektes erhöht Akzeptanz und Qualität. eVoting: Elektronische Abstimmungen dürfen nicht auf die Abgabe der Stimme für oder gegen ein Sachgeschäft reduziert werden. Vielmehr beginnt ein eVoting Prozess mit der Bereitstellung webbasierter Informations- und Diskussionsplattformen und endet mit der Veröffentlichung der Abstimmungsresultate und der Analyse des Stimm- und Wahlverhaltens (siehe Abschnitte 8.3 und 8.5). In der in Abbildung 8-1 aufgezeigten Partizipationspyramide fällt auf, dass sich die Komplexität der Sachgeschäfte reduziert, je höher man sich in der Pyramide bewegt. Beim eVoting geht es darum, zu einer oder zu mehreren Varianten eines Sachgeschäftes seine eigene Beurteilung durch ja, nein oder Stimmenthaltung kundzutun. eElection: Auf der obersten Stufe der Partizipationspyramide ist das persönliche Involvment der Bürgerinnen und Bürger gross, da es um die Wahl politischer Mandatsträger geht. Durch Aufklärung der Öffentlichkeit nicht nur durch persönliche Absichtserklärungen der zu Wählenden sondern ebenso durch ihr vergangenes Wahl- und Stimmverhalten bei öffentlichen Aufgaben verschafft sich der Citizen ein klareres Bild über das politische Engagement des zu Wählenden (vgl. Abschnitt 8.4). Bei den von der Europäischen Kommission festgelegten Behördendiensten (vgl. Abschnitt 4.2 und 4.3) fällt auf, dass die Prozesse auf den Ebenen ePartizipation, eVoting und eElection noch weitgehend fehlen. Erste Versuche elektronischer Abstimmungen und Wahlen sind im europäischen Raum und in weiteren Ländern durchgeführt worden. Sie zeigen auf, dass die öffentliche Hand bei der Entwicklung und Nutzung webbasierter Technologien für Involvment und Partizipation noch Nachholbedarf aufweist.
8.2 Vielfalt elektronischer Abstimmungen und Wahlen Die Nutzung von Informations- und Kommunikationssystemen erlaubt den Bürgerinnen und Bürgern, ihre politischen Rechte (Stimmabgabe, Wahl, Unterschriften bei Referenden und Initiativen etc.) elektronisch wahrzunehmen. Die Abbildung 8-2 zeigt die Vielfalt bei elektronischen Abstimmungen und Wahlen.
Behördendienste sollten eVoting und eElection einschliessen
166
8 eDemocracy
Definition
Merkmale
Beispiele
Web Polls
unverbindliche Abstimmung oder Wahl
• keine Garantie auf Korrektheit • keine Garantie auf Anonymität
elektronische AbstimmungsSysteme
elektronische Abstimmungsgeräte in einem Saal
• automatische Erfassung Abstimmung • unmittelbare Ergebnis- im Parlament anzeige
elektronische Wahlmaschinen
elektronische Abstimmungsgeräte und Urnen im Wahllokal
• Stimmberechtigung der Wähler manuell prüfen • Ergebnisse einzelner Maschinen manuell zusammenfassen
vernetzte Wahlmaschinen
vernetzte Abstimmungsgeräte in öffentlichen Wahllokalen
• Ergebnisse automatisch Lokalwahlen in für alle angeschlossenen England Maschinen ermittelbar
eVoting und eElection
orts- und zeitunabhängige • Registrierung eindeutig Abstimmungen u. Wahlen • Abstimmung oder Wahl bleibt geheim durch Geräte (Handy, Palmtop, digitales TV u.a.)
unverbindliche Bürgerbefragung
Wahlen in Belgien
Abstimmungen in Genf und Zürich
Abbildung 8-2: Unterschiede bei elektronischen Abstimmungen und Wahlen
Keine eindeutige Authentikation bei Web Polls
Unter einem Web Poll versteht man eine webbasierte Umfrage zu einem öffentlichen Sachgeschäft oder einem politischen Programm, wobei das elektronisch ermittelte Resultat als unverbindlich taxiert werden muss. Mit anderen Worten werden die Bürgerinnen und Bürger nicht in jedem Fall eindeutig identifiziert und mit digitalen Signaturen auf ihre Authentifikation hin überprüft, vielmehr soll ein Stimmungsbild zu einem öffentlichen Sachgeschäft oder Thema eingefangen werden.
Elektronische Abstimmungssysteme auf Lokalitäten begrenzt
Elektronische Abstimmungssysteme können an Versammlungsorten oder in Sälen installiert werden, damit jeder Teilnehmer über ein elektronisches Abstimmungs- oder Wahlgerät verfügt. Die einzelnen Stimmen werden nach der Stimmabgabe elektronisch zusammengezählt und auf Anzeigetafeln direkt veröffentlicht. Solche Abstimmungssysteme sind meistens in Parlamentssälen fest installiert, zudem lassen sie sich mit begrenztem Aufwand bei öffentlichen Versammlungen ad hoc aufbauen und nutzen.
Sicherheitsfragen bei Wahlcomputern
Als weitere Option bei elektronischen Abstimmungen und Wahlen können sogenannte Wahlcomputer oder elektronische Wahlmaschinen in den Wahllokalen aufgestellt und je nach Bedarf miteinander vernetzt werden. Bei den Wahlcomputern ist es möglich, bestehende PC’s oder Arbeitsplatzrechner mit einer speziellen Abstimmungs- und Wahlsoftware zu versehen. Bei elektronischen Wahlmaschinen gelangen Spezialgeräte zum Einsatz, die ausschliesslich für elektronische Abstimmungen und Wahlen
8.2 Vielfalt elektronischer Abstimmungen und Wahlen
167
konzipiert sind. Damit soll verhindert werden, dass die Abgabe von Stimmen und das Auslesen der Resultaten manipuliert30 werden kann. Internetbasierte Abstimmungen (eVoting) und Wahlen (eElection) lassen sich in einem definierten Zeitfenster orts- und zeitunabhängig durchführen. Dabei erfolgt die Wähleridentifikation und die Wählerauthentifikation mit der Hilfe einer Public Key Infrastructure (vgl. Abschnitt 5.6) oder durch geeignete Sicherheitssysteme (siehe die Abschnitte 8.3 und 8.4), die eine Manipulation der Abstimmungs- und Wahlresultate ausschliessen.
Orts- und zeitunabhängige Stimm- und Wahlverfahren
Zur Einführung eines elektronischen Wahl- und Abstimmungssystems müs- Chancen bei sen die notwendigen gesetzlichen Grundlagen geschaffen werden. Die eVoting und meisten europäischen Länder haben Erfahrungen mit unterschiedlichen eElection elektronischen Abstimmungs- und Wahlverfahren gesammelt. Als Chancen werden die folgenden aufgeführt: Umfassende Dokumentation vor, während und nach elektronischen Abstimmungen und Wahlen: Auf dem eGovernment Portal können differenzierte und beliebig detaillierte Informationen, Persönlichkeitsprofile (vgl. Spinnenprofile politischer Mandatsträger in Abschnitt 8.5) und Entscheidungshilfen seitens der Behörden aufgeschaltet werden. Zudem lassen sich für Sachthemen und Wahlen entsprechende Links zu den politischen Parteien oder wichtigen NGOs und NPOs hochschalten. Der Citizen entscheidet selber, wie tief er sich mit einem Thema oder einem Wahlvorschlag auseinandersetzen will. Zudem hat er die Möglichkeit, mit einem Abonnementsdienst (z.B. RSS Feed, siehe Abschnitt 2.2) zur Informationsphase, Abstimmung, Wahl oder Analyse der Resultate auf dem Laufenden zu bleiben. Erleichterung der Stimmabgabe: Die Mobilität der Bevölkerung nimmt zu und es besteht ein Bedarf zur Ausübung politischer Rechte mit eVoting und eElection. Insbesondere profitieren behinderte Personen von diesen Möglichkeiten, wird ihnen der teilweise beschwerliche Gang zum Stimmund Wahllokal erspart. Zudem können Bürgerinnen und Bürger, die sich ausserhalb des Landes aufhalten, auf einfachere Art und Weise ihre Rechte ausüben. Aktivierung der Bürgerinnen und Bürger: Elektronische Abstimmungen und Wahlen können dazu genutzt werden, Zusatzfragen zu den behördlichen Aufgaben und Pflichten zu stellen. Damit können nicht nur treffendere Aussagen zum laufenden Abstimmungsthema oder zu einer Wahl gemacht, sondern die ePartizipation der Bürgerinnen und Bürger angekurbelt werden.
30
In Deutschland z.B. gelangt der Wahlcomputer des Herstellers NEDAP in Gemeinden zum Einsatz. Durch Untersuchungen zur Sicherheit und Manipulierbarkeit konnte belegt werden (siehe Beitrag von Kurz und Rieger bei den Literaturhinweisen), mit welchen Methoden manipulierte Software in den Wahlcomputer eingebracht wird und wie Hardwarekomponenten ausgetauscht werden. Dieses Gerät erfüllt damit die Anforderungen an manipulationsfeste, nachvollziehbare und transparente Abstimmungen und Wahlen nicht.
168 Risiken bei eVoting und eElection
8 eDemocracy
Wie bei vielen Vorhaben im eGovernment bergen elektronische Abstimmungen und Wahlen neben den Chancen auch Risiken: Entritualisierung des Abstimmungs- und Wahlvorgangs: Konventionelle Abstimmungen und Wahlen sind an Rituale und bestimmte Orte gebunden. Das Ausüben politischer Rechte mit internetbasierten Verfahren verlangt Verhaltensänderungen und ein Vertrauen in den Cyberspace. Ortsgebundene und föderalistische Strukturen müssen mit webbasierten Methoden und Techniken unterstützt und ermöglicht werden. Flut von Web Polls und Entwertung der Volksrechte: Das Sammeln von Unterschriften für Initiativen oder Referenden wird durch webbasierte Verfahren erleichtert. Die Gefahr besteht, dass öffentliche Themen und Projekte nicht differenziert ausdiskutiert werden, sondern dass spontan per Click abgestimmt und beurteilt wird. Datenschutz und Datensicherheitsfragen: Obwohl konventionelle Abstimmungs- und Wahlverfahren ebenfalls Sicherheitsrisiken haben, sind die elektronischen Verfahren bei vielen Bürgerinnen und Bürgern zur Zeit noch wenig vertrauenserweckend. Mit abstrakten Verschlüsselungsmethoden und digitalen Signaturen sind viele Citizen überfordert. Sie bleiben misstrauisch und zweifeln am Schutz ihrer Persönlichkeitssphäre. Der Missbrauch im Internet (rassistisches Gedankengut, Pädophilie, Kriminalität u.a.) schreckt davon ab, Bürgerrechte und Pflichten via Internet wahrzunehmen. Das eGovernment Framework der Universität Fribourg (vgl. Kapitel 1) mit den Stufen Information und Kommunikation, Produktion und Partizipation suggeriert, dass die oberste Ebene der Partizipation mit eCollaboration, eDemocracy und eCommunity eine der schwierigsten Herausforderungen bleibt. Aus diesem Grunde ist es wichtig, erfolgreiche Teilprojekte mit eVoting und eElection durchzuführen, um die Schwellenängste der Bürgerinnen und Bürger abzubauen.
8.3 Prozessschritte für eVoting und eElection Vor- und Nachwahlphasen sind bedeutend
Elektronische Abstimmungen und Wahlen unterscheiden sich vor allem in den Vor- und Nachbearbeitungsphasen gegenüber herkömmlichen Abstimmungs- und Wahlverfahren (vgl. Abbildung 8-3), falls die Vorteile elektronischer Austauschbeziehungen ausgeschöpft werden. Durch eine veränderte und erweiterte Informations- und Diskussionspolitik bei den Prozessschritten eDiscussion und ePosting erhofft man sich, Bürgerinnen und Bürger vermehrt für politische Anliegen zu gewinnen und die Community Bildung zu fördern.
8.3 Prozessschritte für eVoting und eElection
169
• elektronischer Stimmzettel • Einschätzungen fakultativ
eVoting eDiscussion
• Sachthemen • Spinnenprofile • Entscheidungshilfen • Diskussionsforen • Linksammlung • Abonnementsdienste
ePosting eElection
• elektronischer Wahlzettel • persönlicher Feedback
• Publikation der Resultate • Veröffentlichung der Stimm- und Wahlkarten • Visualisierungsoptionen • Auswertungsmöglichkeiten • Teilnahme an Bloggs
Abbildung 8-3: eVoting und eElection als Teil einer Prozesskette
In Abbildung 8-3 werden die folgenden Prozessschritte unterschieden: eDiscussion: Im Vorfeld von Abstimmungen und Wahlen kann der Mei- Förderung des nungsbildungsprozess gefördert werden, indem neben Informationen in MeinungsbildungsDiskussionsforen Einschätzungen und Bewertungen eingeholt werden. Fer- prozesses ner erlauben Abonnementsdienste den Bürgerinnen und Bürgern, Dokumente oder Entscheidungsgrundlagen nachzufragen sowie Änderungen und Erweiterungen bei Sachthemen zu erfahren. eVoting: In der von der Behörde festgelegten Abstimmungszeit kann der Citizen seinen elektronischen Stimmzettel ausfüllen und abschicken. Vorher muss er sich bei der Behörde identifiziert und registriert haben, die Abstimmung erfolgt danach anonym (vgl. die zwei Phasen der Registrierung und der Abstimmung in Abschnitt 8.4). Die Behörde kann bei Bedarf neben dem Stimmzettel noch eine fakultative Erhebung über die vorliegenden Themen beifügen, um z.B. für Vorgehens- und Umsetzungsfragen einen Feedback von den Citizen zu erhalten.
Abstimmung erfolgt anonym
eElection: Durch Publikation der Spinnenprofile der zu wählenden Mandatsträger (Abschnitt 8.5) und durch Zusatzinformationen zu den Fähigkeiten und Kenntnissen der Kandidatinnen und Kandidaten fällt es dem Wählenden im vorgelagerten Prozessschritt eDiscussion einfacher, den elektronischen Wahlzettel auszufüllen. Auch hier muss vorgängig durch eine Wahl- und Prüfkarte die Registrierung vorgenommen und von der Behörde ein gültiger Wahlzettel angefordert werden, bevor elektronisch abgestimmt werden kann (Abschnitt 8.4). Eventuell drängt es sich auf, fakultative Zusatzfragen durch die Bürgerinnen und Bürger beantworten zu lassen.
Nur gültige Wahlzettel werden akzeptiert
ePosting: Eine Publikation der Resultate auf dem eGovernment Portal der Behörde ist nicht nur für die Bürgerinnen und Bürger gedacht, sondern
Transparenz mit ePosting erhöhen
170
8 eDemocracy
kann von anderen Organisationen oder der Presse studiert und weiterverwertet werden. Dazu können geeignete Visualisierungs- und Auswertungswerkzeuge angeboten werden, so dass das Abstimm- oder Wahlverhalten sowie die Resultate analysiert und besprochen werden können. Public Bloggs (vgl. Abschnitt 9.6) ermöglichen, die elektronische Abstimmung oder Wahl über den Stimm- und Wahltag hinaus zu kommentieren und zu vertiefen. Neben der Publikation der eigentlichen Abstimmungsoder Wahlresultate wäre es notwendig, Stimm- und Wahlkarten resp. deren eindeutigen Identifikationsnummern in Listen zu veröffentlichen. Damit hat jeder Citizen die Möglichkeit zu verifizieren, ob seine Stimme tatsächlich registriert und verarbeitet worden ist. Mit solchen gegenüber konventionellen Abstimmungen und Wahlen erweiterten Transparenz lässt sich das Vertrauen der Bürgerinnen und Bürger für eVoting und eElection steigern. Die Beschreibung der Prozessschritte eDiscussion, eVoting, eElection und ePosting zeigen auf, dass bei der Nutzung elektronischer Informationsund Austauschbeziehungen das Involvment der Citizen gesteigert und die öffentliche Diskussion angeregt werden kann.
8.4 Funktionsweise elektronischer Abstimmungen und Wahlen Grundsätze bei Abstimmungen und Wahlen
Für die Durchführung von Abstimmungen via Internet müssen die bekannten Abstimmungs- und Wahlrechtsgrundsätze gelten:
• Nur stimmberechtigte Personen können an elektronischen Abstimmungen und Wahlen teilnehmen.
• Jede stimmberechtigte Person hat eine und nur eine Stimme. • Elektronisch abgegebene Stimmen dürfen weder abgefangen, umgeleitet noch verändert werden.
• Vom Inhalt elektronisch abgegebener Stimmen dürfen Dritte (Citizen, Behörde) keine Kenntnis erlangen (geheime Abstimmung oder Wahl).
• Der Datenschutz muss gewährleistet sein. • Im Falle einer Panne darf keine bereits abgegebene elektronische Stimme verloren gehen. Anlehnung an bekannte Briefwahl
Die Kernfrage bei elektronischen Abstimmungen und Wahlen lautet: Wie kann ein Citizen sich in einem elektronischen Austauschprozess eindeutig identifizieren, authentifizieren und für die Abstimmung oder Wahl autorisiert werden (vgl. Identity Management in Abschnitt 5.3), wenn er danach eine anonyme resp. geheime Stimme abgeben will? Von der rechtlichen
8.4 Funktionsweise elektronischer Abstimmungen und Wahlen
171
wie technischen Seite her lehnt man sich beim eVoting sowie bei der eElection an die in Europa (Deutschland, Frankreich und Schweiz) bewährte Briefwahl an. In Analogie dazu müssen die folgenden zwei Phasen beim elektronischen Stimm- und Wahlverfahren unterschieden werden: Phase I – Registrierung: Der Wähler muss sich vorerst identifizieren und authentifizieren, um für die elektronische Abstimmung autorisiert zu werden. Phase II – Stimmabgabe: In einem zweiten Schritt erfolgt die Stimmabgabe anonym, so dass kein Dritter Aufschluss über das Stimm- oder Wahlverhalten des Wählers kriegen kann. Für elektronische Abstimmungen und Wahlen sind eine Vielzahl von Systemen und Verfahren entwickelt worden. Bei elektronischen Wahlmaschinen lässt der Citizen seine Identität beim Wahlhelfer überprüfen und erhält eine Chipkarte, mit der er in der Wahlzelle seine Stimme elektronisch abgeben kann. Solche Systeme gelangen in den USA zum Einsatz31 , sind aber für entfernte Abstimmungen und Wahlen weniger geeignet.
Begrenzte Einsatzmöglichkeit bei Wahlmaschinen
Bei der Nutzung von PIN-Codes (Personal Identification Number) oder ähnlich gelagerten Verfahren ist man bei der Forderung nach Anonymität von der Integrität der Wahlorganisatoren abhängig. Zudem entbehren diese Systeme meistens einer sauberen gesetzlichen Grundlage, wie sie beim Signaturgesetz für digitale Signaturen und der Public Key Infrastructure mit den Trust Centern gewährleistet ist (vgl. Kapitel 5 über eContracting). Im Folgenden soll deshalb ein Registrierungs- und Abstimmungsverfahren für eVoting und eElection skizziert werden, das den obigen Anforderungen korrekter und anonymer Abstimmungen nachkommt.
Anonymität sollte gewährleistet bleiben
In Abbildung 8-4 sind die beiden Phasen der Registrierung und der Stimmabgabe unabhängig voneinander konzipiert worden, um Anonymität zu garantieren.
Aufwendige Schritte bei der Registrierungsphase
In der Registrierungsphase wird der Wähler identifiziert und authentifiziert, indem er seine Wahlkarte verschlüsselt und signiert an die Registrierungsstelle schickt (Schritt 1). Der Registrierungsserver überprüft die Wahlberechtigung des Wählers aufgrund seiner digitalen Signatur. Im positiven Fall retourniert der Server die Wahlkarte und zwar blind32 unterschrieben (Schritt 2). Der Wähler schickt im Schritt 3 die Wahlkarte (zur Unterscheidung wird sie jetzt als Prüfkarte gekennzeichnet) an ein Trust Center und verlangt diese blind unterschrieben zurück (Schritt 4). Die Schritte 3 und 4 bezwecken, dass die Wahlbehörde keine gefälschten Stimmen abgeben 31 Nach den erheblichen Fehlerraten bei der Präsidentschaftswahl der USA in Florida im Jahr 2000 wurden mehrheitlich die mechanischen Wahlmaschinen durch elektronische ersetzt, um die aufgetretenen Unregelmässigkeiten zu umgehen und Kontrollnachzählungen abzusichern. 32 Die blinde Unterschrift basiert auf dem Verschlüsselungsverfahren von Rivet, Shamir und Adleman. Allerdings wendet der Unterschreibende seinen privaten Schlüssel auf das eigentliche Schriftstück und ein Beiwerk (Padding) an. Wird das Padding vom Empfänger der Unterschrift entfernt, bleibt das unterschriebene Schriftstück übrig, das nun anonym verwendet werden kann.
172
8 eDemocracy Phase I: Registrierung
Phase II: Stimmabgabe
Wahlkarte
1
Registrierung blind signierte 2 Wahlkarte
3 Prüfkarte
1
Nachweis mit Wahlkarte/Prüfkarte Stimmzettel
3
Urne
Stimmzettel mit 4 Wahlkarte/Prüfkarte 2
blind signierte Prüfkarte
Verifikation 4 Trust Center
Trust Center
Abbildung 8-4: Registrierung und Stimmabgabe nach Prosser und Müller
kann. Nun hat der Wähler eine elektronische Wahlkarte resp. Prüfkarte, die von der Registrierungsstelle der Behörde wie vom Trust Center als gültig erklärt und blind unterschrieben wurde. Stimmabgabe mit Prüfkarte
Die zweite Phase der Stimmabgabe findet am Abstimmungs- oder Wahltag statt. Der Wähler verwendet dazu seine bereits verifizierte Wahl- resp. Prüfkarte. Er schickt beide zum Nachweis an die Urne (Schritt 1), um einen gültigen Stimm- oder Wahlzettel zu erhalten. Bevor der Server der Urne den Stimmzettel retournieren kann, wird die Wahl- und Prüfkarte via Trust Center verifiziert (Schritt 2). Läuft alles reibungslos ab, erhält der Wähler seine gewünschte Stimmkarte im Schritt 3. Er füllt seinen Stimm- oder Wahlzettel aus und schickt diesen mit seiner Wahlberechtigung (Wahlkarte/Prüfkarte) zurück an die Urne. Nach Ablauf der Wahl veröffentlicht der Server der Urne eine Liste der Stimmzettel und die Wahlkarten.
8.5 Analyse und Visualisierung mehrdimensionaler Daten Nützlichkeit mehrdimensionaler Visulierungstechniken
In den Phasen eDiscussion und ePosting müssen die Informationen dargestellt und kommentiert werden, damit die Bürgerinnen und Bürger sich ein klareres Bild über Sachthemen oder politische Profile der Mandatsträger verschaffen können. Mit mehrdimensionalen Visualisierungstechniken ist es möglich, komplexe Sachzusammenhänge zu veranschaulichen. Beispielsweise werden am geografischen Institut der Universität Zürich Methoden der Kartografie benutzt, um die Schweiz als Raum von Weltanschauungen darzustellen (Abbildung 8-5).
8.5 Analyse und Visualisierung mehrdimensionaler Daten
173
Abbildung 8-5: Visualisierung der Lage und Häufigkeit politischer Ziele nach Hermann und Leuthold
Ausgangsbasis für die Raumdarstellung waren die Resultate aller eidgenössischen Volksabstimmungen in den Jahren 1981 bis 1999. Volksabstimmungen in der Schweiz sind Referenden zu Sachfragen aus der Politik, zu denen die Bürgerinnen und Bürger mit Ja oder Nein antworten können. Die Ja-Stimmenanteile von 3021 Gemeinden zu den Vorlagen wurden einer explorativen Faktoranalyse unterzogen. Die Faktoren bilden die Dimensionen des Raumes der Weltanschauungen, wobei eine zweidimensionale Ansicht dieses Raums in der Abbildung 8-5 gegeben ist. Die im Raum lokalisierten politischen Ziele aus einer qualitativen Inhaltsanalyse werden durch Kreisscheibendiagramme dargestellt. Dabei entspricht die Diagrammfläche der Häufigkeit des Vorkommens des Ziels in den Abstimmungen. Farben (hier Grauwerte) zeigen die Zugehörigkeit der Ziele zu inhaltsanalytischen Kategorien.
Beispiel eines mehrdimensionalen Raumes von Weltanschauungen
Geeignet gewählte Projektionen mehrdimensionaler Räume oder weitere Methoden des Data Mining (vgl. Abschnitt 10.3 über die Nutzung wissensbasierter Datenbanken) erlauben, komplexe politische Zusammenhänge zu veranschaulichen. Damit lassen sich politische Positionen und Verhaltensmuster von Regierungen, Parteien oder Interessensverbänden aufdecken. Zudem kann in Zeitabständen untersucht werden, ob Behörden-
Wege zum Politcontrolling
174
8 eDemocracy aussenpolitische Öffnung wirtschaftliche Liberalisierung
gesellschaftliche Liberalisierung
Abstimmverhalten eines Abgeordneten
starker Sozialstaat
25% 50%
Schutz der Umwelt Abstimmverhalten restriktive der Fraktion Ausländerpolitik
75% 100%
restriktive Finanzpolitik
starke Polizei und Armee
Abbildung 8-6: Spinnenprofil eines Abgeordneten resp. der zugehörigen Fraktion, angelehnt an die Forschungsarbeiten Sotomo der Universität Zürich
mitglieder oder beauftragte Gremien den vom Volk, vom Parlament oder von der Regierung vorgegeben Strategien folgen und die entsprechenden Programme umsetzen (Politcontrolling, vgl. Abschnitt 8.6). Die diskutierten Visualisierungsmethoden dienen der Meinungsbildung und der Entscheidungsfindung im Rahmen einer eDemocracy Politik. Beispielsweise können bei der Wahl politischer Abgeordneter für ein Parlament deren Profil aufgrund des politischen Handelns der vergangenen Legislaturperiode aufgezeigt werden (vgl. Abbildung 8-6, in der Grafik als schwarz ausgezogenes Polygon dargestellt). Gruppen von Politikerinnen und Politikern, Fraktionen oder ganze Parteien können ebenfalls im Spinnennetz unterschiedlicher Zielsetzungen aufgrund ihres Verhaltens positioniert werden (gestricheltes Polygon in der Abbildung 8-6). Einsatz von Spinnenprofilen bei Parlamentswahlen
In der Schweiz werden politische Spinnenprofile im Vorfeld von Nationalratswahlen (Parlament) auf einer entsprechenden Webplattform und in den Medien publiziert (siehe Fallstudie smartvot in diesem Kapitel). Neben der Vorstellung der Kandidatinnen und Kandidaten, weiteren Angaben zur politischen Ausrichtung und dem Fähigkeitsprofil stellen die Spinnenprofile ein zusätzliches Beurteilskriterium dar. Entsprechende Informationsportale zu Abstimmungen und Wahlen ergänzen die von den Parlamentariern selbst deklarierten Positionen und lassen erkennen, ob opportunistisch Programme angeboten werden, die primär auf die Wählerstimmung zugeschnitten sind oder ob das persönliche Programm auch dem Verhalten des Parlamentariers entspricht.
8.6 Schritte zum Public Memory
175
Das Rating von Parlamentariern durch das systematische Auswerten des Abstimmungsverhaltens stellt eine Informationsverdichtung dar. Sie kann als eine mögliche Form eines politischen Controllings verstanden werden. In der Fallstudie wird dieses Thema am Beispiel smartvote vertieft. Smartvote ist eine webbasierte Informationsplattform für die schweizerische Bevölkerung bei den eidgenössischen Parlamentswahlen.
Zum Rating von Politikerinnen und Politiker
8.6 Schritte zum Public Memory Der Historiker John Bodnar charakterisiert das Public Memory als „a body of beliefs and ideas about the past that help a public or society understand both its past, present, and by implication, its future“. Dieses öffentliche oder kulturelle Gedächtnis einer Gesellschaft kann durch die Digitalisierung wichtiger Werke, Dokumente, Bilder, Ansprachen, Filme, TVund Radioaufzeichnungen, Regierungsprogramme und -beschlüsse, Bürgerinitiativen etc. in webbasierten Bibliotheken oder digitalen Archiven der Öffentlichkeit zur Verfügung gestellt werden. Dadurch erhalten nicht nur Juristen, Historiker oder weitere Experten Zugang zu den digitalisierten Originaldokumenten und Abbildungen, sondern alle Bewohnerinnen und Bewohner des Global Village.
Aufbau eines öffentlichen und kulturellen Gedächtnisses
Der Soziologe Niklas Luhmann, als ausgebildeter Jurist und Beamter in Lüneburg erfahren in den Verwaltungsabläufen, widmet in seinem Buch ‚Die Politik der Gesellschaft’ dem Gedächtnis der Politik ein eigenes Kapitel. Er überträgt die von Neurobiologie und psychischen Systemen beeinflussten Gedächtnistheorien auf das kollektive Gedächtnis. Für politische Systeme33 und das politische Gedächtnis erklärt er ‚Werte’ und ‚Interessen’ als bedeutende Faktoren. Während subjektive Werte im politischen Gedächtnis eine moralische Instanz bilden, sind Interessen faktische Gegebenheiten jedes Citizen. Das politische Gedächtnis steht im Spannungsfeld von Werten und Interessen und selektiert nach zu Vergessendem und Behaltendem. Luhmann sagt aus, dass jedes politische System mit der Unterscheidung von Werten und Interessen reagiert, nämlich „von Werten, die das anmahnende Erinnern ermöglichen und durch Legitimation der Desiderate34 unterstützen, und von Interessen, die, wenn sie sich Gehör verschaffen können und politisch wichtig sind, die kommunikative Aktualisierung besorgen.“
Subjektive Werte und faktische Interessen sind bedeutend
Die Regierung und die Verwaltung haben den Auftrag, neben der Veröffentlichung der Strategien, Programme und Aktivitäten und den dazu notwendigen Gesetzesvorlagen und Verordnungen auf dem eGovernement Portal die vielfältigen Informationen zu publizieren und damit für Transparenz zu sorgen. Eine Informations- und Wissensgesellschaft (vgl. Kapitel
Erhöhung der Transparenz im eGovernment Portal
33 Luhmanns Systemtheorie basiert auf der Evolution von Kommunikation und auf der Evolution der Gesellschaft. 34 Ein Desiderat ist ein vermisstes und zur Anschaffung in Bibliotheken vorgeschlagenes Werk oder Dokument.
176
8 eDemocracy
10 über die Knowledge Society) ist ohne die Nutzung rechnergestützter Expertensysteme und Wissensbanken nicht überlebensfähig: Wissensmanagement: Eine Gesellschaft kann mit geeigneten eGovernment Programmen und Public Memory Initiativen den Zugang zu politisch relevantem Wissen verbessern. Die Weltbank beispielsweise beschäftigt mehrere hundert Knowledge Worker (vgl. Abschnitt 10.4 über Wissensarbeitende in eTeams), weil sie erkannt hat, dass dem Know-How und Wissenstransfer eine grössere Bedeutung zukommt als dem Verleihen von Geld. Wirkungsorientierte Verwaltung: Regierungsstellen und Verwaltungseinheiten können Effizienz und Effektivität ihrer Aktivitäten steigern, wenn sie sich webbasierten Informations- und Workflowmanagementsystemen (siehe Collaborative Working Environment in Abschnitt 7.5) bedienen. Solche Systeme unterstützen virtuelle Organisations- und Zusammenarbeitsformen (Kapitel 7 über eCollaboration) und erlauben, die Komplexität der öffentlichen Produkte und Dienstleistungen zu beherrschen. Organisationales Wissen: Eine lernende Organisation oder Öffentlichkeit versucht, strukturelle Erkenntnisse und Know-How über Verwaltungsund Beziehungsprozesse mit den Citizen als kollektives Gut zu erkennen und zu erhalten. Primär stehen hier nicht individuelle Bedürfnisse oder Werthaltungen im Vordergrund, sondern organisationale Entscheidungsverfahren und kollektive Erfahrungswerte (vgl. lernende Organisation in Abschnitt 10.4). Ein Public Memory unterstützt das Politcontrolling
Ein eGovernment Portal bietet nicht nur die in Kapitel 4 diskutierten Behördendienste für Citizen und Unternehmen an, sondern kann darüber hinaus Verfahren und Wissensbanken für eDemocracy umfassen. Der Weg zu einem Public Memory ist lang und steinig, da wichtige Themen wie Schutz der Privatsphäre der Bürgerinnen und Bürger, Urheberrechtsfragen bei digitalen Objekten, Archivierungskonzepte und -zeiten bei digitalen Speicherträgern etc. laufend geklärt und mit geeigneten Methoden und Techniken umgesetzt werden müssen. Nicht zuletzt ermöglicht ein Public Memory, realisiert in einem öffentlich zugänglichen eGovernment Portal, ein demokratisches Politcontrolling und ebnet damit den Weg zur Informations- und Wissensgesellschaft.
8.7 Literaturhinweise Literatur zu elektronischen Abstimmungen und Wahlen
Wesentliche Teile des vorliegenden Kapitels sind dem Beitrag Meier 2009 über elektronische Abstimmungen und Wahlen entnommen. In den westlichen Ländern sind erste elektronische Abstimmungen und Wahlen durchgeführt worden (Krimmer 2006, Prosser und Krimmer 2004). Unterschiedliche Verfahren mit ihren jeweiligen Vor- und Nachteilen sind soweit bekannt und in Forschungsarbeiten vertieft worden (Brandt und Volkert 2002, Nurmi et al. 1991, Prosser et al. 2002). Prosser und Müller- Török (2002)
8.7 Literaturhinweise
177
schlagen vor, die Phase der Registrierung beim eVoting von der Phase der elektronischen Abstimmung zu trennen und damit die Anonymität elektronischer Abstimmungen und Wahlen zu gewährleisten. Datenschutz und Datensicherheit sind besondere Herausforderungen beim eVoting wie bei der eElection. Manipulationsmethoden sollten ausgeschlossen werden, obwohl bei Wahlcomputern solche immer wieder festzustellen sind (Kurz und Rieger, 2007). Im Vorfeld von Wahlen und Abstimmungen müssen die Bürgerinnen und Bürger auf dem eGovernment Portal aufgeklärt und dokumentiert werden, um die Partizipation (Kirsch 2004) zu erhöhen. Nach erfolgreicher elektronischer Abstimmung oder Wahl sind die Resultate und weitere Angaben zu publizieren. Dazu werden vermehrt Visualisierungstechniken für mehrdimensionale Daten eingesetzt (Hermann und Leuthold 2000, Jeitziner 2004, smartvote 2008, Sotomo 2008), wie z.B. Raumdarstellungen von Weltanschauungen oder Spinnenprofile für Politiker oder politische Gruppierungen.
Partizipation und Visualisierung
Bodnar (1992) und Luhmann (2000, 2005) plädieren für ein kulturelles und politisches Gedächtnis (Public Memory), um über Generationen hinweg das ‚anmahnende Erinnern’ und die ‚kommunikative Aktualisierung’ (Luhmann 2000) in der Informations- und Wissensgesellschaft aufrecht zu erhalten.
Literatur zu Public Memory
178
8 eDemocracy
8.8 Fallstudie – Zielsetzung und Umsetzung eines webbasierten Wahlhilfesystems für Parlamentswahlen Ausgangslage – das Informationsproblem auf dem Wählermarkt Prof. Dr. Bruno Jeitziner, Universität Fribourg
Smartvote ist eine wissenschaftlich konzipierte, webbasierte Wahlhilfe für nationale, kantonale und kommunale Wahlen in der Schweiz. Wahlen sind aus ökonomischer Sicht ein Marktprozess, bei dem Politikerinnen und Politiker ihre Programme gegen Wählerstimmen eintauschen. Parteien und Kandidaten bieten politische Programme bzw. Positionen an, die Wähler fragen diese nach. Je besser die Information über die Positionsbezüge im politischen Spektrum, desto effizienter funktioniert der Wählermarkt. Die Wähler verfügen über eine begrenzte Fähigkeit und Bereitschaft, Informationen zu verarbeiten. Auch die Politiker haben lediglich lückenhafte Kenntnisse der Wählerpräferenzen. Das Informationsproblem weist verschiedene Dimensionen auf, wobei die Positionierung von Kandidaten und Wählern im politischen Raum sowie die politische Kompetenz der Kandidaten im Vordergrund stehen. Üblicherweise erfolgt die Positionierung von Kandidaten auf Grund ihrer Parteizugehörigkeit. In der Schweiz ist das Parteiensystem jedoch regional stark ausdifferenziert. Nationale Parteien sind heterogen zusammengesetzt. Zudem besteht kein Fraktionszwang. Die Parteietikette ist deshalb kein zuverlässiger Indikator für die politische Gesinnung der Volksvertreter. Aussagekräftigere Informationen über die politische Positionierung sind nur auf der Ebene der Kandidaten möglich. Instrumente zur Verbesserung der Transparenz auf dem Wählermarkt müssen deshalb auf das politische Profil der einzelnen Kandidaten abstellen. Wahlprozesse können in eine Vorwahl-, Wahl- und Nachwahlphase zerlegt werden (vgl. die Prozessteilschritte eDiscussion, eElection und ePosting aus Abbildung 8-3 in diesem Kapitel). Die Diskussion über Internet und Demokratie konzentriert sich meistens auf die Wahlphase (eElection), obwohl der Einfluss der Internettechnologien auf die Vorwahlund Nachwahlphase an Bedeutung gewinnt. Diese Phasen sind wichtig, da sie erweiterte Möglichkeiten der Informationsvermittlung, Meinungsbildung und Bewertung von Kandidaten bieten. Vor der Wahl ist nach der Wahl; deshalb bilden die einzelnen Phasen eDiscussion, eElection und ePosting einen Wahlzyklus. Damit Internettechnologien ihr Potential zur Unterstützung demokratischer Entscheidungs- und Wahlverfahren ausschöpfen können, müssen sie alle Phasen abdecken und sich zu einer Wertschöpfungskette verknüpfen.
8.8 Fallstudie zur Wahlhilfe
179
Fallbeispiel smartvote – Politiker nach Mass und per Mausklick auswählen Die Wahlhilfe smartvote ist ein Instrument, das die Transparenz vor den Wahlen (Vorwahlphase) verbessern und den Wählern erweiterte Möglichkeiten des Auswählens bieten will. Smartvote überträgt das Prinzip der Partnervermittlung mittels Fragebogen und Matching-Verfahren auf politische Wahlen. In einem ersten Schritt beantworten die Kandidaten politische Sachfragen; ihre Antworten werden in einer Datenbank gespeichert. In einem zweiten Schritt beantworten die Wähler auf der Webseite dieselben Fragen. Anschliessend berechnet smartvote die politische Übereinstimmung zwischen Wähler und Kandidaten und empfiehlt diejenigen Kandidaten zur Wahl, welche die grösste Übereinstimmung zum einzelnen Wähler aufweisen. Die Wahlempfehlung kann individuell weiter bearbeitet werden. Dabei erweisen sich die multidimensionalen Visualisierungstechniken wie smartspider (Spinnenprofil) und smartmap (Positionskarte) als besonders nützlich.
ge s Lib ells er c al i
100
w Lib irtsc er h al
he g tlic un af ier is
e ch ftli rung a h s ie
npoliti ausse ffnun sche g Ö
75
restriktive Finanzpolitik
ausgebauter Sozialstaat
50
O
e m el w Um
rd er
25
h ts r ch ut z
w La
&
restriktive Migrationspolitik
KandidatIn X Berner Nationalräte
Abbildung 8-7: Spinnenprofile von Einzelpersonen und Gruppen Das Spinnenprofil (Abbildung 8-7) ist eine grafische Darstellung des politischen Profils eines Kandidaten, eines Wählers, einer Partei oder des gesamten Parlaments. Es wird auf der Basis des politischen Fragebogens er-
180
8 eDemocracy
stellt. Das politische Profil wird dabei auf zentrale politische Dimensionen aufgeschlüsselt. Ein hoher Wert bei einer politischen Dimension bedeutet starke Zustimmung zum formulierten Ziel, ein tiefer Wert zeigt geringe Zustimmung an. Smartvote erstellt für jeden Kandidaten, der den Fragebogen ausgefüllt hat, ein Spinnenprofil. Jeder Wähler kann sich ebenfalls sein eigenes Spinnenprofil erstellen und seinen ,politischen Fussabdruck’ über jenen der Kandidaten legen. Der Vergleich der grafischen Profile von Wähler und Kandidat zeigt, inwiefern bei den einzelnen politischen Themen Übereinstimmung besteht. Der Wähler erhält damit die Möglichkeit, bei der Kandidatenauswahl nach politischen Themen zu unterscheiden und zu gewichten. Positionskarten (Abbildung 8-8) ordnen die Kandidaten und den Wähler – basierend auf den Antworten auf die politischen Fragen – in einem politischen Raum ein, der durch die zwei Achsen links-rechts und liberal- konservativ aufgespannt wird. Der Wähler kann auf der Karte direkt erkennen, welche Kandidaten ihm politisch nahe stehen. -75
-50
-25
25
50
75
25
50
75
75
75
Liberal
25
25
50
50 -50
-50
-25
-25
Links
Rechts
-75
-75
Konservativ -75
-50
-25
Berner Nationalräte KandidatIn X
Abbildung 8-8: Beispiel einer Positionskarte Smartvote sorgt für mehr Transparenz vor den Wahlen, indem die politische Haltung der Kandidaten zu konkreten Fragen – d.h. das politische Profil oder die politische DNA – erfasst und für die Wähler sichtbar und vergleichbar gemacht wird. Das politische Profil wird anhand eines wis-
8.8 Fallstudie zur Wahlhilfe
181
senschaftlich erarbeiteten Fragebogens erstellt. Der Fragebogen ist das Kernstück der Online-Wahlhilfe. Er ist die politische Messlatte, an der alle Kandidaten gemessen und auf der Basis politischer Inhalte direkt miteinander verglichen werden können. Smartvote wird auf das politische System der jeweiligen Wahl zugeschnitten. So kann die Wahlempfehlung bei den nationalen Wahlen für jeden Kanton sowohl für die National- als auch für die Ständeratswahl und – anhand der aggregierten Antworten der registrierten Kandidaten einer Liste – für die Auswahl der Liste errechnet werden. Dabei wird automatisch die Zahl der zu vergebenden Sitze eines Wahlkreises (Kantons) in die Darstellung der Ergebnisse einbezogen. Smartvote wurde erstmals bei den eidgenössischen Wahlen 2003 eingesetzt und kam seither in zahlreichen weiteren kantonalen und kommunalen Wahlen zur Anwendung. Bei den eidgenössischen Wahlen vom Herbst 2007 füllten 85% (2’634 von 3’100) der Kandidierenden für den Nationalrat und 79% (112 von 141) der Kandidierenden für den Ständerat den Fragebogen aus, und smartvote erstellte insgesamt 857’483 Wahlempfehlungen für die Nationalratswahl und 157’655 Wahlempfehlungen für die Ständeratswahl. Für die Studentenratswahlen der Universität Bern in 2005 und 2007 wurde smartvote zudem direkt mit einem eElection-Verfahren verknüpft.
Chancen und Risiken für Online-Wahlhilfen Der Erfolg von Online-Wahlhilfen, die wie smartvote auf die Ebene der einzelnen Kandidaten abstellen, hängt insbesondere von den folgenden Faktoren ab:
• Ausschlaggebend ist erstens die Bereitschaft der Kandidaten, den Fragebogen auszufüllen. Zwar sprechen aus der Sicht der Kandidaten gewichtige Argumente für eine Teilnahme. Sie können ihre eigene politische Position auf differenzierte Weise in direktem Vergleich zur Konkurrenz kostengünstig kommunizieren und ihre Wahlchancen dank Zugang zu neuen Wählerschichten erhöhen. Es gibt aber auch Gründe, die die Kandidaten von einer Teilnahme abhalten können. Ein wichtiger Grund ist der Trade-off bei informativer Werbung: mit der verbesserten Information über die eigene politische Position können die Kandidaten zwar Wähler gewinnen, aber auch Wähler verlieren.
• Zweitens müssen die Wähler die politischen Profile der Kandidaten als relevante Einflussgrösse für ihre Wahlentscheidung betrachten. Auf dem Wählermarkt sind jedoch nicht nur politische Positionen, sondern auch politische Kompetenzen oder soziodemographische Merkmale relevant. Elektronische Wahlhilfen sollten deshalb in Zukunft auch Aspekte der politischen Kompetenz integrieren. Von geringem Wert sind Wahlhilfen jedoch für Wähler, die ihre Wahlentscheidung z.B. auf Grund von Tradition oder strikter Parteilloyalität treffen.
182
8 eDemocracy
• Die Beteiligung der Kandidaten und die Nutzung durch die Wähler bestimmen drittens, ob sich Informationsvermittler, die solche Instrumente bereitstellen, am Markt etablieren können.
• Wie rasch sich elektronische Wahlhilfen durchsetzen, dürfte viertens von der Einführung einer elektronischen Stimmabgabe abhängen. Der Akt des Auswählens und der Akt des Wählens könnten dann direkt miteinander verknüpft werden, was die Attraktivität von elektronischen Wahlhilfen wesentlich steigern würde. Die Forschung über die Auswirkungen der modernen Informations- und Kommunikationstechnologien auf politische Entscheidungsprozesse, Ergebnisse und Institutionen steckt erst in den Anfängen. Nachfolgend werden einige Forschungsfragen aufgelistet:
• Wie wird das Wählerverhalten beeinflusst? Nimmt die Zahl der Wechselwähler zu? Sind die Wähler besser informiert? Steigt die Qualität ihrer Stimmabgabe? Werden die Wählerpräferenzen repräsentativer abgebildet? Können neue Wählerschichten angesprochen und eine höhere Wahlbeteiligung erreicht werden?
• Welches sind die Konsequenzen für Parteien? Wird ihre Bedeutung abnehmen, weil die Wähler ihre eigenen Listen zusammenstellen? Werden vermehrt „instant-Parteien“ oder „ad hoc-Parteien“ gebildet? Welche Strategie werden Parteien bei der Aufstellung ihrer Listen wählen?
• Werden sich einzelne Politiker vermehrt vom Parteiapparat emanzipieren? Wird der Wettbewerbsvorteil von Amtsinhabern gegenüber jenen, die sich neu um ein politisches Mandat bewerben, erodieren? Werden die Politiker durch besser informierte Wähler einer stärkeren Kontrolle unterworfen?
• Welche Anbieter von Online-Wahlhilfen – staatliche, interessengebundene oder kommerzielle – werden sich durchsetzen? Besteht die Gefahr einer Kommerzialisierung dieser Instrumente? Bedarf es einer staatlichen Regulierung? Braucht es eine Subventionierung solcher Webseiten?
• Haben elektronische Wahlhilfen insgesamt das Potential zur Verbesserung demokratischer Entscheidungsprozesse? Tragen sie zur Versachlichung der Politik bei? Könnten sie gar Voraussetzungen für institutionelle Reformen wie z. B. die Bildung von Einheitswahlkreisen schaffen? Webbasierte Wahlhilfen wie das vorgestellte smartvote haben alle dieselbe Stossrichtung: Schaffung von mehr Transparenz auf dem Wählermarkt über die politische Positionierung insbesondere von Kandidaten, aber auch von Parteien und Wählern. Es wird spannend bleiben zu verfolgen, wie solche oder erweiterte Instrumente für eDiscussion, eElection und ePosting unsere Demokratie, Politik und Gesellschaft verändern.
8.8 Fallstudie zur Wahlhilfe
183
Weiterführende Literatur Fivaz J., Schwarz D.: Nailing the Pudding to the Wall – E-Democracy as Catalyst for Transparency and Accountability. Paper presented at the International Conference on Direct Democracy in Latin America; 14-15 March 2007; Buenos Aires, Argentina Jeitziner B.: Wahlen im Internetzeitalter – Informationsvermittler als politische Berater von Wählern und Politikern. In C. A. Schaltegger, S. C. Schaltegger (Hrsg.), Perspektiven der Wirtschaftspolitik. vdf Verlag Zürich, 2004, S. 47-64. Jeitziner B., Fivaz J.: E-Democracy Beyond E-Voting. In P. Cunningham, M. Cunningham (eds.): Innovation and the Knowledge Economy. Issues, Applications and Case Studies. Conference proceedings for eChallenges e- 2005, Ljubljana, Slovenia, 19 - 21 October 2005 Kies R., Kriesi H.: Internet Voting and Opinion Formation – The Potential Impact of a Pre-Voting Sphere. In A. H. Trechsel, F. Mendez (eds.): The European Union and E-Voting – Addressing the European Parliaments’ Internet Voting Challenge, London 2004, p. 147-165
Kontaktadresse Seminar für Wirtschafts- und Sozialpolitk Universität Fribourg Boulevard de Pérolles 90 CH - 1700 Fribourg, Schweiz http://www.unifr.ch/wipol/de eMail: [email protected]
Kurzprofil Prof. Dr. Bruno Jeitziner Bruno Jeitziner is Chefökonom bei der Eidgenössischen Steuerverwaltung in Bern und Tituarprofessor an der wirtschafts- und sozialwissenschaftlichen Fakultät der Universität Fribourg. Nach dem Studium der Wirtschaftsund Sozialwissenschaften promovierte er in Nationalökonomie, forschte am Center for Study of Public Choice an der George Mason University in Virginia/USA und habilitierte an der Universität Fribourg. Seine Forschungsinteressen sind Finanz- und steuerpolitische Fragen, ökonomische Theorie der Politik sowie Internet und Demokratie.
9
eCommunity
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
In Kapitel 9 werden Kommunikationsoptionen und webbasierte Werkzeuge für die Community Bildung diskutiert. In Abschnitt 9.1 geht es um Kommunikationsstrategien für die Bürgerinnen und Bürger. Eine weitere Herausforderung bildet der Umgang mit unterschiedlichen Kommunikationskanälen und Kontaktmedien im Multi-Channel Management (Abschnitt 9.2). Die Erfolgskette in der Verwaltungskommunikation kann durch Call Center oder weiterführende Communication Center realisiet werden (Abschnitt 9.3). Ein Entwicklungsmodell für Online Citizen wird in Abschnitt 9.4 vorgestellt. Mit der Hilfe des Entwicklungsmodells kann die Behörde den Bekanntheitsgrad, die Kommunikationsfähigkeit und das persönliche Involvment der Bürgerinnen und Bürger messen (Abschnitt 9.5). Weiterführende Werkzeuge der Community Bildung wie Civic Network Systeme, Buddy oder Recommender Systeme und Corporate Blogs werden in Abschnitt 9.6 vorgestellt. Abschnitt 9.7 gibt Literaturhinweise. Als Fallstudie dient das Schweizerische Zentrum für Telemedizin, das sich als Intermediär im Gesundheitsmarkt etabliert hat. Es betreibt ein medizinisches Communication Center, das rund um die Uhr Dienstleistungen im eHealth anbietet.
186
9 eCommunity
9.1 Push versus Pull Kommunikationsstrategien Die Begriffe Push (engl. to push, stossen) und Pull (engl. to pull, ziehen) stammen aus dem Marketing und bezeichnen zwei wichtige Alternativen zur Stimulierung des Absatzes. Push Strategie im Distributionsmarketing
Die Push Strategie im Distributionsmarketing bedeutet, dass die Produkte mit der Hilfe einer Vertriebsorganisation durch das Distributionssystem ‚gestossen’ werden. Der Hersteller betreibt eine intensive Absatzförderung und erzeugt einen ‚Verkaufsdruck’ beim Grosshandel, dieser wiederum beim Einzelhandel bis hin zum Endverbraucher. Diese Absatzstrategie drängt sich auf, wenn die Markentreue beim Kunden gering ist und sich Markenauswahl und eventueller Kauf eines Produktes eher spontan ergeben.
Erklärung der Pull Strategie
Im Gegensatz werden bei der Pull Strategie die absatzfördernden Aufwendungen (vor allem Werbung) beim Endverbraucher gemacht. Hier wird das Produkt durch das Distributionsnetz ‚gezogen’. Mit anderen Worten entsteht ein ‚Nachfragesog’: Der Kunde fragt das Produkt beim Einzelhandel nach, der Einzelhandel beim Grosshandel und dieser beim Hersteller. Bei einer Pull Strategie ist es notwendig, dass der Kunde Markenunterschiede wahrnimmt, seine Markenwahl trifft und das Produkt nachfrägt. Push und Pull Strategien lassen sich auf Kommunikationsmedien übertragen, im speziellen auf Internet und WWW. Gemäss Abbildung 9-1 kann eine Verwaltungseinheit für ihre Kommunikationspolitik Push oder Pull anwenden oder eine Kombinationen beider Alternativen vornehmen.
Kommunikationsoptionen Push und Customized Push
Bei der Push Strategie werden Informationen oder Dienstleistungen nach Themen geordnet und von der Organisationseinheit den Unternehmen sowie den Bürgerinnen und Bürgern automatisch zugestellt. Die Aktion geht von der Verwaltungsstelle aus und die Internetnutzer können sich kaum wehren (Einrichtung von Spam Filtern, vgl. Abschnitt 10.5). Diese traditionelle Form der Massenwerbung macht im eGovernment wenig Sinn, da sie kontraproduktiv ist und das Vertrauen in die Verwaltung kaum stärkt. Interessanter ist deshalb ein Service, mit dem Push Kanäle von Firmen oder Citizen abonniert werden können. Hier kann der Internetnutzer seine Präferenzen für die Informationsversorgung angeben, d.h. es handelt sich um eine personen- oder firmenbezogene Push Strategie (Customized Push).
Kommunktionsoption Pull
Bei der Pull Strategie entscheiden die Internetnutzer, welche Informationen oder Angebote sie aus dem Internet resp. aus einem eGovernment Portal beziehen möchten. Die Aktion zur Informationsbeschaffung oder die Nutzung einer Dienstleistung geht vom Citizen aus. Er selektiert nach eigenem Gutdünken die Informationen und Angebote und entscheidet autonom, welche Angebote er beanspruchen möchte. Gegebenenfalls bezahlt er eine Nutzungsgebühr für Dienstleistungen.
9.1 Push versus Pull Kommunikationsstrategien Push Strategie
Pull Strategie
Citizen Organisation • Aktion geht von der Organistion aus • Bürger wird ungefragt mit Informationen (Spams) eingedeckt • Push Kanäle im Internet können bei Bedarf abonniert werden
187
Citizen Organisation • Informationsnachfrage geht vom Bürger aus • Internetnutzer selektiert bewusst oder folgt seinen Assoziationen • Eventuelle Nutzungsgebühren werden vom Bürger bezahlt
Abbildung 9-1: Unterschiede von Pull und Push Strategien im Internet
Eine Verwaltungseinheit kann beispielsweise ein Weblog (siehe Abschnitt 7.4) zu einer wichtigen Abstimmung oder einem Projektvorhaben lancieren. Dieses könnte von Bürgerinnen und Bürgern als RSS Feed abonniert werden, um über Aktualitäten oder Ereignisse auf dem neusten Stand zu bleiben. Mit einem solchen Customized Push Angebot müssen die Bürgerinnen und Bürger nicht selber die oft umfangreichen Webseiten der Verwaltung oder ein eGovernment Portal besuchen, um auf dem Laufenden zu bleiben. Im Unterschied zu einem eMail Versand geht die Initiative vom Empfänger und nicht vom Absender aus. Der Empfänger solcher Informationsdienste kann jederzeit sein Abonnement abändern oder widerrufen, indem er entsprechende Einstellungen in seinem RSS Aggregator vornimmt.
Nutzung von Weblogs
Ein weiteres Nachrichtenformat für die öffentliche Verwaltung bildet das Instant Messaging (siehe auch Abb. 7-6 resp. Abschnitt 7.4). Darunter versteht man den sofortigen Nachrichtenversand. Mit einem solchen Dienst können Angehörige einer Verwaltungseinheit (Polizei, Feuerwehr, Zivilschutz u.a.) oder Bürgerinnen und Bürger in Echtzeit über Ereignisse informiert werden. Hier werden kurze Mitteilungen mit der Push Strategie über ein Kommunikationsnetz resp. über das Internet verteilt und die Empfänger können unmittelbar antworten. Immer häufiger bieten Instant Messaging Systeme auch Audio- und Videokonferenzen an. Solche weiterführende Kommunikationsformen eignen sich bei Noteinsätzen, bei denen rasch und kompetent entschieden werden muss.
Instant Messaging
Es liegt in der Verantwortung der Verwaltungseinheiten, geeignete Push oder Pull Strategien anzuwenden oder eine Kombination in Form eines Customized Push einzusetzen. Des weiteren drängt sich auf, dass unterschiedliche Verwaltungsstellen auf kommunaler und regionaler Ebene sich absprechen sollten, wie eine
188
9 eCommunity
geeignete Kommunikationspolitik umzusetzen ist. Hier drängen sich eGovernment Portale mit Weblogs oder Instant Messaging Abonnements auf, um Informations- und Nachrichtendienste auf Landesebene sowie auf regionaler wie kommunaler Ebene zu bündeln.
9.2 Multi-Channel Management In der Literatur ist der Begriff des Multi-Channel Managements noch nicht gefestigt. Primär geht es um das Management von verschiedenen Kanälen, doch ist nicht immer ersichtlich, ob es sich um Kontaktkanäle und/oder Distributionskanäle handelt. Zudem besteht Unklarheit über die Verwendung des Begriffs im eGovernment. So kann er für die Kommunikation wie den Austausch von Leistungen zwischen Verwaltung und Citizen, innerhalb der Verwaltungseinheiten selbst oder zwischen Verwaltung und Unternehmen/Lieferanten beansprucht werden. Zum Begriff Multi-Channel Management
Hier wird der Begriff des Multi-Channel Managements resp. des kollaborativen Citizen Relationship Managements (siehe Abschnitt 9.3) als das Management von parallel genutzten Kontaktkanälen auf der Seite der Bürgerinnen und Bürger verstanden. Eine Unterscheidung von Kontakt- und Distributionskanälen ist sinnvoll, weil Distributions- und Kommunikationskanäle unterschiedliche Eigenschaften aufweisen und von unterschiedlichen Informationssystemen bedient werden. Bei der Nutzung elektronischer Plattformen für das eGovernment entstehen verschiedene Informations- und Kommunikationsbedürfnisse. Gelangt der Citizen, egal über welchen Kontaktkanal und mit welchem Anliegen, an die Verwaltung, so spricht man von Inbound Kommunikation. Bei der Outbound Kommunikation hingegen richtet sich die Organisation an die Bürgerinnen und Bürger, unter Beanspruchung adäquater Kontaktkanäle.
Was ist ein Medium?
Unter Medium wird ein Kommunikationsmittel verstanden, so z.B. ein mobiles Gerät, eine Interaktionsplattform oder eine andere technische oder elektronische Lösung zum Austausch von Informationen. Direkte Medien sind u.a. Telefon, eMail oder Weblog. Mit solchen Medien wird der Citizen direkt und persönlich angesprochen. Falls diese Medien den Dialog mit den Bürgerinnen und Bürgern zulassen, handelt es sich um interaktive Medien.
Zusammenwirken von Kanälen und Medien
Im Gegensatz zu den direkten Medien existieren indirekte Medien, bei welchen Informationen indirekt zu den Bürgerinnen und Bürgern gelangen. Zu den indirekten Medien zählen Radio, Fernsehen, Zeitungen, Mitteilungsblätter, Werbespots oder Plakate. In Abbildung 9.2 wird ein Ausschnitt von Kontaktkanälen und direkten Medien für den Informationsaustausch zwischen Verwaltung und Bürgertum aufgezeigt. Der Kontaktkanal auf Seite der Verwaltung reduziert sich nicht nur auf die Wahl einer organisatorischen Einheit. Vielmehr setzt sich ein
9.2 Multi-Channel Management
189
Organisation
Information
Kommunikation Service Management Beziehungspflege
Citizen
Kanal
Medium
Schalter
Persönlicher Kontakt
Selbstbedienungssystem
Telefon/SMS
Call Center
Brief
Communication Center
eMail
Webportal
Weblog
Anregung
Evaluation
Nutzung
Partizipation
Abbildung 9-2: Vielfalt von Kontaktkanälen und Kontaktmedien
Kontaktkanal aus unterschiedlichen Mitarbeiterrollen und -fähigkeiten, Aktivitäten am Schalter sowie Prozessen unterstützt von Informations- und Kommunikationssystemen zusammen. Der persönliche Kontakt kann aus der Sicht der Verwaltung wirkungsvoll sein, vor allem dann, wenn die Angehörigen der Verwaltung entsprechend geschult und gefördert werden. Allerdings sind die Kosten dieser Kommunikationsart hoch und rechtfertigen sich nur bei bestimmten Anliegen oder Dienstleistungen. Die Unterstützung des persönlichen Kontakts mit elektronischen Hilfsmitteln kann die Effizienz erhöhen.
Persönlicher Kontakt
Der Einsatz des Telefons ist erfolgversprechend, wenn die Angehörigen der Verwaltung geschult und für die Gespräche vorbereitet sind. Da in vielen Organisationen ein telefonischer Anruf oftmals umgeleitet wird, bis das Anliegen des Citizen erledigt ist, werden in Verwaltungen vereinzelt Call oder Communication Centers eingeführt (siehe Abschnitt 9.3 und Fallstudie in diesem Kapitel). Neben dem konventionellen Einsatz der Telefonie lassen sich asynchrone Verbindungsmöglichkeiten nutzen. So verwenden einige Verwaltungsstellen die Möglichkeit, z.B. Wahlresultate via SMS (short message service) abzusetzen.
Telefoneinsatz
Auch im Zeitalter des Internets können konventionelle Briefe mit entsprechenden Beilagen gezielt an bedürftige Bürgerinnen und Bürger oder interessierte Kreise verteilt werden. Dieses Medium ist im Allgemeinen kostspielig, deshalb lohnt sich der Einsatz primär für gesetzlich festgeschriebene Verrichtungsaufgaben. Die Vorteile von eMail gegenüber dem konventionellen Briefverkehr liegen in der Übertragungsgeschwindigkeit und der Tatsache, dass die Informationen elektronisch vorliegen und weiterverarbeitet werden können. Es besteht die Möglichkeit, Zusatzdokumente und Grafiken auf einfache Art und Weise mitzuliefern. Rechtlich bindende Beilagen müssen mit digitalen Signaturen abgesichert werden (vgl. Kapitel 5 über eContracting). Bei der
eMail
190
9 eCommunity organisationsinterne Faktoren • Freundlichkeit • Verständlichkeit • Dienstbereitschaft
Angebot
Bedürfnis
• Interaktivität • Antwortzeiten • Interesse
• Professionalität • Zuverlässigkeit • Flexibilität
• Beratung • Unterstützung • Aktualität
Information
Kommunikation
Service Management
Beziehungspflege
Qualitätsmessung
Anregung
Evaluation
Nutzung
Partizipation
Zufriedenheitsmessung
• Einstellung • Fähigkeit • Beurteilung • Anspruchshaltung • Dialogbereitschaft • Wertschätzung • Akzeptanz • Entscheidungs• Anwendung freudigkeit
• Empfehlung • Kritikfähigkeit • Vertrauen
organisationsexterne Faktoren
Abbildung 9-3: Erfolgskette in der Verwaltungskommunikation angelehnt an Bruhn
Nutzung von eMails besteht die Gefahr, dass die Bürgerinnen und Bürger mit zu viel Material eingedeckt und verärgert werden. Webportale
Webportale haben den Vorteil, dass sie Informationen und eventuell bürgerspezifische Anliegen anonym anbieten können. Es können bei Bedarf Weblogs über wichtige Verwaltungsprojekte abonniert werden. Je nach Nutzung der Technologie lassen sich für die Beratung Expertenmeinungen online einholen. Abbildung 9-3 zeigt die Erfolgskette bei der Nachfrage eines Informationsangebots oder einer Dienstleistung im eGovernment. Zur bürgerorientierten Ausrichtung der Verwaltungseinheiten sind interne und externe Zielsetzungen zu identifizieren. Ziele mit externem Fokus sind solche, die von einem Portal oder Informationssystem im Hinblick auf die Anspruchsgruppen erreicht werden müssen. Dazu zählen Offenheit, Akzeptanz, Nutzung und Zufriedenheit mit dem Service resp. Kommunikationsangebot. Organisationsinterne Faktoren der Wirkungsbeziehung sind beispielsweise Offenheit und Freundlichkeit der Angehörigen der Verwaltungseinheit, Professionalität bei der Abwicklung, Umgang mit Reklamationen sowie Hilfsbereitschaft.
Qualitätsmessung in der Kommunikation
Beim Einsatz webbasierter Portale und Kommunikationssysteme müssen Zielerreichung, Zufriedenheit der Bürgerinnen und Bürger sowie Qualität der Angebote regelmässig überprüft und bewertet werden. Was die Vielfalt der Kontakt- und Kommunikationskanäle und Medien betrifft, muss die Verwaltung diejenigen Kanäle auswählen und anbieten, die den gesetzlichen Auflagen und den Präferenzen der Citizen entsprechen und den finanziellen und personellen Aufwand rechtfertigen.
9.3 Aufbau eines Citizen Communication Center
191
9.3 Aufbau eines Citizen Communication Center Call Center sind Organisationseinheiten von Verwaltungen, die einen telefonischen Kontakt mit den Bürgerinnen und Bürgern etablieren. Dabei kann das Call Center den Kontakt aktiv gestalten (Outbound), oder das Call Center ist passiv und wird angerufen (Inbound). Ein Call Center erlaubt, Auskunft bei Wahlen und Abstimmungen, bei Steuererklärungen, bei Bestellung von Identitätskarten oder Passports, bei Wohnortswechsel etc. einzuholen. Es kann unterschiedliche Verwaltungseinheiten entlasten, falls die Mitarbeitenden im Call Center entsprechend geschult sind und auf wichtige Informationssysteme der Verwaltung Zugriff bekommen.
Zum Begriff Call Center
Ein Call Center verfügt über eine Automatic Call Distribution Funktion, um die eingehenden Anrufe auf die im Einsatz stehenden Mitarbeitenden (Agenten) zu verteilen. Im Regelfall wird ein anrufender Bürger nach dem First In First Out Prinzip bedient, d.h. der zuerst Anrufende wird zuerst bedient. Kommen mehrere Anrufe gleichzeitig ins Call Center, entstehen Warteschlangen. Sobald Agenten verfügbar sind, werden diese aus der Warteschlange mit den Anrufern bedient. Wartende Bürgerinnen und Bürger werden über die geschätzte Wartezeit orientiert und eventuell mit Musik bedient.
Automatic Call Distribution
Es ist möglich, bei anspruchsvollen Anfragen und Anliegen die Anrufe an Agenten mit Spezialwissen weiterzuleiten. Das Call Center unterstützt diese Zuteilungen und gibt den Agenten jederzeit Auskunft über die Grösse der Warteschlange und die Beanspruchung spezialisierter Agenten. Sogenannte Interactive Voice Response Funktionen erlauben zudem, die Agenten von Routineauskünften zu befreien. Neben einer aufgezeichneten Begrüssung kann es um die Wahl der Sprache gehen. Zudem wird der Anrufer nach dem Anliegen gefragt (Notruf, Auskunft, Service) und an die entsprechende Agentengruppe gewiesen.
Automatische Zuteilung
Bürgerinnen und Bürger können durch die eingehende Telefonnummer oder die Angabe der Bürgeridentifikation (Social Security Number) mit dem Informationssystem der Verwaltung verbunden werden. Der Agent kennt zu Beginn des Gesprächs bereits erfolgte Kontakte und Anliegen und muss den Anrufer nicht erneut befragen oder intern Rücksprache nehmen. Allerdings bedeutet dies, dass bei wiederkehrenden Anrufen die einzelnen Aktionen dokumentiert und eine Historie des Bürgerkontakts bis zum Abschluss des Anliegens elektronisch geführt wird. Call Center registrieren Uhrzeit von Beginn und Ende des eingehenden Anrufs und den Zeitpunkt der Vermittlung an den Agenten. Damit ergeben sich verschiedene Kennzahlen:
• Gesamtzahl eingehender Anrufe an Wochentagen oder zu bestimmten Tageszeiten
Kennzahlen im Call Center
192
9 eCommunity
• Wartezeiten resp. abgebrochene Anrufe • angenommene Anrufe und Belastung der Agenten • Dauer der Anrufe und Verteilung Mit diesen Angaben wird versucht, den Bedarf von Agenten sowie den Ausbildungsstand resp. die Spezialisierung zu planen. Zudem kann abgeschätzt werden, an welchen Wochentagen und zu welchen Zeiten Belastungen auftreten (Auswertung der Wartezeiten, Abbrüche etc.). Sowohl die Erreichbarkeit und der Servicegrad des Call Centers wie die Belastung der arbeitenden Agenten kann damit berechnet werden, um geeignete Massnahmen für die Zukunft zu entwickeln. Vom Call zum Communication Center
In den letzten Jahren haben sich die Call Center mehr und mehr zu Communication Center verändert. Dies hat damit zu tun, dass Bürgerinnen und Bürger neben der Telefonie vermehrt eMail verwenden oder andere elektronische Kontaktformen bevorzugen. Das Communication Center ist eine Weiterführung des Call Center und unterstützt unterschiedliche Kontaktkanäle und Kontaktmedien (vgl. Multi-Channel Management in Abschnitt 9.2). Eine besondere Herausforderung bildet der Wechsel unterschiedlicher Kommunikationskanäle bei ein und demselben Anliegen. So kann ein Bürger per Telefon erste Auskünfte für die Bestellung einer Identitätskarte anfordern, den Auftrag per eMail erteilen und später telefonisch über den Status der Zustellung nachfragen. Jedes Communication Center muss somit über ein leistungsfähiges Multi-Channel Management verfügen, damit die Agenten über den jeweiligen Status von Serviceleistungen jederzeit im Bild sind. In der Fallstudie in diesem Kapitel werden die Spezialitäten eines medizinischen Communication Centers erläutert, das den Bürgerinnen und Bürgern rund um die Uhr und auch im Ausland zur Verfügung steht.
9.4 Entwicklungsmodell für Online Citizen Wozu dient ein Entwicklungsmodell?
Es wird ein Entwicklungsmodell für das eGovernment vorgeschlagen, welches die Besucher einer Webplattform oder eines Portals typisiert. Gleichzeitig erlaubt dieses Modell, die Qualität der Website zu bewerten und entsprechende Anpassungen oder Veränderungen derselben zu planen. Sowohl für die Typisierung der Besucher wie für die Qualitätsmessung einer Website werden anschliessend in Abschnitt 9.5 Kennzahlen für die Erfolgsmessung diskutiert. Damit lässt sich das Kommunikations- und Interaktionsverhalten der Online Citizen analysieren und die Webplattform schrittweise den Bedürfnissen der Bürgerinnen und Bürger anpassen. Besitzt ein Citizen einen Zugang zum Web, so durchläuft er unterschiedliche Phasen in seinem Kommunikations- und Interaktionsverhalten. Je
9.4 Entwicklungsmodell für Online Citizen Bekanntheitsgrad
Online Surfer
Kommunik.fähigkeit
Online Communicator
Mitgliedschaft
193 Involvment
Online Community Member
Online Citizen
Abbildung 9-4: Entwicklungsmodell für Online Citizen nach Meier
mehr Erfahrung er sammelt, umso mehr wird seine Urteilskraft bezüglich elektronischen Dienstleistungen geschärft. Gleichzeitig, professionelle Dialogführung und Unterstützung vorausgesetzt, wächst das Vertrauen gegenüber der Verwaltung; die Wahrscheinlichkeit für den Gewinn eines Online Citizen oder für die elektronische Abwicklung einer Dienstleistung steigt. Die Abbildung 9-4 illustriert die vier Nutzergruppen im eGovernment, nämlich Online Surfer, Online Communicator, Online Community Member und Online Citizen. Im Folgenden werden die vier Nutzergruppen charakterisiert. Zudem wird aufgezeigt, wie die Verwaltung auf das Verhalten der Online Nutzer einwirken kann. Der Online Surfer Er verhält sich nach dem Motto: Ich schau einmal vorbei. Er möchte z.B. die Resultate der aktuellen Abstimmungen im Parlament konsultieren oder sich ganz einfach unterhalten lassen. Oft tummeln sich Online Surfer ziellos im Web und springen von einer Website zur nächsten. Sie nutzen das Angebot passiv, nehmen Informationen zufällig auf und bewegen sich eher emotional als kognitiv. Um Online Surfer für eGovernment Anliegen und Dienstleistungen zu gewinnen, müssen die Adressen der Website resp. des Portals bekannt oder über unterschiedliche Links erreichbar sein. Die Behörde tut gut daran, sich die Namensgebung aus Marketingsicht zu überlegen und wichtige Webadressen frühzeitig zu registrieren; z.B. kann ein Amt eine Website unter dem Namen eines zukunftsträchtigen öffentlichen Projekts lancieren. Auf die rechtlichen Aspekte beim Eintragen einer Webadresse und den Problemen bei bereits vergebenen Domain-Namen wird auf die Literatur verwiesen. Nach der Wahl und Registrierung der Webadresse wird diese bekannt gemacht. Dazu können klassische Werbemittel wie Printmedien, TV und Radio eingesetzt oder Online Werbemittel verwendet werden. Es ist klar, dass bei der öffentlichen Hand TV-Auftritte selten zu Marketingzwecken verwendet werden. Öffentliche Institutionen sollten jedoch bemüht sein,
Passive Angebotsnutzung
194
9 eCommunity
ihre Webadressen bei gut frequentierten Portalen, Suchmaschinen oder Websites von NPOs und NGOs als Bannerwerbung erscheinen zu lassen. Zudem müssen Einträge in Online Verzeichnisse und gute Priorisierung bei bekannten Suchdiensten erwirkt werden. Der Online Communicator Der Surfer entwickelt sich zum Online Communicator, falls es der Behörde gelingt, einen zielgerichteten und wiederholten Kontakt mit den Bürgerinnen und Bürgern zu etablieren. Der Online Communicator führt die Webadresse in seinen Bookmarks und klickt die Website für behördliche Dienstleistungen und Auskünfte an. Dialogangebot ist von Bedeutung
Der Online Communicator wird nicht nur durch das Leistungsangebot der Behörden, sondern ebenso durch das Dialogangebot angesprochen. Es ist ausschlaggebend, wie die Informationsinhalte präsentiert werden und wie der Dialog geführt wird. Selbstverständlich müssen die Vorteile der Dienstleistungen aufgezeigt und kommentiert werden. Nicht zu unterschätzen ist die Wirkung transparenter Abläufe mit entsprechenden Hilfestellungen. So kann dank den grafischen Möglichkeiten der heutigen Rechner ein Wohnortswechsel mit all den notwendigen Schritten im Internet visualisiert und kommentiert werden. Damit erhält der Online Communicator ein klareres Bild über die öffentlichen Dienste und deren Abhängigkeiten. Das Bestellen von Ausschreibungstexten für öffentliche Bauvorhaben oder das Herunterladen von Fahrplänen der öffentlichen Busse und Strassenbahnen fallen unter die Tätigkeiten eines Online Communicators. Mit dem Abruf zielgerichteter Informationen bekundet er ein grösseres Interesse als ein passiver Surfer. Beim Online Communicator hat das Amt deshalb die Chance, einen aktiven Online Nutzer zu gewinnen oder Interesse für ein öffentliches Projekt zu wecken. Gezielte interaktive Anwendungen binden den Online Communicator zudem ein und veranlassen ihn zu einem aktiveren Verhalten. Das Online Community Member
Vorteile einer Mitgliedschaft
Das Online Community Member bekundet sein Interesse durch eine Mitgliedschaft eines öffentlichen Programms, ist aktiv und engagiert sich persönlich. Beispielsweise ist es bereit, seine Meinung zum neuen Zonenplan der Gemeinde einzubringen. Im Falle spezifischer Kenntnisse als Geologe, Umweltökonom, Botaniker oder Raumplaner weist es auf Mängel und Probleme hin oder bringt qualifizierte Verbesserungsvorschläge auf. Falls die Behörde auf der Website Vorkehrungen trifft, pflegt es einen Erfahrungsaustausch mit weiteren Mitgliedern.
Deklaration des Benutzerprofils
Hat das Online Community Member Vertrauen geschöpft, ist es bereit, bei Bedarf sein Benutzerprofil im Detail zu spezifizieren. Dies vor allem, wenn damit zusätzliche Dienstleistungen verbunden sind; z.B. sollte das interessierte Mitglied die neusten Versionen des Zonenplans jeweils zugestellt
9.4 Entwicklungsmodell für Online Citizen
195
bekommen. Das Mitglied steht nun nicht mehr einem Informationsstrom hilflos gegenüber, vielmehr selektiert es mit dem abgegeben Interessenprofil die Information selber (vgl. Customized Push im Abschnitt 9.1). Online Community Member einer Website können gegenseitig in Kontakt treten und ihre Wünsche und Erfahrungen in Diskussionsforen austauschen. Je nach Fortschrittlichkeit der behördlichen Stellen werden solche Gemeinschaften aktiv unterstützt. Zur Förderung spezifischer Memberplattformen braucht es allerdings Mut und Offenheit, zudem die Einrichtung von passwortgeschützten Bereichen. Viele Behörden zögern nach wie vor bei der Einrichtung von Online Clubs, denn sie fürchten sich vor einer Bündelung kritischer Stimmen oder einer verstärkten Einflussnahme der Bürgerinnen und Bürger. Der Online Citizen Der Online Citizen ist wertvoll, weil er grosses Vertrauen in die Institution hat und bei Bedarf seine Fähigkeiten oder Beziehungen dem Amt zur Verfügung stellt. Die Behörden müssen bestrebt sein, die Online Citizen als zufriedene und wiederkehrende Bürgerinnen und Bürger zu behalten. Ist das Vertrauen einmal aufgebaut, verrichten die Online Community Member oder Online Citizen webbasierte Verwaltungsabläufe in besonders heiklen Gebieten wie im Steuer- oder Gesundheitswesen. Dazu müssen von der Behörde geeignete kryptografische Verfahren und digitale Signaturen zur Verfügung gestellt werden (vgl. Abschnitte 5.4 und 5.5).
Pflege der Online Citizen
Die vierte Entwicklungsstufe ist deshalb kritisch, weil die Ausgestaltung der Website oder des Portals auf den Prüfstand gestellt wird. Falls Benutzerführung und Kommunikation mühsam oder sogar fehlerhaft verlaufen, lässt das Vertrauen der Online Citizen schnell nach. Verletzung oder Missbrauch der Persönlichkeitssphäre, z.B. beim eVoting, müssen von Beginn weg durch geeignete Massnahmen ausgeschlossen werden (siehe Abschnitt 6.4 über Datenschutz und Fallstudie im Kapitel 6 über eSettlement). Der Online Citizen unterscheidet sich vom Online Community Member durch die Häufigkeit und Regelmässigkeit seiner Besuche. Da die Interaktivität bei Folgetransaktionen von Besuchern oft abnimmt, muss sich das Amt etwas einfallen lassen, wie es die Attraktivität der Website für Online Citizen aufrechterhalten kann. Nur durch das gezielte Offenlegen von aussagekräftigen Informationen, eventuell ergänzt durch verwaltungsinterne Untersuchungen und Positionspapiere, sowie der Möglichkeit der Einflussnahme kann das Image und die Reichweite der Behörden für diesen Kommunikationskanal vergrössert werden. In Korfu35 wird zum Beispiel eine Webplattform der Behörde eingesetzt, mit der öffentliche Meinungen zu Bauprojekten, zu Bewässerungssystemen und zu Sozialprogrammen eingeholt werden. Durch die Einbindung der Bürgerinnen und Bürger schon 35
siehe dazu bei den Literaturangaben in Abschnitt 9.8 das Zitat von Bouras et al.
Attraktivität der Website aufrecht erhalten
196
9 eCommunity
in frühen Projektphasen der öffentlichen Hand etablieren sich neue Zusammenarbeitsformen. Für die Nutzergruppe der Online Citizen sollte periodisch die Bürgerzufriedenheit erfragt und ausgewertet werden. Darüber hinaus muss die Beziehung gepflegt und aktiviert werden. Das geschieht beispielsweise dadurch, dass Zusatzangebote exklusiv für die Online Citizen gemacht werden. Als erfolgversprechend gilt die Förderung der persönlichen Kommunikation durch Kontaktlisten, Foren oder Teambildungsprozesse (vgl. Kapitel 7 über eCollaboration).
9.5 Erfolgskontrolle für öffentliche Webplattformen und Portale Such- und Bewegungsabläufe
Elektronische Plattformen zeichnen sich dadurch aus, dass alle Bürgerinteraktionen inklusive der gewählten Suchstrategien protokolliert werden, hoffentlich mit entsprechender Aufklärung der Online Citizen. Das Verhalten auf Websites folgt oft assoziativen Kriterien, d.h. die Besucher lassen sich durch die Informationsdarstellung und -verknüpfung leiten. All diese Such- und Bewegungsabläufe auf einzelnen Seiten einer Website können analysiert werden. Aus dieser Vielfalt an Information ergibt sich ein Potenzial für die Prozesssteuerung und -kontrolle. Insbesondere kann die Gestaltung der eigenen Webplattform bewertet und nötigenfalls angepasst werden. Von Vorteil für die Behörde ist, dass bei elektronischen Dienstleistungen mit dem Bürger der faktische Kontakt aufgezeichnet werden kann; je nach Sensibilität der Besucherschaft tut die Behörde gut daran, diese Aufzeichnungen anonym zu führen und sie nur für Verbesserungen der Website und der Dialogabläufe zu verwenden.
Clickstream Analyse
Systemtechnisch wird jeder Zugriff auf eine Bildschirmseite und auf weitere Inhalte der Seite mit Datum, Uhrzeit, Seite, Dateiname etc. und der Adresse des anfragenden Servers in einem Protokoll festgehalten. Um Protokolldateien künftig vergleichen und auswerten zu können, sind verschiedene Vorschläge für die Erfassung der wichtigsten Parameter gemacht worden. So werden die Seitenabrufe, Klicks, Anzahl Besuche oder Kontakte gezählt. Aufschlussreich ist die Verweildauer, da sie Hinweise über die Attraktivität einer einzelnen Seite geben kann.
Anonyme Erhebung
Neben diesen technischen Parametern ist ein Protokoll über das Verhalten der Online Citizen interessant. Die Behörde kann und soll es sich leisten, diese Erhebungen anonym vorzunehmen und die Öffentlichkeit darüber zu orientieren: Wie sehen die Suchgewohnheiten der Bürgerinnen und Bürger aus? Welche Wege der Dialogführung werden bevorzugt? Wo und wann wird der Besucher motiviert, Angaben über seine Person und seine Informationswünsche zu äussern? Welche Online Besucher sind bereit, ih-
9.5 Erfolgskontrolle für öffentliche Webplattformen und Portale Kennzahl Bekanntheitsgrad
Kennzahl Involvment
K1 = X1 / M1
Kennzahl Kennzahl Kommunikations- Mitgliedschaft fähigkeit K2 = X2 / X1 K3 = X3 / X1
Beispiel K1 = 30/1000 = 0.03 oder 3%
Beispiel K2 = 10/30 = 0.33 oder 33%
Beispiel K4 = 2/30 = 0.06 oder 6%
Bekanntheitsgrad
Kommunik.fähigkeit
Beispiel K3 = 5/30 = 0.16 oder 16%
Mitgliedschaft
Online Communicator
Online Surfer
197
K4 = X4 / X1
Involvment
Online Community Member
Online Citizen
X1 = Anzahl Surfer
X2 = Anzahl Communicator
X3 = Anzahl Member
X4 = Anzahl Citizen
z.B. X1 = 30
z.B. X2 = 10
z.B. X3 = 5
z.B. X4 = 2
M1 = geschätzte Zahl Besucher resp. Anzahl Bürgerinnen und Bürger z.B. M1 = 1000
Abbildung 9-5: Kennzahlen zur Messung des Erfolgs angelehnt an Meier
ren Feedback zur Gestaltung einer Dienstleistung oder eines öffentlichen Projekts abzugeben? Hier werden Kennzahlen diskutiert, die den Prozess der Bürgerentwicklung erfassen und bewerten lassen. Diese Kennzahlen orientieren sich an den besprochenen Besuchergruppen, nämlich dem Online Surfer, Online Communicator, Online Community Member und Online Citizen. In Abbildung 9-5 ist das Kennzahlensystem für den Entwicklungsprozesses schematisch aufgezeigt. Als Online Surfer sind sowohl aktive wie passive Nutzer gemeint. Aktive Nutzer interessieren sich für das Online Angebot der Behörde und erhoffen sich eine Befriedigung bestimmter Bedürfnisse; sie sind bereit, aktiv nachzufragen (aktive Informationssuche). Passive Nutzer hingegen gelangen zufällig auf die Website und sind bei einem entsprechenden Anreiz bereit, das Online Angebot zu testen (passive Informationssuche). Die erste Kennzahl K1 bezieht sich auf die Wahrnehmbarkeit einer Online Massnahme und drückt die Effektivität der Bekanntmachung eines Online Angebots auch über klassische Medien aus. Als mögliche Berechnung der Kennzahl K1 kann die Anzahl X1 der Online Surfer mit der Grösse der angestrebten Zielgruppe M1 (geschätzte Zahl oder Anzahl Bürgerinnen und Bürger) verglichen werden. Als kleines Rechenbeispiel werden für die unterschiedlichen Nutzergruppen realistische Zahlen X1, X2, X3 und X4 für die Grösse der jeweiligen Gruppe pro Messperiode gewählt. Als Messperiode können Zeiteinheiten wie Tag, Woche, Quartal oder Jahr dienen. Zudem wird angenommen,
Kennzahl Bekanntheitsgrad
198
9 eCommunity
dass im Durchschnitt pro Berichtsperiode M1 Internetnutzer die Website resp. das Portal besuchen. Als M1 könnte auch die Anzahl der Bürgerinnen und Bürger im Einzugsgebiet verwendet werden. Für die erste Kennzahl K1 (Bekanntheitsgrad) ergäbe sich bei einer potenziellen Nutzergruppe M1 von 1000 und einer konkret gemessenen Surfer Gruppe X1 von 30 eine Messgrösse von 0.03 resp. 3%. Mit anderen Worten kommen im Durschnitt pro Tag (oder Woche oder Monat etc.) 0.03 resp. 3% der Bevölkerung auf die Website oder das Portal. Kennzahl Kommunikationsfähigkeit
Die nächste Herausforderung der Behörde besteht darin, den Online Surfer mit einer attraktiven Dialogführung zum Online Communicator zu machen. Die gesuchte Bürgergruppe X2 kann ermittelt werden, indem die Seitenbesuche gezählt werden. Allerdings ist darauf zu achten, dass mehr als nur die Homepage aufgerufen wird. Ein Online Surfer, der lediglich die erste Seite des Webauftritts (Visitenkarte) besucht, ist noch kein Online Communicator. Deshalb sollte sich das Auswahlkriterium für die Bürgergruppe X2 auf einen Abruf von drei oder mehr Seiten beziehen oder insgesamt einer Verweildauer von mehr als drei Minuten entsprechen. Die zweite Kennzahl K2 ergibt sich somit als Anzahl X2 der Kommunikationswilligen verglichen mit der Grösse X1 der Surfer. In Abbildung 9-5 ergibt sich als Rechenbeispiel bei 10 Kommunikationswilligen (X2) verglichen mit 30 Surfern (X1) eine Kennzahl K2 von 0.33 resp. 33%; ca. ein Drittel der Besucher ist also bereit, die interaktiven Möglichkeiten der Website zu nutzen und in Kommunikation mit der Behörde zu treten.
Kennzahl Mitgliedschaft
Neben dem Abrufen von Seiten oder Inhalten durch den Nutzer interessieren Interaktionsprozesse. Diese legen offen, ob ein aktiver Dialog zwischen dem Nutzer und der Behörde resp. einem Softwareagenten stattfindet. Ist der Online Communicator bereit, Anregungen und Wünsche zu äussern und sein Interesse mit einer Mitgliedschaft (Abonnement) zu untermauern, so wird er zum Online Community Member. Die Kennzahl K3 drückt den Interaktionsgrad aus, indem die Anzahl X3 der Bürger, die Interaktionsprozesse ausüben, mit der Grösse X1 der Besucher verglichen wird. Das kleine Rechenbeispiel zeigt, dass 16% der Internetbesucher ein Profil hinterlegen (oder bereits hinterlegt haben) resp. ein Abonnement beanspruchen.
Kennzahl Treue
Von Treue oder Bindung kann erst gesprochen werden, wenn ein und derselbe Nutzer mehrfach vorbeikommt und sich aktiv am Geschehen der Behörde beteiligt. Diese Benutzergruppe X4 verglichen mit der Menge der Surfer X1 ergibt die Kennzahl K4, als Masszahl für die Bürgertreue resp. das persönliche Involvment. Im Rechenbeispiel handelt es sich um 6% der Internetbesucher, die sich aktiv an behördlichen Projekten einbringen oder Dienstleistungen beziehen. Bei der Bindungskennzahl K4 werden identifizierbare Nutzer vorausgesetzt. Zur Wiedererkennung eines Online Citizen wird von ihm entweder eine Anmeldung mit der Hinterlegung eines Passwortes oder eine Mit-
9.6 Werkzeuge zur Community Bildung
199
gliedschaft gefordert. Darüber hinaus wird bei ausgereiften Webplattformen ein Benutzerprofil verlangt, um die Präferenzen der Online Citizen besser abdecken zu können. Mit den diskutierten Kennzahlen lassen sich Handlungsempfehlungen zur Optimierung des Online Marketing auch für Behörden entwickeln. Veränderungen bei der Gestaltung der Website, beim Unterhalt eines Portals, bei der Dialogführung oder beim Content Management (vgl. Abschnitt 7.2) lassen sich mit Hilfe dieser Kennzahlen besser messen und bewerten.
Handlungsemphfehlungen herleiten
Vergleicht man die Entwicklung der Kennzahlen über längere Zeitperioden, kann der Erfolg oder Misserfolg der Kommunikations- und Interaktionsprogramme oder anderer webbasierter Initiativen der Behörden gemessen werden. Aufrufe und Spezialaktionen helfen, dem Desinteresse der Online Citizen entgegenzuwirken. Zudem lassen sich Investitionen oder Desinvestitionen in den elektronischen Kommunikations- und Distributionskanal besser berechnen.
9.6 Werkzeuge zur Community Bildung In jüngster Zeit entwickelt sich das Internet zu einer Umgebung, in der sich Bürgerinnen und Bürger selbst darstellen, sich mit anderen treffen, Informationen und Dienstleistungen austauschen, gemeinsame Projekte vorantreiben und Sprachgrenzen und kulturelle Barrieren überwinden (vgl. Schlagwort Web 2.0 resp. Social Software in Abschnitt 2.2). Rechner und Kommunikationsmöglichkeiten dienen nicht nur den Mitarbeitenden der Verwaltung zur Arbeitsbewältigung, sie ermöglichen Begegnungen und Gemeinschaften. So wie im realen Leben Strassencafés, Marktplätze oder Ausstellungen neben Familie und Arbeit als dritte Begegnungsstätte figurieren, entwickelt sich das Netzt der Netze zum virtuellen Aufenthaltsort. Eine neue Form der Gemeinschaftsbildung entsteht durch themenspezifische, kulturelle oder wissenschaftliche Treffpunkte im Internet. Computernetze sind von Citizen und von Avataren36 bevölkert. Das Internet resp. der Cyberspace ermöglicht einen erweiterten Lebensraum. Wie im realen Lebensraum werden Infrastrukturen für den virtuellen Raum entwickelt, Austauschplattformen bereitgestellt und Serviceangebote gemacht. Darüber hinaus dienen Verhaltensregeln und Schutzmechanismen dazu, die eigene Privatsphäre zu erhalten und Missbräuche abwehren zu können. Bei den im Internet entstehenden Gemeinschaften kann man zwei Arten unterscheiden: 36 Avatare sind im Hinduismus Verkörperungen eines Gottes und auf Erden und bei der Informationsgesellschaft im Internet dargestellte Personen, die eine fiktive Identität annehmen.
Gemeinschaftsbildung in Cyberspace
200
9 eCommunity
Communities of Interest: Dazu zählen Bürgerinnen und Bürger, die an einer gemeinsamen Sache interssiert sind oder ein gemeinsames Hobby teilen. Communities of Practice: Hierzu gehören Gruppen von Citizen, die sich an einem gemeinsamen Behördenprojekt beteiligen und Zeit und Wissen investieren. Beide Arten von Gemeinschaften können mit Informations- und Kommunikationssystemen unterstützt werden. Community Support Systeme dienen den Mitgliedern, sich zu treffen, den Austausch von Know-How und Wissen zu ermöglichen sowie gemeinsame Aufgaben oder Herausforderungen zu meistern. Webbasierte Plattformen geben nicht nur die Existenz von Gemeinschaften preis sondern erlauben, andere Mitglieder der Community zu treffen sowie das Know-How und die Kompetenz dieser Gemeinschaft zu nutzen. Webbasierte Plattformen und entsprechende Softwaresysteme für die Community Bildung lassen sich wie folgt charakterisieren: Civic Network Systems Elektronische Treffpunkte
Civic Networks oder Community Networks sind elektronische Treffpunkte für Bürgerinnen und Bürger, deren Gemeinschaft ein gemeinsamer Ort oder Lebensraum ist. Dabei handelt es sich zum Beispiel um die Bewohner einer Stadt oder einer Bergregion, die sich mit den Mitbewohnern im virtuellen Raum treffen wollen. Neben der Einrichtung und Moderierung von Diskussionsforen geht es um Projekte, die die Gemeinschaft betreffen oder um verbesserte und erweiterte Schulungs- und Weiterbildungsmöglichkeiten. Buddy Systems
Wahrnehmung von Gruppenzugehörigkeit
Das englische Wort Buddy bedeutet Kumpel oder Kamerad und deutet an, dass die Buddy Systems aufzeigen, wo sich die Arbeitskollegen oder Freunde gerade befinden und wie sie elektronisch erreicht werden können. Die soziale oder aufgabenorientierte Wahrnehmung von Gruppenmitgliedern (Awarness) ermöglicht, dass man sich virtuell treffen oder austauschen kann; zudem zeigen die Systeme auf, falls ein Teilnehmer nicht gestört werden will. Für eigentliche Treffs können die Systeme Audio- und Videoverbindungen herstellen, damit die räumliche Distanz überwunden wird (Media Space). Neuere Entwicklungen erlauben, dreidimensionale Welten zu erzeugen und reale Begegnungsräume durch virtuelle zu ersetzen (Virtual Reality). Matchmaking Systems
Kontaktbörse
Matchmaking heisst frei übersetzt Heirats- oder Eheanbahnung, wird im Cyberspace jedoch breiter gesehen. Es geht um den Austausch von Be-
9.6 Werkzeuge zur Community Bildung Information Wissen vermitteln
interne Kommunikation
Marktkommunikation
Public Relations
201
Persuasion Themen besetzen
Image bilden
Knowledge Blogs
Service Blogs
Campaigning Blogs
Argumentation
Verträge Beziehungen Konflikte unterstützen pflegen lösen
Collaboration Blogs
Personal Blogs
Project Blogs
Citizen Relationship Blogs
Crisis Blogs
Abbildung 9-6: Einsatzmöglichkeiten von Corporate Blogs angelehnt an Zerfass
ziehungen für Wirtschaft und Gesellschaft. Die Systeme unterstützen Kontakte und Handlungen in einer gemeinsam genutzten Umgebung für eigene Zwecke. So werden Netzwerke von Bekannten dazu verwendet, um Kontakte auf einer bereits vorhanden Vertrauensbasis weiterzuknüpfen und Informationen austauschen zu können. Recommender Systems Hier handelt es sich um Empfehlungssysteme, die die Vorlieben der Internetnutzer herausfinden und ihnen Vorschläge zu Weiterentwicklung machen. Spezielle Verfahren (Collaborative Filtering) ermöglichen, die Präferenzen der Teilnehmer zu klassifizieren und die für eine bestimmte Klasse wichtigen Handlungs- oder Weiterbildungsoptionen weiterzugeben. Möchte man sich beispielsweise in ein neues Sachgebiet einarbeiten, empfehlen solche Systeme geeignete Literatur, eventuell ergänzt mit einer Expertenbewertung.
Einsatz von Empfehlungssystemen
Corporate Blog Systems Corporate Weblogs sind nachgeführte digitale Journale von Personengruppen oder Organisationseinheiten (vgl. Abschnitt 7.4). Die Systeme oder Plattformen erlauben, Wissen zu vermitteln, Themen zu besetzen oder Beziehungen zu pflegen. Corporate Blogs dienen zur Unterstützung der Organisationsziele und können normalerweise von allen Anspruchsgruppen abonniert werden. Als Vertiefung sollen die Einsatzmöglichkeiten von Corporate Blogs diskutiert werden, da sie unterschiedliche Funktionen in einer Organisation erfüllen. In Abbildung 9-6 ist eine Übersicht über die wichtigsten Corporate Blogs samt Verwendungszweck gegeben.
Nützlichkeit von Corporate Blogs
202 Klassifikationsansatz
9 eCommunity
Zerfass37 klassifiziert die Corporate Blogs nach Einsatzgebiet und unterscheidet solche, die der internen Kommunikation, der Marktkommunikation oder den Public Relations zugeordnet werden können. Die Corporate Blogs lassen sich zudem für Informations- und Wissensvermittlung, Persuasion (Beeinflussung resp. Überzeugungsarbeit) oder Beziehungsarbeit (Argumentation) nutzen.
9.7 Literaturhinweise Literatur zur Kommunikation
In der Marketing Literatur werden Push und Pull Techniken behandelt, vorwiegend für den Absatz (Kotler et al. 2007). Die Unterscheidung in Push und Pull spielen in der Kommunikation ebenfalls eine Rolle und können aufs Online Marketing (Link 2000) übertragen werden. Die Nutzung verschiedener Kommunikationskanäle und Kontaktmedien (Mock 2006) führt zum Multi-Channel Management.
Citizen Relationship Management
Die Untersuchung der Kundenbeziehungen und die Bewertung des Kundenkapitals (Blattberg et al. 2001) führen zum Customer Relationship Management (Bruhn 2002). Teile davon lassen sich für die Beziehungspflege bei Bürgerinnen und Bürger nutzen, andere Teile müssen adaptiert werden (Daum 2002, Raab und Lorbacher 2002). Insbesondere kann ein Entwicklungsmodell für Online Citizen mit konkreten Kennzahlen für das Citizen Relationship Management eingesetzt werden (Meier 2004).
Community Bildung
Webplattformen eignen sich für die öffentliche Verwaltung und ermöglichen, Kommunikation und Dienstleistungen elektronisch zu organisieren (Bouras et al. 2000, Jansen und Priddat 2001, Meier 2001). Dabei ermöglichen Community Support Systeme (Koch 2001) neue Formen des Informationsaustausches und der Zusammenarbeit. Die Entwicklung von Corporate Blogs (Zerfass 2007) bildet für das eGovernment eine weitere Option, können doch damit webbasierte Kommunikation, Marktkommunikation und Public Relations weiterentwickelt werden. Hier sind allerdings die Regeln des Online Rechts (Strömer 2002) zu berücksichtigen. Die Eigenheiten medizinischer Communication Centers unter Nutzung von Data Warehouse Technologien werden in der Dissertation von Ionas (2008) dargestellt.
37
Siehe dazu die Literaturhinweise in Abschnitt 9.7 und den Beitrag von Zerfass 2005
9.8 Fallstudie zu medizinischem Communication Center
203
9.8 Fallstudie – Ärztliches Communication Center unterhalten vom Schweizerischen Zentrum für Telemedizin Ausgangslage England, 1879: Eine Grossmutter wacht nachts wegen ihrem elend hustenden Enkel auf. Der Kleine hört nicht auf, hat Atemnot und schrecklich Angst. Die Grossmutter weiss sich nicht zu helfen und ruft den Arzt an, der viele Kilometer entfernt wohnt. Dieser diagnostiziert am Telefon eine Pseudokrupp und gibt der verunsicherten Frau Behandlungsanweisungen. Das Kind ist schon bald wieder gesund und die Grossmutter froh um den guten ärztlichen Rat in der Not. Damals berichtete schon kurz darauf die medizinische Fachzeitschrift „The Lancet“ über diese ärztliche Beratung via Telefon, die als erste dokumentierte Telekonsultation in die Bücher einging. Heute wäre diese Episode kaum der Rede wert, ereignen sich doch tagtäglich solche oder ähnliche Geschichten. Denn Telemedizin ist aus dem heutigen Spital- und Praxisalltag nicht mehr wegzudenken. Sie ist unentbehrlich zur Überwindung von örtlichen und zeitlichen Distanzen. Telemedizin definiert sich als eine Interaktion zwischen Patient und Arzt (Telekonsultation) oder unter Ärzten (Telekonsil) in direktem Zusammenhang mit einer medizinischen Behandlung, wobei sich die Beteiligten nicht in einem unmittelbaren physischen Kontakt miteinander befinden. Praktisch jeder Arzt bedient sich heute telemedizinischer Methoden, ob bewusst oder unbewusst. Patienten sind oftmals froh, sich in einem kurzen Telefongespräch kompetent beraten zu lassen. Sie akzeptieren das Ferngespräch als legitimes und komfortables Mittel für den Kontakt mit dem Arzt. Hier setzt das Schweizer Zentrum für Telemedizin MEDGATE an. Aus dem Anspruch auf Qualitäts- und Effizienzsteigerung im Gesundheitswesen heraus bietet das 1999 gegründete Unternehmen ärztliche Beratung auf Distanz an. Heute stehen dem besorgten Patienten gegen 50 Ärzte und 25 medizinische Fachpersonen rund um die Uhr telefonisch, per Internet und Videoverbindung zur Verfügung .
Fallbeispiel Medgate Der Betrieb eines ärztlichen Communication Centers oder Telekonsultationszentrums ist anspruchsvoll. Denn im Gegensatz zu einem gewöhnlichen medizinischen Call Center, wo Gesundheitsberater mit Hilfe von Computersystemen die Patienten im Sinne einer Versorgungssteuerung auf die verschiedenen physischen Angebote aufteilen, ist ein Telekonsultationszentrum vergleichbar mit einer Arztpraxis. Um diesem breiten me-
Reto M. Zurflüh, Schweizer Zentrum für Telemedizin
204
9 eCommunity
Abbildung 9-7: Potenzial von Telediagnostik und Telecare
dizinischen Leistungsspektrum und der erhöhten Verantwortung gerecht zu werden, verfügt Medgate über eine spezielle sanitätspolizeiliche Bewilligung und steht unter strenger behördlicher Kontrolle. Basis der Arbeit im Telekonsultationszentrum sind international anerkannte Best Practices. Zu diesen verbindlichen Prozessdefinitionen, die von allen Mitarbeitenden eingehalten werden, gehören insbesondere standardisierte telemedizinische Ausbildungs- und Prüfungsverfahren, Qualitätszirkel und die Unterstützung der Prozesse durch moderne Wissensmanagementsysteme. In der Abbildung 9-7 wird aufgezeigt, wie die Triage im ärztlichen Telekonsultationszentrum von Medgate vorgenommen wird und welche Anteile für Telediagnostik und Telecare resp. Teletherapie resultieren. Diese Auswertung beruht auf den Erfahrungen eigener Auswertungen und zeigt das heutige Potenzial bei der Nutzung ärztlicher Communcation Centers auf. Der Mensch – zentraler Faktor Medgate investiert viel in die Schulung der Telemediziner. Denn neben der überdurchschnittlichen fachlichen Qualifikation sind im Telekonsultationszentrum vor allem geschärfte Sinne und die Fähigkeit, komplizierte Sachverhalte einfach erklären zu können, von grosser Wichtigkeit. Moderne Informations- und Kommunikationstechnologie macht das Telekonsultationszentrum besonders flexibel. Umfangreiches medizinisches Wissen und Patientendaten können elektronisch abgebildet und zentral verwaltet werden. Diese Flexibilität verlangt besondere Aufmerksamkeit hinsichtlich Datenschutz, Sicherheit und Verfügbarkeit. Doch obwohl die Ansprüche im Telekonsultationszentrum sehr hoch sind, ist es selten die technische Machbarkeit, die Grenzen setzt. Viel mehr sind die Ressource Mensch, das aufwändige Testing und das transdisziplinäre Projektmana-
9.8 Fallstudie zu medizinischem Communication Center
205
gement die limitierenden Faktoren im Entwicklungszyklus. Hinzu kommen politische und rechtliche Rahmenbedingungen, die oftmals mit den rasch und dynamisch wachsenden Bedürfnissen der verschiedenen Anspruchsgruppen nicht mithalten können. Der Patient – der Kunde im Zentrum Das Telekonsultationszentrum vereint ein grosses Wissen und Erfahrung aus vielen medizinischen Spezialgebieten. Dazu kommt das Know-how aus den Bereichen Technologie, Vernetzung und Kommunikation. Da ist es nahe liegend, die vorhandenen Ressourcen möglichst vielfältig und nutzbringend einzusetzen. So reicht bereits die Standarddienstleistung weit über das einfache Telefongespräch mit dem Arzt hinaus: Patienten senden dem Telemediziner Fotos von Hautveränderungen zur Begutachtung, Medgate sendet Rezepte direkt an die Apotheke und der Arzt kann im Notfall sogar Angehörige zur kardiopulmonalen Reanimation anleiten und so Leben retten, während im Hintergrund die Notfalldienste alarmiert werden. Falls nach der Telekonsultation noch Zweifel bestehen, kann der MedgateArzt mittels Telekonsil einen Spezialisten beiziehen, direkt an einen Facharzt überweisen oder auch die Adressen von Allgemeinpraktikern in der Nähe des Patienten nennen. Die Patienten schätzen die Sicherheit nach dem Anruf im Telekonsultationszentrum und halten sich an die ärztlichen Empfehlungen. Dieser Effekt wird auch von Krankenversicherungen und Behörden – zum Beispiel während internationalen Grossanlässen – längst genutzt, um die medizinische Versorgung effizient zu steuern und dadurch Qualität und Kosten zu optimieren. Die Hotline – jederzeit erreichbar Behörden haben die Telemedizin erkannt und setzen das Schweizer Zentrum für Telemedizin MEDGATE auch im Rahmen der Katastrophendispositive und bei Pandemien ein. Über eine national erreichbare Hotline erfragen sich besorgte Bürger zum Beispiel ärztlichen Rat über SARS, Vogelgrippe oder radioaktive Bedrohungen. Die laufende Auswertung der Anfragen gibt dem Krisenstab relevante Informationen für die weitere Bewältigung der Situation. Vor allem Grossfirmen setzen im Rahmen von Continuous Management Projekten ebenfalls auf ärztliche Hotlines, um im Krisenfall beunruhigte Mitarbeitende zu beraten. Gerade multinationale Konzerne profitieren von der örtlichen Unabhängigkeit des Telekonsultationszentrums, das rund um die Uhr von jedem Telefonanschluss weltweit erreichbar ist.
206
9 eCommunity
Das Mobiltelefon – weltweit verfügbar Unzählige Berufs- und Ferienreisende sowie Auslandschweizer schätzen bereits heute den Rat eines Schweizer Arztes. Dabei spielt nicht nur die Sprache und das Vertrauen eine grosse Rolle, Medgate erbringt im Ausland auch umfangreiche logistische Leistungen bis hin zum Case Management, inklusive Information von und Verhandlung mit lokalen Leistungserbringern. Die Vernetzung und interdisziplinäre Zusammenarbeit macht die so genannte medizinische Assistance möglich. Bereits früher setzt der Präventionsgedanke des Bundesamtes für Gesundheit in der Schweiz an. Das Amt bietet der Bevölkerung eine kostenlose Impf- und Reiseberatung durch Medgate an. Das Angebot geniesst nicht zuletzt dank seiner Unabhängigkeit ein grosses Vertrauen und wird von Bürgerinnen und Bürgern aller Altersgruppen rege beansprucht. Die Betreuungsprogramme – engmaschig und individuell Remote Patient Monitoring ist vor allem auf die Erhöhung der Lebensqualität von Menschen mit chronischen Erkrankungen ausgelegt. Dank dem Einsatz von telemedizinischen Hilfsmitteln kann der Patient die Behandlung unabhängig in seiner gewohnten Umgebung selbst überwachen und bei Bedarf eine ärztliche Beratung einholen. Medgate setzt zusammen mit Haus- und Spezialärzten Remote Patient Monitoring bei der Therapie von Bluthochdruck, Diabetes mellitus, Herzinsuffizienz, Asthma oder chronisch obstruktiver Lungenerkrankung ein. Basis solcher Betreuungsprogramme, Disease Management genannt, sind standardisierte Prozesse. Hierbei ergänzen sich Arzt und Technik optimal: Da die relevanten Gesundheitsdaten nach der Messung sofort auf eine zentrale Telebiomonitoring Plattform genannt Telelabor übermittelt werden, stehen den betreuenden Personen zuverlässige Informationen über den Krankheitsverlauf und den Erfolg der Therapie zur Verfügung.
Chancen und Risiken Durch ein Telekonsultationszentrum kann bei langfristig tendenziell sinkenden Gesamtkosten die Qualität der Versorgung weiter verbessert werden. Es liegt deshalb nahe, dass auch Hausärzte, Spezialisten und Spitäler telemedizinische Methoden zukünftig häufiger einsetzen und die Kooperationen mit einem etablierten Telekonsultationszentrum suchen. Dies ist beispielsweise beim Telebiomonitoring der Fall. Disease Management Programme erfreuen sich einer wachsenden Beliebtheit. Der Patient gewinnt an Lebensqualität, während der behandelnde Arzt die Messwerte einfach und bequem via Internet abfragen kann, eine noch bessere Kontrolle über den Behandlungsverlauf hat und Massnahmen bezüglich Medikation einleiten kann. In Zukunft wird die Telebiometrie vermehrt bereits in
9.8 Fallstudie zu medizinischem Communication Center
207
der Prävention Einzug halten und so auch als Kundenbindungsinstrument im Gesundheitswesen eingesetzt werden. Telemedizin, wie sie heute in einem professionell betriebenen Telekonsultationszentrum ausgeübt wird, ist eine vergleichsweise junge Disziplin. Während ein grosser Teil der Patienten diese Form der medizinischen Betreuung bereits für sich entdeckt hat und problemlos damit umzugehen weiss, wird in den kommenden Monaten vor allem die Akzeptanz der eher konservativen Mediziner weiter steigen. Die technische und medizinische Machbarkeit stösst auf schnell wachsende Ansprüche. Unsere moderne Gesellschaft fordert Mobilität, Unabhängigkeit und uneingeschränkte Verfügbarkeit, während Herausforderungen wie ungesunder Lebensstil, zunehmendes Durchschnittsalter und Kostenexplosion angepackt werden müssen. Es gilt deshalb, jetzt gemeinsam Rahmenbedingungen und Standards zu schaffen, die sinnvolle Anwendungen ermöglichen ohne Kompromisse hinsichtlich Qualität, Sicherheit und Kosten einzugehen. Dazu sollten alle beteiligten Parteien zusammenarbeiten, allen voran Gesetzgeber, Telemedizinanbieter, Patientenorganisationen, aber auch medizinische Standesgesellschaften ebenso wie Versicherer und Vertreter aus Wissenschaft und Forschung. Denn die Erfahrung aus anderen Branchen lehrt uns, dass die Entwicklung ohnehin nicht aufzuhalten ist. Doch noch ist Zeit, sie in sinnvolle Bahnen zu lenken.
weiterführende Literatur Reichlin S.: Remote Patient Monitoring – Welche Technologien sind vorhanden, um Patienten in telemedizinischen Disease-Management-Programmen zu betreuen? Patient und Umfeld, 11 Seiten, 2007 Schäfer S.: Ärztliches Informations- und Beratungszentrum in der Schweiz – Zwei Jahre Erfahrungen mit dem medizinischen Beratungsgespräch am Telefon. Dissertation, Medizinische Fakultät der Universität Basel, 2005 Steinmann A.: Evaluation der Evidenz von Triage am Telefon – Eine qualitative Literaturanalyse. Dissertation, Medizinische Fakultät der Universität Basel, 2005 Von Overbeck J.: Die Rolle der Telemedizin in der ambulaten Versorgung. Arztpraxis der Zukunft, 9 Seiten, 2007
208
9 eCommunity
Kontaktadresse Schweizer Zentrum für Telemedizin MEDGATE Gellerstrasse 150 CH-4052 Basel Internet: http://www.medgate.ch eMail: [email protected]
Kurzprofil Reto M. Zurflüh Reto M. Zurflüh ist Marketingspezialist beim Schweizer Zentrum für Telemedizin MEDGATE. Er betreut die Dienstleistungen von Medgate im Konsumentenmarkt und beschäftigt sich mit der Telebiometrie. Zuvor engagierte er sich in Marketing, PR und Kommunikation in der IT- und Telekombranche sowie in verschiedenen Konsumgütermärkten. Als Agenturleiter betreute er ausserdem Kunden aus dem Nonprofit- und Industrieumfeld.
10 Knowledge Society
Knowledge Society
LEVEL III Partizipation
eProcurement
eAssistance
eCollaboration
eService
eDemocracy
eContracting
eCommunity
eSettlement
LEVEL II Production
LEVEL I Information & Communication
Kapitel 10 setzt sich mit der Informations- und Wissensgesellschaft auseinander. Zuerst werden Dimensionen von Dezentralisierungsbestrebungen im New Public Management diskutiert (Abschnitt 10.1), die mit der Hilfe von eGovernment Projekten unterstützt werden. Marktveränderungen, Fortschritte in der Informations- und Kommunikationstechnologie und gesellschaftliche Veränderungen verlangen zum Aufbruch in die Informationsund Wissensgesellschaft (Abschnitt 10.2). Eine Wissensgesellschaft zeichnet sich dadurch aus, dass sie Wissenserwerb, Wissenssicherung, Wissensnutzung und Wissensverteilung organisiert und Institutionen sowie Bürgerinnen und Bürgern den Zugriff auf wissensbasierte Systeme ermöglicht (Abschnitt 10.3). Verwaltungsorganisationen und Gemeinschaften sind aufgefordert, Verfahren und Techniken einer lernenden Organisation sich anzueignen (Abschnitt 10.4). Dabei muss der Digital Divide, d.h. die Aufspaltung der Gesellschaft in Bürgerinnen und Bürger mit Netzzugang und Netzkompetenz und solche ohne Mittel und Wissen vermieden werden (Abschnitt 10.5). Ohne Ethikregeln (Abschnitt 10.6) ist eine Wissensgesellschaft nicht überlebensfähig. Abschnitt 10.7 gibt weiterführende Literaturhinweise.
210
10 Knowledge Society
10.1 Dezentralisierung im New Public Management Wirkungsorientiertes Handeln in der Verwaltung
Führungs- und Organisationsstrukturen in der öffentlichen Verwaltung waren bis anhin auf hohe Sicherheit und Risikoausgleich ausgerichtet. Viele Entscheidungen und Anweisungen erfolgten zentral, entsprechend den Strukturen und Pflichtenheften. Allerdings gewinnt Dezentralisierung von Verantwortlichkeiten und Ausrichtung auf wirkungsorientiertes Handeln in der Behörde an Bedeutung. Ein eigentlicher Paradigmenwechsel zeichnet das New Public Management aus.
Änderungsoptionen im New Public Management
Die Änderungen in Führung und Organisation lassen sich nach Schedler und Proeller (siehe Abb. 10-1) wie folg zusammenfassen: Struktur: Zentrale Strukturen werden abgebaut, um in dezentralen Einheiten effektiver und effizienter arbeiten zu können. Gleichzeitig wird versucht, die Anzahl von Organisationseinheiten und Ämtern möglichst klein zu halten. Orientierung: Die Verwaltungsarbeit wird auf die Bedürfnisse der Bürgerinnen und Bürger ausgerichtet. Im Vordergrund stehen serviceorientierte Prozesse, um bürokratische Grenzen besser zu überwinden. Rollenverteilung: Kompetenzen werden auf die drei Ebenen der Leistungsfinanzierung, der Leistungsanbieter und der Leistungsbezüger aufgeteilt. Entsprechende Rollen für die Verwaltungseinheiten werden festgelegt.
Trennung
Einheit
ng
l
Z
r ent
gel
Fre
al
n
An
md
Eig e
reiz
e
Ve ran tw or tun g
r
ktu
ru St
De
tra zen
Re
Output
Or
ize n Ve rwa ltu
Input
tie ien
Cit
g un hr Fü
ru
ng
Rollenverteilung
n-
Steuerung
Abbildung 10-1: Dimensionen der Dezentralisierung im New Public Management nach Schedler und Proeller
10.1 Dezentralisierung im New Public Management
211
Führung: Aufgabengebiete, Dienstleistungsprozesse und Zielgruppen werden in übersichtlichen Organisationseinheiten mit Ergebnisverantwortung zusammengefasst. Die Führungskader erhalten weitgehende Kompetenzen und werden durch monetäre wie nicht-monetäre Anreize motiviert. Verantwortung: Anstelle der Fremdverantwortung tritt die Eigenverantwortung; dezentrale Verwaltungseinheiten erhalten Entscheidungs- und Ergebnisverantwortung. Steuerung: Die Steuerung erfolgt über Leistungsvereinbarungen (sog. Service Level Agreements) und Globalbudgetierung. Informationssysteme zur Leistungs- und Wirkungsmessung erlauben ein Controlling der Prozesse und Dienstleistungen. Die Qualitätskontrolle ist Bestandteil der Leistungsvereinbarung. Die Trennung der Verwaltungsarbeit in die Ebene der Leistungsfinanzierung (Parlament, Regierungsmehrheit), der Leistungsanbieter (öffentliche und private Organisationen) und der Leistungsbezüger (Citizen, Firmen) verwandelt die traditionelle Verwaltung in eine Gewährleistungsverwaltung. Sie kennzeichnet sich durch eine Zweiteilung der Verwaltungsorganisation in einen Bereich der Auftragsgebung und einen der Auftragsnehmung aus. Der Bereich der Auftragsgebung, die politische Führung, gewährleistet, dass die erwünschten Leistungen zu vereinbarten Standards bereitgestellt werden. Als Auftragsnehmer dienen nicht nur verwaltungsinterne Organisationseinheiten sondern selbständige Organisationen und Firmen. Die erwähnte Trennung schafft einen internen und externen Markt von Leistungsanbietern und Leistungsbezügern.
Leistungsfinanzierung, -anbieter und -bezüger
Das eGovernment unterstützt die Entwicklung zu einer Gewährleistungsverwaltung in verschiedenerlei Hinsicht:
Grundpfeiler einer Gewährleistungsverwaltung
Förderung demokratischer Prozesse: Bürgerinnen und Bürger sowie Firmenvertreter erhalten auf verwaltungsbezogenen Portalen Auskunft und Transparenz über die Verwaltungsarbeit (eAssistence). Sie beteiligen sich bei Bedarf an Projekten und Vorhaben oder geben ihre Einschätzungen weiter (eCollaboration). Sie vernetzen sich und bilden Gemeinschaften (eCommunity), die ihre demokratischen Aufgaben und Pflichten wahrnehmen (eDemocracy). Bezug und Abwicklung elektronischer Dienstleistungen: Leistungsbezüger öffentlicher Dienstleistungen verwenden vermehrt webbasierte Lösungen (eProduction), indem sie Vereinbarungen durch elektronische Kontrakte bilden (eContracting) und immaterielle Leistungen elektronisch beziehen (eDistribution). Verwaltungseinheiten schreiben öffentliche Projekte aus, vergeben Aufträge an interne Einheiten oder an Dritte und beschaffen Teile ihrer Leistungen über Beschaffungsportale (eProcurement). Methoden und Verfahren des New Public Management lassen sich mit der Hilfe von eGovernment wirkungsorientierter realisieren und stärker auf die Bedürfnisse der Bürgerinnen und Bürger ausrichten. Regierungsstellen und Behörden sind aufgefordert, sich dem Wechsel Richtung Informations-
212
10 Knowledge Society
und Wissensgesellschaft zu stellen und entsprechende Werkzeuge und Methoden für ihre Regierungs- und Verwaltungsarbeit wie für die Zusammenarbeit mit den Bürgerinnen und Bürgern zu nutzen.
10.2 Aufbruch zur Informations- und Wissensgesellschaft Wertewandel in der Gesellschaft
Die westlichen Industrieländer sind einem tiefgreifenden Wertewandel in Gesellschaft und Arbeitswelt unterworfen. Unsicherheit und Arbeitslosigkeit prägen das Bild, gleichzeitig steigen Ansprüche und Erwartungen für Arbeit und Freizeit. Gefragt sind Arbeitsbedingungen, die ein hohes Mass an Selbständigkeit gewähren und Berufs- und Privatleben besser in Einklang bringen. Wertschätzung und Gestaltungsmöglichkeit sind vor allem bei Mitarbeitenden mit hoher Qualifikation wichtige Motivationsfaktoren. In Abbildung 10-2 sind drei Bereiche aufgezeigt, die die Arbeits- und Organisationsformen beeinflussen:
Sektoraler Strukturwandel
Marktveränderungen: Die Globalisierung der Markt- und Wettbewerbsbeziehungen bewirkt eine Globalisierung der Arbeitsformen und -kontakte. Dies erfordert das Zusammenarbeiten trotz grosser räumlicher Distanz und unterschiedlicher Zeitzonen. Sprachliche und kulturelle Grenzen müssen überwunden werden. Neben der Globalisierung findet der sektorale Strukturwandel statt. Die langfristige Verlagerung der Beschäftigung vom Bereich der Landwirtschaft (primärer Sektor) über den Produktionssektor (sekundärer Sektor) zu Dienstleistungen und zur Informationsgesellschaft (tertiärer Sektor) verändert die Tätigkeitsfelder und die Arbeitswelt. Trotz gelegentlicher Schwankungen dominieren Informationsberufe bei den Industrieländern deutlich; unter diese Berufsgattung fallen alle Tätigkeiten der Informationsproduktion, -verarbeitung und -verteilung.
Miniaturisierungstrend in der Informationstechnologie
Technologischer Fortschritt: Der Kostenzerfall bei Computerprozessoren und Speichermedien und der gleichzeitige Leistungsanstieg führen zu einer breiten Verfügbarkeit von Informations- und Kommunikationsinfrastrukturen. Computertechnik und Telekommunikation wachsen zusammen und digitalisieren weite Bereiche der Wirtschaft. Bereits heute werden die Rechner- und Netzfunktionen miniaturisiert und verschwinden in den Oberflächen der Gebäude und Gegenstände. Ubiquitous Computing ermöglicht es, die Gegenstände des Alltags mittels Sensorik und Mikroprozessoren in intelligente Geräte zu transformieren.
Entwicklung zur Multioptionsgesellschaft
Gesellschaftlicher Wandel: Mit dem angesprochenen Wertewandel verändern sich Lebensstile und Haushaltsstrukturen. So steigt die Anzahl der berufstätigen Alleinerziehenden und der Single Haushalte stetig an. Aus diesem Grunde müssen Unternehmen und Organisationen veränderte Lebensgewohnheiten und neu entstandene Bedürfnisse ihrer Mitarbeitenden berücksichtigen. Die Gesellschaft entwickelt sich zu einer Multioptionsge-
10.2 Aufbruch zur Informations- und Wissensgesellschaft Wandel der Markt- und Wettbewerbssituation • Globalisierung der Märkte • Sektoraler Strukturwandel • Zunahme der Marktdynamik • Steigende Komplexität von Produkten und Dienstleistungen • Zunahme von Marktunsicherheiten • Intermediation und Disintermediation
Fortschritt der Informationsund Kommunikationstechnik • Kostenzerfall der Prozessorleistung • Kostenzerfall bei den Speichermedien • Miniaturisierung (Ubiquitous Computing) • Globale informationstechnische Vernetzung • Zusammenwachsen von Informationstechnik und Telekommunikation • Digitalisierung der Wertschöpfungsketten
213
Wandel in Arbeitswelt und Gesellschaft • Wertewandel in der Gesellschaft • Wandel der Lebensstile • Veränderung der Haushaltsstrukturen • Demografische Veränderungen • Erweiterung der Qualifikationsstruktur (Knowledge Worker) • Arbeitsmarktlage • Einstellung zur Umwelt (Nachhaltigkeit)
Herausforderungen für Organisationen
Veränderte Arbeits- und Organisationsformen
Abbildung 10-2: Wirtschaftlicher, technologischer und gesellschaftlicher Wandel angelehnt an Reichwald et al.
sellschaft, bei der jeder Einzelne mehrere Optionen gleichzeitig ausübt: Er bietet bei unterschiedlichen Unternehmen seine Fähigkeiten an (Arbeitnehmer) und ist gleichzeitig als Entrepreneur (Arbeitgeber) tätig. Räumliche und zeitliche Gebundenheit von Tätigkeit und Prozessen in Wirtschaft und Politik werden durch den Einsatz von Informations- und Kommunikationstechnologien schrittweise aufgelöst. Das schafft Gefahren und Risiken und verlangt nach organisatorischen Innovationen und gesellschaftlichen Anpassungen. Die Europäische Union und die meisten westlichen Länder haben in den Bildungs- und neunziger Jahren des zwanzigsten Jahrhunderts Entwicklungspläne für ei- Weiterbildungsofne Information Society lanciert. Um den Weg in die Informations- und Wis- fensiven sensgesellschaft zu ebnen, wurden bereits diverse Projekte gestartet: Mit Bildungsoffensiven wird versucht, das Internet in die Schule zu tragen und die berufliche Aus- und Weiterbildung mit multimedialen Methoden und Techniken zu ergänzen. Museen, Archive und Kulturstätten klinken sich ins Web ein, veranstalten Diskussionsforen und eröffnen webbasierte Begegnungsräume. Behörden und politische Kreise debattieren über elektronische Dienstleistungen für die Bevölkerung und lancieren eGovernment Programme. Rechtsexperten und Behörden sind gefordert, für den elektronischen Informationsaustausch und Geschäftsverkehr Regelungen zu entwerfen und zu erweitern (Signaturgesetz, Copyright Schutz, Schutz der Privatsphäre etc.). Die Anwendung von Informations- und Kommunikationstechnologien wird dabei als Chance zur Erweiterung der Handlungsfähigkeit einzelner Personen und Organisationen gesehen und zur Vertiefung grenzüberschreitender Beziehungen.
214
10 Knowledge Society
Wissenserwerb • Wissensziele formulieren • Wissen identifizieren • Wissen akquirieren
Wissenssicherung • Wissen speichern • Wissen verknüpfen • Wissen schützen
Wissensverteilung • Wissen vermitteln • Wissen verbreiten • Wissen transformieren
Wissensnutzung • Wissen verwenden • Wissen bewerten • Wissen adaptieren
Abbildung 10-3: Prozesse im Wissensmanagement
Kreislauf im Wissensmanagement
Eine Informations- und Wissensgesellschaft zeichnet sich dadurch aus, dass sie bestehendes Wissen effizient nutzt, indem sie sich Zugriff auf Informations- und Wissensbanken verschafft (vgl. Abschnitt 10.3). Dazu muss Wissen akquiriert, erneuert und zur Verfügung gestellt werden, z.B. durch öffentliche und private Universitäten und Forschungsinstitutionen. Wichtig sind Verteilung des Wissens und freier Zugang zu Wissensbanken, um den Digital Divide weitgehend zu vermeiden (siehe Ethikregeln in Abschnitt 10.6). Die dazu notwendigen Prozesse der Akquisition, Speicherung, Verwendung und Verteilung sind in Abbildung 10-3 schematisch aufgezeigt.
Nutzung von explizitem Wissen
Explizites Wissen kann dargestellt und kommuniziert werden. Es entspringt der Rationalität, wird für einen bestimmten Zweck gewonnen und bei Eignung patentiert oder veröffentlicht. Implizites Wissen hingegen ist intuitives Wissen, das auf Erfahrung beruht. Mentale Modelle und persönliche Wahrnehmungen gehören dazu; implizites Wissen ist schwierig zu erfassen und zu kommunizieren.
Implizites Wissen in explizites transferieren
Das Wissensmanagement muss neben explizitem Wissen auch implizites Wissen nutzbar machen. Dazu wird in der Sozialisierung versucht, implizites Wissen in der Organisation oder Gesellschaft zu sammeln und zu verdichten. Zudem wird es mit explizitem Wissen verknüpft, um die Wissensbasis zu erweitern. Gemeinsame Erfahrungen, kreative Ideen, bedeutende Wahrnehmungen oder zielführende Handlungsweisen tragen dazu bei, implizites Wissen in explizites zu transferieren.
10.3 Nutzung wissensbasierten Datenbanken
215
10.3 Nutzung wissensbasierten Datenbanken Eine Informations- und Wissensgesellschaft betreibt ihre Wertschöpfung primär durch Aufbau, Verarbeitung und Weitergabe von Informationen (digitalen Produkten und digitalen Dienstleistungen) resp. von Wissen (intelligenten Produkten und Wissensdienstleistungen). Produkte und Dienstleistungen durch Intelligenz angereichert, erhöhen Verfügbarkeit und Sicherheit. So helfen beispielweise Monitoring Systeme im eHealth, physiologische Paramter eines Patienten zu überwachen und bei Verschlechterung des Gesundheitszustandes Warn- und Notrufsignale an Pflegepersonal oder Ärzteschaft auszulösen.
Wertschöpfungskette verlangen Wissen
Explizites Wissen ist digitalisierbar, es kann gespeichert und weitergegeben werden. Implizites Wissen (oft Tacit Knowledge genannt) ist schwieriger zu identifizieren und zu kommunizieren. Es umfasst mentale Modelle über die Realität als auch Erfahrungswerte (Know-how). Das Wissensmanagement bedarf einer Führungskonzeption, um das Wissen innerhalb einer Behörde, Gemeinschaft oder Gesellschaft durch geeignete Methoden und Techniken systematisch zu erfassen (Wissensidentifikation, Wissenserwerb), zu bearbeiten (Wissensentwicklung, Wissensbewertung), weiterzugeben und zu nutzen (vgl. Abb. 10.3 im vorangehenden Abschnitt). Das Wissensmanagement erschliesst internes und externes Wissen für künftige Nutzung und Weiterentwicklung. Das interne Wissen einer Behörde betrifft technische Details, innovative Verfahren, Best Practices, Erfahrungswerte, Entscheidungsprozesse u.a. Beim externen Wissen kommen Kenntnisse über die Präferenzen bestimmter Völkerungsschichten, wichtige Entwicklungstendenzen einer Gesellschaft, Ausbildungsstärken und -defizite unterschiedlicher Schulsysteme oder veränderte Lebensgewohnheiten und Verhaltensweisen von Bürgerinnen und Bürger hinzu.
Ohne Führungskonzeption kein Wissensmanagement
Als Werkzeuge für das Wissensmanagement eigenen sich wissensbasierte Informationssysteme oder Expertensysteme (vgl. Abb. 10.4). Ein Expertensystem ist ein Softwaresystem, das Wissen über ein Anwendungsgebiet speichert und auf der Grundlage dieser Wissensbasis Lösungsvorschläge unterbreitet. Die Wissensbasis umfasst Fakten (Falldaten) und Regeln. Im einfachsten Fall besteht die Komponente des Wissenserwerbs durch die Aufnahme der Daten. Diese können durch menschliche Fachexperten analysiert und verknüpft werden, eventuell unter Zuhilfenahme geeigneter Verfahren (maschinelles Lernen, Data Mining). Die eigentliche Problemlösungskomponente (Inferenzmaschine) generiert aus Fakten und Regeln neue oder vertieftere, bis anhin noch nicht bekannte Erkenntnisse. Einem menschlichen Experten ähnlich kann das Softwaresystem generierte Handlungsvorschläge begründen (Erklärungskomponente).
Wissensbasis mit Fakten und Regeln
Expertensysteme sind in der Lage, Wissen aus begrenzten Anwendungsbereichen zu bündeln und in einer problemorientierten Weise in die Pro-
Einsatz von Expertensystemen
216
10 Knowledge Society wissensbasiertes Informationssystem Softwaresystem mit Wissensbank
Methodenbank zum Data Mining Kommunikationsnetz resp. WWW
• • • • • •
+ Datenbank
• • • •
Benutzerführung Dialoggestaltung Abfragesprache Manipulationssprache Wissenserwerbskomponente Erklärungskomponente Problemlösungskomponente Recherchehilfen Zugriffsrechte Datenschutz
Citizen oder Behördenmitglieder Frage
Antwort
Abbildung 10-4: Entwicklung und Nutzung von Expertensystemen
zesse der Verwaltung einzubringen. Problemlösungsverfahren nutzen das Data Mining resp. das Online Analytical Processing (OLAP). Damit gelingt es, mit rechnergestützten Werkzeugen wesentliche Leistungsbereiche von Organisationen zu erweitern und teilweise zu verbessern. Data Mining
Data Mining bedeutet das Schürfen oder Graben nach wertvoller Information in den Datenbeständen. Der Begriff Mining nimmt Bezug auf den Bergbau, bei dem man mit technologischen Verfahren grosse Gesteinsmengen maschinell bearbeitet, um Edelsteine oder Edelmetalle zu fördern. Etwas präziser formuliert versteht man unter dem Data Mining das Anwenden von Algorithmen zur Extraktion und Darstellung von Mustern in den Daten. So erlauben z.B. Clusterbildung und Abweichanalysen, das Verhalten der Bürgerinnen und Bürger bezüglich unterschiedlicher Kriterien zu bewerten und dienen dazu, Community Bildungs- und Förderungsprozesse zu entwickeln. Neuronale Netze werden nicht nur für Mustererkennung im Data Mining eingesetzt, sondern für Sprachanalyse oder in der Bildverarbeitung (Fahndung Krimineller, Erkennung von Pädophilen, Überführung von Mordverdächtigen). Auch wenn einige dieser Data Mining Verfahren in der Verwaltung erst spärlich eingesetzt werden (z.B. Kriminologie), helfen diese künftig auf dem Weg zu einer effizienten und effektiven Bürgerbetreuung, wie sie im New Public Management gefordert wird.
10.4 Entwicklung einer Knowledge Society Zum organisationalem Lernen
Die Fähigkeit zu lernen wird oft mit einem Individuum assoziiert, kann aber auf Bürgergruppen, Gemeinschaften oder Organisationen als Ganzes übertragen werden. Unter organisationalem Lernen wird der Prozess verstanden, die Wissensbasis einer Gemeinschaft oder Organisation anzureichern, Problemlösungs- und Handlungskompetenzen zu verbessern
Hinterfragen von Normen und Werten
217
normative Ordnung
Wissens- und Wertebasis
überpersönliche Erfahrungen
Eigenschaften des organisationalen resp. kollektiven Lernens
10.4 Entwicklung einer Knowledge Society
individuelle Reflexion
Verhaltensveränderung durch Trial and Error
Veränderung kognitiver Muster
persönliche Erfahrungen
Eigenschaften des individuellen Lernens
Transformationsbedinungen: Kommunikation, Transparenz und Integration
Abbildung 10-5: Transformationsbrücke zwischen individuellem und organisationalem Lernen nach Probst und Büchel
sowie den Erfahrungs- und Wissensaustausch unter den Mitgliedern der Gemeinschaft oder Organisation zu erhöhen. Es ist unbestritten, dass Individuen lernen können. Wie sieht es aber aus mit Gemeinschaften oder Organisationen? Wie gelingt die Verbindung zwischen dem individuellen Lernen und dem organisationalem Lernen? Ist das organisationale Lernen mehr als die Summe des individuellen Lernens und wenn ja, wie wird das ermöglicht? Der Hauptunterschied zwischen individuellem und organisationalem Lernen hängt damit zusammen, dass Wissen, Werte, Erfahrungen und Handlungsempfehlungen sich auf die Prozesse der Gemeinschaft oder Organisation beziehen und aufgezeichnet werden. Damit erlangt mit der Zeit die Gemeinschaft oder Organisation eine Wissensbasis, die unabhängig von einem Individuum existieren kann. Es wird in einer Wissensbank gepflegt, die im Besitze der Gemeinschaft oder Organisation bleibt, auch wenn einzelne Mitglieder die Organisation verlassen.
Unterschied zwischen individuellem und gemeinschaftlichem Lernen
Aus Abbildung 10-5 ist ersichtlich, dass das Lernen in Organisationen oder Gemeinschaften nicht mit der Summe der individuellen Lernprozesse gleichzusetzen ist. Das individuelle Lernen ist durch individuelle Rationalität, persönliche Erfahrungen, kognitive Werte und Verhaltensänderungen charakterisiert. Im Gegensatz dazu ist das organisationale Lernen durch eine kollektive Rationalität und einen kollektiven Bezugsrahmen gekennzeichnet. Hier stehen also nicht individuelle Bedürfnisse oder Werthaltungen im Vordergrund, sondern organisationale Entscheidungsverfahren und kollektive Erfahrungswerte.
Kollektive Erfahrungswerte sammeln und wiederverwenden
218
10 Knowledge Society
Balance zwischen Diversität und Konsens
Die Wissensbasis ist allen Mitgliedern der Gemeinschaft zugänglich und wird von diesen erweitert. Dabei treten gegensätzliche Phänomene auf wie das Generieren von Diversität sowie das gleichzeitige Herstellen von Konsens. Um eine Balance zwischen Diversität und Konsens zu finden, braucht das organisationale Lernen Kommunikationsmuster.
Elemente der Transformation
Als Transformationsbedingungen für den Übergang vom individuellen zum organisationalen Lernen zählen Kommunikation, Transparenz und Integration. Die Verständigung über einen Konsens und die daraus folgenden Handlungsmuster werden durch persönliche oder elektronische Kommunikation erwirkt. Durch Kommunikation wird das individuelle Wissen der Organisation verfügbar gemacht. Darüber hinaus unterstützt die Kommunikation kollektive Argumentationsprozesse. Der Verlauf dieses Prozesses wie das Ergebnis muss allen Mitgliedern transparent gemacht werden, was aufgrund der elektronischen Daten- und Wissensbasis möglich ist. Neben der Transparenz wird Integration gefordert, d.h. die Mitglieder der Organisation oder Gemeinschaft müssen jederzeit in der Lage sein, ihre Erkenntnisse und Handlungsweisen in die Datenbasis einzubringen. Die Förderung des organisationalen Lernens erfolgt durch die Ermittlung von Wissensdefiziten, der Festlegung des Wissensreservoirs und der Wissensträger. Dabei müssen die für den Wissenstransfer hemmenden wie fördernden Kräfte analysiert und berücksichtigt werden. Als hemmende Kräfte gelten defensive Verhaltensmuster der Mitglieder der Organisation, obsolete Privilegien, Tabus oder gestörter Umgang mit Informationen (Informationspathalogien).
10.5 Gefahren und Risiken einer Wissensgesellschaft Das Internet bietet für Bürgerinnen und Bürger sowie für die Verwaltung viele Vorteile bei der Kommunikation und beim Daten- und Informationsaustausch, allerdings können die Internetdienste auch missbraucht werden. Die grössten Gefahren und Risiken lassen sich wie folgt zusammenfassen: Zugang zum WWW und Wissensbanken ermöglichen
Digitale Spaltung der Gesellschaft: Die Gesellschaft wird geteilt in Citizen mit Zugang zu Web und Wissensbanken und Citizen ohne Zugang (engl. Digital Divide). Diese Teilung kann innerhalb einer bestimmten Bevölkerungsgruppe oder Gesellschaft erfolgen (z.B. geschlechtsspezifisch, altersbedingt, einkommensabhängig etc.) oder weltumspannend in der Gesamtbevölkerung. Beispielsweise haben die Citizen von Entwikklungs- und Schwellenländer bis anhin weniger Chancen, die Dienste und Wissensbanken des WWW zu nutzen; die Wissenskluft vergrössert sich.
10.5 Gefahren und Risiken einer Wissensgesellschaft
219
Abwehr von Spam
Rechtliche Bestimmungen
eMail-Standard
Filtermethoden
• Untersagung von Spam nach dem Opting-out • Untersagung von Spam nach dem Opting-in • Strafandrohungen für Spamverursacher
• zusätzliche Sicherheitsdienste • Verwendung von Authentifikation • Kostenbelastung für eMails resp. Spamverursacher
• Filter für dubiose Absenderadressen • Führen von schwarzen Listen • Prüfung des Inhalts auf Serverebene
Abbildung 10-6: Massnahmen zur Bekämpfung von Spam
Informationsflut Information Overload: Das Netz der Netze wächst rasant und die Webinhalte entwickeln sich in Teilbereichen explosionsartig. Der Citizen fühlt sich von der Informationsflut oft überschwemmt und kennt die Mittel und Wege zuwenig, um sich zu schützen.
Werkzeuge zur Beherrschung der Informationsflut
Qualität der Information: Im Internet sowie im WWW findet man zu jedem Thema und Anliegen eine Vielfalt von Dokumenten, Berichten, Untersuchungen etc. Trotz grosser Vielfalt bleibt es schwierig, die Güte der Information abschätzen zu können. Der Qualitätssicherung im Internet (siehe Abschnitt 2.6) kommt deshalb ein hoher Stellenwert zu.
Qualität der Information zertifizieren
Verletzung der Privatsphäre: Die Bürgerinnen und Bürger hinterlassen im Cyberspace eine Datenspur und es besteht die Gefahr, dass sie zu gläsernen Menschen verkommen. Jeder Click im Web kann analysiert werden (Clickstream Analyse). Einmal gemachte Äusserungen können kaum gelöscht oder richtig gestellt werden. Die Grenzen zwischen Privatem und Öffentlichem lösen sich auf.
Schutz der Privatsphäre gewährleisten
Tummelplatz für Kriminelle: Das Web zieht Kriminelle an, die von der Anonymität oder der Möglichkeit gefälschter Identitäten profitieren. Rassismus, Pornographie, Pädophilie, Sektentum, Erpressungsversuche und andere kriminelle Handlungen können sich im Cyberspace verbreiten und sind manchmal schwer aufzudecken.
Kriminalität im Netz eindämmen
Zur Illustration eines Gefahrenherdes soll der Versand von unerwünschten eMails (Spam) angesprochen werden. Man schätzt heute den massenhaften Versand von elektronischen Werbebotschaften auf über die Hälfte des weltweiten eMailvolumens. Die Kosten für elektronische Werbebriefe sind für den Versender minimal, für den unfreiwilligen Empfänger und den Serverbetreiber jedoch zunehmend. Die Flut von Spam verlangt nicht nur Zeit beim Empfänger für Aussortieren der Werbemails und für gezielte Gegenmassnahmen, sondern Speicher- und Netzkapazität. Schutzmassnahmen zur Abwehr von Spam sind dringend notwendig (vgl. Abbildung 10-6).
Problem des Spam
In Europa ist das Versenden von unerwünschten eMails und Werbebotschaften aufgrund einer Datenschutzrichtlinie untersagt, so lange der Ver-
Datenschutz verschärfen
220
10 Knowledge Society
sender vor der Zustellung der Mails von den Empfängern nicht die jederzeit widerrufliche Erlaubnis eingeholt hat (Opting-in). In den USA wurde ebenfalls ein Gesetz zur Regelung von Spam verabschiedet, das das Opting-out unterstützt. Bei diesem Modell können sich natürliche Personen in Listen eintragen, falls sie vom Spam verschont bleiben wollen. Allerdings greifen diese Massnahmen noch wenig, da die Spam-Verursacher schlecht zu fassen sind. Sie können nämlich ihre Massensendungen unter falschem Namen oder vom Ausland aus verschicken. Schutzmassnahmen verbessern
Die Weiterentwicklung von eMailprotokollen zielt darauf ab, den Spam wirksam zu bekämpfen. Vorschläge reichen von Protokollen mit sicherer Authentifikation (siehe Kapitel 5) bis zur Abschaffung des kostenlosen Versands von eMails. Würde man Kleinstbeträge für eMails verlangen, erhofft man sich eine Eindämmung der Massenversände, da in solchen Fällen vor allem Kosten anfallen würden. Beim Privatgebrauch würde eine Minimalgebühr für eMails hingegen weniger ins Gewicht fallen. Auf der Betreiberebene sind unterschiedliche Filtermöglichkeiten zur Abwehr von Spam geschaffen worden. So werden Rechner automatisch vom Netz getrennt, falls diese im grossen Umfang ausgehende Mails versenden. Zudem werden schwarze Listen geführt, mit dem Eintrag nachweislicher Spamquellen. Der Einsatz von Filtern auf Serverebene zur Begutachtung von Inhalten ist hingegen problematisch, da in verschiedenen Ländern für eMails ein Postgeheimnis gilt.
10.6 Ethikregeln in der Wissensgesellschaft Wie kann ethisches Handeln gefasst werden?
Unter Ethik versteht man Grundprinzipien, die das persönliche Handeln von Einzelpersonen oder Personengruppen einschränken, um dem Wohl der Gemeinschaft zu dienen. Immanuel Kant verlangt ethische Normen, die nicht aus der Erfahrung abgeleitet sind, sondern (a priori) vor aller Erfahrung allgemeine Gültigkeit beanspruchen und für alle Individuen verbindlich sind. Eine vernünftige, am allgemeinen Gesetz orientierte Handlung braucht deswegen noch nicht moralisch gut zu sein. Sie ist es erst dann nach Kant, wenn das innerlich zustimmende Wollen, das sich in der Gesinnung ausdrückt, hinzutritt. So lautet Kants kategorischer Imperativ: Handle nur nach derjenigen Maxime, durch die du zugleich möchtest, dass sie ein allgemeines Gesetz werde.
Grundmodell zur Ethik im eGovernment
In Abbildung 10-7 ist ein Grundmodell für die Ethik in der Informations- und Wissensgesellschaft aufgezeigt. Der Umgang mit Informationssystemen kann nicht beliebig sein, sondern muss durch gesetzliche Bestimmungen (politische Rahmenbedingungen, siehe äusserster Ring in der Abbildung) geregelt werden. Darüber hinaus können gesellschaftliche Verhaltensnormen (mittlerer Ring) das Handeln einschränken. Schliesslich richten sich die Individuen nach selbst auferlegten ethischen Grundsätzen (innerster Ring). Eine solche Verhaltensnorm ist die Netiquette, die das Verhalten
10.6 Ethikregeln in der Wissensgesellschaft
Recht auf Information
politische Rahmenbedingungen
221
Eigentumsrechte
gesellschaftliche Verhaltensnormen ethische Grundsätze webbasierte Informationssysteme
Systemsicherheit
Verantwortlichkeit
Lebensqualität
Abbildung 10-7: Die fünf Dimensionen ethischen Handelns nach Laudon/Laudon
der Kommunikationsteilnehmer im Internet betrifft. Sie verlangt, dass Veröffentlichungen im Web unter dem richtigen Namen gemacht werden oder dass auf unerwünschte kommerzielle Werbung (Spam) verzichtet wird. Das ethische Handeln in der Informations- und Wissensgesellschaft sollte nach Laudon/Laudon auf fünf Dimensionen ausgerichtet sein: Recht auf Information: Für eine funktionsfähige Wirtschaft und Gesellschaft benötigen Unternehmen, Organisationen und Individuen Informationen. Dabei muss die Privatsphäre der Bürgerinnen und Bürger jederzeit geschützt bleiben. Personenbezogene Daten sind nur für Geschäftszwecke zu verwenden und Betroffene müssen ihr Einverständnis geben. Die Weitergabe personenbezogener und damit schützenswürdiger Daten ist untersagt (siehe Datenschutzgesetz). Als Konsequenz bedeutet dies: Das Sammeln von personenbezogener Daten bei Webplattformen oder bei webbasierten Aktivitäten darf nur unter ausdrücklicher Genehmigung der Betroffenen erfolgen. Die Mitglieder müssen orientiert werden, wozu die Angaben verwendet und wie lange sie genutzt werden.
Weitergabe von Daten unterbinden
Eigentumsrechte: Das Schützen der Eigentumsrechte (copyright) ist bei Informationen und digitalen Gütern eine besondere Herausforderung (siehe Kapitel 5 über eContracting). Digitale Objekte unterscheiden sich von papiernen Dokumenten, Büchern, Berichten oder Fotografien dadurch, dass sie einfach und schnell kopiert und verteilt werden können. Neben der Nutzung von digitalen Wasserzeichen (Abschnitt 6.5) gelangen kryptografische Verfahren und digitale Signaturen zum Einsatz, um den Raub digitaler Güter und den Missbrauch einzuschränken.
Schutz des Copyright
222
10 Knowledge Society
Verantwortlichkeit: Zur Verantwortlichkeit sind sowohl Institutionen wie Individuen gefordert. Mitarbeitende müssen bei der Anstellung eine Vereinbarung unterzeichnen, dass sie die Regeln der Softwarenutzung (Lizenzierung) und -weitergabe respektieren und gekennzeichnete digitale Produkte nicht für private Zwecke weiterverwenden. Systemsicherheit: Verfügbarkeit und Sicherheit webbasierter Informationssysteme müssen gewährleistet und überwacht werden. Die Datenschutzgesetzte betreffen nicht nur den Datenschutz (Schutz der Daten vor Missbrauch), sondern auch die Datensicherheit (Schutz der Daten vor Verlust oder Verfälschung). So besteht bei personenbezogenen Datensammlungen eine Auskunftspflicht, d.h. die Verwaltung muss jederzeit offen legen, welche Daten über eine Person gespeichert sind. Die Ausrede, das Rechnersystem sei defekt, ist nach Datenschutzgesetz nicht zulässig. Vermeidung einer Informationsspur
Lebensqualität: Die Erreichbarkeit im digitalen Zeitalter, zeit- und standortbezogen, darf nicht dazu führen, dass die Lebensqualität der Bürgerinnen und Bürger sinkt. Es sollte möglich sein, dass der Einzelne sich jederzeit aus dem Cyberspace ausklinken und seine Privatsphäre aufrecht erhalten kann. Das Aufzeichnen aller Aktivitäten jedes Individuums in digitalen Speichern (Informationsspur im Cyberspace) ist problematisch und zu unterbinden. Aus dem Systemdenken heraus, das in der Wirtschaftsinformatik einen hohen Stellenwert einnimmt, lässt sich eine erweiterte Ethik als Alternative zur Ethik des Individualismus entwickeln. Nach dieser Ethik gilt das Verhalten einer Person, einer Personengruppe oder einer Institution als gut, wenn es eine Verbesserung des übergeordneten Systems bewirkt. Eine besondere Herausforderung bildet die Überwindung des Digital Divide, das heisst die Einteilung der Gesellschaft in Citizen, die den Anschluss ans Netz und die Wissensbasis haben und solche, die sich einen Anschluss nicht leisten können oder denen der Zugang verwehrt wird. Hier müssen Regierungsstellen und Behörden mit geeigneten Ausbildungsund Aufklärungsinitiativen versuchen, die Hürde zum Netzzugang möglichst klein zu halten. Zudem wird bereits heute versucht, in den Begegnungszentren der öffentlichen Hand Zugangsgeräte fürs Web zur Verfügung zu stellen, damit jeder Interessierte das eGovernment Portal besuchen und von den Dienstleistungen der öffentlichen Hand profitieren kann.
10.7 Literaturhinweise Bücher zum New Public Management
Werke über das New Public Management sind von Schedler und Proeller (2006) sowie von Thom und Ritz (2006) verfasst worden. Ein Werk über die Veränderungen bei verteilten Arbeits- und Organisationsformen stammt von Reichwald et al. (1998). Die Autoren illustrieren die wichtigsten Bausteine der Telekooperation und gehen auf die notwendigen Führungsfragen näher ein. Sie beschreiben Barrieren und Nutzungsaspekte auf der
10.7 Literaturhinweise
223
Leistungsebene, auf der Ebene der Gesamtorganisation sowie auf jener von Markt und Gesellschaft. Grundlagen und Praxisbeispiele zu lernenden Organisationen werden im Werk von Argyris und Schön (2002) beschrieben. Um Wert- und Wissensbasen näher zu charakterisieren, führen Argyris und Schön Handlungstheorien ein. Diesen liegen Leitbilder, Strategien, Kulturverhalten, Strukturen und Machtverhältnisse zu Grunde; sie bilden den Bezugsrahmen jeder Organisation. Ein Handbuch über das Wissensmanagement stammt von Haun (2002). Prinzipien von lernenden Organisationen werden im Werk von Probst und Büchel (1994) diskutiert. Die Autoren gehen auf die Unterschiede von individuellem Lernen und organisationalem Lernen ein und illustrieren die theoretischen Teile mit Fallbeispielen. Probst et al. (2003) haben auch ein Werkzeug zum Wissensmanagement verfasst.
Literatur zur lernenden Organisation und zum Wissensmanagement
Das Autorenteam Laudon und Laudon (2002) beschreibt im Werk über das Informationsmanagement ein Kapitel über Ethik in der Informatik. Hier werden die Dimensionen des ethischen Handelns in der Informationsgesellschaft aufgezeigt und anhand konkreter Beispiele illustriert. Ein Werk über Computerethik stammt von Johnson (2001). Die Autorin zeigt darin auf, wie ethische Fragestellungen bei der Nutzung von Informationsund Kommunikationstechnologien angegangen werden müssen und welche Auswirkungen entsprechende Verhaltensnormen für die Gesellschaft haben.
Werke zur Ethik in der Informatik
Glossar Administration to Administration Unter Administration to Administration oder A2A versteht man Informations- und Austauschbeziehungen innerhalb der Verwaltung, z.B. zwischen Verwaltungseinheiten einer bestimmten kommunalen Ebene oder zwischen Verwaltungseinheiten auf unterschiedlichen Ebenen. Administration to Business Die Option Administration to Business oder A2B umfasst alle Behördendienste zwischen einer Verwaltungseinheit und den Unternehmen. Die Europäische Union hat dazu acht Dienstleistungsbereiche wie Steuerbereich, Unternehmensgründungen, statistische Ämter, Zolldeklaration, Umweltverträglichkeit oder öffentliche Beschaffung festgelegt. Administration to Citizen Mit Administration to Citizen oder A2C werden die Behördendienste zwischen der Behörde und den Bürgerinnen und Bürgern bezeichnet. Die zwölf von der Europäischen Union vorgeschlagenen Dienstleistungsbereiche umfassen das Steuerwesen, soziale Einrichtungen, Arbeitsvermittlung, soziale Sicherheit, amtliche Ausweise, Schul- und Ausbildung, Gesundheitsdienste etc. Darüber hinaus zählen elektronische Abstimmungen und Wahlen zu den A2C-Dienstleistungen. asymmetrische Verschlüsselung siehe Verschlüsselung Auktion Elektronische Auktionen dienen der dynamischen Preisfindung mit Hilfe des Internets, um Preise flexibel beim Aufeinandertreffen von Angebot und Nachfrage festzulegen. Authentifizierung Die Authentifizierung prüft die Echtheit der an einem elektronischen Markt angeschlossenen Teilnehmer mit digitalen Signaturen.
226
Glossar
barrierefreier Webzugang Unter Web Accessibility oder barrierefreiem Webzugang wird die Fähigkeit einer Website oder eines Portals verstanden, von allen Benutzern gelesen und verstanden zu werden; insbesondere muss eine Webnutzung für Sehbehinderte, Farbenblinde, Gehörlose oder Menschen mit motorischen Schwierigkeiten möglich sein. Beschaffungsprozess Ein elektronischer Beschaffungsprozess unterstützt mit Hilfe elektronischer Kataloge Lieferantenauswahl, Vertragsverhandlung und Abwicklung von Einkaufsaktivitäten. Call Center Das Call Center ist die direkte Anlaufstelle zur telefonischen Bearbeitung von Anliegen der Bürgerinnen und Bürger. Chiffrierung siehe Verschlüsselung Citizen Relationship Management Das Citizen Relationship Management oder Beziehungsmanagement für Bürgerinnen und Bürger umfasst die strategische, taktisch-analytische und operative Gestaltung von Beziehungen und Prozessen. Communication Center Unter dem Communication Center wird eine zentrale Koordinationsstelle verstanden, die alle eingehenden Anliegen (Inbound) der Citizen unabhängig vom jeweiligen Medium resp. Kontaktkanal behandelt. Community Unter Community versteht man eine Gemeinschaft im Internet, die durch Chats, Portale oder Beziehungsprogramme entsteht. Content Management System Mit der Hilfe eines Content Management Systems werden digitale Informationen (Text, Grafik, Bilder, Audio oder Video) in unterschiedlichen Darstellungsformen aufbereitet und zur Nutzung freigegeben. Data Mining Data Mining bedeutet das Schürfen oder Graben nach wertvoller Information in Datenbeständen oder im Data Warehouse. Dazu werden Algorithmen verwendet, um noch nicht bekannte Muster in den Daten zu extrahieren und darzustellen.
Glossar
227
Data Warehouse Ein Data Warehouse ist ein Datenbanksystem für die Entscheidungsunterstützung, das unterschiedliche Analyseoperationen auf dem mehrdimensionalen Datenwürfel zulässt. Datenschutz Unter Datenschutz versteht man den Schutz der Daten vor unbefugtem Zugriff und Gebrauch. Datensicherheit Bei der Datensicherheit geht es um technische und softwarebasierte Vorkehrungen gegen Verfälschung, Zerstörung oder Verlust von Datenbeständen. Desktop Purchasing System Ein Desktop Purchasing System erlaubt das Einkaufen von Produkten und Dienstleistungen via Internet. Solche Systeme umfassen elektronische Kataloge und bieten Unterstützung für Lieferung und Bezahlung. digitale Signatur Die digitale Signatur ist ein Verfahren, das die Echtheit eines elektronischen Dokuments oder Vertrags und die Authentifikation des Absenders offenlegt. Diskussionsforum In einem Diskussionsforum (oft Newsgroup genannt) sind die Teilnehmer aufgefordert, zu bestimmten Themen Kommentare abzugeben. Dem Verfasser eines Beitrags kann per eMail geantwortet werden. Distribution Unter elektronischer Distribution oder Online-Distribution wird die Verteilung digitaler Güter und Dienstleistungen über das Internet verstanden. Domain Ein Domain-Name ist die Internetadresse eines Servers, um Webseiten weltweit eindeutig aufzufinden. eDemocracy Unter Electronic Democracy oder eDemocracy versteht man die Unterstützung und Erweiterung der bürgerlichen Rechte und Pflichten in der Informations- und Wissensgesellschaft. Im Mittelpunkt stehen Partizipationsoptionen, die mit der Hilfe von Informations- und Kommunikationstechnologien zeit- und ortsunabhängig ausgeübt werden können.
228
Glossar
eElection Mit eElection werden elektronische Wahlen für politische Mandatsträger bezeichnet. Durch Aufklärung der Öffentlichkeit sowie durch persönliche Profile der zu Wählenden kann sich der Citizen im Vorfeld einer eElection eine Meinung zur Wahl bilden. Mit dem ePosting werden die Wahlresultate kommuniziert und bewertet. eGovernment Mit dem Begriff Electronic Government oder eGovernment wird die Vereinfachung und Durchführung von Informations-, Kommunikations- und Austauschprozessen innerhalb und zwischen behördlichen Institutionen sowie zwischen den Verwaltungseinheiten und den Citizen resp. Firmen und Organisationen bezeichnet. eHealth Mit eHealth oder Electronic Health sollen die elektronischen Prozessabläufe in der Patientenversorgung optimiert, Qualität und Sicherheit erhöht und medizinische Informationen besser erschlossen werden. eLearning Webbasierte Lern- und Lehrumgebungen werden mit dem Begriff des eLearning zusammengefasst. Dabei gelangen Test- und Simulationsumgebungen zur Anwendung, um das Gelernte anwenden und vertiefen zu können. Electronic Business Electronic Business oder eBusiness bedeutet Anbahnung, Vereinbarung und Abwicklung elektronischer Geschäftsprozesse unter Nutzung des Internet und zur Erzielung einer Wertschöpfung. Electronic Commerce Electronic Commerce (eCommerce) als Teilgebiet des eBusiness betrifft die Leistungsaustauschbeziehungen Business to Business (B2B) oder Business to Consumer (B2C). elektronische Patientenakte In der elektronischen Patientenakte sind administrative und medizinische Sachverhalte, eventuell ergänzt durch digitale Röntgenbilder und weitere elektronische Dokumente geordnet abgelegt.
Glossar
229
ePass Der ePass oder elektronische Pass ist ein Reisepass mit biometrischen Daten. Er enthält einen Chip, um das Passfoto (zur Gesichtserkennung) sowie weitere biometrische Erkennungsmerkmale (Fingerabdrücke, Irismuster) ablegen zu können. eProcurement Unter eProcurement wird der internetbasierte Beschaffungsprozess verstanden, mit der Standardisierung der Beschaffung, der Auswahl der Lieferanten und Produkte, der Durchführung von Vertragsverhandlungen sowie der Bestellung und dem Bezug weiterer Servicedienstleistungen. eVoting Mit dem internetbasierten Verfahren eVoting werden elektronische Abstimmungen durchgeführt. Dieser elektronische Prozess beginnt mit der Bereitstellung webbasierter Informations- und Diskussionsplattformen zu Sachvorlagen und endet mit der Veröffentlichung der Abstimmungsresultate und der Analyse des Abstimmungsverhaltens. Expertensystem Ein Expertensystem ist ein Informationssystem, das für einen abgegrenzten Anwendungsbereich fachspezifische Kenntnisse und Schlussfolgerungen verfügbar macht. Firewall Eine Firewall ist ein Schutzschild, das unberechtigte Zugriffe auf Webserver und Informationssysteme verhindert. Gesundheitskarte Die elektronische Gesundheitskarte ist eine Chipkarte mit administrativen Angaben des Versicherten sowie den wichtigsten medizinischen Angaben, wie Rezepte, Blutgruppe, eingenommene Arzneimittel oder klinische Basisdaten. Hyperlink Ein Hyperlink ist ein Verweis von einer Webseite zu einer andern, der beim Anklicken durch den Internetbrowser automatisch aufgelöst wird. Hypertext Markup Language Die Hypertext Markup Language ist eine Auszeichnungssprache, mit der Webseiten mittels Tags gestaltet werden können.
230
Glossar
Identity Management Der Begriff Identity Management umfasst alle Prozesse und Datenbestände zur Benutzerverwaltung webbasierter Informations- und Kommunikationssysteme. Dazu zählt die Identifikation der Benutzer, die Authentifikation (Überprüfung der Echtheit der Anwender) und die Autorisation (Vergabe von Rechten und Pflichten). Interoperabilität Interoperabilität bezeichnet die Fähigkeit heterogener Informations- und Kommunikationssysteme, Informationen effizient und verwertbar innerhalb der Behörde sowie über Organisationsgrenzen hinweg auszutauschen. New Public Management New Public Management ist eine Verwaltungsreform und bezweckt eine Modernisierung des Staates. Die Reform beruht auf der Anwendung von Managementtechniken und verlagert die Steuerung von der Input- zur Outputseite. Newsgroup siehe Diskussionsforum PGP Abkürzung für Pretty Good Privacy PKI Abkürzung für Public Key Infrastructure Portal In einem Portal werden organisationsübergreifend Produkte und Dienstleistungen angeboten, indem Wertschöpfungsketten vertikal integriert sind. Pretty Good Privacy Pretty Good Privacy ist ein Kryptographieverfahren zur Verschlüsselung und Kennzeichnung der Authentizität elektronischer Dokumente oder Dateien. Provider Ein Provider ist ein Anbieter, der neben eMail weitere Internetdienstleistungen zur Verfügung stellt.
Glossar
231
Public Key Infrastructure Unter Public Key Infrastructure versteht man Aufbau und Betrieb von Zertifizierungsstellen (Trust Centers), die Zertifikate ausstellen und die Zuordnung von öffentlichen Schlüsseln zu natürlichen Personen bescheinigen. Public Memory Ein Public Memory ist ein digitales und öffentliches Gedächtnis einer Gesellschaft. Es umfasst die Digitalisierung wichtiger Werke, Dokumente, Bilder, Ansprachen, Filme, TV- und Radioaufzeichnungen, Regierungsprogramme und -beschlüsse, Bürgerinitiativen in webbasierten Bibliotheken, die der Öffentlichkeit zugänglich bleiben. Public Offering Public Offering bezeichnet die Vergabe und Abwicklung (Bekanntmachung, Registration, Einreichung, Bewertung, Zuschlag) öffentlicher Aufträge durch behördliche Instanzen mit der Hilfe des Internet. Pull Die Internet Nutzer können beim Pull Prinzip entscheiden, welche Webseiten sie besuchen und welche Informationen sie beziehen möchten. Push Beim Push Prinzip werden Informationen oder Werbebotschaften aus unterschiedlichen Quellen nach Themen geordnet und vom Anbieter dem Internetnutzer zugeschickt. SCOR Abkürzung für Supply Chain Operations Reference Social Software Unter Social Software werden webbasierte Informationssysteme und Dienste subsummiert, die dem Informationsaustausch, der Kommunikation und der Beziehungspflege im Cyberspace dienen. Die Nutzer von Social Software unterliegen keiner hierarchischen Ordnung und können Einträge jederzeit kommentieren oder abändern. Suchmaschine Eine Suchmaschine ist ein Softwareprogramm, das durch Eingabe von Suchbegriffen relevante Webseiten im Internet auflistet. Supply Chain Management Unter Supply Chain Management fasst man die Planung und Steuerung der Material- und Informationsflüsse entlang der gesamten Wertschöpfungskette zusammen.
232
Glossar
Supply Chain Operations Reference Die Supply Chain Operations Reference oder SCOR ist ein Referenzmodell für Versorgungsketten, basierend auf den Prozessteilen Planung, Beschaffung, Herstellung und Lieferung. Trust Center siehe Public Key Infrastructure Verschlüsselung Unter Verschlüsselung oder Kryptographie versteht man Verfahren, die mit Hilfe von symmetrischen oder asymmetrischen Schlüsselpaaren Texte und Dokumente chiffrieren und dechiffrieren lassen. Bei der asymmetrischen Verschlüsselung gibt es einen öffentlichen und einen privaten Schlüssel. virtual Community siehe Community virtuelle Organisation Virtuelle Organisationen gehen befristete Partnerschaften mit Unternehmen, Organisationen oder Personen ein, um ihre Kernkompetenzen im elektronischen Markt zu bündeln. Web Accessibility siehe barrierefreier Webzugang Web 2.0 Web 2.0 stellt einen Sammelbegriff dar, unter dem erweiterte Internettechnologien und -anwendungen (Weblogs, Abonnementsdienste, Wikis, Social Software) sowie ein neues Verständnis des Internets durch die Nutzer verstanden wird. Weblog Ein Weblog oder Blog ist ein nachgeführtes Journal, dessen elektronischen Einträge in chronologisch absteigender Form angezeigt werden. Es gibt eine Vielzahl von Weblogs, von den privaten Tagebüchern, über fachliche Weblogs bis hin zu Corporate Blogs. Website Unter einer Website versteht man den Webauftritt sowie das Angebot einer Regierungsstelle, Behörde, Organisation oder eines Citizen im Internet.
Glossar
233
Wiki Ein Wiki ist eine Online-Datenbank, bei der Einträge zu einem Thema einfach und rasch angelegt, editiert und mit Querverweisen versehen werden. Die Einträge können von anderen Benutzern ergänzt, geändert oder gelöscht werden. Wissensmanagement Das Wissensmanagement macht mit der Akquisition, Speicherung und Verteilung explizites wie implizites Wissen nutzbar. Workflow Managementsystem Ein Workflow Managementsystem ist ein aktives Softwaresystem zur Steuerung des Arbeitsflusses (Workflow) zwischen beteiligten Stellen. Ein solches System arbeitet nach den Vorgaben einer Ablaufspezifikation. Zertifizierungsstelle siehe Public Key Infrastructure Zertifikat Ein Zertifikat ist ein elektronischer Ausweis nach dem ISO-Standard X.509, das beim Gebrauch digitaler Signaturen benötigt wird.
Fachbegriffe englisch/deutsch accessibility administration auction authentification
Zugang zum Web Verwaltung Auktion, Versteigerung Authentifizierung, Echtheitsprüfung
benchmarking
Leistungsvergleich
call center
Telefonzentrale für Bürgerinnen und Bürger Beziehungsmanagement mit Bürgerinnen und Bürgern Zusammenarbeit Kontaktzentrum für Bürgerinnen und Bürger Gemeinschaft Aufbereitung von Webinhalt Kryptographie, Verschlüsselung
citizen relationship management collaboration communication center community content management cryptography data mining data protection data security data warehouse
Suche nach wertvollen Informationen Datenschutz Datensicherheit Datenbank für Entscheidungsunterstützung
election electronic business electronic commerce electronic government
Wahl elektronische Geschäfte elektronischer Handel Internetnutzung in der Verwaltung
information system integrity
Informationssystem Integrität, Widerspruchsfreiheit
236
Fachbegriffe englisch/deutsch
knowledge base
Wissensbank
loyality
Treue, Bürgertreue
multi-channel management
kollaboratives ment
newsgroup
Diskussionsforum
outsourcing
Auslagerung, Konzentration Kernkompetenz
portal private key procurement public key public offering pull push
Portal, Webplattform privater Schlüssel Beschaffung öffentlicher Schlüssel öffentliche Aussschreibung ziehen stossen, drücken
relationship
Beziehung
service settlement supply chain
Dienstleistung Abwicklung, Erfüllung Versorgungskette
trust center
Zertifizierungsstelle
virtual vote
virtuell, dem Schein nach wirklich Stimme, Abstimmung
Beziehungsmanage-
auf
Literaturverzeichnis AGS 2002: Eine Einführung in die wirkungsorientierte Gemeindeführung und Verwaltung. Amt für Gemeinden und soziale Sicherheit des Kantons Solothurn, Januar 2002 Alby T.: Web 2.0 – Konzepte, Anwendungen, Technologien. Hanser Verlag 2007 Appelfeller W., Buchholz W.: Supplier Relationship Management – Strategie, Organisation und IT des modernen Beschaffungsmanagements. Gabler 2005 Argyris C., Schön D. A.: Die lernende Organisation – Grundlagen, Methode, Praxis. Klett-Cotta Verlag, 2002 Asghari R. (Hrsg.): E-Government in der Praxis – Leitfaden für Politik und Verwaltung. Software & Support Verlag GmbH, 2005 Beck A., Möfike M., Sauerburger H. (Hrsg.): Web 2.0. Praxis der Wirtschaftsinformatik, HMD Nr. 255, dpunkt 2007 Beel J., Gipp B.: ePass- der neue biometrische Reisepass - Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken. Shaker Verlag 2005 Benchmarking 2007: The User Challenge – Benchmarking The Supply Of Online Public Services. EU Directorate General for Information Society and Media, 7th Measurement, September 2007 Bieler F., Schwarting G. (Hrsg.): e-Government – Perpektiven, Probleme, Lösungsansätze. Erich Schmidt Verlag, 2007 Bitzer F., Brisch K. M.: Digitale Signatur – Grundlagen, Funktion und Einsatz. Springer 1999 Blattberg R. C., Getz G., Thomas J. S.: Customer Equity – Building and Managing Relationships as Valuable Assets. Harvard Business School Press 2001 Bodnar J.: Remaking America – Public Memory, Commemoration, and Patriotism in the Twentieth Century. Princeton University Press, 1992 Borghoff U. M., Schlichter J.: Rechnergesützte Gruppenarbeit – Eine Einführung in Verteilte Anwendungen. Springer 1998
238
Literaturverzeichnis
Bouras C., Kastaniotis S., Triantafillou V.: Citizen Information Services using Internet Technologies. Proc. of the 8th European Conference on Information Systems, Vienna 2000, pp. 1123-1130 Brands G.: Verschlüsselungsalgorithmen – Angewandte Zahlentheorie und Sicherheitsprotokolle. Vieweg Verlag 2002 Brandt M., Volkert B.: E-Voting im Internet – Formen, Entwicklungsstand und Probleme. Arbeitsbericht Nr. 218 der Akademie für Technikfolgenabschätzung, Baden-Württemberg, 2002 Brenner W., Wilking G. Dezentrales, internet-basiertes Beschaffungsmanagement – Internetbasierte Einkaufsseiten aktiv nutzen. In: BA 8/99, S54-56, 1999 Bruhn M.: Integrierte Kundenorientierung – Implementierung einer kundenorientierten Unternehmensführung. Gabler 2002 Buchmann J.: Einführung in die Kryptographie. Springer 2003 Büchner H., Zschau O., Traub D., Zahradka R.: Web Content Management – Websites professionell betreiben. Galileo Business 2001 Bullinger H.-J., Berres A. (Hrsg.): E-Business – Handbuch für den Mittelstand – Grundlagen, Rezepte, Praxisberichte. Springer 2000 Chopra S., Meindl P.: Supply Chain Management – Strategy, Planning, Operation. Prentice-Hall 2001 Daum R.: Citizen Relationship Management und Electronic Government. Praxis der Wirtschaftsinformatik, HMD Nr. 226, August 2002, dpunkt Verlag, S. 80-86 Dittmann J.: Digitale Wasserzeichen – Grundlagen, Verfahren, Anwendungsgebiete. Springer 2000 Dolmetsch R. (2000) eProcurement – Sparpotential im Einkauf. AddisonWesley, München 2000 Dolmetsch R., Fleisch E., Österle H. Desktop Purchasing – I-Net Technologien in der Beschaffung. In: Meier A. (Hrsg.): Make or Buy in der IT. Praxis der Wirtschaftsinformatik, HMD Nr. 206, dpunkt 1999, S. 77-89 Ebersbach A., Glaser M., Heigl R.: Wiki-Tools – Kooperation im Web. Springer 2005 EU 2007: European Commission – Public Services for Citizens – Public Services for Businesses. Verfügbar unter http://ec.europa.eu/information_ society/eeurope/2002/action_plan/pdf/basicpublicservices.pdf, abgerufen am 27. Dezember 2007 Fröschle H.-P., Reinheimer S. (Hrsg.): Serviceorientierte Architekturen. Praxis der Wirtschaftsinformatik, HMD Nr. 253, dpunkt 2007 Gadatsch A.: Management von Geschäftsprozessen – Methoden und Werkzeuge für die IT-Praxis – Eine Einführung für Studenten und Praktiker. Vieweg 2002
Literaturverzeichnis
239
GAZ 2003: Wirkungsorientierte Gemeindeverwaltung – Produkte. Direktion der Justiz und des Innern des Kantons Zürich, Dezember 2003 Gehrmann F., Schinzer H., Tacke A.: Public E-Procurement – Netzbasierte Beschaffung für öffentliche Auftraggeber. Verlag Franz Wahlen, München 2002 Geiser T., Kohler R.: Deutschschweizer Gemeinden im World Wide Web – eine Bestandesaufnahme. Universität Bern, 1999 Gisler M., Spahni D. (Hrsg.): eGovernment – Eine Standortbestimmung. Paul Haupt 2001 Gora W., Bauer H. (Hrsg.): Virtuelle Organisationen im Zeitalter von EBusiness und E-Government – Einblicke und Ausblicke. Springer 2001 Gross P.: Die Multioptionsgesellschaft. Suhrkamp 1994 Götzer K., Schneiderath U., Maier B., Komke T.: Dokumentenmanagement – Informationen im Unternehmen effizient nutzen. dpunkt 2004 Haas P., Meier A., Sauerburger H. (Hrsg.): eHealth. Praxis der Wirtschaftsinformatik, HMD Nr. 251, dpunkt 2006 Haas P.: Medizinische Informationssysteme und Elektronische Krankenakten. Springer 2005 Hässig K.: Prozessmanagement - Erfolgreich durch effiziente Strukturen. Versus Verlag, 2000 Haun M.: Handbuch Wissensmanagement – Grundlagen und Umsetzung, Systeme und Praxisbeispiele. Springer 2002 Helmke S., Uebel M.: Online-Vertrieb – Erfolgreiche Konzepte für die Praxis. Hanser 2003 Hermann M., Leuthold, H.: Einsatz von kartographischen Methoden und GIS zur Analyse und Visualisierung mehrdimensionaler Strukturen in den Sozialwissenschaften. In: Schmidt B., Uhlenküken C. (Hrsg.): Visualisierung Raumbezogener Daten – Methoden und Anwendungen. Beiträge zum 3. GeoViSC- Workshop, Band II, 2000, Münster, S. 77-92 Herwig V.: E-Government – Distribution von Leistungen öffentlicher Institutionen über das Internet. Josef Eul Verlag 2001 Hildebrand K., Hofmann J. (Hrsg.): Social Software. Praxis der Wirtschaftsinformatik, HMD Nr. 252, dpunkt 2006 Hippner H.: Bedeutung, Anwendungen und Einsatzpotenziale von Social Software. In: Hildebrand K., Hofmann J. (Hrsg.): Social Software. Praxis der Wirtschaftsinformatik, HMD Nr. 252, dpunkt 2006, S. 6-16 Hochmann S.: Elektronische Signatur. BoD 2001 Hofmann J., Meier A. (Hrsg.): Webbasierte Geschäftsmodelle. Praxis der Wirtschaftsinformatik, HMD Nr. 261, 2008 Hofmann J., Reich S. (Hrsg.): eGovernment. Praxis der Wirtschaftsinformatik, HMD Nr. 265, dpunkt 2009
240
Literaturverzeichnis
HONCode, Health on Net Foundation, 2007, verfügbar im Web unter http://www.hon.ch, abgerufen am 29. November 2007 Hässig K.: Prozessmanagement – Erfolgreich durch effiziente Versus 2000 i2010 eGovernment Action Plan 2006, unter http://ec.europa.eu/transparency/archival_policy/docs/moreq/action_plan_i2010_en.pdf, abgerufen 12. August 2008 IBW 2006: Kommunaler Produkteplan Baden Württemberg. Innenministerium Baden-Württemberg, März 2006 Ionas A.: Modellierung, Entwicklung und Nutzung eines Data Warehouse für medizinische Communication Centers. eThesis der Universität Fribourg, http://ethesis.unifr.ch/theses/indexD.php, abgerufen am 10. September 2008 Jablonski S., Böhm M., Schulze W. (Hrsg.): Workflow-Management – Entwicklung von Anwendungen und Systemen – Facetten einer neuen Technologie. dpunkt 1997 Jansen S. A., Priddat B. P.: Electronic Government – Neue Potenziale für einen modernen Staat. Klett-Cotta Verlag 2001 Jeitziner B.: Wahlen im Internetzeitalter – Informationsvermittler als politische Berater von Wählern und Politikern. In: C. A. Schaltegger, S. C. Schaltegger (Hrsg.): Perspektiven der Wirtschaftspolitik. vdf Verlag, 2004, Zürich S. 47-64 Johnson D. G.: Computer Ethics. Prentice Hall 2001 Jähn K., Nagel E.: e-Health. Springer 2004 Karlsson J., Taga K.: M-Payment im internationalen Kontext. In: Lammer T. (Hrsg.): Handbuch – E-Money, E-Payment & M-Payment. Physica Verlag 2006, S. 73-87 Kaushik A.: Web Analytics – An Hour a Day. Wiley 2007 Kirsch G.: Neue Politische Ökonomie. UTB 2004 Koch M.: Community-Support-Systeme. In: Schwabe et al. 2001, S. 286296 Kollmann T.: E-Business – Grundlagen elektronischer Geschäftsprozesse in der Net Economy. Gabler Verlag, 2007 Kotler P., Keller K. L., Friedhelm B.: Marketing-Management – Strategien für wertschöpfendes Handeln. Pearson Studium 2007 Krallmann H.: EDV-Sicherheitsmanagement – Integrierte Sicherheitskonzepte für betriebliche Informations- und Kommunikationssysteme. Verlag Schmidt 1989 Krimmer R. (Hrsg.): Electronic Voting. Lecture Notes in Informatics. Volume P-86. 2006 Kröger D., Gimmy M. A.: Handbuch zum Internet-Recht – Electronic Commerce, Informations-, Kommunikations- und Mediendienste. Springer 2000
Literaturverzeichnis
241
Kurz C., Rieger F.: NEDAP-Wahlcomputer – Manipulationsmethoden an Hard- und Software. Informatik Spektrum, Band 30, Heft Nr. 5, Oktober 2007, S. 313- 321. Lammer T. (Hrsg.): Handbuch – E-Money, E-Payment & M-Payment. Physica Verlag 2006 Laudon K. C., Laudon J. P.: Management Information Systems. Prentice Hall 2002 Lawrenz O., Hildebrand K., Nenninger M.: Supply Chain Management – Strategien, Konzepte und Erfahrungen auf dem Weg zu E-Business Networks. Vieweg/Gabler 2000 Leuf B., Cunningham W.: The Wiki Way – Quick Collaboration on the Web. Addison-Wesley 2001 Limper W.: Dokumenten-Management – Wissen, Informationen und Medien digital verwalten. dtv Verlag 2001 Link J. (Hrsg.): Wettbewerbsvorteile durch Online Marketing – Die strategischen Perspektiven elektronischer Märkte. Springer 2000 Lisbon Strategy – Lisbon European Council, 23 and 24 March 2000, http://consilium.europa.eu/ueDocs/cms_Data/docs/pressData/en/ec/00100r1.en0.htm, abgerufen am 11. August 2008 Liu B.: Web Data Mining – Exploring Hyperlinks, Contents, and Usage Data. Springer 2007 Luhmann N.: Die Politik der Gesellschaft. Suhrkamp 2000 Luhmann N.: Einführung in die Theorie der Gesellschaft. Carl Auer 2005 Mandl T.: Die automatische Bewertung der Qualität von Internet-Seiten im Information Retrieval. Habilitationsschrift, Universität Hildesheim, 2006 Mehlich H.: Electronic Government – Die elektronische Verwaltungsreform – Grundlagen, Entwicklungsstand, Zukunftsperspektiven. Gabler 2002 Meier A.: Elektronische Abstimmungen und Wahlen. In: Hofmann J., Reich S. (Hrsg.): eGovernment. Praxis der Wirtschaftsinformatik, HMD Nr. 265, dpunkt 2009 Meier A. (Hrsg.): E-Government. Praxis der Wirtschaftsinformatik. HMD Nr. 226, dpunkt 2002 Meier A. (Hrsg.): Internet & Electronic Business – Herausforderung an das Management. orell füssli 2001 Meier A., Stormer H.: eBusiness & eCommerce – Management der digitalen Wertschöpfungskette. 2. Auflage, Springer 2008 Meier A.: Citizen Relationship Management – Ein Online-Kommunikationsmodell für Bürgerinnen und Bürger. Praxis der Wirtschaftsinformatik, HMD Nr. 235, Februar 2004, dpunkt Verlag, S. 75-84 Meier A.: Electronic Services – NPO go for WWW: Entwicklung von Webplattformen. Fachzeitschrift für Verbands- und Nonprofit-Management, 26. Jhrg., Nr. 3, 2001, S. 54-63
242
Literaturverzeichnis
Meier A.: Relationale und postrelationale Datenbanken. Springer 2007 Merz M.: E-Commerce und E-Business – Marktmodelle, Anwendungen und Technologien. dpunkt 2002 Mezler-Andelberg C.: Identity Management – eine Einführung. dpunkt 2008 Misoch S.: Online-Kommunikation. UTB 2006 Mock T.: Was ist ein Medium? – Eine Unterscheidung kommunikationsund medienwissenschaftlicher Grundverständnisse eines zentralen Begriffs. Publizistik, Jhrg. 51, Heft Nr. 2, Juni 2006, S. 183-200 Müller K.-R.: IT-Sicherheit mit System. Vieweg 2007 Nekolar A.-P.: eProcurement – Euphorie und Realität. Springer 2007 Nurmi H., Salomaa A., Santean L.: Secret Ballot Election in Computer Networks. Computers and Security, Vol. 36, No. 10, 1991, pp. 553-560 Picot A., Fischer T. (Hrsg.): Weblogs professionell – Grundlagen, Konzepte und Praxis im unternehmerischen Umfeld. dpunkt 2006 Picot A., Quadt H.-P. (Hrsg.): Verwaltung ans Netz! Springer 2001 Piller F. T.: Mass Customization. Gabler 2003 Probst G. J. B., Büchel B. S. T.: Organisationales Lernen – Wettbewerbsvorteil der Zukunft. Gabler Verlag, 1994 Probst G., Raub S., Romhardt K.: Wissen managen – Wie Unternehmen ihre wertvollste Ressource optimal nutzen. Gabler 2003 Prosser A., Kofler R., Krimmer R., Unger M. K.: e-Voting.at – Entwicklung eines Internet-basierten Wahlsystems für öffentliche Wahlen. Arbeitsbericht Nr. 4, Institut für Informationsverarbeitung und Informationswirtschaft, Wirtschaftsuniversität Wien, 2002 Prosser A., Krimmer R. (Hrsg.): Electronic Voting in Europe – Technology, Law, Politics and Society. Lecture Notes in Informatics. Volume P-47, 2004 Prosser A., Müller-Török R.: E-Democracy – Eine neue Qualität im demokratischen Entscheidungsprozess. Wirtschaftsinformatik, Vol. 44, Nr. 6, 2002, S. 545-556 Przepiorka S.: Weblogs, Wikis und die dritte Dimension. In: Picot A., Fischer T. (Hrsg.): Weblogs professionell – Grundlagen, Konzepte und Praxis im unternehmerischen Umfeld. dpunkt 2006, S. 13-27 Qiao L., Nahrstedt K.: Noninvertible Watermaking Methods for MPEG Encoded Audio. In Proc. ot the SPIE Conference on Electronic Imaging, Security and Watermaking of Multimedia Contents, San Jose, USA, 1999, pp. 194-202 Raab G., Lorbacher N.: Customer Relationship Management – Aufbau dauerhafter und profitabler Kundenbeziehungen. I. H. Sauer-Verlag 2002 Reichwald R., Möslein K., Sachenbacher H., Engelberger H., Oldenburg S.: Telekooperation – Verteilte Arbeits- und Organisationsformen. Springer 1997
Literaturverzeichnis
243
Richardson W.: Blogs, Wikis, Podcasts, and Other Powerful Web Tools for Classrooms. Corwin Press 2006 Riesch M. (Hrsg.): Schweizer Accessibility-Studie 2007 – Bestandesaufnahme der Zugänglichkeit von Schweizer Websites des Gemeinwesens für Menschen mit Behinderungen. Schweizerische Stiftung zur behindertengerechten Technologienutzung, Zürich 2007. Im Web verfügbar unter http://www.access-for-all.ch, abgerufen am 28. November 2007 Riga 2006, European Ministerial Declaration, Conference ICT for an inclusive society, Riga, Littauen, 11. Juni 2006, verfügbar im Web unter http://ec.europa.eu/information_society/activities/einclusion/events/riga_2006/index_en.htm, abgerufen am 28. November 2007 Ruh H.: Anders, aber besser – für eine solidarische und überlebensfähige Welt. Verlag im Waldgut 1996 Runge A.: Die Rolle des Electronic Contracting im elektronischen Handel – Eine aus betriebswirtschaftlicher Perspektive vorgenommene vetragstheoretische Analyse am Beispiel der amerikanischen Versicherungsbranche. Dissertation Nr. 2366, Universität St. Gallen, 2000 SAGA 2006: Standards und Architekturen für E-Government-Anwendungen. Version 3.0, Koordinierungs- und Beratungsstelle der Bundesregierung, Berlin 2006 Savini M., Stormer H., Meier A.: Integrating Context Information in a Mobile Environment using the eSana Framework. 2nd European Conference on eHealth, October 2007, Lecture Notes in Informatics, Volume P-118, pp. 131-142 Schedler K., Proeller I.: New Public Management. UTB Stuttgart 2006 Scheer A.-W., Kruppke H., Heib R.: E-Government – Prozessoptimierung in der öffentlichen Verwaltung. Springer 2003 Schubert P., Wölfle R., Dettling W. (Hrsg.) Procurement im E-Business – Einkaufs- und Verkaufsprozesse elektronisch optimieren – Begriffe – Konzepte – Fallstudien. Hanser, München 2002 Schwabe G., Streitz N., Unland R. (Hrsg.): CSCW-Kompendium – Lehrund Handbuch zum computerunterstützten kooperativen Arbeiten. Springer 2001 Schwenk J.: Sicherheit und Kryptographie im Internet – Von sicherer EMail bis zu IP-Verschlüsselung. Vieweg Verlag 2002 Schögel M., Tomczak T., Belz C. (Hrsg.): Roadm@p to E-Business – Wie Unternehmen das Internet erfolgreich nutzen. Verlag Thexis 2002 SCOR Supply-Chain Council (Ed.): Supply-Chain Operations Reference Model. Unter http://www.supply-chain.org/slides/SCOR5.0OverviewBooklet.pdf, abgerufen am 4. April 2004 smartvote – Webbasiertes Wahlhilfesystem für Parlamentswahlen in der Schweiz. Unter http://www.smartvote.ch, abgefragt am 22. Juli 2008
244
Literaturverzeichnis
Sotomo – Sociotopological Modeling. Unter http://sotomo.geo.unizh.ch/research/, abgefragt am 24. Januar 2008 Strömer T.: Online-Recht – Rechtsfragen im Internet. dpunkt 1999 Szugat M., Gewehr J. E., Lochmann C.: Social Software – Blogs, Wikis & Co. entwickler.press 2006 Teufel S., Sauter C., Mühlherr T., Bauknecht K.: Computerunterstützung für die Gruppenarbeit. Addison-Wesley 1995 Thom N., Ritz A.: Public Management – Innovative Konzepte zur Führung im öffentlichen Sektor. Gabler Verlag 2006 Thome R., Schinzer H., Hepp M.: Electronic Commerce und Electronic Business – Mehrwert durch Integration und Automation. Verlag Wahlen 2005 Warnecke H.-J.: Revolution der Unternehmenskultur – Das Fraktale Unternehmen. Springer 1993 WCAG 1.0 – Web Content Accessibility Guidelines, Version 1.0, W3C Recommendation May 5 1999, verfügbar unter http://www.w3.org/WAI/, abgerufen am 28. November 2007 WCAG 2.0 – Web Content Accessibility Guidelines, Version 2.0, W3C Recommendation May 17 2007, verfügbar unter http://www.w3.org/WAI/, abgerufen am 28. November 2007 Weiber R. (Hrsg.): Handbuch Electronic Business – Informationstechnologien, Electronic Commerce, Geschäftsprozesse. Gabler 2000 Wirtz B. W.: Electronic Business. Gabler 2000 Wöhr H.: Web-Technologien – Konzepte, Programmiermodelle, Architekturen. dpunkt 2004 Wüthrich H. A., Philipp A. F., Frentz M. H.: Vorsprung durch Virtualisierung – Lernen von virtuellen Pionierunternehmen. Gabler Verlag 1997 Zerfass A.: Corporate Blogs – Einsatzmöglichkeiten und Herausforderungen. Abrufbar unter http://www.bloginitiativegermany.de, Archiv 2005, abgerufen am 4. Oktober 2007
Index Accessibility, 24, 27, 30 Administration to Administration, 5, 7 Administration to Business, 5, 7 Administration to Citizen, 5, 7 Auktion, 48, 54 Authentifikation, 91, 95, 103 Autorisation, 91 Behördendienst, 64, 66 Benchmarking, 72 Benutzerprofil, 42, 194 Beschaffungsmodell, 42, 44 Beschaffungsprozess, 40 Buy-Side, 44 Campus Virtuell, 154 Communication Center, 191, 203 Community Bildung, 22, 71, 199 Content Management, 42, 140 Datenmodell, 64 Datenschutz, 70, 78, 100, 121, 129, 219 Datensicherheit, 70, 75, 100, 121 Desktop Purchasing, 45, 51 Digital Divide, 218, 222 digitale Signatur, 95, 100 Dokumentenmanagement, 138 eAssistance, 10, 15 eBusiness, 8 eCollaboration, 11, 137 eCommerce, 8 eCommunity, 12, 185 eContracting, 11, 87 eDemocracy, 3, 12, 22, 163 eElection, 165, 167, 169
eGovernment, 3 eHealth, 69, 76 Entwicklungsmodell, 192, 199 ePass, 93, 103 eProcurement, 10, 39, 43, 44, 46 Erfolgskontrolle, 196 eService, 10, 61 eSettlement, 11, 111 Ethik, 220 eVoting, 165, 167, 169 Expertensystem, 215 Groupware, 23, 148 HONCode, 27 Identifikation, 91 Identity Management, 91 Information, 6, 10, 19, 69, 73, 221 Intermediär, 45, 46 Internet, 16 Interoperabilität, 62 Katalog, 20, 42–44, 46, 68, 90 Kennzahl, 191, 197 Kommunikation, 6, 10, 19, 27, 69, 186 Lissabon Deklaration, 2 Marktplatz, 45 Multi-Channel, 188 New Public Management, 210 Offline-Distribution, 119 Online-Distribution, 117 Ontologie, 19
246 Partizipation, 4, 7, 69, 164 Personalisierung, 23, 74 Podcast, 18 Politcontrolling, 173 Portal, 7, 21, 164 Pretty Good Privacy, 97 privater Schlüssel, 95, 99 Produkteplan, 67 Produktion, 7 Public Key Infrastructure, 97, 100 Public Memory, 175 Public Offering, 47 Pull, 186 Push, 186 Really Simple Syndication, 18, 145 Reifegradmodell, 6, 72 Sell-Side, 42 Sicherheit, 125, 128 Signaturgesetz, 97 Social Software, 19, 199 soziales Netzwerk, 18 Spam, 219 Supply Chain, 112 Trust Center, 98 Urheberrecht, 147 Urheberschaft, 123 Verhandlungsprozess, 89 Verschlüsselungsverfahren, 93 Versorgungskette, 112 Vertrag, 88 Virtuelle Organisation, 151 Wahlhilfesystem, 178 Wasserzeichen, 123 Web 2.0, 17, 199 Web Content Accessibility Guidelines, 24 Web Mining, 28 Webdienste, 16 Weblog, 18, 145, 147, 201 Wiki, 19, 143 Wissensgesellschaft, 12, 209, 212, 218, 220
Index Wissensmanagement, 176, 214 World Wide Web, 24 Zahlungssystem, 114 Zertifikat, 98 Zertifizierungsstelle, 98